Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Riesgos

1,124 views

Published on

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Riesgos

  1. 1. Riesgos , amenazas, vulnerabilidades impacto, amenazas en las TIC’s<br />Integrantes:<br />Huacho Arroyo Victor<br />Cotaquispeurbina César<br />UNIVERSIDAD NACIONAL FEDERICO VILLARREAL<br />Facultad de Ingenieria industrial o de Sistemas<br />
  2. 2. Introducción<br />Los tecnología de la información facilitan aspectos de nuestras vidas y las operaciones de negocio, pero es necesario considerar siempre que aquellas tecnologías presentan riesgos que causan que la información se pierda o se modifique perjudicando a los interesados<br />
  3. 3. ¿Qué es el riesgo?<br />ACTIVOS<br />Vulnerabilidades<br />Explotan<br />Producen<br />Reducir<br />IMPACTO<br />MEDIDAS DE SEGURIDAD<br />Reducir<br />Reducir<br />AMENAZAS<br />Selección e<br />implantación<br />Generan<br />NIVEL DE RIESGO<br />La probabilidad de que una amenaza se materialice, utilizando vulnerabilidades existentes de un activo o un grupo de activos, generándole perdidas o daños<br />
  4. 4. Amenazas<br />Es una acción o situación potencial que tiene la posibilidad de causar daño<br />
  5. 5. Ejemplo<br />Ataque de denegación de Servicios<br />Características<br />Recursos o servicios inaccesibles<br />Pérdida de conectividad (consumo de ancho de banda)<br />Consumo de recursos (tiempo del procesador, espacio de disco)<br />
  6. 6. SQL Injection<br />Es un método de infiltración de código SQL, a través de las entradas de una aplicación vulnerable para alterar la base de datos<br />Pero , si el usuario ingresa en la caja de texto<br />Alicia'; DROP TABLE usuarios; SELECT * FROM datos WHERE nombre LIKE '%<br />En una base de datos , se ejecutaría así<br />
  7. 7. Vulnerabilidad<br />Es un error , defecto o debilidad en el diseño, procedimientos de seguridad de un sistema<br />Según ISO 270005:<br /> “Una debilidad de un activo o conjunto de activos que pueden ser explotados por la amenazas”<br />
  8. 8. Ejemplos<br />Falta de validación de inputs del usuario<br />
  9. 9. Impacto<br />Son las pérdidas resultantes de la actividad de una amenaza, <br />
  10. 10. Probabilidad de ocurrencia<br />Es la probabilidad de que una amenaza ocurrirá ante una vulnerabilidad<br />
  11. 11. RIESGOS DE MAL USO DE CONTRASEÑAS<br />
  12. 12. Conclusiones<br />Ningún sistema es totalmente seguro <br />Para una adecuada evaluación de riesgos es necesario comprender las amenazas, vulnerabilidades, probabilidades e impacto actuales<br />Se deben poseer estándares que permitan la consistencia en la evaluación de riesgos<br />
  13. 13. Recomendaciones<br />Es valioso compilar una lista de amenazas que están presentes en la organización y usarla como base para todas las actividades de administración del riesgo<br />
  14. 14. Recomendación<br />Hacer actualizaciones ,instalar parches para proteger los sistemas de información<br />

×