ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Aporte de Trabajo Colaborativo. Vulnerabilidades Amenazas Riesgos Categoria


Enviado por   •  10 de Marzo de 2017  •  Trabajos  •  635 Palabras (3 Páginas)  •  165 Visitas

Página 1 de 3

Vulnerabilidades

Amenazas

Riesgos

Categoria

El servidor se encuentra en RACK, pero el acceso al RACK no tiene ningún tipo de seguridad (mantiene abierto).

  por falta de seguridad en el acceso al RACK de los servidores cualquier persona puede modificar o destruir los activos que conforman la red y esto afectar el funcionamiento total de la empresa(Intencionados)

 Daños en hardware

Manejo y
control de
personal

Se ejecutaron algunos programas de la empresa y se evidencio que tienen algunos bugs en su ejecucion y afectan la funcionalidad normal del sistema.

Fallos en el sistema

 Daños en software

Software

el antivirus del sistema aunque esta actualizado se le hizo una prueba de estrés y existe un porcentaje de vulnerabilidad a un nuevo malware

Fallos en el sistema

Pérdida potencial del sistema  Sistema vulnerable a ataques

Software

Existen programas instalados en el servidor que no coincieden con la compatibilidad del S.O

Disminucion del performance del S.O, Desbordamiento de memoria , Fallo en el sistema

Perdida Total del Sistema

Software

Debido a la Configuración del Firewall y Antivirus se evidencia potencial ataque Phishing

Suplantacion de identidad, Springboard,Trashing

Fuga de información

Seguridad lógica

Debido a la Configuración del Firewall y Antivirus se evidencia potencial ataque Exploit

Control total del sistema(informacion y aplicaciones)

Pérdida potencial del control de la red por la separación de las funciones de red y los controles de seguridad.

Seguridad lógica

Debido a la Configuración del Firewall y Antivirus se evidencia potencial ataque DDos

Neutralizacion de caracteristica y funcionalidades del sistema

 Servidor fuera de servicio

Seguridad lógica

El area de sistemas donde se encuentra los servidores, los RACKS, los sistemas de UPS no cuenta con un sistema de acceso por pin, biométrico o por tarjeta.

Acceso no permitido a los
activos del area de sistemas

Daños en hardware

Manejo y
control de
personal

Ee evidencio que al otro lado del area de sistemas, se encuentra un tomógrafo(elemento usado en la toma de examenes medicos ) el cual puede generar radiación y esta afectar el buen funcionamiento de la red inalámbrica

Fallas en sistemas de comunicaciones que necesitan de la red

Perdida potencial del funcionamiento de la empresa

Redes

El personal no se encuentra concientizado de la clase de ataques a los cuales están expuesto y mantienen un comportamiento irresponsable a la hora de navegar en internet

Infecciones del malware, Acceso no autorizado de terceros al sistema

Robo de informacion, Perdida potencial del funcionamiento del sistema

Manejo y control de personal

Se evidencia que la empresa no posee un control de auditoria, ni tampoco posee una comision de gestion de seguridad informatia al area de sistemas

Falta de politicas y normativas de control de seguridad

No tener unas politicas de seguridad puede conllevar a falta de controles en la red de la empresa y esto llevar a ser blanco de ataques o inestabilidad en la red, etc

Manejo y control de personal

Se evidencio que las aplicaciones web instaladas en el servidor no poseen protocolo SSL/HTTPS

Suplantacion de identidad, Springboard,Trashing

Potencial ataque Cross-site scripting el cual el atacante puede obtener las credenciales de acceso

Software

Se evidencia tambien que la empresa posee programas sin licencia o con licencia pirata

Infecciones del malware, Acceso no autorizado de terceros al sistema

por medio de los ataques o de los accesos no autorizados se puede vulnerar informacion de carácter confidencial, como daños en software y demas activos del sistema

Software

Se evidencio que el personal de la empresa no posee unas buenas practicas a la hora del manejo de las cuentas coorporativas, no cambian periodicamente la contraseña, y la contraseña que posee no cumple con los parametros de seguridad estandares

Perdida de integridad de los datos ,Suplantacion de identidad

una tercera persona puede suplantar la identidad de cualquier persona de la empresa y con esto tener acceso a la red , con lo cual el atacante puede tener acceso a informacion de carácter confidencial

Manejo y control de personal

Se evidencia en la configuracion del servidor existen servicios inutilizados y puertos abiertos

Sniffing

por medio del Sniffing se puede tener un control total del tráfico de información del sistema  

Redes

...

Descargar como (para miembros actualizados)  txt (4.4 Kb)   pdf (77.7 Kb)   docx (12.4 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com