Riesgos
-
Upload
alexander-velasque-rimac -
Category
Technology
-
view
1.097 -
download
0
Transcript of Riesgos
![Page 1: Riesgos](https://reader035.fdocuments.ec/reader035/viewer/2022062503/58ef18fe1a28abdc758b4629/html5/thumbnails/1.jpg)
Riesgos , amenazas, vulnerabilidades impacto, amenazas en las TIC’s
Integrantes:Huacho Arroyo Victor
Cotaquispe urbina César
UNIVERSIDAD NACIONAL FEDERICO VILLARREALFacultad de Ingenieria industrial o de Sistemas
![Page 2: Riesgos](https://reader035.fdocuments.ec/reader035/viewer/2022062503/58ef18fe1a28abdc758b4629/html5/thumbnails/2.jpg)
Introducción
• Los tecnología de la información facilitan aspectos de nuestras vidas y las operaciones de negocio, pero es necesario considerar siempre que aquellas tecnologías presentan riesgos que causan que la información se pierda o se modifique perjudicando a los interesados
![Page 3: Riesgos](https://reader035.fdocuments.ec/reader035/viewer/2022062503/58ef18fe1a28abdc758b4629/html5/thumbnails/3.jpg)
¿Qué es el riesgo?
AMENAZASIMPACTOMEDIDAS DE SEGURIDAD
NIVEL DE RIESGO
ACTIVOSVulnerabilidades
Explotan Producen
Generan
Reducir
ReducirReducir
Selección eimplantación
La probabilidad de que una amenaza se materialice, utilizando vulnerabilidades existentes de un activo o un grupo de activos, generándole perdidas o daños
![Page 4: Riesgos](https://reader035.fdocuments.ec/reader035/viewer/2022062503/58ef18fe1a28abdc758b4629/html5/thumbnails/4.jpg)
Amenazas
• Es una acción o situación potencial que tiene la posibilidad de causar daño
![Page 5: Riesgos](https://reader035.fdocuments.ec/reader035/viewer/2022062503/58ef18fe1a28abdc758b4629/html5/thumbnails/5.jpg)
Ejemplo
• Ataque de denegación de ServiciosCaracterísticas
Recursos o servicios inaccesibles
Pérdida de conectividad (consumo de ancho de banda)
Consumo de recursos (tiempo del procesador, espacio de disco)
![Page 6: Riesgos](https://reader035.fdocuments.ec/reader035/viewer/2022062503/58ef18fe1a28abdc758b4629/html5/thumbnails/6.jpg)
SQL Injection
• Es un método de infiltración de código SQL, a través de las entradas de una aplicación vulnerable para alterar la base de datos
Alicia'; DROP TABLE usuarios; SELECT * FROM datos WHERE nombre LIKE '%
Pero , si el usuario ingresa en la caja de texto
En una base de datos , se ejecutaría así
![Page 7: Riesgos](https://reader035.fdocuments.ec/reader035/viewer/2022062503/58ef18fe1a28abdc758b4629/html5/thumbnails/7.jpg)
Vulnerabilidad
• Es un error , defecto o debilidad en el diseño, procedimientos de seguridad de un sistema
• Según ISO 270005: “Una debilidad de un activo o conjunto de activos que
pueden ser explotados por la amenazas”
![Page 8: Riesgos](https://reader035.fdocuments.ec/reader035/viewer/2022062503/58ef18fe1a28abdc758b4629/html5/thumbnails/8.jpg)
Ejemplos
• Falta de validación de inputs del usuario
![Page 9: Riesgos](https://reader035.fdocuments.ec/reader035/viewer/2022062503/58ef18fe1a28abdc758b4629/html5/thumbnails/9.jpg)
Impacto
• Son las pérdidas resultantes de la actividad de una amenaza,
![Page 10: Riesgos](https://reader035.fdocuments.ec/reader035/viewer/2022062503/58ef18fe1a28abdc758b4629/html5/thumbnails/10.jpg)
Probabilidad de ocurrencia
• Es la probabilidad de que una amenaza ocurrirá ante una vulnerabilidad
![Page 11: Riesgos](https://reader035.fdocuments.ec/reader035/viewer/2022062503/58ef18fe1a28abdc758b4629/html5/thumbnails/11.jpg)
RIESGOS DE MAL USO DE CONTRASEÑAS
![Page 12: Riesgos](https://reader035.fdocuments.ec/reader035/viewer/2022062503/58ef18fe1a28abdc758b4629/html5/thumbnails/12.jpg)
Conclusiones
• Ningún sistema es totalmente seguro • Para una adecuada evaluación de riesgos es
necesario comprender las amenazas, vulnerabilidades, probabilidades e impacto actuales
• Se deben poseer estándares que permitan la consistencia en la evaluación de riesgos
![Page 13: Riesgos](https://reader035.fdocuments.ec/reader035/viewer/2022062503/58ef18fe1a28abdc758b4629/html5/thumbnails/13.jpg)
Recomendaciones
• Es valioso compilar una lista de amenazas que están presentes en la organización y usarla como base para todas las actividades de administración del riesgo
![Page 14: Riesgos](https://reader035.fdocuments.ec/reader035/viewer/2022062503/58ef18fe1a28abdc758b4629/html5/thumbnails/14.jpg)
Recomendación
• Hacer actualizaciones ,instalar parches para proteger los sistemas de información