Upload
ian-miguel
View
1
Download
0
Embed Size (px)
DESCRIPTION
amenazas vs activos SI
Citation preview
activos
base de tatos 1
Red de datos 2sistema propio
base de datos 03 locallicenciassoftware
servidores de base de datosups
580 pc`sinternetred local
vpnfirewallrouters
wgbcintas
antivirusdatos
cisoCheckPointDiscos D.
IDENTIFICAION DE LOS ACTIVOS
Identificaciòn
Internos
Externos
Clasificaciòn
Criticidad
Frecuencia de fb
Tecnologica
base de tatos 1 A A
Red de datos 2 M Asistema propio M A
base de datos 03 local A Alicencias M Asoftware B M
servidores de base de datos A Aups M B
580 pc`s M Minternet A Ared local A A
vpn M Mfirewall M Arouters A A
wgb A Acintas A M
antivirus A Adatos A A
ciso M ACheckPoint M ADiscos D. M M
activos
CRITICIDAD
Uso
Tecnologia
CLASIFICACION DE LOS ACTIVOS
Clasificaciòn
Criticidad
Frecuencia de fb
Tecnologica
A 1 Denuncia de DB-fuga de informacioiin
A 2 sin central desactualizadoB 3 corte de red sin central A 4 acceso ilegalB 5 caducidadA 6 soporteA 7 actualizacionM 8 tiempoM 9 disponibilidadA 10 lentitudA 11 contraseña compartidaM 12 acceso remotoA 13 facil accesoA 14 hackeada o defacingA 15 externo o agenosB 16 poco usoA 17 malwareA 18 fuga de informacionB 19 dependencia del quer denunciaA 20 Deshabilitacion A 21 La informacion sale a fuera
1,deasstres naturales2,de origen industrial3,errores y fallos no intencionados5,ataques intencionados
Uso
Tecnologia
CLASIFICACION DE LOS ACTIVOS AMENAZAS
Denuncia de DB-fuga de informacioiin
sin central desactualizadocorte de red sin central acceso ilegalcaducidadsoporteactualizaciontiempodisponibilidadlentitudcontraseña compartidaacceso remotofacil accesohackeada o defacingexterno o agenospoco usomalwarefuga de informaciondependencia del quer denuncia
IntencionadaLa informacion sale a fuera
1,deasstres naturales2,de origen industrial3,errores y fallos no intencionados5,ataques intencionados
AMENAZAS clasificacion de AMENAZAS
Columna1
Columna2
activos1 base de tatos 1 x2 Red de datos 2 x x3 sistema propio x4 base de datos 03 local x5 licencias6 software7 servidopre4s de base de datos x8 ups x9 580 pc`s x
10 internet x11 red local x12 vpn x13 firewall14 routers x15 web16 cintas x17 antivirus18 datos 19 ciso20 Checkpoint x21 Discos D. x
Desastr
es Natu
rales
Origen In
dustrial
Errores y
fallo
s no in
tencionados
Ataques intencio
nados
amenaza1
amenaza 2
amenaza 3
amenaza 4
clasificacion de AMENAZAS
activos
x 12
x 3x 4x 5x 6x 7
8x 9x 10x 11x 12x 13
14x 15
16x 17x 18x 19
x 20x 21
Errores y
fallo
s no in
tencionados
Ataques intencio
nados
amenaza 3
amenaza 4
clasificacion de AMENAZAS
activos
base de tatos 1 XRed de datos 2 Xsistema propio Xbase de datos 03 local X Xlicencias Xsoftware Xservidopre4s de base de datos Xups580 pc`s X Xinternet Xred local Xvpn Xfirewall Xrouters Xweb Xcintas X Xantivirus X Xdatos X Xciso X XCheckpointDiscos D. X X
DISPONIBILIDAD
CONFIDENCIALID
AD
X
X XX XX XX
XX
XX XX XX
XXX XX X
XXX
INTEGRIDAD
AUTENTICIDAD
TRAZABILIDAD
XXXX
X
XXX
X
X
TRAZABILIDAD