10
activos base de tatos 1 Red de datos 2 sistema propio base de datos 03 local licencias software servidores de base de datos ups 580 pc`s internet red local vpn firewall routers wgb cintas antivirus datos ciso CheckPoint Discos D. IDENTIFICAION DE LOS ACTIVOS Identificaci òn Internos Externos

Final

Embed Size (px)

DESCRIPTION

amenazas vs activos SI

Citation preview

Page 1: Final

activos

base de tatos 1

Red de datos 2sistema propio

base de datos 03 locallicenciassoftware

servidores de base de datosups

580 pc`sinternetred local

vpnfirewallrouters

wgbcintas

antivirusdatos

cisoCheckPointDiscos D.

IDENTIFICAION DE LOS ACTIVOS

Identificaciòn

Internos

Externos

Clasificaciòn

Criticidad

Frecuencia de fb

Tecnologica

Page 2: Final

base de tatos 1 A A

Red de datos 2 M Asistema propio M A

base de datos 03 local A Alicencias M Asoftware B M

servidores de base de datos A Aups M B

580 pc`s M Minternet A Ared local A A

vpn M Mfirewall M Arouters A A

wgb A Acintas A M

antivirus A Adatos A A

ciso M ACheckPoint M ADiscos D. M M

activos

CRITICIDAD

Uso

Tecnologia

CLASIFICACION DE LOS ACTIVOS

Clasificaciòn

Criticidad

Frecuencia de fb

Tecnologica

Page 3: Final

A 1 Denuncia de DB-fuga de informacioiin

A 2 sin central desactualizadoB 3 corte de red sin central A 4 acceso ilegalB 5 caducidadA 6 soporteA 7 actualizacionM 8 tiempoM 9 disponibilidadA 10 lentitudA 11 contraseña compartidaM 12 acceso remotoA 13 facil accesoA 14 hackeada o defacingA 15 externo o agenosB 16 poco usoA 17 malwareA 18 fuga de informacionB 19 dependencia del quer denunciaA 20 Deshabilitacion A 21 La informacion sale a fuera

1,deasstres naturales2,de origen industrial3,errores y fallos no intencionados5,ataques intencionados

Uso

Tecnologia

CLASIFICACION DE LOS ACTIVOS AMENAZAS

Page 4: Final

Denuncia de DB-fuga de informacioiin

sin central desactualizadocorte de red sin central acceso ilegalcaducidadsoporteactualizaciontiempodisponibilidadlentitudcontraseña compartidaacceso remotofacil accesohackeada o defacingexterno o agenospoco usomalwarefuga de informaciondependencia del quer denuncia

IntencionadaLa informacion sale a fuera

1,deasstres naturales2,de origen industrial3,errores y fallos no intencionados5,ataques intencionados

AMENAZAS clasificacion de AMENAZAS

Page 5: Final

Columna1

Columna2

activos1 base de tatos 1 x2 Red de datos 2 x x3 sistema propio x4 base de datos 03 local x5 licencias6 software7 servidopre4s de base de datos x8 ups x9 580 pc`s x

10 internet x11 red local x12 vpn x13 firewall14 routers x15 web16 cintas x17 antivirus18 datos 19 ciso20 Checkpoint x21 Discos D. x

Desastr

es Natu

rales

Origen In

dustrial

Errores y

fallo

s no in

tencionados

Ataques intencio

nados

amenaza1

amenaza 2

amenaza 3

amenaza 4

clasificacion de AMENAZAS

Page 6: Final

activos

x 12

x 3x 4x 5x 6x 7

8x 9x 10x 11x 12x 13

14x 15

16x 17x 18x 19

x 20x 21

Errores y

fallo

s no in

tencionados

Ataques intencio

nados

amenaza 3

amenaza 4

clasificacion de AMENAZAS

Page 7: Final

activos

base de tatos 1 XRed de datos 2 Xsistema propio Xbase de datos 03 local X Xlicencias Xsoftware Xservidopre4s de base de datos Xups580 pc`s X Xinternet Xred local Xvpn Xfirewall Xrouters Xweb Xcintas X Xantivirus X Xdatos X Xciso X XCheckpointDiscos D. X X

DISPONIBILIDAD

CONFIDENCIALID

AD

Page 8: Final

X

X XX XX XX

XX

XX XX XX

XXX XX X

XXX

INTEGRIDAD

AUTENTICIDAD

TRAZABILIDAD

Page 9: Final

XXXX

X

XXX

X

X

TRAZABILIDAD