Está en la página 1de 4

N VULNERABILIDAD AMENAZA

Perdida de recurso humano


1 Rotacin de personal
competente
Falta de conocimiento de los
usuarios en el tema de
2 Errores de usuario
seguridad informtica y de la
informacin

3 Porttiles sin seguridad fsica Se encuentran laptop sin guaya

Falta de conocimiento de los


usuarios en el tema de
4 Errores de usuario
seguridad informtica y de la
informacin

Ausencia de un Sistema de No establecer polticas y


5 Gestin de Seguridad de la procedimientos de seguridad de
Informacin la informacin.

Mala configuracin de la
seguridad de los dispositivos de
6 Fallos en la red WIFI
red tales como routers,
switches.
Manipulacin de dispositivos sin
7 Puntos de red sin usar
autorizacin
8 Falta de respaldo de datos Perdida de datos
Uso no personalizados de
9 Uso de dispositivos sin control
algunos dispositivos
10 Antivirus no actualizados Ataques de virus
No existen procedimientos para
Desastres naturales debido a
11 la administracin de la
movimiento telricos
informacin
No existe control de acceso a la
12 Intercepcin /modificacin
informacin

Mal uso del correo institucional,


13 Fuga de informacin ya que no se utiliza solo para
comunicacin laboral.

Aprovechamiento de estos
Software de seguridad en
14 espacios no cubiertos por
desuso
atacantes

No existe un Control y
Utilizacin de los recursos del
15 monitoreo en el acceso a
sistema para fines no previstos
Internet
Lo servidores y host finales d
No existe segmentacin en la
16 eclientes estn sobre el mismo
red
segmentod e red

Porttiles sin seguridad mdiate


17 Perdida de informacin
software de cifrado

No existe poltica de
18 Suplantacion de identidad
complejidad en contraseas
Ausencia de documentacin en
19 Mal uso de estas
la aplicaciones usadas.
Ingreso de software daino a la
20 Software sin licencia
red
Proteccin de los equipos con Instalacin de software
21
un software de solificacion malintencionado.

Mltiples vulnerabilidades en
varias plataformas de diferentes
Software desactualizado
22 sistemas operativos, Windows,
sistemas operativos
Linux, y derivados o basados en
estos mismos

Manipulacin de la
Adquisicin de software que no
23 configuracin
tiene soporte del fabricante
Fallos en el sistema operativo

Falta de capacitacin del Fallas en la configuracin de los


24
personal del rea informtica. equipos
RIESGO ACTIVO

Ineficiente gestin del conocimiento Personal

Personal sin con los conocimientos y experiencia


Personal
para prestar el servicio

Podran ser hurtados y extraer la informacin que


Personal
all se almacena

El personal no cuenta con programas de


capacitacin y formacin en seguridad informtica Personal
y de la informacin.

No existe un proceso de auditora a la seguridad


informtica y de la informacin que garantice el
sistema de control adecuado para la Personal
implementacin de polticas y procedimientos en
el Sistema de Seguridad.

Existen fallas en la seguridad y las


comunicaciones originadas por la inadecuada Redes
configuracin de los dispositivos de la red.

Extraccin de informacin Seguridad Logica

Retraso en las actividades de la empresa Seguridad Logica

Extraccin de informacin Seguridad Logica

Destruccin de la informacin por virus Seguridad Logica

Perdida de la informacin y no prestacin del


Seguridad Logica
servicio

Acceso no autorizado a informacin confidencial


Seguridad Logica
del cliente

Envio de informacin confidencial


Uso indebido del correo de electrnico para el Seguridad Logica
envo de informacin a personal externo

Herramientas como un IPS, que identifica firmas


maliciosas y que no est en uso permite a los Seguridad Logica
atacantes sacar provecho de dichas brechas

No existe control de acceso a direcciones de


internet por parte del administrador, lo que hace Seguridad Logica
insegura a la red de datos
La comunicacin logica de los servidores,
sistemas y clientes finales no tienen ningn tipo Seguridad Logica
de restriccin.
En caso de hurto existe un 100 de posibilidad de
que la informacin almacenada sea usada en Seguridad Logica
fines maliciosos al no estar protegida
Las contraseas utilizadas por los usuarios
Seguridad Logica
pueden ser de muy fcil descubrimiento
Informacin errnea Software
Copias de sistema operativo sin licencia o
Software
controlador de equipos.
Dao en el sistema o cambios en la configuracin
Software
de los equipos.
Las vulnerabilidades descueras pueden ser
explotadas por atacantes y software
malintencionado, provocando denegacin del
servicio (DOS), incluso mas importante con la software
perdida de informacin sensible de la
organizacin que pueda ser usada para fines
maliciosos o simplemente eliminacin la misa.
Falta de actualizacin del sistema operativo de
los equipos de cmputo que tienen Windows XP, Software
7, 8 y 10
Falta de actualizacin y configuracin adecuada
del equipo por parte del personal del rea de Software
sistemas

También podría gustarte