Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Atributos Amenazas
Impacto Probabilidad
vicio (DDoS)
Ata. inter tráfico Ransomware Fallas tecnicasIntercetacion Inyeccion SQL Suplantación d Ata. de exploit
R4 R4 R5 R6 R7 R8
R13
R16 R17
R20 R21
R25 R26
R29 R30
R28
R31
R30,R39 R13,R17,R21,R25R,3,R6,R7,R9,R10,R49
R11,R15,R23,R54 R1,R2,R4,R5,R8,R18,R19,R22,R26,R27,R29,R34,R35,R36,R37,R38,R40,R41,R46,R47,R48,R50,R51
R33 R32,R43,R44,R45R12,R14,R24,R42,R53
Leve Moderado Mayor Catastrofico
38,R40,R41,R46,R47,R48,R50,R51,R52
Los riesgos de seguridad de la informacion involucrados en la solucion ananlizada son:
Phishing y suplantación de identidad: Los usuarios pueden ser engañados para que proporcionen información de inicio de ses
Ataques de fuerza bruta: Los atacantes pueden intentar adivinar contraseñas débiles utilizando programas automatizados.
Explotación de vulnerabilidades: Los atacantes pueden explotar vulnerabilidades en el servidor web o la base de datos para a
Ataques de denegación de servicio: Los atacantes pueden intentar inundar el servidor web con tráfico de red malintencionad
Malware: Los usuarios pueden ser infectados con malware que captura información de inicio de sesión o realiza transacciones
Acceso no autorizado al sistema: Los atacantes pueden obtener acceso no autorizado al servidor web o la base de datos a tra
Fallos técnicos: problemas con los sistemas, software o hardware que pueden causar pérdida de datos o interrupción del serv
n información de inicio de sesión a través de correos electrónicos fraudulentos o sitios web falsos que parecen ser legítimos.
programas automatizados.
ráfico de red malintencionado para evitar que los usuarios legítimos accedan al sitio.