Está en la página 1de 10

Arley de Jesús Paniagua

Juan Camilo Ramirez H.


Analisis de riesgos: Portal de Banca Online

Atributos Amenazas

Soporte tecnico Cambios en las politicas financieras


Servicio Online Fallas en la red
Rendimiento Malware
Funcionalidad Robo de identidad
Transferencias seguras Troyanos
Historial de transaciones Ataques de intercepción de tráfico:
Proteccion de datos Ataques de ransomware:
alertas de cuenta Fallas tecnicas
Protección contra malware Ataques de interceptación de claves:
Consultar saldos inyeccion SQL
Pagar facturas Ataques de suplantación de DNS
Servicio 24/7 Ataques de exploit de navegador
Interfaz intuitiva Ataques de denegación de servicio (DDoS)
concurrencia Empleados corruptos
Ingenieria social

EN ESTE CASO ESCOGIMOS 10 ATRIBUTOS DE LOS QUE IDENTIFICAMOS PARA NO A

Fallas en la red Malware Robo de identTroyanos


Transferencias seguras R1 R2 R3
Servicio Online R11 R12
Consultar saldos R15
Pagar facturas R19
Alertas de cuenta R23 R24
Historial de transaciones R28
Soporte tecnico
Proteccion de datos R34 R35 R36
Protección contra malware R46 R47
Interfaz intuitiva

Riesgo Impacto Probabilidad


R1 Mayor Minima R28
R2 Mayor Minima R29
R3 Mayor Moderado R30
R4 Mayor Minima R31
R5 Mayor Minima R32
R6 Mayor Moderado R33
R7 Mayor Moderado R34
R8 Mayor Minima R35
R9 Mayor Moderado R36
R10 Mayor Moderado R37
R11 leve Minima R38
R12 Mayor Remota R39
R13 Moderado Moderado R40
R14 Mayor Remota R41
R15 Leve Minima R42
R16 Leve Remota R43
R17 Moderado Moderado R44
R18 Mayor Minima R45
R19 Mayor Minima R46
R20 Leve Minima R47
R21 Moderado Moderado R48
R22 Mayor Minima R49
R23 Leve Minima R50
R24 Mayor Remota R51
R25 Moderado Moderado R52
R26 Mayor Minima R53
R27 Mayor Minima R54
anca Online

Impacto Probabilidad

Insignificante Recuperación inmediata Remoto 1 vez en 5 años o mas


Leve Recuperación entre 1 y 12 horas Minima 1 vez entre 1 y 5 años
Moderado Recuperacion entre 1 dia o 1 semana Moderado 1 vez entre 6 meses y un año
Mayor Recuperación entre 1 semana y 1 mes Frecuente 1 vez entre 1 mes y 6 meses
Catastrofico No se puede recuperar Constante Mas de 1 vez al mes

vicio (DDoS)

S QUE IDENTIFICAMOS PARA NO ALARGAR MUCHO EL CUADRO

Ata. inter tráfico Ransomware Fallas tecnicasIntercetacion Inyeccion SQL Suplantación d Ata. de exploit
R4 R4 R5 R6 R7 R8
R13
R16 R17
R20 R21
R25 R26
R29 R30

R37 R38 R39 R40 R41 R42 R43


R48 R49 R50 R51 R52
R54

Impacto Probabilidad Probabilidad


Leve Constante Constante
Mayor Minima Frecuente
Leve Moderado Moderado
Leve Frecuente Minima
Moderado Remota Remoto
Leve Remota Insignificante
Mayor Minima Impacto
Mayor Minima
Mayor Minima
Mayor Minima
Mayor Minima
Leve Moderado
Mayor Minima
Mayor Minima
Mayor Remota
Moderado Remota
Moderado Remota
Moderado Remota
Mayor Minima
Mayor Minima
Mayor Minima
Mayor Moderado
Mayor Minima
Mayor Minima
Mayor Minima
Mayor Remota
Leve Minima
vez en 5 años o mas
vez entre 1 y 5 años
vez entre 6 meses y un año
vez entre 1 mes y 6 meses
as de 1 vez al mes

(DDoS) Empleados corruIngenieria social


R9 R10
R14
R18
R22
R27
R31
R32 R33
R44 R45
R53

R28
R31
R30,R39 R13,R17,R21,R25R,3,R6,R7,R9,R10,R49
R11,R15,R23,R54 R1,R2,R4,R5,R8,R18,R19,R22,R26,R27,R29,R34,R35,R36,R37,R38,R40,R41,R46,R47,R48,R50,R51
R33 R32,R43,R44,R45R12,R14,R24,R42,R53
Leve Moderado Mayor Catastrofico
38,R40,R41,R46,R47,R48,R50,R51,R52
Los riesgos de seguridad de la informacion involucrados en la solucion ananlizada son:

Phishing y suplantación de identidad: Los usuarios pueden ser engañados para que proporcionen información de inicio de ses

Ataques de fuerza bruta: Los atacantes pueden intentar adivinar contraseñas débiles utilizando programas automatizados.

Explotación de vulnerabilidades: Los atacantes pueden explotar vulnerabilidades en el servidor web o la base de datos para a

Ataques de denegación de servicio: Los atacantes pueden intentar inundar el servidor web con tráfico de red malintencionad

Malware: Los usuarios pueden ser infectados con malware que captura información de inicio de sesión o realiza transacciones

Acceso no autorizado al sistema: Los atacantes pueden obtener acceso no autorizado al servidor web o la base de datos a tra

Fallos técnicos: problemas con los sistemas, software o hardware que pueden causar pérdida de datos o interrupción del serv
n información de inicio de sesión a través de correos electrónicos fraudulentos o sitios web falsos que parecen ser legítimos.

programas automatizados.

web o la base de datos para acceder a la información del usuario.

ráfico de red malintencionado para evitar que los usuarios legítimos accedan al sitio.

sesión o realiza transacciones no autorizadas.

r web o la base de datos a través de credenciales robadas o mediante la explotación de vulnerabilidades

datos o interrupción del servicio.

También podría gustarte