SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Metodología de amenaza de activos Integrantes Huacho Arroyo Víctor Cotaquispe Urbina Cesar UNIVERSIDAD NACIONAL FEDERICO VILLARREAL ESCUELA DE INGENIERIA DE SISTEMAS
EJEMPLO METODOLOGÍA  NIST 800-30 ACTIVO : SERVIDOR DE BASE DE DATOS
Paso 1 : caracterización del sistema Misión: EL servidor se encarga de administrar , almacenar la información de la entidad Hardware: Servidor HP  Software : SO Unix Interfaces : Aplicativos, SO , internet Criticidad : Esencial para mantener las operaciones del negocio, y cumplir con su misión
Paso 1 : Caracterización del sistema Topología de red:  																																												 Usuarios : Administradores de base de datos, usuarios de escritorio
Paso 2 : Identificación de Amenazas Fallas de suministro de energía Eventuales terremotos , temblores Incendios Inyección SQL Crackers Malware Robos, fraudes
Paso 3 : Identificación de vulnerabilidades El centro no utiliza extinguidores Servidor no actualizado Puerto de red libre Contraseñas no seguras Empleados cesados no son borrados del sistema Cuentas de usuario sin auditar Firewall permite telnet, ssh Una sola copia de respaldo
Paso 4: determinación de la probabilidad
Paso 5 : Análisis del Impacto
Paso 6 , 7: Análisis del Riesgo, Controles Recomendados

Weitere ähnliche Inhalte

Ähnlich wie Metodología NIST para amenazas de activos

1. Casos De Uso
1. Casos De Uso1. Casos De Uso
1. Casos De Usoelimejia
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01Diegoferza183
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamonyst17
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Conceptos generales Auditoria de Sistemas (1).pptx
Conceptos generales Auditoria de Sistemas (1).pptxConceptos generales Auditoria de Sistemas (1).pptx
Conceptos generales Auditoria de Sistemas (1).pptxssusercfbc43
 
Seguridad Informática, Fortalecer Sistemas ORION 2016
Seguridad Informática, Fortalecer Sistemas ORION 2016Seguridad Informática, Fortalecer Sistemas ORION 2016
Seguridad Informática, Fortalecer Sistemas ORION 2016Jhonny D. Maracay
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia HoneynetMayra Pazmino
 
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhNiltonTenorio
 
Siapositiva para el martes
Siapositiva para  el martesSiapositiva para  el martes
Siapositiva para el martesfracisca
 
como prevenir la seguridad
como prevenir la seguridadcomo prevenir la seguridad
como prevenir la seguridadfracisca
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos fracisca
 
como prevenir la seguridad
como prevenir la seguridadcomo prevenir la seguridad
como prevenir la seguridadfracisca
 
como prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativoscomo prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativosfracisca
 
Siapositiva para el martes
Siapositiva para  el martesSiapositiva para  el martes
Siapositiva para el martesfracisca
 

Ähnlich wie Metodología NIST para amenazas de activos (20)

1. Casos De Uso
1. Casos De Uso1. Casos De Uso
1. Casos De Uso
 
Practica 10
Practica 10Practica 10
Practica 10
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Practica 4
Practica 4Practica 4
Practica 4
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Conceptos generales Auditoria de Sistemas (1).pptx
Conceptos generales Auditoria de Sistemas (1).pptxConceptos generales Auditoria de Sistemas (1).pptx
Conceptos generales Auditoria de Sistemas (1).pptx
 
Seguridad Informática, Fortalecer Sistemas ORION 2016
Seguridad Informática, Fortalecer Sistemas ORION 2016Seguridad Informática, Fortalecer Sistemas ORION 2016
Seguridad Informática, Fortalecer Sistemas ORION 2016
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
 
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
 
Siapositiva para el martes
Siapositiva para  el martesSiapositiva para  el martes
Siapositiva para el martes
 
como prevenir la seguridad
como prevenir la seguridadcomo prevenir la seguridad
como prevenir la seguridad
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
como prevenir la seguridad
como prevenir la seguridadcomo prevenir la seguridad
como prevenir la seguridad
 
como prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativoscomo prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativos
 
Siapositiva para el martes
Siapositiva para  el martesSiapositiva para  el martes
Siapositiva para el martes
 
Evidencias002
Evidencias002Evidencias002
Evidencias002
 

Mehr von Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Kürzlich hochgeladen

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Kürzlich hochgeladen (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Metodología NIST para amenazas de activos

  • 1. Metodología de amenaza de activos Integrantes Huacho Arroyo Víctor Cotaquispe Urbina Cesar UNIVERSIDAD NACIONAL FEDERICO VILLARREAL ESCUELA DE INGENIERIA DE SISTEMAS
  • 2. EJEMPLO METODOLOGÍA NIST 800-30 ACTIVO : SERVIDOR DE BASE DE DATOS
  • 3. Paso 1 : caracterización del sistema Misión: EL servidor se encarga de administrar , almacenar la información de la entidad Hardware: Servidor HP Software : SO Unix Interfaces : Aplicativos, SO , internet Criticidad : Esencial para mantener las operaciones del negocio, y cumplir con su misión
  • 4. Paso 1 : Caracterización del sistema Topología de red: Usuarios : Administradores de base de datos, usuarios de escritorio
  • 5. Paso 2 : Identificación de Amenazas Fallas de suministro de energía Eventuales terremotos , temblores Incendios Inyección SQL Crackers Malware Robos, fraudes
  • 6. Paso 3 : Identificación de vulnerabilidades El centro no utiliza extinguidores Servidor no actualizado Puerto de red libre Contraseñas no seguras Empleados cesados no son borrados del sistema Cuentas de usuario sin auditar Firewall permite telnet, ssh Una sola copia de respaldo
  • 7. Paso 4: determinación de la probabilidad
  • 8. Paso 5 : Análisis del Impacto
  • 9. Paso 6 , 7: Análisis del Riesgo, Controles Recomendados