Presentación guía sencilla en Microsoft Excel.pptx
Metodología NIST para amenazas de activos
1. Metodología de amenaza de activos Integrantes Huacho Arroyo Víctor Cotaquispe Urbina Cesar UNIVERSIDAD NACIONAL FEDERICO VILLARREAL ESCUELA DE INGENIERIA DE SISTEMAS
3. Paso 1 : caracterización del sistema Misión: EL servidor se encarga de administrar , almacenar la información de la entidad Hardware: Servidor HP Software : SO Unix Interfaces : Aplicativos, SO , internet Criticidad : Esencial para mantener las operaciones del negocio, y cumplir con su misión
4. Paso 1 : Caracterización del sistema Topología de red: Usuarios : Administradores de base de datos, usuarios de escritorio
5. Paso 2 : Identificación de Amenazas Fallas de suministro de energía Eventuales terremotos , temblores Incendios Inyección SQL Crackers Malware Robos, fraudes
6. Paso 3 : Identificación de vulnerabilidades El centro no utiliza extinguidores Servidor no actualizado Puerto de red libre Contraseñas no seguras Empleados cesados no son borrados del sistema Cuentas de usuario sin auditar Firewall permite telnet, ssh Una sola copia de respaldo