Como ya sabemos hay diferentes tipos de amenazas por lo que en este post
voy a tratar explicar cuales son estas.
En primer lugar,podemos vamos a hablar sobre las amenazas físicas,que afectan
a la disponibilidad de la información debido a que si el dispositivo que quieres usar
no funciona no vas a poder disponer de la información que quieres.
a la disponibilidad de la información debido a que si el dispositivo que quieres usar
no funciona no vas a poder disponer de la información que quieres.
En segundo lugar la integridad de la información se vería comprometida debido
a la introducción de información falsa,la destrucción,alteración o interceptación
de la información,entre otras muchas cosa que afectarían a la confidencialidad de esta.
a la introducción de información falsa,la destrucción,alteración o interceptación
de la información,entre otras muchas cosa que afectarían a la confidencialidad de esta.
En tercer lugar ,amenazas como desastres industriales,corte del suministro eléctrico...
que afectarían a la disponibilidad de la información debido a que no se podría acceder a
la información ya que los dispositivos dejarían de funcionar con normalidad.
que afectarían a la disponibilidad de la información debido a que no se podría acceder a
la información ya que los dispositivos dejarían de funcionar con normalidad.
En cuarto lugar estas amenazas al igual que las anteriores mencionadas pueden afectar a
la disponibilidad de la información,pero estas además pueden afectar a la confidencialidad,
algunos ejemplos de estas amenazas son:errores de mantenimiento y actualización de software
y hardware, pérdida de equipos,abuso de privilegios de acceso,etc.
la disponibilidad de la información,pero estas además pueden afectar a la confidencialidad,
algunos ejemplos de estas amenazas son:errores de mantenimiento y actualización de software
y hardware, pérdida de equipos,abuso de privilegios de acceso,etc.
En quinto lugar , pueden afectar a la confidencialidad,como los errores de configuración,
administrador y usuarios.
En último lugar,podemos encontrarnos ante amenazas que pueden afectar a la administrador y usuarios.
confidencialidad y la integridad debido a el robo o la extorsión, la denegación de servicio,la
ingeniería social y la indisponibilidad del personal.
Cruce activo-amenaza
En total,podemos decir que hay 14 activos y 32 amenazas pudiendo llegar a hacer un total
de 448 operaciones.
En mi caso,he hecho 3 activos y 6 amenazas ,por lo que he tenido que hacer 18 operaciones
para poder averiguar el riesgo de cada una.
El proceso para averiguar el riego de cada activo con cada amenaza nos puede suponer un
gran numero de horas invertidas en las diferentes operaciones que hay que hacer con mucho
cuidado para que todo salga tal y como queremos y sin ningún error en el proceso.
Las vulnerabilidades y el código Cve
Todos los informes de vulnerabilidades de seguridad que afectan a los productos y servicios de Microsoft los investiga El Boletín de Seguridad,también publica estos documentos como parte del esfuerzo continuo para ayudarlo a administrar los riesgos de seguridad y ayudar a mantener protegidos sus sistemas .
El Boletín ha mostrado algunas de las vulnerabilidades que son:la evasión de seguridad y la divulgación de información, que hace posible que los delincuentes accedan a los sistemas informáticos,poniendo en peligro la integridad y la confidencialidad de los activos.
El CVE son las siglas de Common Vulnerabilities and Exposures,es un sistema que se incluye en el Boletín para comprobar que una copia impresa es igual que la copia original electrónica.Estas entradas se usan en distintos productos y servicios de ciberseguridad de todo el mundo.Esta actualización evita que en el sistema se creen brechas de acceso no autorizado o cualquier otro tipo de daño.El CVE para cada Boletín es algo como BOPBUR-2001-001,el primer numero corresponde con el año de publicación del Boletín y el segundo número con el numero de Boletin.
No hay comentarios:
Publicar un comentario