Você está na página 1de 5

COMPONENTES CRÍTICOS

Administración de redes

03 DE JULIO DE 2019
INSTITUTO TECNOLOGICO SUPERIOR DE CALKINI EN EL ESTADO DE CAMPECHE
Jesús Alejandro Sosa Salazar
Identificación de los elementos necesarios para implementación de
esquema de seguridad
Recurso Tipo de recurso
Base de datos de Alumnos Información
Base de datos de Docentes Información
Base de datos de Asignaturas Información
Base de datos de Personal
Información
administrativo
Base de datos de Personal Intendencia Información
Mesa de servicio Información
Esquema de las bases de datos Información
Respaldos de las bases de datos Información
Registros de actividades Información
Paquetería Microsoft Office Software
Navegador web Software
Entornos de desarrollo Software
Analizadores de tráfico Software
Software de autenticación Software
Software de gestión de equipos Software
Equipo de cómputo Físico
Monitores Físico
Cámaras de vigilancia Físico
Switches Físico
Routers Físico
Access points Físico
Hubs Físico
Racks Físico
Cableado Físico
Fuentes de poder Físico
Switch multicapa Físico
Servidor Físico
Energía eléctrica Servicios
Iluminación Servicios
Aire acondicionado Servicios
Telefonía IP Servicios
Impresiones Servicios
Administrador de la base de datos Humano
Programadores Humano
Personal de informática Humano
Web master Humano
Jefe de informática Humano
Componentes críticos
Tomando como referencia la tabla mostrada en la página anterior, abstraeremos los componentes que debe mantener tanto
las amenazas, vulnerabilidades y riesgos lo más bajo posible.
Recurso Vulnerabilidad Amenaza Riesgo Tipo de recurso
La base de datos Los datos pueden ser
Esparcir la
Base de datos de presenta capturados
información Información
Alumnos vulnerabilidades en los sigilosamente hasta
capturada
protocolos clonar la información
La base de datos Los datos pueden ser
Esparcir la
Base de datos de presenta capturados
información Información
Docentes vulnerabilidades en los sigilosamente hasta
capturada
protocolos clonar la información
La base de datos Los datos pueden ser
Esparcir la
Base de datos de presenta capturados
información Información
Asignaturas vulnerabilidades en los sigilosamente hasta
capturada
protocolos clonar la información
La base de datos Los datos pueden ser
Esparcir la
Base de datos de presenta capturados
información Información
Personal administrativo vulnerabilidades en los sigilosamente hasta
capturada
protocolos clonar la información
Las modificaciones
El esquema se
Esquema de las bases de actuales no se Redundancia de los
encuentra Información
datos encuentran plasmadas datos.
desactualizado
en el esquema
El respaldo no
Respaldos de las bases El almacenamiento se Pérdida de datos
recuperará datos Información
de datos agota importantes actuales
recientes
Se pierde información En caso de fallas no
El registro puede
Registros de actividades importante de las hay registro alguno que Información
perderse o borrarse ayude la detección
actividades realizadas
El software presenta
El sistema de registro Actividades o clases
dificultad de
Software de autenticación para acceder a ciertos canceladas debido al Software
procesamiento de
servicios entorpece problema
datos
Actividades
El equipo es antiguo y
La conexión a internet administrativas y
Switches limita las capacidades Físico
se vuelve lenta escolares se
del servicio
entorpecen
Actividades
El equipo es antiguo y
La conexión a internet administrativas y
Routers limita las capacidades Físico
se vuelve lenta escolares se
del servicio
entorpecen
Fuentes de poder Físico
Actividades
El equipo es antiguo y
La conexión a internet administrativas y
Switch multicapa limita las capacidades Físico
se vuelve lenta escolares se
del servicio
entorpecen
El servidor presenta Retrasa actividades
La página institucional
Servidor fallas debido a su administrativas y Físico
presenta fallas
antigüedad escolares
Los distintos
Un bajón de energía
dispositivos que Riesgo de quemar
Energía eléctrica que afectó a la Servicios
dependen de esta algún equipo
institución
empiezan a falsear
Los equipos de red
El sistema de aire Los dispositivos
que necesitan el
Aire acondicionado acondicionado se truenan debido a las Servicios
servicio se
avería altas temperaturas
sobrecalientan
Solo existe un Situaciones o No existe otra entidad
Administrador de la base
administrador de la circunstancias ocasionan que conozca como Humano
de datos la pérdida del DBA
base de datos maestra funciona la BD
Solo ellos conocen en
Ofertan un mejor
su mayoría las
El sueldo de estos no empleo hacia estos
Programadores aplicaciones que Humano
les satisface ocasionando su
actualmente funcionan
partida
en la institución

Você também pode gostar