En el primer cuadro, nos encontramos con fuego, daños por agua y desastres naturales; que corresponden con daos físicos por lo que ataca a la integridad y la disponibilidad de la información.
En el segundo de los cuadros tenemos fuga de información, introducción de falsa información, alteración, corrupción, destrucción e interceptación de la información. Hablamos entonces de confidencialidad e integridad.
En el cuadro verde nos encontramos con corte de suministro eléctrico, condiciones inadecuadas de temperatura o humedad, fallo de servicios de comunicaciones, interrupción de otros servicios y suministros esenciales, y desastres industriales. En este caso entiendo que ataca a la disponibilidad de la información.
En el cuadro rosa tenemos degradación de los soportes de almacenamiento de la información, difusión de software dañino, errores de mantenimiento, caída del sistema por sobrecarga, pérdida de equipos, indisponibilidad del personal, abuso de privilegios de acceso y acceso no autorizado; que atacan a la confidencialidad y disponibilidad.
En el cuadro naranja tenemos errores de los usuarios, del administrador y de configuración que atacan a la disponibilidad y probablemente a la integridad de la información.
Y por último en el morado, nos encontramos con denegación de servicio, robo, indisponibilidad del personal, extorsión e ingeniería social, que atacan a la confidencialidad y disponibilidad de la información.
ACTIVIDAD 2
En nuestro caso, podríamos analizar unas 5 amenazas, que serían inundación, fuego, robo, malware y pico de tensión; teniendo en cuenta los activos nombrados en clase: ordenador, móvil, router, etc…
Hacer un análisis de este tipo es algo complicado y necesita tiempo, pero aproximadamente en 45 minutos o una hora estaría listo.
ACTIVIDAD 3
Existe una vulnerabilidad de ejecución de código remoto del motor de base de datos de Microsoft; un atacante pordría aprovechar para tomar en control en un sistema afectado, de tal manera que podría instalar programa o manipular datos, así como crear cuentas nuevas con todos los derechos de usuario. La actualización de seguridad resuelve la vulnerabilidad al modificar la forma en que el motor de base de datos de Microsoft Jet controla los objetos de la memoria.
CVE-2018-8423
El CVE es el código de Verificación Electrónica, consiste en un conjunto de caracteres que identifican de forma única cualquiera de las disposiciones, actos y anuncios publicados en el Boletín Oficial del Estado.
Es una página donde se publican las distintas vulnerabilidades que existen. Tiene un cómodo buscador, que además te permite encontrar a través del CVE la vulnerabilidad.
La última vulnerabilidad es systemd CVE-2019-6454 Local Denial of Service Vulnerability. La vulnerabilidad consiste en la falta de manejo de condiciones excepcionales y afecta a los usuarios de Linux.
ACTIVIDAD 5
En la página no se muestra en qué nivel está España.
Respecto a las vulnerabilidades que podrían afectar al aula de la Universidad, seleccionando en el buscador Mozilla, Adobe y Wordpress, salen múltiples amenazas como estas.