Escolar Documentos
Profissional Documentos
Cultura Documentos
Instrucciones: A continuacin se presentan 3 tablas que permiten valorar la Probabilidad de amenaza que podran causar perjuicio de disponibilidad, confidencialidad, integridad y autenticidad de la informacin o de los datos institucionales. Para ello utilice las divisiones de la columna Probabilidad de Amenaza, marcando con una X la opcin que usted considere aplicable a su organizacin. Para determinar la probabilidad de amenaza, apyese en las siguientes consideraciones: a).- Cul es el inters o la atraccin por parte de individuos externos, de atacarnos? b).- Cules son nuestras vulnerabilidades? c).- Cuntas veces ya han tratado de atacar nos?
No existen condiciones que impliquen riesgo/ataque. Existen condiciones que hacen muy lejana la posibilidad del ataque. Existen condiciones que hacen poco probable un ataque en el corto plazo pero que no son suficientes para evitarlo en el largo plazo. La realizacin del ataque es inminente. No existen condiciones internas y externas que impidan el desarrollo del ataque.
Allanamiento (ilegal, legal) Persecucin (civil, fiscal, penal) Orden de secuestro / Detencin Sabotaje (ataque fsico y electrnico) Daos por vandalismo Extorsin Fraude / Estafa Robo / Hurto (fsico) Robo / Hurto de informacin electrnica Intrusin a Red interna Infiltracin Virus / Ejecucin no autorizado de programas Violacin a derechos de autor
Pgina 1/4
protejete.wordpress.com
Incendio Inundacin / deslave Sismo Daos debidos al polvo Falta de ventilacin Electromagnetismo Sobrecarga elctrica Falla de corriente (apagones) Falla de sistema /Dao disco duro
Pgina 2/4
protejete.wordpress.com
Falta de induccin, capacitacin y sensibilizacin sobre riesgos Mal manejo de sistemas y herramientas Utilizacin de programas no autorizados / software 'pirateado' Falta de pruebas de software nuevo con datos productivos (Ej. Instalacin de nuevos programas sin respaldar los datos anteriormente) Prdida de datos Infeccin de sistemas a travs de unidades portables sin escaneo Manejo inadecuado de datos crticos (Ej. no cifrar datos, etc.) Unidades portables con informacin sin cifrado Transmisin no cifrada de datos crticos Manejo inadecuado de contraseas (inseguras, no cambiar, compartidas, BD centralizada) Compartir contraseas o permisos a terceros no autorizados Transmisin de contraseas por telfono Exposicin o extravo de equipo, unidades de almacenamiento, etc Sobrepasar autoridades Falta de definicin de perfil, privilegios y restricciones del personal Falta de mantenimiento fsico (proceso, repuestos e insumos) Falta de actualizacin de software (proceso y recursos) Fallas en permisos de usuarios (acceso a archivos) Acceso electrnico no autorizado a sistemas externos Acceso electrnico no autorizado a sistemas internos Red cableada expuesta para el acceso no autorizado Red inalmbrica expuesta al acceso no autorizado Dependencia a servicio tcnico externo Falta de normas y reglas claras (no institucionalizar el
Pgina 3/4
protejete.wordpress.com
Tipo de Amenaza o Ataque Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales
estudio de los riesgos) Falta de mecanismos de verificacin de normas y reglas / Anlisis inadecuado de datos de control Ausencia de documentacin
Pgina 4/4
protejete.wordpress.com