Amenazas y Vulnerabilidades
July 13, 2022 | Author: Anonymous | Category: N/A
Short Description
Download Amenazas y Vulnerabilidades...
Description
Lista de amenazas Códig AM1
Amenaza
Tipo
Incendio
AM2 AM3 AM4 AM5 AM 5
Daño por agua Contaminación Accidente ma mayor Dest Destru rucc cció ión n del del equi equipo po o llos os me medi dios os
AM6 AM6 AM# AM& AM( AM1) AM 1) AM11 AM12 AM13 AM 13 AM14 AM 14 AM15 AM 15 AM16 AM1# AM 1# AM1& AM1( AM2) AM 2) AM21 AM 21 AM22 AM23 AM 23 AM24 AM25 AM 25 AM26 AM 26 AM2# AM 2# AM2& AM 2& AM2( AM3) AM 3) AM31 AM 31 AM32 AM 32 AM33 AM 33 AM34 AM 34 AM35 AM 35 AM36 AM3# AM 3# AM3& AM3( AM4) AM 4) AM41 AM42 AM 42 AM43 AM44 AM45 AM 45 AM46 AM 46 AM4# AM 4#
ol!o ol!o"" c cor orrros osió ión" n" cong congel elac ació ión n $enómeno clim%tico $enómeno s'smico $enómeno !olc%nico $enóm enómen eno o mete meteor orol ológ ógic ico o Inundación $allas del sistema de aire acondicionado o del suministro *rd *rdida ida del sumini suministr stro o de ele electr ctrici icidad dad $alla alla del del equ equipo ipo de teleco telecomun munica icacio ciones nes +adia adiaci ción ón elec electr trom omag agn* n*ti tica ca +adia adiac ción ión t*r t*rmic mica ulso ulsos s elec electr trom omag agn* n*ti tico cos s Intercepción de señales de inter,erencia i nter,erencia -sp -spiona iona.e .e rem emo oto Int Inter erce cept ptac ació ión n de com comun unic icac acio ione nes s +o/o o/o de de med medio ios s o doc docum umen ento tos s +o/o de equipos 0alla 0allago go de de medio medios s reci recicla clados dos o desca descarta rtados dos Di!ulgación Dato Datos s de ,ue ,uent ntes es no no con cona/ a/le les s Adult dulter erac ació ión n de dell 0ar 0ardar dare e Adult dulter erac ació ión n de dell so, so,t tar are e Dete Detecc cció ión n de po posi sici ción ón $alla de de e eq quipo Ma Mall ,u ,unc ncio iona nami mien ento to del del equi equipo po a atu tura raci ción ón del del sis siste tema ma de de in,or in,orma maci ción ón Ma Mall ,unc ,uncio iona nami mien ento to del del so so,t ,ta are re so so no no aut autor ori iad ado o del del equ equip ipo o Co Copi pia a ,ra ,raud udul ulen enta ta del del s so, o,t tar are e s so o de so, so,t tar are e ,als ,alsi ica cado do o cop copia iado do Co Corrru rup pci ció ón de de da datos tos r roc oces esam amie ient nto o ile ilega gall de de dato datos s -rror en el uso A/ A/us uso o de de derreco ecos s $al alsi sic cac ació ión n de de derreco ecos s 7e 7ega gaci ción ón de acc ccio ione nes s +uptura uptura en la dispon disponi/i i/ilid lidad ad del person personal al 0ac8ing Inge Ingen nier' ier'a a so soci cia al Int Intru rusi sión ón en en el si sist stem ema" a" iinc ncur ursi sion ones es Acce Acceso so no au auto tori ria ado do al si sist stem ema a Crimen Crimen in,or in,orm%t m%tico ico 9acos 9acoso o ci/ern ci/ern*ti *tico: co:
Daño físico
Eventos naturales
Pérdida de servicios Perturbación debido a
Compromiso de la información
allas técnicas
Acciones no autorizadas
Compromiso de funciones
!ac"er# crac"er
1 de 1
Códig AM4& AM4( AM5) AM 5) AM51 AM 51 AM52 AM 52 AM53 AM 53 AM54 AM 54 AM55 AM 55 AM56 AM 56 AM5# AM5& AM5( AM 5( AM6) AM61 AM 61 AM62 AM63 AM64 AM 64 AM65 AM66 AM6# AM 6# AM6& AM 6& AM6( AM#) AM #) AM#1 AM #1 AM#2 AM #2 AM#3 AM #3 AM#4
Amenaza Acto ,raudulento 9reproducción de arci!os" suplantación" intercepción: o o/o /orrno in,o in,orrm%ti m%tico co $alsic alsicaci ación ón o usur usurpac pación ión de la la dire direcci cción ón Intr Intrus usió ión n en en el si sist stem ema a ;om/ ;om/a< a 9e.> DD? DD?:: enet enetra raci ción ón en el si sist stem ema a Adult dulter erac ació ión nd del el s sis isttema ema @ent enta.a de de de,e ,ens nsa a @ent enta.a pol't ol'tic ica a -pl - plot otac ació ión n econ económ ómic ica a +o/o o/o de de iin, n,or orm mac ació ión n Int Intru rusi sión ón en en lla a pri pri!a !acid cidad ad pers person onal al Asal Asaltto a un emple mplea ado Canta.e ;B ;Bsq sque ueda da de in, in,or orma maci ción ón prop propie ieta tari ria a A/ A/us uso o in in,,or orm% m%ttico ico $raude y ro ro/o o/o o/orn rno o por por in in,o ,orm rmac ació ión n Ingreso Ingreso de datos datos ,alsi ,alsicad cados os o c cor orrup ruptos tos Int Intercepción Código Códigos s malici malicioso osos s 9e. 9e.>> @irus @irus"" /om/a /om/a lógic lógica" a" troya troyano: no: @enta enta de in in,o ,orm rmac ació ión n per perso sona nall Di Dis, s,un unci cion ones es del del s sis iste tema ma 9/ugs 9/ugs:: Intr Intrus usió ión n en en el si sist stem ema a a a/o /ota ta.e .e al s sis iste tem ma
Tipo
Criminal inform$tico
Terrorismo
Espiona%e
&ente de adentro de la institución 'empleados mal capacitados# resentidos# maliciosos# negligentes# des(onestos o despedidos)
2 de 2
Ane*o +, -. Tabla de /ulnerabilidades Códig @1 @2 @ 2 @3 @ 3 @4 @ 4 @5 @ 5 @6 @6 @# @ # @& @ & @( @ ( @1) @11 @1 1 @12 @ 12 @13 @1 3 @14 @15 @ 15 @16 @ 16 @1# @ 1# @1& @1( @ 1( 2) @21 @ 21 @22 @23 @24 @ 24 @25 @ 25 @26 @ 26 @2# 2# @2& @2 & @2( @ 2( @3) @ 3) @31 @ 31 @32 @3 2 @33 @ 33 @34 @3 4 @35 @ 35 @36 @ 36 @3# 3# @3& @3( @3 ( @4) @ 4) @41 @ 41 @42 @4 2 @43 @ 43 @44 @45 @ 45 @46 @ 46 @4# @ 4#
/ulnerabilidad /u Mantenimiento insuciente < instalación ,allida de medios de
Categoría
$alta alta de esqu esquem emas as de re reem empl pla ao o peri periód ódic icos os usc uscep epti ti/i /ili lida dad d a la ume umeda dad" d" al pol! pol!o o y a la la suc sucie ieda dad d ens ensi/i i/ili lida dad d a la ra radi diac ació ión n elec electr trom omag agn* n*ti tica ca $alta alta de de cont contro roll e eci cien ente te del del cam cam/i /io o de co con ngu gura raci ción ón usc uscep epti ti/i /ili lida dad d a !a !ari riac ació ión n de de !ol !olta ta.e .e usc uscep epti ti/i /ili lida dad d a !ari !ariac acio ione nes s de temp temper erat atur ura a Al Alma mace cena nam mient iento o no prot proteg egid ido o $alt lta a de de cui cuida dado do al d des esca cart rta arlo rlo Copia no no co controla lad da rue/a rue/as s al so,t so,tar are e ine ineis isten tentes tes o insuc insucien ientes tes -rro -rrore res s co cono noci cido dos s en el so so,t ,ta are re 7o ace acerr logo logout ut cuando cuando se sale sale de la la es estac tación ión de tra/ tra/a.o a.o Disposición o reutiliación de medios de almacenamiento sin /orrar
!ard0are
$al alta ta de e! e!id iden enci cia a de de aud audit itor oria ia Asign Asignac ació ión n equi equi!o !oca cada da de de dere derec cos os de de acc acces eso o o, o,t tar are e ampli ampliam amen ente te dist distri ri/u /uid ido o Aplicar programas de aplicación a datos incorrectos en t*rminos del Inte Inter, r,a a de us usua uari rio o com compl plic icad ada a $alta de documentación ete eteo o iinc ncor orrrecto ecto de pa par% r%me metr tros os $ecas inc incorrectas $alta de mecanismos de identicación y autenticación como la autenticación de usuarios =a/la a/las s de de cla! cla!es es no pro prote tegi gida das s Mala Mala admi admini nist stra raci ción ón de cla! cla!es es 0a/i 0a/ili lita taci ción ón de se ser! r!ic icio ios s inn innec eces esar ario ios s o, o,tar are iinm nma adur duro o nue nue!o !o -speci -specica cacio ciones nes n no o claras claras o inco incompl mpleta etas s para para los desa desarr rroll ollado adore res s $alta alta de co cont ntro roll de de cam cam/i /ios os e eca ca Desc Descar arga ga y us uso o inco incont ntro rola lado do de so, so,t tar are e $al alta ta de copi copias as de res espa pald ldo o $alta alta de p pro rotec tecció ción n ,'s ,'sica ica del edi edicio cio"" pue puerta rtas s y !enta !entanas nas 7o prod produc ucir ir in in,o ,orm rmes es de gest gestió ión n $alta alta d de e prue prue/as /as de en!ió en!ió o rece recepci pción ón de men mensa sa.e .e ' 'ne neas as de co comu muni nica caci ción ón no prot proteg egid idas as =r%c r%co o del delic icad ado o no no p prroteg otegid ido o Eun Euntas tas ma mala las s en en el el c ca a/lea /leado do unto de ,alla Bnica $alta alta de ide identi ntica cació ción n y aute autenti nticac cación ión de de destin destinado adorr y destina destinatar tario io Ar Arqu quit itec ectu tura ra de red in inse segu gura ra =ra rans ns,e ,errenci encia a de de cl cla! a!es es en cl clar aro o Festió Festión n ina inadec decuad uada a de la red red 9capa 9capacid cidad ad de rrecu ecuper perac ación ión del del ruteo ruteo:: Cone Conei ion ones es no no prot proteg egid idas as de la red red p pu/ u/li lica ca Ausencia de del p pe ersonal r roc oced edim imie ient ntos os inad inadec ecua uado dos s del recl reclut utam amie ient nto o Capa Capaci cita taci ción ón de se segu gurid ridad ad in insu suc cie ient nte e so so iinc ncor orre rect cto o del del so so,t ,ta are re y ar ard dar are e
1oft0are
2ed
Personal
3 de 3
Códig
/ulnerabilidad /u
@4& @4& @4( @ 4( @5) @5 ) @51 @52 @53 @5 3 @54 @ 54
$al alta ta de de conc concie ienc ncia ia de de seg segur urid idad ad $alta alta de meca mecani nism smos os de mo moni nito tore reo o =ra/a.o ra/a.o no supe super!i r!isad sado o del del per person sonal al ete etern rno o o de limpie limpiea a $alta de pol'ticas para el uso correcto de medios de so inadecuado o negligente del control de acceso ,'sico a edicios y
@55 @5 5 @56 @56 @5#
$alta alta de p pro rotec tecció ción n ,'s ,'sica ica del edi edicio cio"" pue puerta rtas s y !enta !entanas nas $alta alta de un p pro roced cedimi imient ento o ,ormal ,ormal para para el el regis registr tro o y /a.a /a.a de usua usuario rios s $alta de proceso ,ormal para re!isar el dereco de acceso Disposiciones ineistentes o insucientes 9respecto de la seguridad: en contratos con clientes y
View more...
Comments