Amenazas y Vulnerabilidades

July 13, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Amenazas y Vulnerabilidades...

Description

 

Lista de amenazas Códig AM1

 

Amenaza

Tipo

Incendio

AM2 AM3 AM4 AM5 AM 5

Daño por agua Contaminación Accidente ma mayor Dest Destru rucc cció ión n del del equi equipo po o llos os me medi dios os

AM6 AM6 AM# AM& AM( AM1) AM 1) AM11 AM12 AM13 AM 13 AM14 AM 14 AM15 AM 15 AM16 AM1# AM 1# AM1& AM1( AM2) AM 2) AM21 AM 21 AM22 AM23 AM 23 AM24 AM25 AM 25 AM26 AM 26 AM2# AM 2# AM2& AM 2& AM2( AM3) AM 3) AM31 AM 31 AM32 AM 32 AM33 AM 33 AM34 AM 34 AM35 AM 35 AM36 AM3# AM 3# AM3& AM3( AM4) AM 4) AM41 AM42 AM 42 AM43 AM44 AM45 AM 45 AM46 AM 46 AM4# AM 4#

ol!o ol!o"" c cor orrros osió ión" n" cong congel elac ació ión n $enómeno clim%tico $enómeno s'smico $enómeno !olc%nico $enóm enómen eno o mete meteor orol ológ ógic ico o Inundación $allas del sistema de aire acondicionado o del suministro *rd *rdida ida del sumini suministr stro o de ele electr ctrici icidad dad $alla alla del del equ equipo ipo de teleco telecomun munica icacio ciones nes +adia adiaci ción ón elec electr trom omag agn* n*ti tica ca +adia adiac ción ión t*r t*rmic mica ulso ulsos s elec electr trom omag agn* n*ti tico cos s Intercepción de señales de inter,erencia i nter,erencia -sp -spiona iona.e .e rem emo oto Int Inter erce cept ptac ació ión n de com comun unic icac acio ione nes s +o/o o/o de de med medio ios s o doc docum umen ento tos s +o/o de equipos 0alla 0allago go de de medio medios s reci recicla clados dos o desca descarta rtados dos Di!ulgación Dato Datos s de ,ue ,uent ntes es no no con cona/ a/le les s Adult dulter erac ació ión n de dell 0ar 0ardar dare e Adult dulter erac ació ión n de dell so, so,t tar are e Dete Detecc cció ión n de po posi sici ción ón $alla de de e eq quipo Ma Mall ,u ,unc ncio iona nami mien ento to del del equi equipo po a atu tura raci ción ón del del sis siste tema ma de de in,or in,orma maci ción ón Ma Mall ,unc ,uncio iona nami mien ento to del del so so,t ,ta are re so so no no aut autor ori iad ado o del del equ equip ipo o Co Copi pia a ,ra ,raud udul ulen enta ta del del s so, o,t tar are e s so o de so, so,t tar are e ,als ,alsi ica cado do o cop copia iado do Co Corrru rup pci ció ón de de da datos tos r roc oces esam amie ient nto o ile ilega gall de de dato datos s -rror en el uso A/ A/us uso o de de derreco ecos s $al alsi sic cac ació ión n de de derreco ecos s 7e 7ega gaci ción ón de acc ccio ione nes s +uptura uptura en la dispon disponi/i i/ilid lidad ad del person personal al 0ac8ing Inge Ingen nier' ier'a a so soci cia al Int Intru rusi sión ón en en el si sist stem ema" a" iinc ncur ursi sion ones es Acce Acceso so no au auto tori ria ado do al si sist stem ema a Crimen Crimen in,or in,orm%t m%tico ico 9acos 9acoso o ci/ern ci/ern*ti *tico: co:

Daño físico

Eventos naturales

Pérdida de servicios Perturbación debido a

Compromiso de la información

allas técnicas

Acciones no autorizadas

Compromiso de funciones

!ac"er# crac"er

1 de 1

 

Códig AM4& AM4( AM5) AM 5) AM51 AM 51 AM52 AM 52 AM53 AM 53 AM54 AM 54 AM55 AM 55 AM56 AM 56 AM5# AM5& AM5( AM 5( AM6) AM61 AM 61 AM62 AM63 AM64 AM 64 AM65 AM66 AM6# AM 6# AM6& AM 6& AM6( AM#) AM #) AM#1 AM #1 AM#2 AM #2 AM#3 AM #3 AM#4

  Amenaza Acto ,raudulento 9reproducción de arci!os" suplantación" intercepción: o o/o /orrno in,o in,orrm%ti m%tico co $alsic alsicaci ación ón o usur usurpac pación ión de la la dire direcci cción ón Intr Intrus usió ión n en en el si sist stem ema a ;om/ ;om/a< a 9e.> DD? DD?:: enet enetra raci ción ón en el si sist stem ema a Adult dulter erac ació ión nd del el s sis isttema ema @ent enta.a de de de,e ,ens nsa a @ent enta.a pol't ol'tic ica a -pl - plot otac ació ión n econ económ ómic ica a +o/o o/o de de iin, n,or orm mac ació ión n Int Intru rusi sión ón en en lla a pri pri!a !acid cidad ad pers person onal al Asal Asaltto a un emple mplea ado Canta.e ;B ;Bsq sque ueda da de in, in,or orma maci ción ón prop propie ieta tari ria a A/ A/us uso o in in,,or orm% m%ttico ico $raude y ro ro/o o/o o/orn rno o por por in in,o ,orm rmac ació ión n Ingreso Ingreso de datos datos ,alsi ,alsicad cados os o c cor orrup ruptos tos Int Intercepción Código Códigos s malici malicioso osos s 9e. 9e.>> @irus @irus"" /om/a /om/a lógic lógica" a" troya troyano: no: @enta enta de in in,o ,orm rmac ació ión n per perso sona nall Di Dis, s,un unci cion ones es del del s sis iste tema ma 9/ugs 9/ugs:: Intr Intrus usió ión n en en el si sist stem ema a a a/o /ota ta.e .e al s sis iste tem ma

Tipo

Criminal inform$tico

Terrorismo

Espiona%e

&ente de adentro de la institución 'empleados mal capacitados# resentidos# maliciosos# negligentes# des(onestos o despedidos)

2 de 2

 

Ane*o +, -. Tabla de /ulnerabilidades Códig @1 @2 @ 2 @3 @ 3 @4 @ 4 @5 @ 5 @6 @6 @# @ # @& @ & @( @ ( @1) @11 @1 1 @12 @ 12 @13 @1 3 @14 @15 @ 15 @16 @ 16 @1# @ 1# @1& @1( @ 1( 2) @21 @ 21 @22 @23 @24 @ 24 @25 @ 25 @26 @ 26 @2# 2# @2& @2 & @2( @ 2( @3) @ 3) @31 @ 31 @32 @3 2 @33 @ 33 @34 @3 4 @35 @ 35 @36 @ 36 @3# 3# @3& @3( @3 ( @4) @ 4) @41 @ 41 @42 @4 2 @43 @ 43 @44 @45 @ 45 @46 @ 46 @4# @ 4#

  /ulnerabilidad /u Mantenimiento insuciente < instalación ,allida de medios de

Categoría

$alta alta de esqu esquem emas as de re reem empl pla ao o peri periód ódic icos os usc uscep epti ti/i /ili lida dad d a la ume umeda dad" d" al pol! pol!o o y a la la suc sucie ieda dad d ens ensi/i i/ili lida dad d a la ra radi diac ació ión n elec electr trom omag agn* n*ti tica ca $alta alta de de cont contro roll e eci cien ente te del del cam cam/i /io o de co con ngu gura raci ción ón usc uscep epti ti/i /ili lida dad d a !a !ari riac ació ión n de de !ol !olta ta.e .e usc uscep epti ti/i /ili lida dad d a !ari !ariac acio ione nes s de temp temper erat atur ura a Al Alma mace cena nam mient iento o no prot proteg egid ido o $alt lta a de de cui cuida dado do al d des esca cart rta arlo rlo Copia no no co controla lad da rue/a rue/as s al so,t so,tar are e ine ineis isten tentes tes o insuc insucien ientes tes -rro -rrore res s co cono noci cido dos s en el so so,t ,ta are re 7o ace acerr logo logout ut cuando cuando se sale sale de la la es estac tación ión de tra/ tra/a.o a.o Disposición o reutiliación de medios de almacenamiento sin /orrar

!ard0are

$al alta ta de e! e!id iden enci cia a de de aud audit itor oria ia Asign Asignac ació ión n equi equi!o !oca cada da de de dere derec cos os de de acc acces eso o o, o,t tar are e ampli ampliam amen ente te dist distri ri/u /uid ido o Aplicar programas de aplicación a datos incorrectos en t*rminos del Inte Inter, r,a a de us usua uari rio o com compl plic icad ada a $alta de documentación ete eteo o iinc ncor orrrecto ecto de pa par% r%me metr tros os $ecas inc incorrectas $alta de mecanismos de identicación y autenticación como la autenticación de usuarios =a/la a/las s de de cla! cla!es es no pro prote tegi gida das s Mala Mala admi admini nist stra raci ción ón de cla! cla!es es 0a/i 0a/ili lita taci ción ón de se ser! r!ic icio ios s inn innec eces esar ario ios s o, o,tar are iinm nma adur duro o nue nue!o !o -speci -specica cacio ciones nes n no o claras claras o inco incompl mpleta etas s para para los desa desarr rroll ollado adore res s $alta alta de co cont ntro roll de de cam cam/i /ios os e eca ca  Desc Descar arga ga y us uso o inco incont ntro rola lado do de so, so,t tar are e $al alta ta de copi copias as de res espa pald ldo o $alta alta de p pro rotec tecció ción n ,'s ,'sica ica del edi edicio cio"" pue puerta rtas s y !enta !entanas nas 7o prod produc ucir ir in in,o ,orm rmes es de gest gestió ión n $alta alta d de e prue prue/as /as de en!ió en!ió o rece recepci pción ón de men mensa sa.e .e ' 'ne neas as de co comu muni nica caci ción ón no prot proteg egid idas as =r%c r%co o del delic icad ado o no no p prroteg otegid ido o Eun Euntas tas ma mala las s en en el el c ca a/lea /leado do unto de ,alla Bnica $alta alta de ide identi ntica cació ción n y aute autenti nticac cación ión de de destin destinado adorr y destina destinatar tario io Ar Arqu quit itec ectu tura ra de red in inse segu gura ra =ra rans ns,e ,errenci encia a de de cl cla! a!es es en cl clar aro o Festió Festión n ina inadec decuad uada a de la red red 9capa 9capacid cidad ad de rrecu ecuper perac ación ión del del ruteo ruteo:: Cone Conei ion ones es no no prot proteg egid idas as de la red red p pu/ u/li lica ca Ausencia de del p pe ersonal r roc oced edim imie ient ntos os inad inadec ecua uado dos s del recl reclut utam amie ient nto o Capa Capaci cita taci ción ón de se segu gurid ridad ad in insu suc cie ient nte e so so iinc ncor orre rect cto o del del so so,t ,ta are re y  ar ard dar are e

1oft0are

2ed

Personal

3 de 3

 

Códig

 

/ulnerabilidad /u

@4& @4& @4( @ 4( @5) @5 ) @51 @52 @53 @5 3 @54 @ 54

$al alta ta de de conc concie ienc ncia ia de de seg segur urid idad ad $alta alta de meca mecani nism smos os de mo moni nito tore reo o =ra/a.o ra/a.o no supe super!i r!isad sado o del del per person sonal al ete etern rno o o de limpie limpiea a $alta de pol'ticas para el uso correcto de medios de so inadecuado o negligente del control de acceso ,'sico a edicios y

@55 @5 5 @56 @56 @5#

$alta alta de p pro rotec tecció ción n ,'s ,'sica ica del edi edicio cio"" pue puerta rtas s y !enta !entanas nas $alta alta de un p pro roced cedimi imient ento o ,ormal ,ormal para para el el regis registr tro o y /a.a /a.a de usua usuario rios s $alta de proceso ,ormal para re!isar el dereco de acceso Disposiciones ineistentes o insucientes 9respecto de la seguridad: en contratos con clientes y
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF