SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Valoración de "Probabilidad de Amenaza"
Instrucciones: A continuación se presentan 3 tablas que permiten valorar la Probabilidad de
amenaza que podrían causar perjuicio de disponibilidad, confidencialidad, integridad y
autenticidad de la información o de los datos institucionales.
Para ello utilice las divisiones de la columna Probabilidad de Amenaza, marcando con una
“X” la opción que usted considere aplicable a su organización.
Para determinar la probabilidad de amenaza, apóyese en las siguientes consideraciones:
a).- ¿Cuál es el interés o la atracción por parte de individuos externos, de atacarnos?
b).- ¿Cuáles son nuestras vulnerabilidades?
c).- ¿Cuántas veces ya han tratado de atacar nos?
Insignificante
(Ninguna)
No existen condiciones que impliquen riesgo/ataque.
Baja Existen condiciones que hacen muy lejana la posibilidad del ataque.
Mediana Existen condiciones que hacen poco probable un ataque en el corto plazo
pero que no son suficientes para evitarlo en el largo plazo.
Alta La realización del ataque es inminente. No existen condiciones internas y
externas que impidan el desarrollo del ataque.
Tabla 1: Actos originados por la criminalidad común y motivación política
Tipo de Amenaza o Ataque Probabilidad de Amenaza
Actos originados por la criminalidad común y motivación
política
Insignificante
(Ninguna)
Baja Mediana Alta
Allanamiento (ilegal, legal)
Persecución (civil, fiscal, penal)
Orden de secuestro / Detención
Sabotaje (ataque físico y electrónico)
Daños por vandalismo
Extorsión
Fraude / Estafa
Robo / Hurto (físico)
Robo / Hurto de información electrónica
Intrusión a Red interna
Infiltración
Virus / Ejecución no autorizado de programas
Violación a derechos de autor
Valoración Portabilidad de Amenaza Página 1/4 protejete.wordpress.com
Tabla 2: Suceso de origen físico
Tipo de Amenaza o Ataque Probabilidad de Amenaza
Suceso de origen físico
Insignificante
(Ninguna)
Baja Mediana Alta
Incendio
Inundación / deslave
Sismo
Daños debidos al polvo
Falta de ventilación
Electromagnetismo
Sobrecarga eléctrica
Falla de corriente (apagones)
Falla de sistema /Daño disco duro
Valoración Portabilidad de Amenaza Página 2/4 protejete.wordpress.com
Tabla 3: Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones
institucionales
Tipo de Amenaza o Ataque Probabilidad de Amenaza
Sucesos derivados de la impericia, negligencia de
usuarios/as y decisiones institucionales
Insignificante
(Ninguna)
Baja Mediana Alta
Falta de inducción, capacitación y sensibilización sobre
riesgos
Mal manejo de sistemas y herramientas
Utilización de programas no autorizados / software
'pirateado'
Falta de pruebas de software nuevo con datos productivos
(Ej. Instalación de nuevos programas sin respaldar los
datos anteriormente)
Pérdida de datos
Infección de sistemas a través de unidades portables sin
escaneo
Manejo inadecuado de datos críticos
(Ej. no cifrar datos, etc.)
Unidades portables con información sin cifrado
Transmisión no cifrada de datos críticos
Manejo inadecuado de contraseñas (inseguras, no
cambiar, compartidas, BD centralizada)
Compartir contraseñas o permisos a terceros no
autorizados
Transmisión de contraseñas por teléfono
Exposición o extravío de equipo, unidades de
almacenamiento, etc
Sobrepasar autoridades
Falta de definición de perfil, privilegios y restricciones del
personal
Falta de mantenimiento físico (proceso, repuestos e
insumos)
Falta de actualización de software (proceso y recursos)
Fallas en permisos de usuarios (acceso a archivos)
Acceso electrónico no autorizado a sistemas externos
Acceso electrónico no autorizado a sistemas internos
Red cableada expuesta para el acceso no autorizado
Red inalámbrica expuesta al acceso no autorizado
Dependencia a servicio técnico externo
Falta de normas y reglas claras (no institucionalizar el
Valoración Portabilidad de Amenaza Página 3/4 protejete.wordpress.com
Tipo de Amenaza o Ataque Probabilidad de Amenaza
Sucesos derivados de la impericia, negligencia de
usuarios/as y decisiones institucionales
Insignificante
(Ninguna)
Baja Mediana Alta
estudio de los riesgos)
Falta de mecanismos de verificación de normas y reglas /
Análisis inadecuado de datos de control
Ausencia de documentación
Valoración Portabilidad de Amenaza Página 4/4 protejete.wordpress.com

Más contenido relacionado

Destacado

Coursera CSCW Analysis - SI689
Coursera CSCW Analysis - SI689Coursera CSCW Analysis - SI689
Coursera CSCW Analysis - SI689an_yang
 
Getting Started With Twitter 1 - Lurker
Getting Started With Twitter 1 - LurkerGetting Started With Twitter 1 - Lurker
Getting Started With Twitter 1 - LurkerMary K.D. D'Rozario
 
Assignment2 nadiamis
Assignment2 nadiamisAssignment2 nadiamis
Assignment2 nadiamisAhmad Fayad
 
mapa conceptual planeacion de clase
mapa conceptual planeacion de clasemapa conceptual planeacion de clase
mapa conceptual planeacion de claseNeftali Morales
 
SI-658 instagram
SI-658 instagramSI-658 instagram
SI-658 instagraman_yang
 
Oral Presentation at Rhodes College 2011
Oral Presentation at Rhodes College 2011Oral Presentation at Rhodes College 2011
Oral Presentation at Rhodes College 2011KimberJones
 
Social Media For Clinical Research Professionals
Social Media For Clinical Research ProfessionalsSocial Media For Clinical Research Professionals
Social Media For Clinical Research ProfessionalsMary K.D. D'Rozario
 
Mood tagger
Mood taggerMood tagger
Mood taggeran_yang
 
SI501 SI4HRWC Presentation
SI501 SI4HRWC PresentationSI501 SI4HRWC Presentation
SI501 SI4HRWC Presentationan_yang
 
2 tmf pr1_movondomeyele_palodelluvia
2 tmf pr1_movondomeyele_palodelluvia2 tmf pr1_movondomeyele_palodelluvia
2 tmf pr1_movondomeyele_palodelluviaNeftali Morales
 
06 tic pwp_cambiando de nivel
06 tic pwp_cambiando de nivel06 tic pwp_cambiando de nivel
06 tic pwp_cambiando de nivelNeftali Morales
 
Getting Started with Twitter 2 - Repeater
Getting Started with Twitter 2 - RepeaterGetting Started with Twitter 2 - Repeater
Getting Started with Twitter 2 - RepeaterMary K.D. D'Rozario
 
Filling in a TransparentChoice survey (Alternatives)
Filling in a TransparentChoice survey (Alternatives)Filling in a TransparentChoice survey (Alternatives)
Filling in a TransparentChoice survey (Alternatives)TransparentChoice
 

Destacado (20)

Coursera CSCW Analysis - SI689
Coursera CSCW Analysis - SI689Coursera CSCW Analysis - SI689
Coursera CSCW Analysis - SI689
 
Getting Started With Twitter 1 - Lurker
Getting Started With Twitter 1 - LurkerGetting Started With Twitter 1 - Lurker
Getting Started With Twitter 1 - Lurker
 
Seminar SPSS di UM
Seminar SPSS di UM Seminar SPSS di UM
Seminar SPSS di UM
 
Assignment2 nadiamis
Assignment2 nadiamisAssignment2 nadiamis
Assignment2 nadiamis
 
mapa conceptual planeacion de clase
mapa conceptual planeacion de clasemapa conceptual planeacion de clase
mapa conceptual planeacion de clase
 
ventajas de uso herramienta de la web 2.0
ventajas de uso herramienta de la web 2.0ventajas de uso herramienta de la web 2.0
ventajas de uso herramienta de la web 2.0
 
Igpe ca kenya
Igpe ca kenyaIgpe ca kenya
Igpe ca kenya
 
SI-658 instagram
SI-658 instagramSI-658 instagram
SI-658 instagram
 
Oral Presentation at Rhodes College 2011
Oral Presentation at Rhodes College 2011Oral Presentation at Rhodes College 2011
Oral Presentation at Rhodes College 2011
 
Teoria del color
Teoria del colorTeoria del color
Teoria del color
 
Social Media For Clinical Research Professionals
Social Media For Clinical Research ProfessionalsSocial Media For Clinical Research Professionals
Social Media For Clinical Research Professionals
 
Asia next volume2_india
Asia next volume2_indiaAsia next volume2_india
Asia next volume2_india
 
Mood tagger
Mood taggerMood tagger
Mood tagger
 
Asia next volume3_vietnam
Asia next volume3_vietnamAsia next volume3_vietnam
Asia next volume3_vietnam
 
Change management
Change managementChange management
Change management
 
SI501 SI4HRWC Presentation
SI501 SI4HRWC PresentationSI501 SI4HRWC Presentation
SI501 SI4HRWC Presentation
 
2 tmf pr1_movondomeyele_palodelluvia
2 tmf pr1_movondomeyele_palodelluvia2 tmf pr1_movondomeyele_palodelluvia
2 tmf pr1_movondomeyele_palodelluvia
 
06 tic pwp_cambiando de nivel
06 tic pwp_cambiando de nivel06 tic pwp_cambiando de nivel
06 tic pwp_cambiando de nivel
 
Getting Started with Twitter 2 - Repeater
Getting Started with Twitter 2 - RepeaterGetting Started with Twitter 2 - Repeater
Getting Started with Twitter 2 - Repeater
 
Filling in a TransparentChoice survey (Alternatives)
Filling in a TransparentChoice survey (Alternatives)Filling in a TransparentChoice survey (Alternatives)
Filling in a TransparentChoice survey (Alternatives)
 

Similar a Ficha probabilidad amenaza

fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdfMarco Antonio
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformaticaUniciencia
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformaticaToña Alvarez
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN SneyderMiki
 

Similar a Ficha probabilidad amenaza (20)

fundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdffundamentosdeseguridadinformatica-200903221853.pdf
fundamentosdeseguridadinformatica-200903221853.pdf
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
danielsalas
danielsalasdanielsalas
danielsalas
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgo informático
Riesgo informáticoRiesgo informático
Riesgo informático
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
 

Último

IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASPersonalJesusGranPod
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
Condensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismoCondensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismosaultorressep
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxClase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxChristopherOlave2
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 

Último (20)

IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
Condensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismoCondensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismo
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxClase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptx
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 

Ficha probabilidad amenaza

  • 1. Valoración de "Probabilidad de Amenaza" Instrucciones: A continuación se presentan 3 tablas que permiten valorar la Probabilidad de amenaza que podrían causar perjuicio de disponibilidad, confidencialidad, integridad y autenticidad de la información o de los datos institucionales. Para ello utilice las divisiones de la columna Probabilidad de Amenaza, marcando con una “X” la opción que usted considere aplicable a su organización. Para determinar la probabilidad de amenaza, apóyese en las siguientes consideraciones: a).- ¿Cuál es el interés o la atracción por parte de individuos externos, de atacarnos? b).- ¿Cuáles son nuestras vulnerabilidades? c).- ¿Cuántas veces ya han tratado de atacar nos? Insignificante (Ninguna) No existen condiciones que impliquen riesgo/ataque. Baja Existen condiciones que hacen muy lejana la posibilidad del ataque. Mediana Existen condiciones que hacen poco probable un ataque en el corto plazo pero que no son suficientes para evitarlo en el largo plazo. Alta La realización del ataque es inminente. No existen condiciones internas y externas que impidan el desarrollo del ataque. Tabla 1: Actos originados por la criminalidad común y motivación política Tipo de Amenaza o Ataque Probabilidad de Amenaza Actos originados por la criminalidad común y motivación política Insignificante (Ninguna) Baja Mediana Alta Allanamiento (ilegal, legal) Persecución (civil, fiscal, penal) Orden de secuestro / Detención Sabotaje (ataque físico y electrónico) Daños por vandalismo Extorsión Fraude / Estafa Robo / Hurto (físico) Robo / Hurto de información electrónica Intrusión a Red interna Infiltración Virus / Ejecución no autorizado de programas Violación a derechos de autor Valoración Portabilidad de Amenaza Página 1/4 protejete.wordpress.com
  • 2. Tabla 2: Suceso de origen físico Tipo de Amenaza o Ataque Probabilidad de Amenaza Suceso de origen físico Insignificante (Ninguna) Baja Mediana Alta Incendio Inundación / deslave Sismo Daños debidos al polvo Falta de ventilación Electromagnetismo Sobrecarga eléctrica Falla de corriente (apagones) Falla de sistema /Daño disco duro Valoración Portabilidad de Amenaza Página 2/4 protejete.wordpress.com
  • 3. Tabla 3: Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales Tipo de Amenaza o Ataque Probabilidad de Amenaza Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales Insignificante (Ninguna) Baja Mediana Alta Falta de inducción, capacitación y sensibilización sobre riesgos Mal manejo de sistemas y herramientas Utilización de programas no autorizados / software 'pirateado' Falta de pruebas de software nuevo con datos productivos (Ej. Instalación de nuevos programas sin respaldar los datos anteriormente) Pérdida de datos Infección de sistemas a través de unidades portables sin escaneo Manejo inadecuado de datos críticos (Ej. no cifrar datos, etc.) Unidades portables con información sin cifrado Transmisión no cifrada de datos críticos Manejo inadecuado de contraseñas (inseguras, no cambiar, compartidas, BD centralizada) Compartir contraseñas o permisos a terceros no autorizados Transmisión de contraseñas por teléfono Exposición o extravío de equipo, unidades de almacenamiento, etc Sobrepasar autoridades Falta de definición de perfil, privilegios y restricciones del personal Falta de mantenimiento físico (proceso, repuestos e insumos) Falta de actualización de software (proceso y recursos) Fallas en permisos de usuarios (acceso a archivos) Acceso electrónico no autorizado a sistemas externos Acceso electrónico no autorizado a sistemas internos Red cableada expuesta para el acceso no autorizado Red inalámbrica expuesta al acceso no autorizado Dependencia a servicio técnico externo Falta de normas y reglas claras (no institucionalizar el Valoración Portabilidad de Amenaza Página 3/4 protejete.wordpress.com
  • 4. Tipo de Amenaza o Ataque Probabilidad de Amenaza Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales Insignificante (Ninguna) Baja Mediana Alta estudio de los riesgos) Falta de mecanismos de verificación de normas y reglas / Análisis inadecuado de datos de control Ausencia de documentación Valoración Portabilidad de Amenaza Página 4/4 protejete.wordpress.com