Enviar búsqueda
Cargar
Ejemplo Solucion Análisis de Riesgos.pdf
•
0 recomendaciones
•
4 vistas
S
ssuserb0f271
Seguir
Analisis de riesgos ciberseguridad
Leer menos
Leer más
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 7
Descargar ahora
Descargar para leer sin conexión
Recomendados
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
Skeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
Más contenido relacionado
Último
Tabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartas
SantiagoMeneses18
Las redes sociales
Las redes sociales
an494140
Trabajo de tecnologia.pdf .
Trabajo de tecnologia.pdf .
SebastinPrez67
Trabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticos
JuanCamilomurillo2
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
sergioagudo4
Tecnología 2024 11-2 .pdf.......................
Tecnología 2024 11-2 .pdf.......................
GabrielHernndez206156
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
ChristianRivera122452
David_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptx
DAVIDROBERTOGALLEGOS
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...
NicolleAndrade7
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
walterdanielcortes08
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
ANDREADELCARMENGARCI
Basisschulung zum Datenschutz DE_SPA.pptx
Basisschulung zum Datenschutz DE_SPA.pptx
sergioagudo4
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)
lucianavillotalozano
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
Richard Canabate
Garcia_Garcia_PracticasWeb7Reportes.pptx
Garcia_Garcia_PracticasWeb7Reportes.pptx
ANDREADELCARMENGARCI
Texto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docx
lucianavillotalozano
IA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diaria
Educática
carta combinada para empleados de una empresa
carta combinada para empleados de una empresa
fspro99
Hernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptx
JOSEMANUELHERNANDEZH11
El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)
Alfredo Vela Zancada
Último
(20)
Tabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartas
Las redes sociales
Las redes sociales
Trabajo de tecnologia.pdf .
Trabajo de tecnologia.pdf .
Trabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticos
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
Tecnología 2024 11-2 .pdf.......................
Tecnología 2024 11-2 .pdf.......................
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
David_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptx
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
Basisschulung zum Datenschutz DE_SPA.pptx
Basisschulung zum Datenschutz DE_SPA.pptx
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
Garcia_Garcia_PracticasWeb7Reportes.pptx
Garcia_Garcia_PracticasWeb7Reportes.pptx
Texto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docx
IA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diaria
carta combinada para empleados de una empresa
carta combinada para empleados de una empresa
Hernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptx
El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)
Destacado
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
Introduction to Data Science
Introduction to Data Science
Christy Abraham Joy
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
Vit Horky
The six step guide to practical project management
The six step guide to practical project management
MindGenius
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Applitools
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
GetSmarter
ChatGPT webinar slides
ChatGPT webinar slides
Alireza Esmikhani
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
Project for Public Spaces & National Center for Biking and Walking
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
DevGAMM Conference
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
Erica Santiago
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Saba Software
Introduction to C Programming Language
Introduction to C Programming Language
Simplilearn
The Pixar Way: 37 Quotes on Developing and Maintaining a Creative Company (fr...
The Pixar Way: 37 Quotes on Developing and Maintaining a Creative Company (fr...
Palo Alto Software
9 Tips for a Work-free Vacation
9 Tips for a Work-free Vacation
Weekdone.com
I Rock Therefore I Am. 20 Legendary Quotes from Prince
I Rock Therefore I Am. 20 Legendary Quotes from Prince
Empowered Presentations
How to Map Your Future
How to Map Your Future
SlideShop.com
Destacado
(20)
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
How to have difficult conversations
How to have difficult conversations
Introduction to Data Science
Introduction to Data Science
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
The six step guide to practical project management
The six step guide to practical project management
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
ChatGPT webinar slides
ChatGPT webinar slides
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Introduction to C Programming Language
Introduction to C Programming Language
The Pixar Way: 37 Quotes on Developing and Maintaining a Creative Company (fr...
The Pixar Way: 37 Quotes on Developing and Maintaining a Creative Company (fr...
9 Tips for a Work-free Vacation
9 Tips for a Work-free Vacation
I Rock Therefore I Am. 20 Legendary Quotes from Prince
I Rock Therefore I Am. 20 Legendary Quotes from Prince
How to Map Your Future
How to Map Your Future
Ejemplo Solucion Análisis de Riesgos.pdf
1.
Tipo Activo Amenaza
Frecuencia Impacto Salvaguarda [L][site] Local PYME [N.1] Fuego 3,5 0 3,5 7 - - 7 [N.2] Daños por agua 3,5 0 3,5 7 - - 7 [A.11] Acceso no autorizado 3,5 1 2,5 7 - - 7 [L][local] Sala Servidores [N.1] Fuego 3,5 0 3,5 7 - - 7 [N.2] Daños por agua 3,5 0 3,5 7 - - 7 [A.11] Acceso no autorizado 3,5 1 3 7,5 - - 7,5 [P][ue] UsuariosExternos [E.1] Errores de los usuarios 3,5 1 0 4,5 0 SW 4,5 [A.11] Acceso no autorizado 3,5 1 3,5 8 3,5 COM.start 4,5 [P][ui] Directora [E.1] Errores de los usuarios 3,5 1,5 1 6 1 SW 5 [E.28] Indisponibilidad del personal 3,5 0 2,5 6 - - 6 [A.28] Ausencia del personal 3,5 0 2,5 6 - - 6 [A.29] Extorsión 3,5 1 3,5 8 - - 8 [A.30] Ingeniería social (picaresca) 3,5 1 1 5,5 - - 5,5 [P][ui] Ayudante [E.1] Errores de los usuarios 3,5 2,5 1 7 1 SW 6 [E.7] Deficiencias en la organización 3,5 0 1 4,5 - - 4,5 [E.28] Indisponibilidad del personal 3,5 1 1,5 6 - - 6 [A.28] Ausencia del personal 3,5 1 1,5 6 - - 6 [A.29] Extorsión 3,5 1 3,5 8 - - 8 [A.30] Ingeniería social (picaresca) 3,5 1 1 5,5 - - 5,5 [P][ui] Comercial1 [E.1] Errores de los usuarios 3,5 2,5 1 7 1 SW 6 [E.7] Deficiencias en la organización 3,5 0 1 4,5 - - 4,5 [E.28] Indisponibilidad del personal 3,5 1 1,5 6 - - 6 [A.28] Ausencia del personal 3,5 1 1,5 6 - - 6 [A.30] Ingeniería social (picaresca) 3,5 0 0 3,5 - - 3,5 [P][ui] Comercial2 [E.1] Errores de los usuarios 3,5 2,5 1 7 1 SW 6 [E.7] Deficiencias en la organización 3,5 0 1 4,5 - - 4,5 [E.28] Indisponibilidad del personal 3,5 1 1,5 6 - - 6 [A.28] Ausencia del personal 3,5 1 1,5 6 - - 6 [A.30] Ingeniería social (picaresca) 3,5 0 0 3,5 - - 3,5 [P][adm] TécnicoSistemas [E.2] Errores del administrador 3,5 2,5 1 7 1 SW 6 [E.7] Deficiencias en la organización 3,5 0 1 4,5 - - 4,5 [E.28] Indisponibilidad del personal 3,5 1 1,5 6 - - 6 [A.28] Ausencia del personal 3,5 1 1,5 6 - - 6 [A.29] Extorsión 3,5 1 3,5 8 - - 8 [A.30] Ingeniería social (picaresca) 3,5 1 1 5,5 - - 5,5 [HW][mobile] SmartphoneDirectora [I.1] Fuego 1,5 0 3,5 5 - - 5 [I.2] Agua 1,5 0 3,5 5 - - 5 [I.5] Averia fisico o logico 1,5 1,5 3,5 6,5 - - 6,5 [A.7] Uso no previsto 1,5 3,5 0 5 - - 5 [A.25] Robo 1,5 1,5 3,5 6,5 - - 6,5 Valor activo Riesgo intrínseco Riesgo residual
2.
[E.25] Perdida de
Equipos 1,5 3,5 3,5 8,5 - - 8,5 [HW][mobile] SmartphoneAyudante [I.1] Fuego 1,5 0 3,5 5 - - 5 [I.2] Agua 1,5 0 3,5 5 - - 5 [I.5] Averia fisico o logico 1,5 1,5 3,5 6,5 - - 6,5 [A.7] Uso no previsto 1,5 3,5 0 5 - - 5 [A.25] Robo 1,5 1,5 3,5 6,5 - - 6,5 [E.25] Perdida de Equipos 1,5 3,5 3,5 8,5 - - 8,5 [HW][mobile] SmartphoneComercial1 [I.1] Fuego 1,5 0 2,5 4 - - 4 [I.2] Agua 1,5 0 2,5 4 - - 4 [I.5] Averia fisico o logico 1,5 1,5 2,5 5,5 - - 5,5 [A.7] Uso no previsto 1,5 3,5 0 5 - - 5 [A.25] Robo 1,5 1,5 3,5 6,5 - - 6,5 [E.25] Perdida de Equipos 1,5 3,5 2,5 7,5 - - 7,5 [HW][mobile] SmartphoneComercial2 [I.1] Fuego 1,5 0 2,5 4 - - 4 [I.2] Agua 1,5 0 2,5 4 - - 4 [I.5] Averia fisico o logico 1,5 1,5 2,5 5,5 - - 5,5 [A.7] Uso no previsto 1,5 3,5 0 5 - - 5 [A.25] Robo 1,5 1,5 3,5 6,5 - - 6,5 [E.25] Perdida de Equipos 1,5 3,5 2,5 7,5 - - 7,5 [HW][mobile] SmartphoneTecnico [I.1] Fuego 1,5 0 3,5 5 - - 5 [I.2] Agua 1,5 0 3,5 5 - - 5 [I.5] Averia fisico o logico 1,5 1,5 3,5 6,5 - - 6,5 [A.7] Uso no previsto 1,5 3,5 0 5 - - 5 [A.25] Robo 1,5 1,5 3,5 6,5 - - 6,5 [E.25] Perdida de Equipos 1,5 3,5 3,5 8,5 - - 8,5 [HW][pc] Porta lDirectora [I.1] Fuego 1,5 0 3,5 5 - - 5 [I.2] Agua 1,5 0 3,5 5 - - 5 [I.5] Averia fisico o logico 1,5 1 3,5 6 2,5 HW 3,5 [E.23] Errores de mantenimiento 1,5 0 1 2,5 1 HW.CM 1,5 [E.25] Perdida de Equipos 1,5 0 3,5 5 2,5 D.A 2,5 [A.7] Uso no previsto 1,5 1,5 0 3 - - 3 [A.11] Acceso no autorizado 1,5 0 2,5 4 1,5 HW.SC 2,5 [A.23] Manipulación 1,5 0 2,5 4 1,5 HW 2,5 [A.25] Robo 1,5 1 3,5 6 2,5 D.A 3,5 [A.26] Ataque destruc vo 1,5 0 3,5 5 2,5 D.A 2,5 [HW][pc] Porta lAyudante [I.1] Fuego 1,5 0 3,5 5 - - 5 [I.2] Agua 1,5 0 3,5 5 - - 5 [I.5] Averia fisico o logico 1,5 1 3,5 6 2,5 HW 3,5 [E.23] Errores de mantenimiento 1,5 0 1 2,5 1 HW.CM 1,5 [E.25] Perdida de Equipos 1,5 0 3,5 5 2,5 D.A 2,5 [A.7] Uso no previsto 1,5 1,5 0 3 - - 3 [A.11] Acceso no autorizado 1,5 0 2,5 4 1,5 HW.SC 2,5
3.
[A.23] Manipulación 1,5
0 2,5 4 1,5 HW 2,5 [A.25] Robo 1,5 1 3,5 6 2,5 D.A 3,5 [A.26] Ataque destruc vo 1,5 0 3,5 5 2,5 D.A 2,5 [HW][pc] Porta lComercial1 [I.1] Fuego 1,5 0 1,5 3 - - 3 [I.2] Agua 1,5 0 1,5 3 - - 3 [I.5] Averia fisico o logico 1,5 1 1 3,5 2,5 HW 1 [E.23] Errores de mantenimiento 1,5 0 1 2,5 1 HW.CM 1,5 [E.25] Perdida de Equipos 1,5 0 1,5 3 2,5 D.A 0,5 [A.7] Uso no previsto 1,5 2,5 0 4 - - 4 [A.11] Acceso no autorizado 1,5 0 1,5 3 1,5 HW.SC 1,5 [A.23] Manipulación 1,5 0 1,5 3 1,5 HW 1,5 [A.25] Robo 1,5 1 1,5 4 2,5 D.A 1,5 [A.26] Ataque destruc vo 1,5 0 1,5 3 2,5 D.A 0,5 [HW][pc] Porta lComercial2 [I.1] Fuego 1,5 0 1,5 3 - - 3 [I.2] Agua 1,5 0 1,5 3 - - 3 [I.5] Averia fisico o logico 1,5 1 1 3,5 2,5 HW 1 [E.23] Errores de mantenimiento 1,5 0 1 2,5 1 HW.CM 1,5 [E.25] Perdida de Equipos 1,5 0 1,5 3 2,5 D.A 0,5 [A.7] Uso no previsto 1,5 2,5 0 4 - - 4 [A.11] Acceso no autorizado 1,5 0 1,5 3 1,5 HW.SC 1,5 [A.23] Manipulación 1,5 0 1,5 3 1,5 HW 1,5 [A.25] Robo 1,5 1 1,5 4 2,5 D.A 1,5 [A.26] Ataque destruc vo 1,5 0 1,5 3 2,5 D.A 0,5 [HW][pc] Porta lTecnico [I.1] Fuego 1,5 0 3,5 5 - - 5 [I.2] Agua 1,5 0 3,5 5 - - 5 [I.5] Averia fisico o logico 1,5 0 3,5 5 2,5 HW 2,5 [E.23] Errores de mantenimiento 1,5 0 1 2,5 1 HW.CM 1,5 [E.25] Perdida de Equipos 1,5 0 3,5 5 2,5 D.A 2,5 [A.7] Uso no previsto 1,5 0 0 1,5 - - 1,5 [A.11] Acceso no autorizado 1,5 0 3,5 5 1,5 HW.SC 3,5 [A.23] Manipulación 1,5 0 3,5 5 1,5 HW 3,5 [A.25] Robo 1,5 0 3,5 5 2,5 D.A 2,5 [A.26] Ataque destruc vo 1,5 0 3,5 5 2,5 D.A 2,5 [SW][os] Porta lDirectoraWin10 [I.5] Averia fisico o logico 1 0 2,5 3,5 2,5 SW.CM 1 [E.1] Errores de los usuarios 1 1,5 1 3,5 1 SW.A 2,5 [E.8] Difusión de so ware dañino 1 1,5 1 3,5 1 SW 2,5 [E.21] Errores de mantenimiento.. 1 1 1 3 1 HW.CM 2 [A.5] Suplantación 1 1 2,5 4,5 2,5 SW.SC 2 [A.6] Abuso de privlegios 1 1,5 2,5 5 2,5 SW.SC 2,5 [A.7] Uso no previsto 1 2,5 0 3,5 - - 3,5 [I.5] Averia fisico o logico 1 0 2,5 3,5 2,5 SW.CM 1 [E.1] Errores de los usuarios 1 1,5 1 3,5 1 SW.A 2,5
4.
[SW][os] Porta lAyudanteWin10 [E.8]
Difusión de so ware dañino 1 1,5 1 3,5 1 SW 2,5 [E.21] Errores de mantenimiento.. 1 1 1 3 1 HW.CM 2 [A.5] Suplantación 1 1 1,5 3,5 1,5 SW.SC 2 [A.6] Abuso de privlegios 1 1,5 1 3,5 1 SW.SC 2,5 [A.7] Uso no previsto 1 2,5 0 3,5 - - 3,5 [SW][os] Porta lComercial1Win10 [I.5] Averia fisico o logico 1 0 1 2 1 SW.CM 1 [E.1] Errores de los usuarios 1 2,5 1 4,5 1 SW.A 3,5 [E.8] Difusión de so ware dañino 1 1,5 1 3,5 1 SW 2,5 [E.21] Errores de mantenimiento.. 1 1 1 3 1 HW.CM 2 [A.5] Suplantación 1 1 1 3 1 SW.SC 2 [A.6] Abuso de privlegios 1 2,5 0 3,5 0 SW.SC 3,5 [A.7] Uso no previsto 1 2,5 0 3,5 - - 3,5 [SW][os] Porta lComercial2Win10 [I.5] Averia fisico o logico 1 0 1 2 1 SW.CM 1 [E.1] Errores de los usuarios 1 2,5 1 4,5 1 SW.A 3,5 [E.8] Difusión de so ware dañino 1 1,5 1 3,5 1 SW 2,5 [E.21] Errores de mantenimiento.. 1 1 1 3 1 HW.CM 2 [A.5] Suplantación 1 1 1 3 1 SW.SC 2 [A.6] Abuso de privlegios 1 2,5 0 3,5 0 SW.SC 3,5 [A.7] Uso no previsto 1 2,5 0 3,5 - - 3,5 [SW][os] Porta lTecnicoWin10 [I.5] Averia fisico o logico 1 0 2,5 3,5 2,5 SW.CM 1 [E.1] Errores de los usuarios 1 1 1,5 3,5 1 SW.A 2,5 [E.8] Difusión de so ware dañino 1 1 2,5 4,5 1,5 SW 3 [E.21] Errores de mantenimiento.. 1 0 1 2 1 HW.CM 1 [A.5] Suplantación 1 0 3,5 4,5 2,5 SW.SC 2 [A.6] Abuso de privlegios 1 1 2,5 4,5 2,5 SW.SC 2 [A.7] Uso no previsto 1 1,5 0 2,5 - - 2,5 [SW][av] Porta lDirectoraAvirus [I.5] Averia fisico o logico 0 0 1 1 1 SW.CM 0 [E.8] Difusión de so ware dañino 0 1 1,5 2,5 1 SW 1,5 [E.20] Vulnerabilidades programas 0 1 1,5 2,5 1 SW.CM 1,5 [E.21] Errores de mantenimiento.. 0 1 1 2 1 SW.CM 1 [SW][av] Porta lAyudanteAvirus [I.5] Averia fisico o logico 0 0 1 1 1 SW.CM 0 [E.8] Difusión de so ware dañino 0 1 1,5 2,5 1 SW 1,5 [E.20] Vulnerabilidades programas 0 1 1,5 2,5 1 SW.CM 1,5 [E.21] Errores de mantenimiento.. 0 1 1 2 1 SW.CM 1 [SW][av] Porta lComercial1Avirus [I.5] Averia fisico o logico 0 0 1 1 1 SW.CM 0 [E.8] Difusión de so ware dañino 0 1 1,5 2,5 1 SW 1,5 [E.20] Vulnerabilidades programas 0 1 1,5 2,5 1 SW.CM 1,5 [E.21] Errores de mantenimiento.. 0 1 1 2 1 SW.CM 1 [SW][av] Porta lComercial2Avirus [I.5] Averia fisico o logico 0 0 1 1 1 SW.CM 0 [E.8] Difusión de so ware dañino 0 1 1,5 2,5 1 SW 1,5 [E.20] Vulnerabilidades programas 0 1 1,5 2,5 1 SW.CM 1,5
5.
[E.21] Errores de
mantenimiento.. 0 1 1 2 1 SW.CM 1 [SW][av] Porta lTecnicoAvirus [I.5] Averia fisico o logico 0 0 1 1 1 SW.CM 0 [E.8] Difusión de so ware dañino 0 1 1,5 2,5 1 SW 1,5 [E.20] Vulnerabilidades programas 0 1 1,5 2,5 1 SW.CM 1,5 [E.21] Errores de mantenimiento.. 0 1 1 2 1 SW.CM 1 [SW][of] Porta lDirectoraMsOffice [I.5] Averia fisico o logico 1 0 1 2 1 SW.CM 1 [E.1] Errores de los usuarios 1 1 1 3 1 SW.A 2 [E.20] Vulnerabilidades programas 1 1 1 3 1 SW.CM 2 [E.21] Errores de mantenimiento.. 1 1 1 3 1 SW.CM 2 [SW][of] Porta lAyudanteMsOffice [I.5] Averia fisico o logico 1 0 1 2 1 SW.CM 1 [E.1] Errores de los usuarios 1 1,5 1 3,5 1 SW.A 2,5 [E.20] Vulnerabilidades programas 1 1 1 3 1 SW.CM 2 [E.21] Errores de mantenimiento.. 1 1 1 3 1 SW.CM 2 [SW][of] Porta lComercial1MsOffice [I.5] Averia fisico o logico 1 0 1 2 1 SW.CM 1 [E.1] Errores de los usuarios 1 1,5 1 3,5 1 SW.A 2,5 [E.20] Vulnerabilidades programas 1 1 1 3 1 SW.CM 2 [E.21] Errores de mantenimiento.. 1 1 1 3 1 SW.CM 2 [SW][of] Porta lComercial2MsOffice [I.5] Averia fisico o logico 1 0 1 2 1 SW.CM 1 [E.1] Errores de los usuarios 1 1,5 1 3,5 1 SW.A 2,5 [E.20] Vulnerabilidades programas 1 1 1 3 1 SW.CM 2 [E.21] Errores de mantenimiento.. 1 1 1 3 1 SW.CM 2 [SW][of] Porta lTecnicoMsOffice [I.5] Averia fisico o logico 1 0 1 2 1 SW.CM 1 [E.1] Errores de los usuarios 1 0 1 2 1 SW.A 1 [E.20] Vulnerabilidades programas 1 1 1 3 1 SW.CM 2 [E.21] Errores de mantenimiento.. 1 1 1 3 1 SW.CM 2 [HW][host] ServidorCorreo [I.1] Fuego 2,5 0 3,5 6 - - 6 [I.2] Agua 2,5 0 3,5 6 - - 6 [I.5] Averia fisico o logico 2,5 0 3,5 6 2,5 HW.CM 3,5 [I.7] C.i.de temperatura o humedad 2,5 0 2,5 5 - - 5 [E.23] Errores de mantenimiento 2,5 1 1,5 5 1,5 HW.CM 3,5 [A.11] Acceso no autorizado 2,5 3,5 3,5 9,5 2,5 HW.SC 7 [HW][host] ServidorHTTPMySQL [I.1] Fuego 2,5 0 3,5 6 - - 6 [I.2] Agua 2,5 0 3,5 6 - - 6 [I.5] Averia fisico o logico 2,5 0 3,5 6 2,5 HW.CM 3,5 [I.7] C.i.de temperatura o humedad 2,5 0 2,5 5 - - 5 [E.23] Errores de mantenimiento 2,5 1 1,5 5 1,5 HW.CM 3,5 [A.11] Acceso no autorizado 2,5 3,5 3,5 9,5 2,5 HW.SC 7 [SW][os] ServidorCorreoWinServer [I.5] Averia fisico o logico 1 2,5 3,5 7 2,5 SW.CM 4,5 [E.1] Errores de los usuarios 1 0 1 2 1 SW.A 1 [E.8] Difusión de so ware dañino 1 0 2,5 3,5 2,5 S.email 1 [E.21] Errores de mantenimiento.. 1 1 2,5 4,5 2,5 SW.CM 2
6.
[A.5] Suplantación 1
0 3,5 4,5 1 S.email 3,5 [A.6] Abuso de privlegios 1 0 0 1 0 S.email 1 [A.7] Uso no previsto 1 1 0 2 0 S.email 2 [SW][os] ServidorHTTPMySQLWinServer [I.5] Averia fisico o logico 1 2,5 3,5 7 2,5 SW.CM 4,5 [E.1] Errores de los usuarios 1 0 1 2 1 SW.A 1 [E.8] Difusión de so ware dañino 1 0 2,5 3,5 2,5 S.www 1 [E.21] Errores de mantenimiento.. 1 1 2,5 4,5 2,5 SW.CM 2 [A.5] Suplantación 1 0 3,5 4,5 2,5 S.www 2 [A.6] Abuso de privlegios 1 0 0 1 0 S.www 1 [A.7] Uso no previsto 1 1 0 2 0 S.www 2 [SW][dbms] BasedeDatos [E.15] Alteración acc. información 1,5 1 1,5 4 1,5 SW.A 2,5 [E.19] Fugas de información 1,5 1 1 3,5 1 SW.CM 2,5 [A.5] Suplantación 1,5 0 3,5 5 2,5 SW.SC 2,5 [A.11] Acceso no autorizado 1,5 0 3,5 5 2,5 COM.start 2,5 [A.15] Mod. deliberada de la info. 1,5 1 3,5 6 3,5 SW.A 2,5 [A.18] Destrucción de información 1,5 1 3,5 6 3,5 SW.A 2,5 [S][www] H p [A.24] Denegación de servicio 1 0 3,5 4,5 4,5 [S][email] Correo [A.5] Suplantación de la id. usuario 1 0 2,5 3,5 1,5 SW.SC 2 [A.24] Denegación de servicio 1 0 2,5 3,5 1,5 S.A 2 [HW][firewall] FirewallInterno [I.1] Fuego 1 0 3,5 4,5 - - 4,5 [I.2] Agua 1 0 3,5 4,5 - - 4,5 [I.5] Averia fisico o logico 1 1 1,5 3,5 1 HW.CM 2,5 [I.8] Fallo de servicios de com. 1 0 1 2 1 S.A 1 [E.23] Errores de mantenimiento 1 0 1 2 1 HW.CM 1 [A.11] Acceso no autorizado 1 1 3,5 5,5 2,5 HW.SC 3 [HW][firewall] FirewallExterno [I.1] Fuego 1 0 3,5 4,5 - - 4,5 [I.2] Agua 1 0 3,5 4,5 - - 4,5 [I.5] Averia fisico o logico 1 1 1,5 3,5 1 HW.CM 2,5 [I.8] Fallo de servicios de com. 1 0 1 2 1 S.A 1 [E.23] Errores de mantenimiento 1 0 1 2 1 HW.CM 1 [A.11] Acceso no autorizado 1 1 3,5 5,5 2,5 HW.SC 3 [HW][router] Router [I.1] Fuego 1 0 3,5 4,5 - - 4,5 [I.2] Agua 1 0 3,5 4,5 - - 4,5 [I.5] Averia fisico o logico 1 1 1,5 3,5 1 HW.CM 2,5 [I.8] Fallo de servicios de com. 1 0 1 2 1 S.A 1 [E.23] Errores de mantenimiento 1 0 1 2 1 HW.CM 1 [A.11] Acceso no autorizado 1 1 3,5 5,5 2,5 HW.SC 3 [COM][internet] Fibra600 [I.8] Fallo de servicios de com. 1 0 2,5 3,5 1,5 S.www 2 [A.7] Uso no previsto 1 1,5 0 2,5 0 S.www 2,5 [COM][LAN] Red Local [I.8] Fallo de servicios de com. 1 0 2,5 3,5 1,5 HW.CM 2 [A.7] Uso no previsto 1 1,5 0 2,5 1,5 HW.CM 1
7.
[AUX][wire] Cableado de
Red [I.8] Fallo de servicios de com. 1 0 2,5 3,5 1,5 HW.CM 2 [essen al][info] Informacion [E.1] Errores de los usuarios 3,5 1,5 1 6 1 SW.A 5 [E.2] Errores del administrador 3,5 1 2,5 7 1 SW.A 6 [E.14] Escapes de información 3,5 0 3,5 7 2,5 SW.A 4,5 [E.18] Destrucción de información 3,5 0 3,5 7 2,5 SW.A 4,5 [E.19] Fugas de información 3,5 0 3,5 7 - - 7 [essen al][service] Servicio Compra/Venta [I.5] Averia fisico o logico 3,5 0 3,5 7 2,5 HW.CM 4,5 [I.8] Fallo de servicios de com. 3,5 0 3,5 7 1,5 HW.CM 5,5
Descargar ahora