Suche senden
Hochladen
Ejemplo Solucion Análisis de Riesgos.pdf
•
0 gefällt mir
•
4 views
S
ssuserb0f271
Folgen
Analisis de riesgos ciberseguridad
Weniger lesen
Mehr lesen
Technologie
Melden
Teilen
Melden
Teilen
1 von 7
Jetzt herunterladen
Downloaden Sie, um offline zu lesen
Empfohlen
2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
Marius Sescu
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
Skeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
Empfohlen
2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
Marius Sescu
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
Skeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
Julian Lamprea
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Keyla Dolores Méndez
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
LolaBunny11
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
BRAYANJOSEPHPEREZGOM
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
ssuserf18419
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
MiguelAtencio10
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
sgonzalezp1
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Maricarmen Sánchez Ruiz
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
mcerpam
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
losdiosesmanzaneros
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
vladimiroflores1
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
JuanGallardo438714
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
Alan779941
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
Weitere ähnliche Inhalte
Kürzlich hochgeladen
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
Julian Lamprea
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Keyla Dolores Méndez
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
LolaBunny11
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
BRAYANJOSEPHPEREZGOM
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
ssuserf18419
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
MiguelAtencio10
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
sgonzalezp1
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Maricarmen Sánchez Ruiz
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
mcerpam
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
losdiosesmanzaneros
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
vladimiroflores1
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
JuanGallardo438714
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
Alan779941
Kürzlich hochgeladen
(15)
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
Empfohlen
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
Introduction to Data Science
Introduction to Data Science
Christy Abraham Joy
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
Vit Horky
The six step guide to practical project management
The six step guide to practical project management
MindGenius
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Applitools
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
GetSmarter
ChatGPT webinar slides
ChatGPT webinar slides
Alireza Esmikhani
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
Project for Public Spaces & National Center for Biking and Walking
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
DevGAMM Conference
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
Erica Santiago
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Saba Software
Introduction to C Programming Language
Introduction to C Programming Language
Simplilearn
Empfohlen
(20)
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
How to have difficult conversations
How to have difficult conversations
Introduction to Data Science
Introduction to Data Science
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
The six step guide to practical project management
The six step guide to practical project management
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
ChatGPT webinar slides
ChatGPT webinar slides
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Introduction to C Programming Language
Introduction to C Programming Language
Ejemplo Solucion Análisis de Riesgos.pdf
1.
Tipo Activo Amenaza
Frecuencia Impacto Salvaguarda [L][site] Local PYME [N.1] Fuego 3,5 0 3,5 7 - - 7 [N.2] Daños por agua 3,5 0 3,5 7 - - 7 [A.11] Acceso no autorizado 3,5 1 2,5 7 - - 7 [L][local] Sala Servidores [N.1] Fuego 3,5 0 3,5 7 - - 7 [N.2] Daños por agua 3,5 0 3,5 7 - - 7 [A.11] Acceso no autorizado 3,5 1 3 7,5 - - 7,5 [P][ue] UsuariosExternos [E.1] Errores de los usuarios 3,5 1 0 4,5 0 SW 4,5 [A.11] Acceso no autorizado 3,5 1 3,5 8 3,5 COM.start 4,5 [P][ui] Directora [E.1] Errores de los usuarios 3,5 1,5 1 6 1 SW 5 [E.28] Indisponibilidad del personal 3,5 0 2,5 6 - - 6 [A.28] Ausencia del personal 3,5 0 2,5 6 - - 6 [A.29] Extorsión 3,5 1 3,5 8 - - 8 [A.30] Ingeniería social (picaresca) 3,5 1 1 5,5 - - 5,5 [P][ui] Ayudante [E.1] Errores de los usuarios 3,5 2,5 1 7 1 SW 6 [E.7] Deficiencias en la organización 3,5 0 1 4,5 - - 4,5 [E.28] Indisponibilidad del personal 3,5 1 1,5 6 - - 6 [A.28] Ausencia del personal 3,5 1 1,5 6 - - 6 [A.29] Extorsión 3,5 1 3,5 8 - - 8 [A.30] Ingeniería social (picaresca) 3,5 1 1 5,5 - - 5,5 [P][ui] Comercial1 [E.1] Errores de los usuarios 3,5 2,5 1 7 1 SW 6 [E.7] Deficiencias en la organización 3,5 0 1 4,5 - - 4,5 [E.28] Indisponibilidad del personal 3,5 1 1,5 6 - - 6 [A.28] Ausencia del personal 3,5 1 1,5 6 - - 6 [A.30] Ingeniería social (picaresca) 3,5 0 0 3,5 - - 3,5 [P][ui] Comercial2 [E.1] Errores de los usuarios 3,5 2,5 1 7 1 SW 6 [E.7] Deficiencias en la organización 3,5 0 1 4,5 - - 4,5 [E.28] Indisponibilidad del personal 3,5 1 1,5 6 - - 6 [A.28] Ausencia del personal 3,5 1 1,5 6 - - 6 [A.30] Ingeniería social (picaresca) 3,5 0 0 3,5 - - 3,5 [P][adm] TécnicoSistemas [E.2] Errores del administrador 3,5 2,5 1 7 1 SW 6 [E.7] Deficiencias en la organización 3,5 0 1 4,5 - - 4,5 [E.28] Indisponibilidad del personal 3,5 1 1,5 6 - - 6 [A.28] Ausencia del personal 3,5 1 1,5 6 - - 6 [A.29] Extorsión 3,5 1 3,5 8 - - 8 [A.30] Ingeniería social (picaresca) 3,5 1 1 5,5 - - 5,5 [HW][mobile] SmartphoneDirectora [I.1] Fuego 1,5 0 3,5 5 - - 5 [I.2] Agua 1,5 0 3,5 5 - - 5 [I.5] Averia fisico o logico 1,5 1,5 3,5 6,5 - - 6,5 [A.7] Uso no previsto 1,5 3,5 0 5 - - 5 [A.25] Robo 1,5 1,5 3,5 6,5 - - 6,5 Valor activo Riesgo intrínseco Riesgo residual
2.
[E.25] Perdida de
Equipos 1,5 3,5 3,5 8,5 - - 8,5 [HW][mobile] SmartphoneAyudante [I.1] Fuego 1,5 0 3,5 5 - - 5 [I.2] Agua 1,5 0 3,5 5 - - 5 [I.5] Averia fisico o logico 1,5 1,5 3,5 6,5 - - 6,5 [A.7] Uso no previsto 1,5 3,5 0 5 - - 5 [A.25] Robo 1,5 1,5 3,5 6,5 - - 6,5 [E.25] Perdida de Equipos 1,5 3,5 3,5 8,5 - - 8,5 [HW][mobile] SmartphoneComercial1 [I.1] Fuego 1,5 0 2,5 4 - - 4 [I.2] Agua 1,5 0 2,5 4 - - 4 [I.5] Averia fisico o logico 1,5 1,5 2,5 5,5 - - 5,5 [A.7] Uso no previsto 1,5 3,5 0 5 - - 5 [A.25] Robo 1,5 1,5 3,5 6,5 - - 6,5 [E.25] Perdida de Equipos 1,5 3,5 2,5 7,5 - - 7,5 [HW][mobile] SmartphoneComercial2 [I.1] Fuego 1,5 0 2,5 4 - - 4 [I.2] Agua 1,5 0 2,5 4 - - 4 [I.5] Averia fisico o logico 1,5 1,5 2,5 5,5 - - 5,5 [A.7] Uso no previsto 1,5 3,5 0 5 - - 5 [A.25] Robo 1,5 1,5 3,5 6,5 - - 6,5 [E.25] Perdida de Equipos 1,5 3,5 2,5 7,5 - - 7,5 [HW][mobile] SmartphoneTecnico [I.1] Fuego 1,5 0 3,5 5 - - 5 [I.2] Agua 1,5 0 3,5 5 - - 5 [I.5] Averia fisico o logico 1,5 1,5 3,5 6,5 - - 6,5 [A.7] Uso no previsto 1,5 3,5 0 5 - - 5 [A.25] Robo 1,5 1,5 3,5 6,5 - - 6,5 [E.25] Perdida de Equipos 1,5 3,5 3,5 8,5 - - 8,5 [HW][pc] Porta lDirectora [I.1] Fuego 1,5 0 3,5 5 - - 5 [I.2] Agua 1,5 0 3,5 5 - - 5 [I.5] Averia fisico o logico 1,5 1 3,5 6 2,5 HW 3,5 [E.23] Errores de mantenimiento 1,5 0 1 2,5 1 HW.CM 1,5 [E.25] Perdida de Equipos 1,5 0 3,5 5 2,5 D.A 2,5 [A.7] Uso no previsto 1,5 1,5 0 3 - - 3 [A.11] Acceso no autorizado 1,5 0 2,5 4 1,5 HW.SC 2,5 [A.23] Manipulación 1,5 0 2,5 4 1,5 HW 2,5 [A.25] Robo 1,5 1 3,5 6 2,5 D.A 3,5 [A.26] Ataque destruc vo 1,5 0 3,5 5 2,5 D.A 2,5 [HW][pc] Porta lAyudante [I.1] Fuego 1,5 0 3,5 5 - - 5 [I.2] Agua 1,5 0 3,5 5 - - 5 [I.5] Averia fisico o logico 1,5 1 3,5 6 2,5 HW 3,5 [E.23] Errores de mantenimiento 1,5 0 1 2,5 1 HW.CM 1,5 [E.25] Perdida de Equipos 1,5 0 3,5 5 2,5 D.A 2,5 [A.7] Uso no previsto 1,5 1,5 0 3 - - 3 [A.11] Acceso no autorizado 1,5 0 2,5 4 1,5 HW.SC 2,5
3.
[A.23] Manipulación 1,5
0 2,5 4 1,5 HW 2,5 [A.25] Robo 1,5 1 3,5 6 2,5 D.A 3,5 [A.26] Ataque destruc vo 1,5 0 3,5 5 2,5 D.A 2,5 [HW][pc] Porta lComercial1 [I.1] Fuego 1,5 0 1,5 3 - - 3 [I.2] Agua 1,5 0 1,5 3 - - 3 [I.5] Averia fisico o logico 1,5 1 1 3,5 2,5 HW 1 [E.23] Errores de mantenimiento 1,5 0 1 2,5 1 HW.CM 1,5 [E.25] Perdida de Equipos 1,5 0 1,5 3 2,5 D.A 0,5 [A.7] Uso no previsto 1,5 2,5 0 4 - - 4 [A.11] Acceso no autorizado 1,5 0 1,5 3 1,5 HW.SC 1,5 [A.23] Manipulación 1,5 0 1,5 3 1,5 HW 1,5 [A.25] Robo 1,5 1 1,5 4 2,5 D.A 1,5 [A.26] Ataque destruc vo 1,5 0 1,5 3 2,5 D.A 0,5 [HW][pc] Porta lComercial2 [I.1] Fuego 1,5 0 1,5 3 - - 3 [I.2] Agua 1,5 0 1,5 3 - - 3 [I.5] Averia fisico o logico 1,5 1 1 3,5 2,5 HW 1 [E.23] Errores de mantenimiento 1,5 0 1 2,5 1 HW.CM 1,5 [E.25] Perdida de Equipos 1,5 0 1,5 3 2,5 D.A 0,5 [A.7] Uso no previsto 1,5 2,5 0 4 - - 4 [A.11] Acceso no autorizado 1,5 0 1,5 3 1,5 HW.SC 1,5 [A.23] Manipulación 1,5 0 1,5 3 1,5 HW 1,5 [A.25] Robo 1,5 1 1,5 4 2,5 D.A 1,5 [A.26] Ataque destruc vo 1,5 0 1,5 3 2,5 D.A 0,5 [HW][pc] Porta lTecnico [I.1] Fuego 1,5 0 3,5 5 - - 5 [I.2] Agua 1,5 0 3,5 5 - - 5 [I.5] Averia fisico o logico 1,5 0 3,5 5 2,5 HW 2,5 [E.23] Errores de mantenimiento 1,5 0 1 2,5 1 HW.CM 1,5 [E.25] Perdida de Equipos 1,5 0 3,5 5 2,5 D.A 2,5 [A.7] Uso no previsto 1,5 0 0 1,5 - - 1,5 [A.11] Acceso no autorizado 1,5 0 3,5 5 1,5 HW.SC 3,5 [A.23] Manipulación 1,5 0 3,5 5 1,5 HW 3,5 [A.25] Robo 1,5 0 3,5 5 2,5 D.A 2,5 [A.26] Ataque destruc vo 1,5 0 3,5 5 2,5 D.A 2,5 [SW][os] Porta lDirectoraWin10 [I.5] Averia fisico o logico 1 0 2,5 3,5 2,5 SW.CM 1 [E.1] Errores de los usuarios 1 1,5 1 3,5 1 SW.A 2,5 [E.8] Difusión de so ware dañino 1 1,5 1 3,5 1 SW 2,5 [E.21] Errores de mantenimiento.. 1 1 1 3 1 HW.CM 2 [A.5] Suplantación 1 1 2,5 4,5 2,5 SW.SC 2 [A.6] Abuso de privlegios 1 1,5 2,5 5 2,5 SW.SC 2,5 [A.7] Uso no previsto 1 2,5 0 3,5 - - 3,5 [I.5] Averia fisico o logico 1 0 2,5 3,5 2,5 SW.CM 1 [E.1] Errores de los usuarios 1 1,5 1 3,5 1 SW.A 2,5
4.
[SW][os] Porta lAyudanteWin10 [E.8]
Difusión de so ware dañino 1 1,5 1 3,5 1 SW 2,5 [E.21] Errores de mantenimiento.. 1 1 1 3 1 HW.CM 2 [A.5] Suplantación 1 1 1,5 3,5 1,5 SW.SC 2 [A.6] Abuso de privlegios 1 1,5 1 3,5 1 SW.SC 2,5 [A.7] Uso no previsto 1 2,5 0 3,5 - - 3,5 [SW][os] Porta lComercial1Win10 [I.5] Averia fisico o logico 1 0 1 2 1 SW.CM 1 [E.1] Errores de los usuarios 1 2,5 1 4,5 1 SW.A 3,5 [E.8] Difusión de so ware dañino 1 1,5 1 3,5 1 SW 2,5 [E.21] Errores de mantenimiento.. 1 1 1 3 1 HW.CM 2 [A.5] Suplantación 1 1 1 3 1 SW.SC 2 [A.6] Abuso de privlegios 1 2,5 0 3,5 0 SW.SC 3,5 [A.7] Uso no previsto 1 2,5 0 3,5 - - 3,5 [SW][os] Porta lComercial2Win10 [I.5] Averia fisico o logico 1 0 1 2 1 SW.CM 1 [E.1] Errores de los usuarios 1 2,5 1 4,5 1 SW.A 3,5 [E.8] Difusión de so ware dañino 1 1,5 1 3,5 1 SW 2,5 [E.21] Errores de mantenimiento.. 1 1 1 3 1 HW.CM 2 [A.5] Suplantación 1 1 1 3 1 SW.SC 2 [A.6] Abuso de privlegios 1 2,5 0 3,5 0 SW.SC 3,5 [A.7] Uso no previsto 1 2,5 0 3,5 - - 3,5 [SW][os] Porta lTecnicoWin10 [I.5] Averia fisico o logico 1 0 2,5 3,5 2,5 SW.CM 1 [E.1] Errores de los usuarios 1 1 1,5 3,5 1 SW.A 2,5 [E.8] Difusión de so ware dañino 1 1 2,5 4,5 1,5 SW 3 [E.21] Errores de mantenimiento.. 1 0 1 2 1 HW.CM 1 [A.5] Suplantación 1 0 3,5 4,5 2,5 SW.SC 2 [A.6] Abuso de privlegios 1 1 2,5 4,5 2,5 SW.SC 2 [A.7] Uso no previsto 1 1,5 0 2,5 - - 2,5 [SW][av] Porta lDirectoraAvirus [I.5] Averia fisico o logico 0 0 1 1 1 SW.CM 0 [E.8] Difusión de so ware dañino 0 1 1,5 2,5 1 SW 1,5 [E.20] Vulnerabilidades programas 0 1 1,5 2,5 1 SW.CM 1,5 [E.21] Errores de mantenimiento.. 0 1 1 2 1 SW.CM 1 [SW][av] Porta lAyudanteAvirus [I.5] Averia fisico o logico 0 0 1 1 1 SW.CM 0 [E.8] Difusión de so ware dañino 0 1 1,5 2,5 1 SW 1,5 [E.20] Vulnerabilidades programas 0 1 1,5 2,5 1 SW.CM 1,5 [E.21] Errores de mantenimiento.. 0 1 1 2 1 SW.CM 1 [SW][av] Porta lComercial1Avirus [I.5] Averia fisico o logico 0 0 1 1 1 SW.CM 0 [E.8] Difusión de so ware dañino 0 1 1,5 2,5 1 SW 1,5 [E.20] Vulnerabilidades programas 0 1 1,5 2,5 1 SW.CM 1,5 [E.21] Errores de mantenimiento.. 0 1 1 2 1 SW.CM 1 [SW][av] Porta lComercial2Avirus [I.5] Averia fisico o logico 0 0 1 1 1 SW.CM 0 [E.8] Difusión de so ware dañino 0 1 1,5 2,5 1 SW 1,5 [E.20] Vulnerabilidades programas 0 1 1,5 2,5 1 SW.CM 1,5
5.
[E.21] Errores de
mantenimiento.. 0 1 1 2 1 SW.CM 1 [SW][av] Porta lTecnicoAvirus [I.5] Averia fisico o logico 0 0 1 1 1 SW.CM 0 [E.8] Difusión de so ware dañino 0 1 1,5 2,5 1 SW 1,5 [E.20] Vulnerabilidades programas 0 1 1,5 2,5 1 SW.CM 1,5 [E.21] Errores de mantenimiento.. 0 1 1 2 1 SW.CM 1 [SW][of] Porta lDirectoraMsOffice [I.5] Averia fisico o logico 1 0 1 2 1 SW.CM 1 [E.1] Errores de los usuarios 1 1 1 3 1 SW.A 2 [E.20] Vulnerabilidades programas 1 1 1 3 1 SW.CM 2 [E.21] Errores de mantenimiento.. 1 1 1 3 1 SW.CM 2 [SW][of] Porta lAyudanteMsOffice [I.5] Averia fisico o logico 1 0 1 2 1 SW.CM 1 [E.1] Errores de los usuarios 1 1,5 1 3,5 1 SW.A 2,5 [E.20] Vulnerabilidades programas 1 1 1 3 1 SW.CM 2 [E.21] Errores de mantenimiento.. 1 1 1 3 1 SW.CM 2 [SW][of] Porta lComercial1MsOffice [I.5] Averia fisico o logico 1 0 1 2 1 SW.CM 1 [E.1] Errores de los usuarios 1 1,5 1 3,5 1 SW.A 2,5 [E.20] Vulnerabilidades programas 1 1 1 3 1 SW.CM 2 [E.21] Errores de mantenimiento.. 1 1 1 3 1 SW.CM 2 [SW][of] Porta lComercial2MsOffice [I.5] Averia fisico o logico 1 0 1 2 1 SW.CM 1 [E.1] Errores de los usuarios 1 1,5 1 3,5 1 SW.A 2,5 [E.20] Vulnerabilidades programas 1 1 1 3 1 SW.CM 2 [E.21] Errores de mantenimiento.. 1 1 1 3 1 SW.CM 2 [SW][of] Porta lTecnicoMsOffice [I.5] Averia fisico o logico 1 0 1 2 1 SW.CM 1 [E.1] Errores de los usuarios 1 0 1 2 1 SW.A 1 [E.20] Vulnerabilidades programas 1 1 1 3 1 SW.CM 2 [E.21] Errores de mantenimiento.. 1 1 1 3 1 SW.CM 2 [HW][host] ServidorCorreo [I.1] Fuego 2,5 0 3,5 6 - - 6 [I.2] Agua 2,5 0 3,5 6 - - 6 [I.5] Averia fisico o logico 2,5 0 3,5 6 2,5 HW.CM 3,5 [I.7] C.i.de temperatura o humedad 2,5 0 2,5 5 - - 5 [E.23] Errores de mantenimiento 2,5 1 1,5 5 1,5 HW.CM 3,5 [A.11] Acceso no autorizado 2,5 3,5 3,5 9,5 2,5 HW.SC 7 [HW][host] ServidorHTTPMySQL [I.1] Fuego 2,5 0 3,5 6 - - 6 [I.2] Agua 2,5 0 3,5 6 - - 6 [I.5] Averia fisico o logico 2,5 0 3,5 6 2,5 HW.CM 3,5 [I.7] C.i.de temperatura o humedad 2,5 0 2,5 5 - - 5 [E.23] Errores de mantenimiento 2,5 1 1,5 5 1,5 HW.CM 3,5 [A.11] Acceso no autorizado 2,5 3,5 3,5 9,5 2,5 HW.SC 7 [SW][os] ServidorCorreoWinServer [I.5] Averia fisico o logico 1 2,5 3,5 7 2,5 SW.CM 4,5 [E.1] Errores de los usuarios 1 0 1 2 1 SW.A 1 [E.8] Difusión de so ware dañino 1 0 2,5 3,5 2,5 S.email 1 [E.21] Errores de mantenimiento.. 1 1 2,5 4,5 2,5 SW.CM 2
6.
[A.5] Suplantación 1
0 3,5 4,5 1 S.email 3,5 [A.6] Abuso de privlegios 1 0 0 1 0 S.email 1 [A.7] Uso no previsto 1 1 0 2 0 S.email 2 [SW][os] ServidorHTTPMySQLWinServer [I.5] Averia fisico o logico 1 2,5 3,5 7 2,5 SW.CM 4,5 [E.1] Errores de los usuarios 1 0 1 2 1 SW.A 1 [E.8] Difusión de so ware dañino 1 0 2,5 3,5 2,5 S.www 1 [E.21] Errores de mantenimiento.. 1 1 2,5 4,5 2,5 SW.CM 2 [A.5] Suplantación 1 0 3,5 4,5 2,5 S.www 2 [A.6] Abuso de privlegios 1 0 0 1 0 S.www 1 [A.7] Uso no previsto 1 1 0 2 0 S.www 2 [SW][dbms] BasedeDatos [E.15] Alteración acc. información 1,5 1 1,5 4 1,5 SW.A 2,5 [E.19] Fugas de información 1,5 1 1 3,5 1 SW.CM 2,5 [A.5] Suplantación 1,5 0 3,5 5 2,5 SW.SC 2,5 [A.11] Acceso no autorizado 1,5 0 3,5 5 2,5 COM.start 2,5 [A.15] Mod. deliberada de la info. 1,5 1 3,5 6 3,5 SW.A 2,5 [A.18] Destrucción de información 1,5 1 3,5 6 3,5 SW.A 2,5 [S][www] H p [A.24] Denegación de servicio 1 0 3,5 4,5 4,5 [S][email] Correo [A.5] Suplantación de la id. usuario 1 0 2,5 3,5 1,5 SW.SC 2 [A.24] Denegación de servicio 1 0 2,5 3,5 1,5 S.A 2 [HW][firewall] FirewallInterno [I.1] Fuego 1 0 3,5 4,5 - - 4,5 [I.2] Agua 1 0 3,5 4,5 - - 4,5 [I.5] Averia fisico o logico 1 1 1,5 3,5 1 HW.CM 2,5 [I.8] Fallo de servicios de com. 1 0 1 2 1 S.A 1 [E.23] Errores de mantenimiento 1 0 1 2 1 HW.CM 1 [A.11] Acceso no autorizado 1 1 3,5 5,5 2,5 HW.SC 3 [HW][firewall] FirewallExterno [I.1] Fuego 1 0 3,5 4,5 - - 4,5 [I.2] Agua 1 0 3,5 4,5 - - 4,5 [I.5] Averia fisico o logico 1 1 1,5 3,5 1 HW.CM 2,5 [I.8] Fallo de servicios de com. 1 0 1 2 1 S.A 1 [E.23] Errores de mantenimiento 1 0 1 2 1 HW.CM 1 [A.11] Acceso no autorizado 1 1 3,5 5,5 2,5 HW.SC 3 [HW][router] Router [I.1] Fuego 1 0 3,5 4,5 - - 4,5 [I.2] Agua 1 0 3,5 4,5 - - 4,5 [I.5] Averia fisico o logico 1 1 1,5 3,5 1 HW.CM 2,5 [I.8] Fallo de servicios de com. 1 0 1 2 1 S.A 1 [E.23] Errores de mantenimiento 1 0 1 2 1 HW.CM 1 [A.11] Acceso no autorizado 1 1 3,5 5,5 2,5 HW.SC 3 [COM][internet] Fibra600 [I.8] Fallo de servicios de com. 1 0 2,5 3,5 1,5 S.www 2 [A.7] Uso no previsto 1 1,5 0 2,5 0 S.www 2,5 [COM][LAN] Red Local [I.8] Fallo de servicios de com. 1 0 2,5 3,5 1,5 HW.CM 2 [A.7] Uso no previsto 1 1,5 0 2,5 1,5 HW.CM 1
7.
[AUX][wire] Cableado de
Red [I.8] Fallo de servicios de com. 1 0 2,5 3,5 1,5 HW.CM 2 [essen al][info] Informacion [E.1] Errores de los usuarios 3,5 1,5 1 6 1 SW.A 5 [E.2] Errores del administrador 3,5 1 2,5 7 1 SW.A 6 [E.14] Escapes de información 3,5 0 3,5 7 2,5 SW.A 4,5 [E.18] Destrucción de información 3,5 0 3,5 7 2,5 SW.A 4,5 [E.19] Fugas de información 3,5 0 3,5 7 - - 7 [essen al][service] Servicio Compra/Venta [I.5] Averia fisico o logico 3,5 0 3,5 7 2,5 HW.CM 4,5 [I.8] Fallo de servicios de com. 3,5 0 3,5 7 1,5 HW.CM 5,5
Jetzt herunterladen