Sunteți pe pagina 1din 3

ACTIVOS AMENAZAS DIMENSIONES

Servicios internos
[N] DESASTRES NATURALES [D]Disponibilidad
[l] DE ORIGEN INDUSTRIAL [A] Autenticidad
[E.1] Errores de los usuarios [T] Trazabilidad
[E.2] Errores del
administrador
[E.7] Deficiencias en la
organización
Internet [E.18] Destrucción de
información
[E.24] Caída del sistema por
agotamiento de recursos
[A.4] Manipulación de la
configuración
[A.6] Abuso de privilegios de
acceso
[A.24] Denegación de
servicio

Aplicaciones
SW de escritorio remoto (SIG) [E.8] Difusión de software [T] Trazabilidad
Antivirus dañino
Sistema Operativo [E.9] Errores de [re-
]encaminamiento
[E.10] Errores de secuencia
[E.20] Vulnerabilidades de
los programas (software)
A.8] Difusión de software
dañino
[A.9] [Re-]encaminamiento
de mensajes
A.18] Destrucción de
información
[A.22] Manipulación de
programas

Equipo
[I.11] Emanaciones [I] Integridad de los
electromagnéticas datos
[E.1] Errores de los usuarios [C] Confidencialidad de
[E.2] Errores del la información
Servidor de Base de Datos administrador [A] Autenticidad
Universo Empresarial [E.3] Errores de [T] Trazabilidad
monitorización (log)
[E.4] Errores de
configuración
[E.10] Errores de secuencia
[E.14] Escapes de
información
[E.15] Alteración accidental
de la información
[E.19] Fugas de información
[E.20] Vulnerabilidades de
los programas (software)
[E.21] Errores de
mantenimiento /
actualización de programas
(software)
[E.25] Pérdida de equipos
5.4.1. [A.3] Manipulación de
los registros de actividad
(log)
[A.4] Manipulación de la
configuración
A.5] Suplantación de la
identidad del usuario
[A.6] Abuso de privilegios de
acceso
[A.7] Uso no previsto
[A.9] [Re-]encaminamiento
de mensajes
[A.10] Alteración de
secuencia
[A.11] Acceso no autorizado
[A.19] Divulgación de
información
[A.25] Robo

Medios de impresión [E.9] Errores de [re-


]encaminamiento [T] Trazabilidad
Computadoras de Escritorio [A] Ataques intencionados
[A.24] Denegación de
Router servicio
[A.25] Robo

Comunicaciones
Red Wifi [I.11] Emanaciones
electromagnéticas [T] Trazabilidad
[E.1] Errores de los usuarios [I] Integridad de los
[E.2] Errores del datos
administrador [C] Confidencialidad de
Internet [E.14] Escapes de la información
información
[E.3] Errores de
monitorización (log)
[E.4] Errores de
configuración
[E.10] Errores de secuencia
[E.15] Alteración accidental
de la información
[E.19] Fugas de información
[A.4] Manipulación de la
configuración
A.5] Suplantación de la
identidad del usuario
[A.6] Abuso de privilegios de
acceso
[A.12] Análisis de tráfico
[A.14] Interceptación de
información (escucha)

Equipos Auxiliares
[N] DESASTRES NATURALES [D]Disponibilidad
[l] DE ORIGEN INDUSTRIAL
Cableado [E.1] Errores de los
usuarios7[E.2] Errores del
administrador
[E.7] Deficiencias en la
organización
[E.18] Destrucción de
información
[E.24] Caída del sistema por
agotamiento de recursos
Otros equipos auxiliares [E.25] Pérdida de equipos
[A.7] Uso no previsto
[A.10] Alteración de
secuencia
[A.25] Robo
[A.26] Ataque destructivo

Instalaciones
[I.11] Emanaciones [C] Confidencialidad de
electromagnéticas la información
[E.1] Errores de los usuarios
Edificio [E.2] Errores del
administrador

S-ar putea să vă placă și