Está en la página 1de 4

Lista de amenazas

Cdig
o
AM1
AM2
AM3
AM4
AM5
AM6
AM7
AM8
AM9
AM10
AM11
AM12
AM13
AM14
AM15
AM16
AM17
AM18
AM19
AM20
AM21
AM22
AM23
AM24
AM25
AM26
AM27
AM28
AM29
AM30
AM31
AM32
AM33
AM34
AM35
AM36
AM37
AM38
AM39
AM40
AM41
AM42
AM43
AM44
AM45
AM46
AM47

Amenaza

Tipo

Incendio
Dao por agua
Contaminacin
Accidente mayor
Destruccin del equipo o los medios
Polvo, corrosin, congelacin
Fenmeno climtico
Fenmeno ssmico
Fenmeno volcnico
Fenmeno meteorolgico
Inundacin
Fallas del sistema de aire acondicionado o del suministro
de
aguadel suministro de electricidad
Prdida
Falla del equipo de telecomunicaciones
Radiacin electromagntica
Radiacin trmica
Pulsos electromagnticos
Intercepcin de seales de interferencia
comprometedoras
Espionaje remoto
Interceptacin de comunicaciones
Robo de medios o documentos
Robo de equipos
Hallazgo de medios reciclados o descartados
Divulgacin
Datos de fuentes no confiables
Adulteracin del Hardware
Adulteracin del software
Deteccin de posicin
Falla de equipo
Mal funcionamiento del equipo
Saturacin del sistema de informacin
Mal funcionamiento del software
Uso no autorizado del equipo
Copia fraudulenta del software
Uso de software falsificado o copiado
Corrupcin de datos
Procesamiento ilegal de datos
Error en el uso
Abuso de derechos
Falsificacin de derechos
Negacin de acciones
Ruptura en la disponibilidad del personal
Hacking
Ingeniera social
Intrusin en el sistema, incursiones
Acceso no autorizado al sistema
Crimen informtico (acoso ciberntico)

Dao fsico

Eventos
naturales

Prdida de
servicios
esenciales
Perturbacin
debido a
radiacin

Compromiso de
la informacin

Fallas tcnicas

Acciones no
autorizadas

Compromiso de
funciones

Hacker, cracker

1 de 1

Cdig
o
AM48
AM49
AM50
AM51
AM52
AM53
AM54
AM55
AM56
AM57
AM58
AM59
AM60
AM61
AM62
AM63
AM64
AM65
AM66
AM67
AM68
AM69
AM70
AM71
AM72
AM73
AM74

Amenaza
Acto
fraudulento
(reproduccin
de
archivos,
suplantacin, intercepcin)
Soborno informtico
Falsificacin o usurpacin de la direccin
Intrusin en el sistema
Bomba/Terrorismo
Equipo de guerra informtica
Ataque al sistema (ej. DDOS)
Penetracin en el sistema
Adulteracin del sistema
Ventaja de defensa
Ventaja poltica
Explotacin econmica
Robo de informacin
Intrusin en la privacidad personal
Asalto a un empleado
Chantaje
Bsqueda de informacin propietaria
Abuso informtico
Fraude y robo
Soborno por informacin
Ingreso de datos falsificados o corruptos
Intercepcin
Cdigos maliciosos (ej. Virus, bomba lgica, troyano)
Venta de informacin personal
Disfunciones del sistema (bugs)
Intrusin en el sistema
Sabotaje al sistema

Tipo

Criminal
informtico

Terrorismo

Espionaje

Gente de
adentro de la
institucin
(empleados mal
capacitados,
resentidos,
maliciosos,
negligentes,
deshonestos o
despedidos)

2 de 2

Anexo N 2: Tabla de Vulnerabilidades


Cdig
o
VU1
VU2
VU3
VU4
VU5
VU6
VU7
VU8
VU9
VU10
VU11
VU12
VU13
VU14
VU15
VU16
VU17
VU18
VU19
U20
VU21
VU22
VU23
VU24
VU25
VU26
VU27
VU28
VU29
VU30
VU31
VU32
VU33
VU34
VU35
VU36
VU37
VU38
VU39
VU40
VU41
VU42
VU43
VU44
VU45
VU46
VU47

Vulnerabilidad
Mantenimiento insuficiente / instalacin fallida de medios de
almacenamiento
Falta
de esquemas de reemplazo peridicos
Susceptibilidad a la humedad, al polvo y a la suciedad
Sensibilidad a la radiacin electromagntica
Falta de control eficiente del cambio de configuracin
Susceptibilidad a variacin de voltaje
Susceptibilidad a variaciones de temperatura
Almacenamiento no protegido
Falta de cuidado al descartarlo
Copia no controlada
Pruebas al software inexistentes o insuficientes
Errores conocidos en el software
No hacer "logout" cuando se sale de la estacin de trabajo
Disposicin o reutilizacin de medios de almacenamiento sin borrar
apropiadamente
Falta de evidencia de auditoria

Categora

Hardware

Asignacin equivocada de derechos de acceso


Software ampliamente distribuido
Aplicar programas de aplicacin a datos incorrectos en trminos del
tiempo
Interfaz de usuario complicada
Falta de documentacin
Seteo incorrecto de parmetros
Fechas incorrectas
Falta de mecanismos de identificacin y autentificacin como la
autentificacin de usuarios
Tablas de claves no protegidas
Mala administracin de claves
Habilitacin de servicios innecesarios
Software inmaduro o nuevo
Especificaciones no claras o incompletas para los desarrolladores
Falta de control de cambios eficaz
Descarga y uso incontrolado de software
Falta de copias de respaldo
Falta de proteccin fsica del edificio, puertas y ventanas
No producir informes de gestin
Falta de pruebas de envi o recepcin de mensaje
Lneas de comunicacin no protegidas
Trfico delicado no protegido
Juntas malas en el cableado
Punto de falla nica
Falta de identificacin y autentificacin de destinador y destinatario
Arquitectura de red insegura
Transferencia de claves en claro
Gestin inadecuada de la red (capacidad de recuperacin del ruteo)
Conexiones no protegidas de la red publica
Ausencia del personal
Procedimientos inadecuados del reclutamiento
Capacitacin de seguridad insuficiente
Uso incorrecto del software y hardware

Software

Red

Personal

3 de 3

Cdig
o
VU48
VU49
VU50
VU51
VU52
VU53
VU54
VU55
VU56
VU57
VU58
VU59
VU60
VU61
VU62
VU63
VU64
VU65
VU66
VU67
VU68
VU69
VU70
VU71
VU72
VU73
VU74
VU75
VU76
VU77
VU78
VU79
VU80
VU81
VU82
VU83
VU84
VU85

Vulnerabilidad

Categora

Falta de conciencia de seguridad


Falta de mecanismos de monitoreo
Trabajo no supervisado del personal externo o de limpieza
Falta de polticas para el uso correcto de medios de
telecomunicaciones
y mensajera
Uso
inadecuado o negligente
del control de acceso fsico a edificios y
ambientes en una rea susceptible a las inundaciones
Ubicaciones
Sitio

Red inestable de energa elctrica


Falta de proteccin fsica del edificio, puertas y ventanas
Falta de un procedimiento formal para el registro y baja de usuarios
Falta de proceso formal para revisar el derecho de acceso
(supervisin)
Disposiciones inexistentes o insuficientes (respecto de la seguridad)
en contratos con clientes y/o terceros
Falta de procedimientos de monitoreo de instalaciones de
procesamiento de la informacin
Falta de auditoras regulares (supervisin)
Falta de procedimientos de identificacin y evaluacin del riesgo
Falta de informes de fallas registradas en los registros del
administrador y del operador
Respuesta inadecuada del mantenimiento del servicio
Inexistencia o insuficiencia de acuerdo sobre el nivel de servicio
Falta de procedimiento de control de cambios
Falta de procedimiento formal para el control de la documentacin de
la organizacin
Falta de procedimiento formal para la supervisin del registro de la
organizacin
Falta
de proceso formal para autorizacin de informacin pblica
disponible
Falta de asignacin apropiada de responsabilidades de seguridad en la
informacin
Falta de planes de continuidad
Falta de una poltica de uso de correos electrnicos
Falta de procedimientos para introducir software en sistemas
operativos
Faltas de registro en los historiales del administrador y del operador

Institucin

Falta de procedimientos para manejo de la informacin clasificada


Falta de responsabilidades sobre la seguridad de la informacin en las
descripciones de puestos
Ausencia o insuficiencia de disposiciones (concernientes a la
seguridad de la informacin en contratos con empleados)
Falta de proceso disciplinario definido en caso de incidentes en la
seguridad de la informacin
Falta de poltica formal sobre el uso de computadoras porttiles
Falta de control de activos que se encuentran fuera del local
Inexistencia o insuficiencia de la poltica de "escritorio despejado y
pantalla despejada"
Falta de autorizacin al acceso a las instalaciones de procesamiento
de la informacin
Falta de mecanismos de monitoreo establecidos para las rupturas de
la seguridad
Falta
de revisiones regulares de la gestin
Falta de procedimientos para reportar debilidades en la seguridad
Falta de procedimientos sobre el cumplimiento de disposiciones
respecto de derechos intelectuales

4 de 4

También podría gustarte