Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Evidencia Informe "Análisis de Caso Simón III"
Evidencia Informe "Análisis de Caso Simón III"
Estudiante
CARLOS ALIRIO DUARTE DUARTE
Docente
Ingeniera de Sistemas YANETH ACEVEDO LEGUIZAMÓN
Gestión de la Seguridad Informática
Centro Industrial de Mantenimiento y Manufactura
SENA Regional Boyacá - Sogamoso
Identificación de Riesgo
Amenaza Descripción
Incendios. Posibilidad que un incendio acabe con
Fuego
los recursos del sistema.
Inundaciones. . Posibilidad que el agua acabe con
Daños por agua
los recursos del sistema
Desastres naturales Rayos, tormenta eléctrica, terremoto, etc
Interferencias de radio, campos magnéticos, luz
Contaminación electromagnética
ultravioleta.
Avería de origen físico o lógico Fallas en los equipos, programas.
Corte del suministro electico Cese de alimentación de la potencia eléctrica
Cese de la capacidad de transmitir datos de un
Fallos de servicios de comunicación
sitio a otro
Degradación de los soportes de almacenamiento
Por paso del tiempo
de la información
Equivocaciones de las personas usando los
Errores de usuario
servicios.
Equivocaciones de personas con responsabilidades
Errores de administración
de instalación y operación
Propagación inocente de virus, gusanos, troyanos,
Difusión de software dañino
bombas lógica.
La información llega accidentalmente al
conocimiento de personas que no deberían tener
Escapes de información
conocimiento de ella, sin que la información en sí
misma se vea alterada
Alteración de la información Alteración accidental de la información.
Esta amenaza sólo se identifica sobre datos en
Degradación de la información general, pues cuando la información está en algún
soporte informático hay amenazas específicas.
Revelación por indiscreción, Incontinencia verbal,
Divulgación de información
medios electrónicos, soporte papel.
Cuando un atacante consigue hacerse pasar por un
Suplantación de la identidad
usuario autorizado, disfruta de los privilegios de
del usuario
este para sus fines propios
El atacante consigue acceder a los recursos del
sistema sin tener autorización para ello, típicamente
Acceso no autorizado
aprovechando un fallo del sistema de identificación
y autorización.
Modificación de la Alteración intencional de la información, con ánimo
información de obtener un beneficio o causar un perjuicio.
Ataque destructivo Vandalismo, terrorismo.
Abuso de la buena fe de las personas para que
Ingeniería social
realicen actividades que interesan a un tercero
Reducción de riesgos
Personal: son todos los individuos que manejan o tienen acceso a los
datos e informaciones y son los activos más difíciles de proteger, porque
son móviles, pueden cambiar su afiliación y son impredecibles (Junta
directiva, coordinación, administración, personal técnico)
Valor Descripción Probabilidad de la ocurrencia
MF: Muy frecuente A diario 75-100%
F: Frecuente Una vez al mes 50% - 75%
FN: Frecuencia normal Una vez al año 25% - 50%
PF: Poco frecuente Cada varios años 0-25%
Matriz cualitativa.
VULNERABILIDAD
RIESGO
PF FN F MF
MA A MA MA MA
A M A MA MA
M B M A MA
Impacto
B MB B M A
MB MB MB B M
Matriz cuantitativa.
Medidas de protección.
Control de riesgo