Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Vulnerabilidades o debilidades
puedan explotar las
N° de la empresa en informática o
vulnerabilidades existentes para
sistemas
cometer ataques
Inexistencia de planes de
contingencia o alarmas de Perdida de información y daños a
22
protección de hardware y software, hardware.
software.
Colapso o lentitud en el
Software, bases de datos.
funcionamiento de los equipos.
Incompatibilidad de software
Software
generando daños de sistema
Falta de actualización del sistema
operativo de los equipos de
Software
cómputo que tienen Windows 7,
plataforma única
Insuficiente
Pérdida de
espacio de Colapso o
información
memoria lentitud en
importante Software e
de el
1 por bases de
almacenam funcionami
liberación datos.
iento para ento de los
de
información equipos.
espacios.
digital.
Dificultades
en la
Límites de
ejecución
servicios
de las
que
Uso de tareas con Software,
brindan el
2 Software por falta de seguridad
software,
sin licencia. herramient informática.
infección o
as y
errores al
procedenci
ejecutarlos.
a
indefinida.
Falta de
actualizaci
Uso de ón de los
software no antivirus
Ataque de
licenciado por falta de
software Software
en el conexión al
dañino
supermerc internet, ya
ado que son
copias
libres.
Daño de
Perdida de
Inexistenci equipos,
información Hardware,
a de instalacion
o daño a seguridad
backup de es
3 software, física,
la locativas o
hardware o bases de
información programas
sistemas datos.
. específicos
operativos.
.
Falla en el
Insuficienci
suministro Pérdida de Software,
a Backup
eléctrico, información seguridad
de
amenaza . lógica
información
natural
Situaciones
atípicas
presentada
Daños a
s con los Hardware,
escaso hardware y
equipos software,
conocimien software
que no seguridad
to en el por
tienen el lógica,
manejo de desconoci
4 conocimien sistemas
las TICs y miento del
to para de
la manejo en
proceder y información
seguridad diferentes
afectan los , sistemas
informática. situaciones
equipos y operativos.
.
su
funcionalid
ad.
La
Daños de ausencia
hardware, de
Hardware,
Interrupcio software, dispositivos
seguridad
nes sistemas especializa
física,
5 frecuentes operativos dos para
sistema
de energía y pérdida enfrentar
operativo,
eléctrica. de estos
software.
información eventos
. inesperado
s.
Falla en
Daño en
sistemas Daño en
los
eléctricos los
sistemas
de sistemas
operativos
alimentació operativos
y Software
n de los y
aplicacione
computado aplicacione
s por las
res no s de los
fallas
regulado y equipos
eléctricas
regulado
Bases de
datos,
software,
Seguridad Manejo de
Vigencia seguridad
débil en el intrusos de
indefinida lógica,
manejo de la
6 de las sistemas
la información
contraseña de
información de la
s información
. empresa.
, sistemas
operativos,
personal.
Se podría
filtrar la
contraseña
de un Un
Contraseña funcionario funcionario
Personal,
s de a otro que ha podido
usuarios,
acceso sin no cuenta acceder a
seguridad
fecha de con dichos información
lógica.
caducidad permisos y confidencia
podría l.
usarla de
mala
manera.
Daño de
Inexistenci equipos,
a de planes instalacion
de es
Perdida de
contingenci locativas, Hardware,
información
ao equipos o seguridad
7 y daños a
alarmas de programas, física,
software,
protección por falta de personal.
hardware.
de prever una
hardware y emergenci
software. a
cualquiera.
Se pueden
Software,
presentar
bases de
Sabotaje, interrupcio Informació
8 datos,
vandalismo nes en los n errónea
comunicaci
servicios
ones
prestados
Dar a
Políticas de
conocer
Divulgación seguridad Seguridad
información
de deficientes física,
9 que es
Informació o Bases de
confidencia
n inexistente datos,
l de la
s
entidad
Forma de
engañar a
los
Mensaje de
usuarios
correo
para que
electrónico
revelen Seguridad
que parece
Suplantaci información lógica,
un
10 ón de personal o usuarios,
comunicad
identidad financiera sistema de
o oficial de
mediante información
una fuente
un mensaje
de
de correo
confianza
electrónico
o sitio web
fraudulento
Acceder
Uso no Destrucció
sin
autorizado n de
autorizació Usuarios,
de información
11 n a los sistema de
Sistemas confidencia
sistemas información
Informático l, perdida
de
s financiera
información
No se
utilizan
No existe sistemas
control de cifrado
Hurto, Seguridad
estricto de en el
rastreo, lógica
acceso a la servidor o
información en los
equipos
terminales
No controla
la cantidad
de datos
que se
copian en
buffer, de
forma que
si esa
cantidad es Se puede
superior a aprovechar
la para Sistema de
capacidad ejecutar información
Desbordam
del buffer código que , usuarios,
12 iento de
los bytes nos de software,
buffer
sobrantes privilegios seguridad
se de lógica
almacenan administrad
en zonas or.
de
memoria
adyacentes
,
sobrescribi
endo su
contenido
original
Descuido
de los
empleados
Robo de
y la
dispositivos
empresa
físicos que
Hurto de
almacenan, Hardware,
13 Físico y seguridad
procesan o personal
daños como las
transmiten
causas
información
fundament
ales de la
pérdida del
dispositivo
Recoger
información
sobre las
actividades
de un
usuario en
un
computado
r
(tendencias Modificació
de n sin
navegación autorizació
), para n, de
Programas permitir el información Bases de
14
espías despliegue crítica, sin datos
sin conocimien
autorizació to de los
n en propietario
ventanas s
emergente
s de
propagand
a de
mercadeo,
o para
robar
información
personal
Alterar el
Inserta o funcionami
"inyecta" ento
código normal del
SQL programa y
Inyección invasor lograr así Base de
15
SQL dentro del que se datos
código ejecute la
SQL porción de
programad código
o "invasor"
incrustado
Se pueden
apagar los
Corte de
equipos
energía
bruscamen
Inexistenci eléctrica
te y Equipos de
a de planta por fallas
17 generar protección
de energía naturales
fallas en eléctrica
ni UPS y/o ajenas
software o
a la
perdida de
empresa.
información
.
No sabrían
cómo
proceder
Inexistenci ante un Podrían
a de evento proceder Personal,
capacitació inseguro de manera seguridad
18
n en y/o ataque incorrecta física y
seguridad informático buscando lógica.
informática ya que no soluciones.
se cuenta
con
protocolos.
No se
cuenta con
Los programas
usuarios de
desconoce capacitació
Errores
n el tema ny
frecuentes Control del
de la formación
de los personal
seguridad en
usuarios
informática seguridad
y de la informática
información y de la
información
.
Propagació
n de virus,
Recibir o
Inexistenci pérdida Software,
enviar
19 as de parcial o seguridad
archivos
antivirus total de lógica
infectados
información
.
La
información
Quien
que se
acceda a
comparte
esta
entre
información
Informació estaciones Seguridad
21 podrá
n sin cifrar y fuera de lógica
hacer uso
la empresa
de ella sin
se puede
restriccione
ver
s.
compromet
ida
Mal
Usar los
Uso funcionami
puertos del
indebido de ento de los
PC para Software,
puertos equipos o
22 intercambia seguridad
USB y desconfigur
r datos o lógica.
otros aciones en
conectar
puertos. los
periféricos.
mismos.
Consumo Mal
Bebidas Derrame funcionami
y/o de líquidos ento de
Hardware,
23 alimentos o periféricos
Personal
en el periféricos o daño en
puesto de sucios los
trabajo mismos.
Falta de
actualizaci
ón del
sistema
Adquisición Manipulaci
operativo
de software ón de la
de los
25 sin soporte configuraci Software
equipos de
del ón por
cómputo
fabricante usuario
que tienen
Windows 7,
plataforma
única
26
Uso de Daño de Incompatibi
software no sistemas lidad de
compatible operativos software
27 Software
con y generando
sistemas aplicacione daños de
operativos s sistema
No existe
persona
capacitada
a cargo de
los
sistemas
No hay No existe constantem
seguimient Detección ente y
o a los de tampoco se
controles intrusiones, tiene Seguridad
29
de contención implementa lógica
seguridad y/o dos
del sistema eliminación controles
informático . de
seguridad
por lo que
se han
presentado
ataques al
sistema
No existe
un proceso
de
auditoría a
No
Ausencia la
establecer
de un seguridad
políticas y
Sistema de informática
procedimie
Gestión de y de la Control del
31 ntos de
Seguridad información personal
seguridad
de la de la
de la
Informació empresa
información
n que
.
promueva
la
seguridad
informática