Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
ANÁLISIS Y GESTIÓN DE RIESGOS A LA SEGURIDAD DE LA INFORMACIÓN
EN LA EMPRESA CELUTEL SAS. EN LA CIUDAD DE SINCELEJO - SUCRE
2
Nota de Aceptación
________________________________
________________________________
________________________________
________________________________
________________________________
________________________________
Firma del Presidente del Jurado
________________________________
Firma del Jurado
________________________________
Firma del Jurado
3
CONTENIDO
Pág.
INTRODUCCIÓN 11
2. JUSTIFICACIÓN 13
3. OBJETIVOS 14
4. MARCO REFERENCIAL 15
4.1 ANTECEDENTES 15
5. MARCO METODOLÓGICO 23
4
6.3 IDENTIFICACIÓN DE ACTIVOS SEGÚN MAGERIT. 27
7. CONCLUSIONES 60
8. RECOMENDACIONES 61
BIBLIOGRAFIA 62
ANEXOS 67
5
LISTA DE TABLAS
Pág.
6
LISTA DE FIGURAS
Pág.
7
Figura 14. Amenazas sobre el activos SCAN 41
8
Figura 29. Salvaguardas en ear/pilar 56
9
LISTA DE ANEXOS
Pág.
Anexo A 67
Anexo B 68
Anexo C 75
10
INTRODUCCIÓN
11
1. PLANTEAMIENTO DEL PROBLEMA
Por tal motivo es fundamental aplicar a CELUTEL SAS, Magerit e ISO 27001 y
reducir con ello los riesgos, crear planes de contingencia y sobre todo incrementar
la seguridad de su sistema de información a través de políticas de seguridad,
antes de que se presenten nuevas pérdidas como la presentada en el año 2012
año en el cual el servidor de bases de datos tubo daños en el único disco duro que
tenía, lo que generó una perdida irrecuperable de información y gran conmoción
en toda la empresa y sus filiales.
12
2. JUSTIFICACIÓN
13
3. OBJETIVOS
Identificar y clasificar los activos con los que cuenta la CELUTEL SAS, en
su sistema de información
14
4. MARCO REFERENCIAL
4.1 ANTECEDENTES
____________________________
1Norma 20071 https://advisera.com/27001academy/es/que-es-iso-27001/
2Metodología Magerit
https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Mag
erit.html#.WLYPsdI1_IU
15
Para aplicar la metodología de la mejor forma es necesario utilizar el aplicativo
EAR/PILAR. Las herramientas EAR (entorno de análisis de riesgo) soportan el
análisis y la gestión de riesgos de un sistema de información siguiendo la
metodología Magerit3. Lo que la convierte en una herramienta muy útil al momento
de realizar un análisis de los riesgos posibles en los activos y crear para ellos
salvaguardas, lo que facilitara las labores en una empresa, en este caso
CELUTEL SAS.
____________________________
3 Herramientasear/pilar, http://www.ar-tools.com/es/index.html
4Armando Duany Dangel (24 de Feb. de 2010). "Sistemas de Información". [En línea]
Dirección URL: http://www.econlink.com.ar/sistemas-informacion/definicion (Consultado el 22 de
Feb. de 2017) 16
Sistema de gestión de la seguridad de la información (SGSI): según ISO
27001 un sistema de gestión de la información cosiste fundamentalmente en la
preservación de la confidencialidad, la integridad y la disponibilidad, que pueda
tener la información dentro de una empresa, como también todos los sistemas
que se vean vinculados en el manejo de tal información.
Se debe entender por información todos los datos con los cuales cuenta una
empresa, y los cuales le dan la esencia a su funcionamiento, es decir todos los
datos relevantes o no con los cuales cuenta la empresa para el desarrollo de sus
actividades diarias y el mantenimiento de sus registros a través de los años.
____________________________
5Normas ISO sobre gestión de seguridad de la información,
http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/normas_iso_sobre_gestin
_de_seguridad_de_la_informacin.html
17
Dentro de las normas ISO dedicadas a la gestión de la seguridad de la información
se destacan:
18
Ear/Pilar: entorno de análisis de riesgo, esta es una herramienta que permite
realizar el análisis de riesgo mediante la utilización de la metodología Magerit, esta
herramienta es muy intuitiva y ofrece muchas salvaguardas para el manejo del
riesgo materializado.
Amenaza: son inconvenientes que puedan presentarse sobre los activos de una
empresa y los cuales pueden ser generados por fenómenos de la naturaleza o por
la planta de personal de la empresa.
Vulnerabilidad: debilidad que posea un activo y que puede verse afectada por
una amenaza, convirtiendo esa situación en un riesgo de seguridad en la
información.
Integridad: Que la información no haya sido modificada, es decir que sea igual a
los datos de origen.
19
Desastres de origen industrial: Accidentes causados por desastres industriales
(fallos eléctricos, explosiones…)
Equipamiento auxiliar: Hace referencia aquellos equipos que brindan apoyo a los
equipos de información.
20
Instalaciones: Lugar donde están ubicados los equipos de información y
comunicaciones.
Personal: Todo aquel conjunto de personas que trabaja sobre los equipos de
información o comunicaciones.
Ley 1581 de 2012 (Protección de Datos Personales): Es una ley que complementa
la regulación vigente para la protección del derecho fundamental que tiene todas
las personas naturales a autorizar la información personal que es almacenada en
bases de datos o archivos, así como su posterior actualización y rectificación 6.
Ley 1341 del 30 de julio de 2009: Con la que se busca darle a Colombia un marco
normativo para el desarrollo del sector de Tecnologías de Información y
Comunicaciones (TIC), promueve el acceso y uso de las TIC a través de la
masificación, garantiza la libre competencia, el uso eficiente de la infraestructura y
el espectro, y en especial, fortalece la protección de los derechos de los usuarios.
Ley 1273: El 5 de enero de 2009, el Congreso de la República de Colombia
promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un
nuevo bien jurídico tutelado – denominado “De la Protección de la información y
de los datos”- y se preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones, entre otras disposiciones”.
21
Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello,
destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema
de tratamiento de información o sus partes o componentes lógicos, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales vigentes.
Decreto 460 de 1995: Por el cual se reglamenta el Registro Nacional del Derecho
de Autor y se regula el Depósito Legal
22
5. MARCO METODOLÓGICO
Esta investigación está enfocada en analizar el estado de todos los activos con los
cuales cuenta CELUTEL SAS, teniendo en cuenta los aspectos definidos por la
norma ISO 27001 y sus tres elementos fundamentales confidencialidad, integridad
y disponibilidad, aplicado a su sistema de información actual, lo cual le da un
enfoque de tipo cuantitativo a esta investigación.
Objetivo 1: Identificar y clasificar los activos con los que cuenta la CELUTEL SAS,
en su sistema de información
Realizar visita a la empresa para conocer a detalle todos los activos con los
que cuenta CELUTEL SAS.
Clasificar los activos con los que cuenta la empresa teniendo en cuenta estado
y ubicación además del acceso a ellos por el personal.
23
Objetivo 2: Aplicar el análisis de riesgo, identificando, cuantificando y definiendo
los riegos posibles en los activos del sistema de información de CELUTEL SAS.
Utilizar una lista de chequeo basados en el estándar Magerit para conocer las
amenazas posibles sobre los activos en la empresa y así determinar su nivel
de riesgo.
24
6. DESARROLLO DEL PROYECTO
25
Microsoft
Security
Essentials
Tangible Computador portátil Windows 7 1
Hp de
Procesador Core i5 64 Bits
Memoria Ram,4GB Antivirus
Disco duro 1 TB (Microsoft
Security
Essentials)
Tangible Impresora térmica 1
Tangible Impresora láser 4
Tangible Escáner 2
Tangible Cámaras de Sistema de 8
vigilancia circuito cerrado
de seguridad
Tangible Teléfonos Comunicación 6
con el exterior e
intercomunicació
n
Intangibl Servicio de internet Navegación en 1
e internet
Intangibl Base de datos Almacena Instalado 1
e general ledger información sobre
contable y plataforma
financiera(genera Windows
l ledger) Server
Intangibl Bases de datos Registro de Instalado 1
e celsis ventas y clientes, sobre
inventario de plataforma
equipos Windows
Server
Intangibl Software General Manejo contable, Instalado 6
e ledger financiero y de sobre
almacén plataforma
Windows 7
Intangibl Software CELSIS Sistema de Instalado 1
e administración de sobre
ventas plataforma
Windows 7
26
6.3 IDENTIFICACIÓN DE ACTIVOS SEGÚN MAGERIT.
27
21. [LAN] red local
22. [WIFI] red inalámbrica
EQUIPAMIENTO 23. [UPS] sistemas de alimentación ininterrumpida de
AUXILIAR 2 KVA en el servidor
INSTALACIONES 24. [oficina] CELUTEL SAS SINCELEJO CENTRO
25. [IS] ingeniero de sistemas
26. [USER_OP_CONT] contador
PERSONAL 27. [USER_OP_BOD] administrador bodega
28. [USER_OP_CAJA] cajero
29. [USER_OP_VENT] asesores comerciales
28
Figura 1: activos identificados en ear/pilar
29
6.4 VALORACIÓN CUALITATIVA DE LOS ACTIVOS SEGÚN MAGERIT
____________________________
7Tomado de: 2012_Magerit_v3_libro2_catálogo de elementos_es_NIPO_630-12-171-8.
30
Tabla 4. Escala de valoración de las dimensiones
VALOR CRITERIO
10 EXTREMO Daño extremadamente grave
9 MUY ALTO Daño muy grave
6-8 ALTO Daño grave
3-5 MEDIO Daño importante.
1-2 BAJO Daño menor.
0 DESPRECIABLE Irrelevante a efectos prácticos.
31
[PC] Computadora 5 3
[PRINT] medios de impresión 5
[SCAN] escáneres 1
[SWITCH] concentrador red local 9
[CONMUTADOR] conmutador
1
interno telefónico
[CÁMARA] cámaras de seguridad 1
COMUNICACIONES D I C A T
[ADSL] Conexión a internet
10
brindada por un ISP
[TEL] red telefónica 5
[LAN] red local 9 9 9
[WIFI] red inalámbrica 2
Equipos Auxiliares D I C A T
[UPS_SERVIDOR] sistemas de
alimentación ininterrumpida de 2 7
KVA en el servidor
INSTALACIONES
[oficina] CELUTEL SAS
10
SINCELEJO CENTRO
Personal D I C A T
[IS] ingeniero de sistemas 9 9 9 9 9
[USER_OP_CONT] contador 5 7 8
[USER_OP_BOD] administrador
5 7 8
bodega
[USER_OP_CAJA] cajero 5 7 8
[USER_OP_VENT] asesores
5 8
comerciales
32
Figura 2: valoración de activos en ear/pilar
33
6.5 IDENTIFICACIÓN DE LAS AMENAZAS SEGÚN MAGERIT
Las amenazas son consideradas como todas las posibles situaciones que pueden
ocasionar problemas de seguridad, las amenazas se clasifican en cuatro grupos
como son: Desastres naturales, de origen industrial, errores y fallos no
intencionados y ataques intencionados.8
M P M D 1
medio posible medio difícil
S PP B MD 0,1
pequeño poco probable bajo muy difícil
XS MR MB ED 0.01
muy muy rara muy bajo extremadamente
pequeño difícil
____________________________
8 PORTAL DE ADMINISTRACIÓN ELECTRÓNICA. Magerit V.3: Metodología de análisis y gestión
de riesgos de los sistemas de información. Disponible en:
http://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Mager
it.html#.VfhKvvl_Oko
34
Figura 3: amenazas sobre el activo BD_GENERAL
35
Figura 4: amenazas sobre el activo BD_CELSIS
36
Figura 5: amenazas sobre el activo EMAIL y S_INTERNET
37
Figura 7: amenazas sobre el activo PL_POLIEDRO
38
Figura 9: amenazas sobre el activo SQL_SERVER
39
Figura 11: amenazas sobre el activos PC_S
40
Figura 13: amenazas sobre el activos PRINT
41
Figura 15: amenazas sobre el activos SWITCH
42
Figura 17: amenazas sobre el activos CAMARA
43
Figura 19: amenazas sobre el activo [LAN]
44
Figura 21: amenazas sobre el activos [UPS_SERVIDOR]
45
Figura 24: amenazas sobre el activos [IS] y [USER_OP_CONT]
Ante las evidencias presentadas por ear/pilar identificando las amenazas sobre los
activos de CELUTEL SAS, se puede inferir que:
46
materializase afectarían la confidencialidad y la disponibilidad del activo
para el cumplimiento del objeto de la empresa.
Los activos de tipo software es notorio que la amenaza que con mayor
frecuencia se presenta es [E.21] Errores de mantenimiento / actualización
de programas (software), la cual afecta muy someramente la disponibilidad
del activo, pero también se presenta la amenaza [A.24] Denegación de
servicio, y en cuanto a esta ultima la afectación sobre la disponibilidad es
total lo que ocasiona que el activo no estará disponible por un rango de
tiempo considerable
El análisis aplicado al activo servidor deja ver que las amenazas más altas
son de tipo [E.24] Caída del sistema por agotamiento de recursos, [A.3]
Manipulación de los registros de actividad (log) y [A.5] Suplantación de la
identidad, las cuales al materializarse ocasionarían un daño grave al activo
en 4 de sus dimensiones, las cuales son: disponibilidad, integridad,
confidencialidad y autenticidad, lo que genera una gran pérdida en la
información contenida en el servidor.
47
En los activos de tipo personal tenemos dos grupos administrador del
sistema y los operarios, en el caso del administrador (ingeniero de
sistemas) encontramos que la amenaza más frecuente es [A.19]
Revelación de información, la cual afecta en gran medida la
confidencialidad de la información y además puede acarrear problemas
graves debido a que de materializarse todo el sistema de información
entraría en un estado de riesgo, en cuanto a los operativos (contador, caja,
bodega y ventas) la amenaza más frecuente es [A.15] Modificación de la
información, la cual afecta directamente la integridad de la información y
ocasionando un gran daño a la información a la cual este activo tiene
privilegios de acceder
48
Figura 26. Impacto potencial acumulado de los activos de la empresa CELUTEL SAS
La herramienta ear/pilar arroja los resultados del impacto acumulado de los activos de la empresa CELUTEL SAS,
como se puede apreciar los activos más impactados son las bases de datos, los aplicativos contables y el motor de
base de datos, además en la parte de hardware notamos que los activos servidor y el switch se encuentran en un
estado muy alto, como también en los activos de comunicación notamos la red ADSL que es la que nos garantiza
conexión a internet, además de eso es notorio que el activo ingeniero de sistemas está en un estado elevado.
49
6.6.2 Riesgo potencial acumulado: El riesgo acumulado se calcula para cada
activo, por cada amenaza y en cada dimensión de valoración, siendo una función
del valor acumulado, la degradación causada y la probabilidad de la amenaza. El
riesgo acumulado, al calcularse sobre los activos que soportan el peso del sistema
de información, permite determinar las salvaguardas de que hay que dotar a los
medios de trabajo: protección de los equipos, copias de respaldo, etc.
50
Figura 28. Riesgo potencial acumulado de los activos de la empresa CELUTEL SAS
51
Para comprender la imagen anterior debemos tener claridad de cuáles son sus
parámetros manejados por la herramienta ear/pilar para realizar los cálculos, a
continuación se presentan los parámetros:
52
Tabla 8. Resumen Riesgo acumulado del activo servidor
Activo Amenaza Dimensión V VA D I F Riesgo
[010]
[N.1] Fuego [D] [10] [10] 100% [10] 0,105 {6,0}
[PC_S]
[010]
[N.2] Daños por agua [D] [10] [10] 50% [9] 0,105 {5,4}
[PC_S]
[010] [N.*] Desastres
[D] [10] [10] 100% [10] 0,105 {6,0}
[PC_S] naturales
[010]
[I.1] Fuego [D] [10] [10] 100% [10] 0,52 {6,6}
[PC_S]
[010]
[I.2] Daños por agua [D] [10] [10] 50% [9] 0,52 {6,1}
[PC_S]
[010] [I.*] Desastres
[D] [10] [10] 100% [10] 0,52 {6,6}
[PC_S] industriales
[010] [I.3] Contaminación
[D] [10] [10] 50% [9] 0,105 {5,4}
[PC_S] medioambiental
[010] [I.4] Contaminación
[D] [10] [10] 10% [7] 1,05 {5,1}
[PC_S] electromagnética
[010] [I.5] Avería de origen
[D] [10] [10] 50% [9] 1,05 {6,3}
[PC_S] físico o lógico
[010] [I.6] Corte del
[D] [10] [10] 100% [10] 1,05 {6,9}
[PC_S] suministro eléctrico
[I.7] Condiciones
[010] inadecuadas de
[D] [10] [10] 100% [10] 1,05 {6,9}
[PC_S] temperatura o
humedad
[010] [I.11] Emanaciones
[C] [9] [9] 1% [3] 1,05 {2,7}
[PC_S] electromagnéticas
[010] [E.3] Errores de
[I] [10] [10] 1% [4] 1,05 {3,3}
[PC_S] monitorización (log)
[010] [E.8] Difusión de
[C] [9] [9] 10% [6] 1,98 {4,7}
[PC_S] software dañino
[010] [E.8] Difusión de
[D] [10] [10] 10% [7] 1,98 {5,3}
[PC_S] software dañino
[010] [E.8] Difusión de
[I] [10] [10] 10% [7] 1,98 {5,3}
[PC_S] software dañino
[010] [E.15] Alteración de la
[I] [10] [10] 1% [4] 1,98 {3,6}
[PC_S] información
[010] [E.18] Destrucción de
[D] [10] [10] 1% [4] 1,98 {3,6}
[PC_S] la información
[E.20]
[010] Vulnerabilidades de
[I] [10] [10] 20% [8] 1,05 {5,6}
[PC_S] los programas
(software)
53
[E.20]
[010] Vulnerabilidades de
[D] [10] [10] 1% [4] 1,05 {3,3}
[PC_S] los programas
(software)
[E.20]
[010] Vulnerabilidades de
[C] [9] [9] 20% [7] 1,05 {5,0}
[PC_S] los programas
(software)
[E.21] Errores de
[010] mantenimiento /
[D] [10] [10] 1% [4] 19,8 {4,4}
[PC_S] actualización de
programas (software)
[E.21] Errores de
[010] mantenimiento /
[I] [10] [10] 1% [4] 19,8 {4,4}
[PC_S] actualización de
programas (software)
[E.23] Errores de
[010] mantenimiento /
[D] [10] [10] 10% [7] 1,98 {5,3}
[PC_S] actualización de
equipos (hardware)
[E.24] Caída del
[010] sistema por
[D] [10] [10] 50% [9] 19,8 {7,4}
[PC_S] agotamiento de
recursos
[010] [E.25] Pérdida de
[C] [9] [9] 100% [9] 1,98 {6,5}
[PC_S] equipos
[010] [E.25] Pérdida de
[D] [10] [10] 100% [10] 1,98 {7,1}
[PC_S] equipos
[A.3] Manipulación de
[010]
los registros de [I] [10] [10] 50% [9] 147 {8,2}
[PC_S]
actividad (log)
[010] [A.5] Suplantación de
[A] [9] [9] 100% [9] 36 {7,6}
[PC_S] la identidad
[010] [A.5] Suplantación de
[I] [10] [10] 10% [7] 36 {6,4}
[PC_S] la identidad
[010] [A.5] Suplantación de
[C] [9] [9] 50% [8] 36 {7,1}
[PC_S] la identidad
[010] [A.6] Abuso de
[C] [9] [9] 50% [8] 33 {7,1}
[PC_S] privilegios de acceso
[010] [A.6] Abuso de
[D] [10] [10] 1% [4] 33 {4,6}
[PC_S] privilegios de acceso
[010] [A.6] Abuso de
[I] [10] [10] 10% [7] 33 {6,4}
[PC_S] privilegios de acceso
[010] [A.7] Uso no previsto [C] [9] [9] 10% [6] 3,3 {4,9}
54
[PC_S]
[010]
[A.7] Uso no previsto [I] [10] [10] 1% [4] 3,3 {3,8}
[PC_S]
[010]
[A.7] Uso no previsto [D] [10] [10] 1% [4] 3,3 {3,8}
[PC_S]
[010] [A.8] Difusión de
[D] [10] [10] 100% [10] 3,6 {7,3}
[PC_S] software dañino
[010] [A.8] Difusión de
[C] [9] [9] 100% [9] 3,6 {6,7}
[PC_S] software dañino
[010] [A.8] Difusión de
[I] [10] [10] 100% [10] 3,6 {7,3}
[PC_S] software dañino
[010] [A.11] Acceso no
[D] [10] [10] 10% [7] 3,6 {5,6}
[PC_S] autorizado
[010] [A.11] Acceso no
[I] [10] [10] 10% [7] 3,6 {5,6}
[PC_S] autorizado
[010] [A.11] Acceso no
[C] [9] [9] 50% [8] 3,6 {6,2}
[PC_S] autorizado
[010] [A.22] Manipulación
[C] [9] [9] 100% [9] 3,3 {6,7}
[PC_S] de programas
[010] [A.22] Manipulación
[D] [10] [10] 50% [9] 3,3 {6,8}
[PC_S] de programas
[010] [A.22] Manipulación
[I] [10] [10] 100% [10] 3,3 {7,3}
[PC_S] de programas
[010] [A.23] Manipulación
[C] [9] [9] 50% [8] 0,74 {5,6}
[PC_S] del hardware
[010] [A.23] Manipulación
[D] [10] [10] 50% [9] 0,74 {6,2}
[PC_S] del hardware
[010] [A.24] Denegación de
[D] [10] [10] 100% [10] 6,6 {7,6}
[PC_S] servicio
[010] [A.25] Robo de
[C] [9] [9] 100% [9] 0,74 {6,1}
[PC_S] equipos
[010] [A.25] Robo de
[D] [10] [10] 100% [10] 0,74 {6,7}
[PC_S] equipos
[010] [A.26] Ataque
[D] [10] [10] 100% [10] 1,47 {7,0}
[PC_S] destructivo
55
(programas o equipos), otra seguridad física y, por último, está la política de
personal.
Aspectos :
G: Gestión.
T: Técnico.
P: Personal.
F: Seguridad física.
56
CR (Corrección): Se parte de que ya se produjo un daño y debe ser
corregido o reparado.
57
Figura 30. Salvaguardas para riesgos de activos de CELUTEL SAS ear/pilar
58
Como es notorio en la imagen anterior se deben tomar medidas urgentes sobre la
autenticación e identificación del personal que accede a la información, además
incrementar la protección de las comunicaciones previniendo sobre ella daños que
generen perdida de la información y evite el buen funcionamiento de la empresa,
además se debe hacer inca pie en establecer herramientas de seguridad sobre
los activos de la empresa
59
7. CONCLUSIONES
60
8. RECOMENDACIONES
61
BIBLIOGRAFÍA
COBIT. ISACA Trust in, and value from, information systems. [En línea].
62
González Barroso, Jesús. (2012). Catálogo de Elementos. Madrid. Ministerio de
63
CORPORACIÓN COLOMBIA DIGITAL. Empresas colombianas no están
preparada antes Riesgos Informáticos. {en línea}.{20 de Marzo de 2016}
Disponible en (www.colombiadigital.net/actualidad/noticias/item/8168-
organizaciones-colombianas-no-estan-preparadas-ante-riesgos-
informaticos.html)
64
DERECHOS CONEXOS{en línea}.{20 de Marzo de 2016} Disponible en
(http://www.sice.oas.org/trade/junac/decisiones/dec351s.asp)
DUQUE OLIVA, Edison Jair. Revisión del concepto de calidad del servicio y sus
modelos de medición. en: INNOVAR. (Enero a Junio. 2005). p. 64-80. {en
línea}.{20 de Marzo de 2016} Disponible en
(http://www.scielo.org.co/pdf/inno/v15n25/v15n25a04.pdf)
65
453 {en línea}{29 de Mayo de
2016}(páginasShttp://revistasic.com/revista39/pdf_39/SIC_39_bibliografia.PDF).
66
ANEXO A.
67
ANEXO B.
POLÍTICAS DE SEGURIDAD
Directrices:
68
Implementación del sistema contra incendio, ubicar extintores den las zonas
más propensas a incendios y capacitar a todo el personal sobre su manejo,
además de ello programar revisión anual de todo el sistema contra
incendios e incluir capacitaciones sobre su manejo.
Directrices:
69
Instituir compromisos de confidencialidad con todo el personal de la
empresa, como también las restricciones que de acceso que tendrá y las
políticas de manejo de contraseña establecidas por la organización.
70
Directrices:
Hacer control continuo y verificación del personal activo con el fin de evitar
que existan fugas de seguridad por encontrarse activo perfiles de usuarios
que ya no se encuentran vinculados con la empresa o que un perfil tenga
mayores privilegios de los que deba tener.
71
Modificación y actualización de información: para realizar modificaciones
y/o actualizaciones a la información ya registrada, se deberá solicitar por
escrito ante el administrador de sistema para que este autorice y en caso
de efectuarla generar un acta donde quede registrada la modificación y la
justificación por la cual se llevó a cabo.
Directrices:
72
tendrá horario de 4:05 pm los días sábados al finalizar labores de la
empresa, y de igual forma estará a cargo del administrador del sistema, con
la única modificación de que esta será efectuada en un DVD el cual se
rotulara con la fecha que corresponda; (ambos métodos dejaran el
dispositivo almacenado en la caja fuerte de la empresa).
Bloquear puertos USB: ningún equipo podrá tener habilitado los puertos
USB la información en la empresa siempre fluirá por la red, en caso de
necesitar utilizar el puerto se debe solicitar por escrito ante el administrador
del sistema quien otorgara por tiempo limitado el acceso al puerto o en su
defecto el incluirá la información que traiga el medio de almacenamiento a
la carpeta del empleado que lo solicite.
73
Política de comunicaciones, dispositivos de red y servidor
Directrices:
74
ANEXO C.
75
(contable)
[01] [BD_GENERAL] Base
Datos GENERAL LEDGER [I.1] Fuego [D] [10] [10] 100% [10] 1,05 {6,9}
(contable)
[01] [BD_GENERAL] Base
Datos GENERAL LEDGER [I.*] Desastres industriales [D] [10] [10] 100% [10] 1,05 {6,9}
(contable)
[01] [BD_GENERAL] Base
Datos GENERAL LEDGER [I.2] Daños por agua [D] [10] [10] 100% [10] 1,05 {6,9}
(contable)
[01] [BD_GENERAL] Base
Datos GENERAL LEDGER [N.2] Daños por agua [D] [10] [10] 100% [10] 1,05 {6,9}
(contable)
[01] [BD_GENERAL] Base
[A.15] Modificación de la
Datos GENERAL LEDGER [I] [10] [10] 50% [9] 3,6 {6,8}
información
(contable)
[01] [BD_GENERAL] Base
[A.22] Manipulación de
Datos GENERAL LEDGER [D] [10] [10] 50% [9] 3,3 {6,8}
programas
(contable)
[01] [BD_GENERAL] Base
Datos GENERAL LEDGER [A.25] Robo de equipos [D] [10] [10] 100% [10] 0,74 {6,7}
(contable)
[01] [BD_GENERAL] Base
[A.5] Suplantación de la
Datos GENERAL LEDGER [A] [9] [9] 100% [9] 3,6 {6,7}
identidad
(contable)
[01] [BD_GENERAL] Base
[A.11] Acceso no
Datos GENERAL LEDGER [A] [9] [9] 100% [9] 3,6 {6,7}
autorizado
(contable)
[01] [BD_GENERAL] Base
Datos GENERAL LEDGER [N.*] Desastres naturales [D] [10] [10] 100% [10] 0,52 {6,6}
(contable)
76
[01] [BD_GENERAL] Base [E.24] Caída del sistema
Datos GENERAL LEDGER por agotamiento de [D] [10] [10] 50% [9] 1,98 {6,6}
(contable) recursos
[01] [BD_GENERAL] Base
[I.8] Fallo de servicios de
Datos GENERAL LEDGER [D] [10] [10] 50% [9] 1,05 {6,3}
comunicaciones
(contable)
[01] [BD_GENERAL] Base
[I.5] Avería de origen físico
Datos GENERAL LEDGER [D] [10] [10] 50% [9] 1,05 {6,3}
o lógico
(contable)
[01] [BD_GENERAL] Base
[A.23] Manipulación del
Datos GENERAL LEDGER [D] [10] [10] 50% [9] 0,74 {6,2}
hardware
(contable)
[01] [BD_GENERAL] Base
Datos GENERAL LEDGER [A.26] Ataque destructivo [D] [10] [10] 100% [10] 0,147 {6,1}
(contable)
[01] [BD_GENERAL] Base
[A.28] Indisponibilidad del
Datos GENERAL LEDGER [D] [10] [10] 50% [9] 0,67 {6,1}
personal
(contable)
[01] [BD_GENERAL] Base
Datos GENERAL LEDGER [A.29] Extorsión [I] [10] [10] 20% [8] 2,3 {5,9}
(contable)
[01] [BD_GENERAL] Base
[A.30] Ingeniería social
Datos GENERAL LEDGER [I] [10] [10] 20% [8] 1,26 {5,7}
(picaresca)
(contable)
[01] [BD_GENERAL] Base [E.2] Errores del
Datos GENERAL LEDGER administrador del sistema [D] [10] [10] 20% [8] 1,05 {5,6}
(contable) / de la seguridad
[01] [BD_GENERAL] Base [E.2] Errores del
Datos GENERAL LEDGER administrador del sistema [I] [10] [10] 20% [8] 1,05 {5,6}
(contable) / de la seguridad
[01] [BD_GENERAL] Base [E.20] Vulnerabilidades de
[I] [10] [10] 20% [8] 1,05 {5,6}
Datos GENERAL LEDGER los programas (software)
77
(contable)
[01] [BD_GENERAL] Base
[A.5] Suplantación de la
Datos GENERAL LEDGER [I] [10] [10] 10% [7] 3,6 {5,6}
identidad
(contable)
[01] [BD_GENERAL] Base
[A.11] Acceso no
Datos GENERAL LEDGER [D] [10] [10] 10% [7] 3,6 {5,6}
autorizado
(contable)
[01] [BD_GENERAL] Base
[A.11] Acceso no
Datos GENERAL LEDGER [I] [10] [10] 10% [7] 3,6 {5,6}
autorizado
(contable)
[01] [BD_GENERAL] Base
[A.18] Destrucción de la
Datos GENERAL LEDGER [D] [10] [10] 10% [7] 3,6 {5,6}
información
(contable)
[01] [BD_GENERAL] Base
[A.6] Abuso de privilegios
Datos GENERAL LEDGER [D] [10] [10] 10% [7] 3,3 {5,5}
de acceso
(contable)
[01] [BD_GENERAL] Base
Datos GENERAL LEDGER [A.7] Uso no previsto [D] [10] [10] 10% [7] 3,3 {5,5}
(contable)
[01] [BD_GENERAL] Base
Datos GENERAL LEDGER [A.7] Uso no previsto [I] [10] [10] 10% [7] 3,3 {5,5}
(contable)
[01] [BD_GENERAL] Base
Datos GENERAL LEDGER [A.29] Extorsión [D] [10] [10] 10% [7] 2,3 {5,4}
(contable)
[E.23] Errores de
[01] [BD_GENERAL] Base
mantenimiento /
Datos GENERAL LEDGER [D] [10] [10] 10% [7] 1,98 {5,3}
actualización de equipos
(contable)
(hardware)
[01] [BD_GENERAL] Base [E.15] Alteración de la
[I] [10] [10] 10% [7] 1,98 {5,3}
Datos GENERAL LEDGER información
78
(contable)
[01] [BD_GENERAL] Base
[E.8] Difusión de software
Datos GENERAL LEDGER [D] [10] [10] 10% [7] 1,98 {5,3}
dañino
(contable)
[01] [BD_GENERAL] Base
[E.8] Difusión de software
Datos GENERAL LEDGER [I] [10] [10] 10% [7] 1,98 {5,3}
dañino
(contable)
[01] [BD_GENERAL] Base
[A.10] Alteración de
Datos GENERAL LEDGER [I] [10] [10] 10% [7] 1,91 {5,3}
secuencia
(contable)
[01] [BD_GENERAL] Base
[A.30] Ingeniería social
Datos GENERAL LEDGER [D] [10] [10] 10% [7] 1,26 {5,2}
(picaresca)
(contable)
[01] [BD_GENERAL] Base
[E.28] Indisponibilidad del
Datos GENERAL LEDGER [D] [10] [10] 10% [7] 1,05 {5,1}
personal
(contable)
[01] [BD_GENERAL] Base
[I.3] Contaminación
Datos GENERAL LEDGER [D] [10] [10] 10% [7] 1,05 {5,1}
medioambiental
(contable)
[01] [BD_GENERAL] Base
[E.10] Errores de
Datos GENERAL LEDGER [I] [10] [10] 10% [7] 1,05 {5,1}
secuencia
(contable)
[01] [BD_GENERAL] Base
[A.8] Difusión de software
Datos GENERAL LEDGER [C] [5] [5] 100% [5] 3,6 {4,4}
dañino
(contable)
[E.21] Errores de
[01] [BD_GENERAL] Base
mantenimiento /
Datos GENERAL LEDGER [D] [10] [10] 1% [4] 19,8 {4,4}
actualización de
(contable)
programas (software)
[01] [BD_GENERAL] Base [E.21] Errores de
[I] [10] [10] 1% [4] 19,8 {4,4}
Datos GENERAL LEDGER mantenimiento /
79
(contable) actualización de
programas (software)
[01] [BD_GENERAL] Base
[A.22] Manipulación de
Datos GENERAL LEDGER [C] [5] [5] 100% [5] 3,3 {4,3}
programas
(contable)
[01] [BD_GENERAL] Base
[I.4] Contaminación
Datos GENERAL LEDGER [D] [10] [10] 10% [7] 0,105 {4,2}
electromagnética
(contable)
[01] [BD_GENERAL] Base
Datos GENERAL LEDGER [E.25] Pérdida de equipos [C] [5] [5] 100% [5] 1,98 {4,2}
(contable)
[01] [BD_GENERAL] Base
[A.19] Revelación de
Datos GENERAL LEDGER [C] [5] [5] 20% [3] 36 {4,0}
información
(contable)
[01] [BD_GENERAL] Base
[A.5] Suplantación de la
Datos GENERAL LEDGER [C] [5] [5] 50% [4] 3,6 {3,9}
identidad
(contable)
[01] [BD_GENERAL] Base
[A.11] Acceso no
Datos GENERAL LEDGER [C] [5] [5] 50% [4] 3,6 {3,9}
autorizado
(contable)
[01] [BD_GENERAL] Base
Datos GENERAL LEDGER [A.25] Robo de equipos [C] [5] [5] 100% [5] 0,74 {3,8}
(contable)
[01] [BD_GENERAL] Base
[E.18] Destrucción de la
Datos GENERAL LEDGER [D] [10] [10] 1% [4] 1,98 {3,6}
información
(contable)
[01] [BD_GENERAL] Base
[E.20] Vulnerabilidades de
Datos GENERAL LEDGER [D] [10] [10] 1% [4] 1,05 {3,3}
los programas (software)
(contable)
[01] [BD_GENERAL] Base
[A.23] Manipulación del
Datos GENERAL LEDGER [C] [5] [5] 50% [4] 0,74 {3,2}
hardware
(contable)
80
[01] [BD_GENERAL] Base
Datos GENERAL LEDGER [A.29] Extorsión [C] [5] [5] 20% [3] 2,3 {3,0}
(contable)
[01] [BD_GENERAL] Base
[A.30] Ingeniería social
Datos GENERAL LEDGER [C] [5] [5] 20% [3] 1,26 {2,7}
(picaresca)
(contable)
[01] [BD_GENERAL] Base [E.2] Errores del
Datos GENERAL LEDGER administrador del sistema [C] [5] [5] 20% [3] 1,05 {2,7}
(contable) / de la seguridad
[01] [BD_GENERAL] Base
[E.20] Vulnerabilidades de
Datos GENERAL LEDGER [C] [5] [5] 20% [3] 1,05 {2,7}
los programas (software)
(contable)
[01] [BD_GENERAL] Base
Datos GENERAL LEDGER [A.7] Uso no previsto [C] [5] [5] 10% [2] 3,3 {2,6}
(contable)
[01] [BD_GENERAL] Base
[E.19] Fugas de
Datos GENERAL LEDGER [C] [5] [5] 10% [2] 1,98 {2,4}
información
(contable)
[01] [BD_GENERAL] Base
[E.8] Difusión de software
Datos GENERAL LEDGER [C] [5] [5] 10% [2] 1,98 {2,4}
dañino
(contable)
[01] [BD_GENERAL] Base [A.9] [Re-
Datos GENERAL LEDGER ]encaminamiento de [C] [5] [5] 10% [2] 1,91 {2,4}
(contable) mensajes
[01] [BD_GENERAL] Base
[E.9] Errores de [re-
Datos GENERAL LEDGER [C] [5] [5] 10% [2] 1,05 {2,1}
]encaminamiento
(contable)
[01] [BD_GENERAL] Base
[A.14] Interceptación de
Datos GENERAL LEDGER [C] [5] [5] 5% [1] 3,6 {2,1}
información (escucha)
(contable)
[01] [BD_GENERAL] Base
[A.12] Análisis de tráfico [C] [5] [5] 2% [0] 1,91 {1,1}
Datos GENERAL LEDGER
81
(contable)
[01] [BD_GENERAL] Base
[I.11] Emanaciones
Datos GENERAL LEDGER [C] [5] [5] 1% [0] 1,05 {0,87}
electromagnéticas
(contable)
[02] [BD_CELSIS] Base
[A.24] Denegación de
Datos CELUTEL (registro [D] [9] [9] 50% [8] 33 {7,1}
servicio
de clientes y ventas)
[02] [BD_CELSIS] Base
[A.5] Suplantación de la
Datos CELUTEL (registro [A] [9] [9] 100% [9] 3,6 {6,7}
identidad
de clientes y ventas)
[02] [BD_CELSIS] Base
[A.11] Acceso no
Datos CELUTEL (registro [A] [9] [9] 100% [9] 3,6 {6,7}
autorizado
de clientes y ventas)
[02] [BD_CELSIS] Base
[A.8] Difusión de software
Datos CELUTEL (registro [D] [9] [9] 100% [9] 3,6 {6,7}
dañino
de clientes y ventas)
[02] [BD_CELSIS] Base
[A.8] Difusión de software
Datos CELUTEL (registro [I] [9] [9] 100% [9] 3,6 {6,7}
dañino
de clientes y ventas)
[02] [BD_CELSIS] Base
[A.22] Manipulación de
Datos CELUTEL (registro [I] [9] [9] 100% [9] 3,3 {6,7}
programas
de clientes y ventas)
[02] [BD_CELSIS] Base
Datos CELUTEL (registro [A.27] Ocupación enemiga [D] [9] [9] 100% [9] 1,47 {6,4}
de clientes y ventas)
[02] [BD_CELSIS] Base
[I.6] Corte del suministro
Datos CELUTEL (registro [D] [9] [9] 100% [9] 1,05 {6,3}
eléctrico
de clientes y ventas)
[02] [BD_CELSIS] Base [I.7] Condiciones
Datos CELUTEL (registro inadecuadas de [D] [9] [9] 100% [9] 1,05 {6,3}
de clientes y ventas) temperatura o humedad
82
[02] [BD_CELSIS] Base
Datos CELUTEL (registro [I.1] Fuego [D] [9] [9] 100% [9] 1,05 {6,3}
de clientes y ventas)
[02] [BD_CELSIS] Base
Datos CELUTEL (registro [N.1] Fuego [D] [9] [9] 100% [9] 1,05 {6,3}
de clientes y ventas)
[02] [BD_CELSIS] Base
Datos CELUTEL (registro [I.*] Desastres industriales [D] [9] [9] 100% [9] 1,05 {6,3}
de clientes y ventas)
[02] [BD_CELSIS] Base
Datos CELUTEL (registro [I.2] Daños por agua [D] [9] [9] 100% [9] 1,05 {6,3}
de clientes y ventas)
[02] [BD_CELSIS] Base
Datos CELUTEL (registro [N.2] Daños por agua [D] [9] [9] 100% [9] 1,05 {6,3}
de clientes y ventas)
[02] [BD_CELSIS] Base
[A.15] Modificación de la
Datos CELUTEL (registro [I] [9] [9] 50% [8] 3,6 {6,2}
información
de clientes y ventas)
[02] [BD_CELSIS] Base
[A.22] Manipulación de
Datos CELUTEL (registro [D] [9] [9] 50% [8] 3,3 {6,2}
programas
de clientes y ventas)
[02] [BD_CELSIS] Base
Datos CELUTEL (registro [N.*] Desastres naturales [D] [9] [9] 100% [9] 0,52 {6,0}
de clientes y ventas)
[02] [BD_CELSIS] Base [E.24] Caída del sistema
Datos CELUTEL (registro por agotamiento de [D] [9] [9] 50% [8] 1,98 {6,0}
de clientes y ventas) recursos
[02] [BD_CELSIS] Base
[I.8] Fallo de servicios de
Datos CELUTEL (registro [D] [9] [9] 50% [8] 1,05 {5,7}
comunicaciones
de clientes y ventas)
[02] [BD_CELSIS] Base [I.5] Avería de origen físico
[D] [9] [9] 50% [8] 1,05 {5,7}
Datos CELUTEL (registro o lógico
83
de clientes y ventas)
[02] [BD_CELSIS] Base
[A.23] Manipulación del
Datos CELUTEL (registro [D] [9] [9] 50% [8] 0,74 {5,6}
hardware
de clientes y ventas)
[02] [BD_CELSIS] Base
[A.28] Indisponibilidad del
Datos CELUTEL (registro [D] [9] [9] 50% [8] 0,67 {5,6}
personal
de clientes y ventas)
[02] [BD_CELSIS] Base
Datos CELUTEL (registro [A.26] Ataque destructivo [D] [9] [9] 100% [9] 0,147 {5,5}
de clientes y ventas)
[02] [BD_CELSIS] Base
Datos CELUTEL (registro [A.29] Extorsión [I] [9] [9] 20% [7] 2,3 {5,3}
de clientes y ventas)
[02] [BD_CELSIS] Base
[A.30] Ingeniería social
Datos CELUTEL (registro [I] [9] [9] 20% [7] 1,26 {5,1}
(picaresca)
de clientes y ventas)
[02] [BD_CELSIS] Base [E.2] Errores del
Datos CELUTEL (registro administrador del sistema [D] [9] [9] 20% [7] 1,05 {5,0}
de clientes y ventas) / de la seguridad
[02] [BD_CELSIS] Base [E.2] Errores del
Datos CELUTEL (registro administrador del sistema [I] [9] [9] 20% [7] 1,05 {5,0}
de clientes y ventas) / de la seguridad
[02] [BD_CELSIS] Base
[E.20] Vulnerabilidades de
Datos CELUTEL (registro [I] [9] [9] 20% [7] 1,05 {5,0}
los programas (software)
de clientes y ventas)
[02] [BD_CELSIS] Base
[A.5] Suplantación de la
Datos CELUTEL (registro [I] [9] [9] 10% [6] 3,6 {5,0}
identidad
de clientes y ventas)
[02] [BD_CELSIS] Base
[A.11] Acceso no
Datos CELUTEL (registro [D] [9] [9] 10% [6] 3,6 {5,0}
autorizado
de clientes y ventas)
84
[02] [BD_CELSIS] Base
[A.11] Acceso no
Datos CELUTEL (registro [I] [9] [9] 10% [6] 3,6 {5,0}
autorizado
de clientes y ventas)
[02] [BD_CELSIS] Base
[A.18] Destrucción de la
Datos CELUTEL (registro [D] [9] [9] 10% [6] 3,6 {5,0}
información
de clientes y ventas)
[02] [BD_CELSIS] Base
[A.6] Abuso de privilegios
Datos CELUTEL (registro [D] [9] [9] 10% [6] 3,3 {4,9}
de acceso
de clientes y ventas)
[02] [BD_CELSIS] Base
Datos CELUTEL (registro [A.7] Uso no previsto [D] [9] [9] 10% [6] 3,3 {4,9}
de clientes y ventas)
[02] [BD_CELSIS] Base
Datos CELUTEL (registro [A.7] Uso no previsto [I] [9] [9] 10% [6] 3,3 {4,9}
de clientes y ventas)
[02] [BD_CELSIS] Base
Datos CELUTEL (registro [A.29] Extorsión [D] [9] [9] 10% [6] 2,3 {4,8}
de clientes y ventas)
[02] [BD_CELSIS] Base
Datos CELUTEL (registro [E.25] Pérdida de equipos [D] [9] [9] 5% [5] 10 {4,8}
de clientes y ventas)
[E.23] Errores de
[02] [BD_CELSIS] Base
mantenimiento /
Datos CELUTEL (registro [D] [9] [9] 10% [6] 1,98 {4,7}
actualización de equipos
de clientes y ventas)
(hardware)
[02] [BD_CELSIS] Base
[E.15] Alteración de la
Datos CELUTEL (registro [I] [9] [9] 10% [6] 1,98 {4,7}
información
de clientes y ventas)
[02] [BD_CELSIS] Base
[E.8] Difusión de software
Datos CELUTEL (registro [D] [9] [9] 10% [6] 1,98 {4,7}
dañino
de clientes y ventas)
85
[02] [BD_CELSIS] Base
[E.8] Difusión de software
Datos CELUTEL (registro [I] [9] [9] 10% [6] 1,98 {4,7}
dañino
de clientes y ventas)
[02] [BD_CELSIS] Base
[A.10] Alteración de
Datos CELUTEL (registro [I] [9] [9] 10% [6] 1,91 {4,7}
secuencia
de clientes y ventas)
[02] [BD_CELSIS] Base
Datos CELUTEL (registro [A.25] Robo de equipos [D] [9] [9] 5% [5] 7,4 {4,7}
de clientes y ventas)
[02] [BD_CELSIS] Base
[A.30] Ingeniería social
Datos CELUTEL (registro [D] [9] [9] 10% [6] 1,26 {4,6}
(picaresca)
de clientes y ventas)
[02] [BD_CELSIS] Base
[E.28] Indisponibilidad del
Datos CELUTEL (registro [D] [9] [9] 10% [6] 1,05 {4,5}
personal
de clientes y ventas)
[02] [BD_CELSIS] Base
[I.3] Contaminación
Datos CELUTEL (registro [D] [9] [9] 10% [6] 1,05 {4,5}
medioambiental
de clientes y ventas)
[02] [BD_CELSIS] Base
[E.10] Errores de
Datos CELUTEL (registro [I] [9] [9] 10% [6] 1,05 {4,5}
secuencia
de clientes y ventas)
[E.21] Errores de
[02] [BD_CELSIS] Base
mantenimiento /
Datos CELUTEL (registro [D] [9] [9] 1% [3] 19,8 {3,9}
actualización de
de clientes y ventas)
programas (software)
[E.21] Errores de
[02] [BD_CELSIS] Base
mantenimiento /
Datos CELUTEL (registro [I] [9] [9] 1% [3] 19,8 {3,9}
actualización de
de clientes y ventas)
programas (software)
[02] [BD_CELSIS] Base
[I.4] Contaminación
Datos CELUTEL (registro [D] [9] [9] 10% [6] 0,105 {3,6}
electromagnética
de clientes y ventas)
86
[02] [BD_CELSIS] Base
[A.8] Difusión de software
Datos CELUTEL (registro [C] [3] [3] 100% [3] 3,6 {3,2}
dañino
de clientes y ventas)
[02] [BD_CELSIS] Base
[A.22] Manipulación de
Datos CELUTEL (registro [C] [3] [3] 100% [3] 3,3 {3,2}
programas
de clientes y ventas)
[02] [BD_CELSIS] Base
[E.18] Destrucción de la
Datos CELUTEL (registro [D] [9] [9] 1% [3] 1,98 {3,0}
información
de clientes y ventas)
[02] [BD_CELSIS] Base
[A.19] Revelación de
Datos CELUTEL (registro [C] [3] [3] 20% [1] 36 {2,9}
información
de clientes y ventas)
[02] [BD_CELSIS] Base
[E.20] Vulnerabilidades de
Datos CELUTEL (registro [D] [9] [9] 1% [3] 1,05 {2,7}
los programas (software)
de clientes y ventas)
[02] [BD_CELSIS] Base
[A.5] Suplantación de la
Datos CELUTEL (registro [C] [3] [3] 50% [2] 3,6 {2,7}
identidad
de clientes y ventas)
[02] [BD_CELSIS] Base
[A.11] Acceso no
Datos CELUTEL (registro [C] [3] [3] 50% [2] 3,6 {2,7}
autorizado
de clientes y ventas)
[02] [BD_CELSIS] Base
[A.23] Manipulación del
Datos CELUTEL (registro [C] [3] [3] 50% [2] 0,74 {2,1}
hardware
de clientes y ventas)
[02] [BD_CELSIS] Base
Datos CELUTEL (registro [A.29] Extorsión [C] [3] [3] 20% [1] 2,3 {1,8}
de clientes y ventas)
[02] [BD_CELSIS] Base
Datos CELUTEL (registro [E.25] Pérdida de equipos [C] [3] [3] 10% [0] 10 {1,8}
de clientes y ventas)
[02] [BD_CELSIS] Base
[A.25] Robo de equipos [C] [3] [3] 10% [0] 7,4 {1,7}
Datos CELUTEL (registro
87
de clientes y ventas)
[02] [BD_CELSIS] Base
[A.30] Ingeniería social
Datos CELUTEL (registro [C] [3] [3] 20% [1] 1,26 {1,6}
(picaresca)
de clientes y ventas)
[02] [BD_CELSIS] Base [E.2] Errores del
Datos CELUTEL (registro administrador del sistema [C] [3] [3] 20% [1] 1,05 {1,5}
de clientes y ventas) / de la seguridad
[02] [BD_CELSIS] Base
[E.20] Vulnerabilidades de
Datos CELUTEL (registro [C] [3] [3] 20% [1] 1,05 {1,5}
los programas (software)
de clientes y ventas)
[02] [BD_CELSIS] Base
Datos CELUTEL (registro [A.7] Uso no previsto [C] [3] [3] 10% [0] 3,3 {1,4}
de clientes y ventas)
[02] [BD_CELSIS] Base
[E.19] Fugas de
Datos CELUTEL (registro [C] [3] [3] 10% [0] 1,98 {1,2}
información
de clientes y ventas)
[02] [BD_CELSIS] Base
[E.8] Difusión de software
Datos CELUTEL (registro [C] [3] [3] 10% [0] 1,98 {1,2}
dañino
de clientes y ventas)
[02] [BD_CELSIS] Base [A.9] [Re-
Datos CELUTEL (registro ]encaminamiento de [C] [3] [3] 10% [0] 1,91 {1,2}
de clientes y ventas) mensajes
[02] [BD_CELSIS] Base
[E.9] Errores de [re-
Datos CELUTEL (registro [C] [3] [3] 10% [0] 1,05 {0,99}
]encaminamiento
de clientes y ventas)
[02] [BD_CELSIS] Base
[A.14] Interceptación de
Datos CELUTEL (registro [C] [3] [3] 5% [0] 3,6 {0,98}
información (escucha)
de clientes y ventas)
[02] [BD_CELSIS] Base
Datos CELUTEL (registro [A.12] Análisis de tráfico [C] [3] [3] 2% [0] 1,91 {0,79}
de clientes y ventas)
88
[02] [BD_CELSIS] Base
[I.11] Emanaciones
Datos CELUTEL (registro [C] [3] [3] 1% [0] 1,05 {0,64}
electromagnéticas
de clientes y ventas)
[001] [EMAIL] correo [A.24] Denegación de
[D] [2] [2] 50% [1] 33 {2,9}
electrónico servicio
[E.24] Caída del sistema
[001] [EMAIL] correo
por agotamiento de [D] [2] [2] 50% [1] 19,8 {2,7}
electrónico
recursos
[001] [EMAIL] correo [A.28] Indisponibilidad del
[D] [2] [2] 50% [1] 0,67 {1,4}
electrónico personal
[E.2] Errores del
[001] [EMAIL] correo
administrador del sistema [D] [2] [2] 20% [0] 1,05 {0,98}
electrónico
/ de la seguridad
[001] [EMAIL] correo [A.18] Destrucción de la
[D] [2] [2] 10% [0] 3,6 {0,97}
electrónico información
[001] [EMAIL] correo
[A.29] Extorsión [D] [2] [2] 10% [0] 2,3 {0,93}
electrónico
[001] [EMAIL] correo [E.1] Errores de los
[D] [2] [2] 10% [0] 1,98 {0,92}
electrónico usuarios
[001] [EMAIL] correo [A.30] Ingeniería social
[D] [2] [2] 10% [0] 1,26 {0,89}
electrónico (picaresca)
[001] [EMAIL] correo [E.28] Indisponibilidad del
[D] [2] [2] 10% [0] 1,05 {0,87}
electrónico personal
[001] [EMAIL] correo [A.6] Abuso de privilegios
[D] [2] [2] 1% [0] 3,3 {0,61}
electrónico de acceso
[001] [EMAIL] correo
[A.7] Uso no previsto [D] [2] [2] 1% [0] 3,3 {0,61}
electrónico
[001] [EMAIL] correo [E.18] Destrucción de la
[D] [2] [2] 1% [0] 1,98 {0,57}
electrónico información
[002] [S_INTERNET] [I.8] Fallo de servicios de
[D] [9] [9] 100% [9] 1,05 {6,3}
Servicio de conexión a comunicaciones
89
internet
[002] [S_INTERNET]
[A.18] Destrucción de la
Servicio de conexión a [D] [9] [9] 50% [8] 3,6 {6,2}
información
internet
[002] [S_INTERNET]
[A.24] Denegación de
Servicio de conexión a [D] [9] [9] 50% [8] 3,3 {6,2}
servicio
internet
[002] [S_INTERNET]
[E.18] Destrucción de la
Servicio de conexión a [D] [9] [9] 10% [6] 1,98 {4,7}
información
internet
[010] [PC_S] servidor [A.3] Manipulación de los
[I] [10] [10] 50% [9] 147 {8,2}
principal registros de actividad (log)
[010] [PC_S] servidor [A.24] Denegación de
[D] [10] [10] 100% [10] 6,6 {7,6}
principal servicio
[010] [PC_S] servidor [A.5] Suplantación de la
[A] [9] [9] 100% [9] 36 {7,6}
principal identidad
[E.24] Caída del sistema
[010] [PC_S] servidor
por agotamiento de [D] [10] [10] 50% [9] 19,8 {7,4}
principal
recursos
[010] [PC_S] servidor [A.8] Difusión de software
[D] [10] [10] 100% [10] 3,6 {7,3}
principal dañino
[010] [PC_S] servidor [A.8] Difusión de software
[I] [10] [10] 100% [10] 3,6 {7,3}
principal dañino
[010] [PC_S] servidor [A.22] Manipulación de
[I] [10] [10] 100% [10] 3,3 {7,3}
principal programas
[010] [PC_S] servidor
[E.25] Pérdida de equipos [D] [10] [10] 100% [10] 1,98 {7,1}
principal
[010] [PC_S] servidor [A.5] Suplantación de la
[C] [9] [9] 50% [8] 36 {7,1}
principal identidad
[010] [PC_S] servidor [A.6] Abuso de privilegios
[C] [9] [9] 50% [8] 33 {7,1}
principal de acceso
90
[010] [PC_S] servidor
[A.26] Ataque destructivo [D] [10] [10] 100% [10] 1,47 {7,0}
principal
[010] [PC_S] servidor [I.6] Corte del suministro
[D] [10] [10] 100% [10] 1,05 {6,9}
principal eléctrico
[I.7] Condiciones
[010] [PC_S] servidor
inadecuadas de [D] [10] [10] 100% [10] 1,05 {6,9}
principal
temperatura o humedad
[010] [PC_S] servidor [A.22] Manipulación de
[D] [10] [10] 50% [9] 3,3 {6,8}
principal programas
[010] [PC_S] servidor
[A.25] Robo de equipos [D] [10] [10] 100% [10] 0,74 {6,7}
principal
[010] [PC_S] servidor [A.8] Difusión de software
[C] [9] [9] 100% [9] 3,6 {6,7}
principal dañino
[010] [PC_S] servidor [A.22] Manipulación de
[C] [9] [9] 100% [9] 3,3 {6,7}
principal programas
[010] [PC_S] servidor
[I.1] Fuego [D] [10] [10] 100% [10] 0,52 {6,6}
principal
[010] [PC_S] servidor
[I.*] Desastres industriales [D] [10] [10] 100% [10] 0,52 {6,6}
principal
[010] [PC_S] servidor
[E.25] Pérdida de equipos [C] [9] [9] 100% [9] 1,98 {6,5}
principal
[010] [PC_S] servidor [A.5] Suplantación de la
[I] [10] [10] 10% [7] 36 {6,4}
principal identidad
[010] [PC_S] servidor [A.6] Abuso de privilegios
[I] [10] [10] 10% [7] 33 {6,4}
principal de acceso
[010] [PC_S] servidor [I.5] Avería de origen físico
[D] [10] [10] 50% [9] 1,05 {6,3}
principal o lógico
[010] [PC_S] servidor [A.23] Manipulación del
[D] [10] [10] 50% [9] 0,74 {6,2}
principal hardware
[010] [PC_S] servidor [A.11] Acceso no
[C] [9] [9] 50% [8] 3,6 {6,2}
principal autorizado
91
[010] [PC_S] servidor
[I.2] Daños por agua [D] [10] [10] 50% [9] 0,52 {6,1}
principal
[010] [PC_S] servidor
[A.25] Robo de equipos [C] [9] [9] 100% [9] 0,74 {6,1}
principal
[010] [PC_S] servidor
[N.1] Fuego [D] [10] [10] 100% [10] 0,105 {6,0}
principal
[010] [PC_S] servidor
[N.*] Desastres naturales [D] [10] [10] 100% [10] 0,105 {6,0}
principal
[010] [PC_S] servidor [A.23] Manipulación del
[C] [9] [9] 50% [8] 0,74 {5,6}
principal hardware
[010] [PC_S] servidor [E.20] Vulnerabilidades de
[I] [10] [10] 20% [8] 1,05 {5,6}
principal los programas (software)
[010] [PC_S] servidor [A.11] Acceso no
[D] [10] [10] 10% [7] 3,6 {5,6}
principal autorizado
[010] [PC_S] servidor [A.11] Acceso no
[I] [10] [10] 10% [7] 3,6 {5,6}
principal autorizado
[010] [PC_S] servidor
[N.2] Daños por agua [D] [10] [10] 50% [9] 0,105 {5,4}
principal
[010] [PC_S] servidor [I.3] Contaminación
[D] [10] [10] 50% [9] 0,105 {5,4}
principal medioambiental
[E.23] Errores de
[010] [PC_S] servidor mantenimiento /
[D] [10] [10] 10% [7] 1,98 {5,3}
principal actualización de equipos
(hardware)
[010] [PC_S] servidor [E.8] Difusión de software
[D] [10] [10] 10% [7] 1,98 {5,3}
principal dañino
[010] [PC_S] servidor [E.8] Difusión de software
[I] [10] [10] 10% [7] 1,98 {5,3}
principal dañino
[010] [PC_S] servidor [I.4] Contaminación
[D] [10] [10] 10% [7] 1,05 {5,1}
principal electromagnética
[010] [PC_S] servidor [E.20] Vulnerabilidades de [C] [9] [9] 20% [7] 1,05 {5,0}
92
principal los programas (software)
[010] [PC_S] servidor
[A.7] Uso no previsto [C] [9] [9] 10% [6] 3,3 {4,9}
principal
[010] [PC_S] servidor [E.8] Difusión de software
[C] [9] [9] 10% [6] 1,98 {4,7}
principal dañino
[010] [PC_S] servidor [A.6] Abuso de privilegios
[D] [10] [10] 1% [4] 33 {4,6}
principal de acceso
[E.21] Errores de
[010] [PC_S] servidor mantenimiento /
[D] [10] [10] 1% [4] 19,8 {4,4}
principal actualización de
programas (software)
[E.21] Errores de
[010] [PC_S] servidor mantenimiento /
[I] [10] [10] 1% [4] 19,8 {4,4}
principal actualización de
programas (software)
[010] [PC_S] servidor
[A.7] Uso no previsto [D] [10] [10] 1% [4] 3,3 {3,8}
principal
[010] [PC_S] servidor
[A.7] Uso no previsto [I] [10] [10] 1% [4] 3,3 {3,8}
principal
[010] [PC_S] servidor [E.18] Destrucción de la
[D] [10] [10] 1% [4] 1,98 {3,6}
principal información
[010] [PC_S] servidor [E.15] Alteración de la
[I] [10] [10] 1% [4] 1,98 {3,6}
principal información
[010] [PC_S] servidor [E.20] Vulnerabilidades de
[D] [10] [10] 1% [4] 1,05 {3,3}
principal los programas (software)
[010] [PC_S] servidor [E.3] Errores de
[I] [10] [10] 1% [4] 1,05 {3,3}
principal monitorización (log)
[010] [PC_S] servidor [I.11] Emanaciones
[C] [9] [9] 1% [3] 1,05 {2,7}
principal electromagnéticas
[A.15] Modificación de la
[011] [PC] Computadora [I] [3] [3] 100% [3] 18 {3,8}
información
93
[A.8] Difusión de software
[011] [PC] Computadora [I] [3] [3] 100% [3] 3,6 {3,2}
dañino
[A.22] Manipulación de
[011] [PC] Computadora [I] [3] [3] 100% [3] 3,3 {3,2}
programas
[A.24] Denegación de
[011] [PC] Computadora [D] [5] [5] 10% [2] 6,6 {2,8}
servicio
[E.24] Caída del sistema
[011] [PC] Computadora por agotamiento de [D] [5] [5] 5% [1] 19,8 {2,7}
recursos
[A.18] Destrucción de la
[011] [PC] Computadora [D] [5] [5] 10% [2] 3,6 {2,6}
información
[A.8] Difusión de software
[011] [PC] Computadora [D] [5] [5] 10% [2] 3,6 {2,6}
dañino
[E.23] Errores de
mantenimiento /
[011] [PC] Computadora [D] [5] [5] 10% [2] 1,98 {2,4}
actualización de equipos
(hardware)
[E.18] Destrucción de la
[011] [PC] Computadora [D] [5] [5] 10% [2] 1,98 {2,4}
información
[I.10] Degradación de los
soportes de
[011] [PC] Computadora [D] [5] [5] 10% [2] 1,05 {2,1}
almacenamiento de la
información
[I.6] Corte del suministro
[011] [PC] Computadora [D] [5] [5] 10% [2] 1,05 {2,1}
eléctrico
[I.7] Condiciones
[011] [PC] Computadora inadecuadas de [D] [5] [5] 10% [2] 1,05 {2,1}
temperatura o humedad
[A.22] Manipulación de
[011] [PC] Computadora [D] [5] [5] 5% [1] 3,3 {2,1}
programas
[011] [PC] Computadora [I.*] Desastres industriales [D] [5] [5] 10% [2] 0,52 {1,9}
94
[011] [PC] Computadora [I.1] Fuego [D] [5] [5] 10% [2] 0,52 {1,9}
[I.3] Contaminación
[011] [PC] Computadora [D] [5] [5] 5% [1] 1,05 {1,6}
medioambiental
[I.5] Avería de origen físico
[011] [PC] Computadora [D] [5] [5] 5% [1] 1,05 {1,6}
o lógico
[E.20] Vulnerabilidades de
[011] [PC] Computadora [I] [3] [3] 20% [1] 1,05 {1,5}
los programas (software)
[011] [PC] Computadora [N.*] Desastres naturales [D] [5] [5] 10% [2] 0,105 {1,3}
[011] [PC] Computadora [N.1] Fuego [D] [5] [5] 10% [2] 0,105 {1,3}
[011] [PC] Computadora [I.2] Daños por agua [D] [5] [5] 5% [1] 0,52 {1,3}
[E.8] Difusión de software
[011] [PC] Computadora [I] [3] [3] 10% [0] 1,98 {1,2}
dañino
[A.23] Manipulación del
[011] [PC] Computadora [D] [5] [5] 5% [1] 0,147 {0,97}
hardware
[A.11] Acceso no
[011] [PC] Computadora [D] [5] [5] 1% [0] 3,6 {0,97}
autorizado
[011] [PC] Computadora [N.2] Daños por agua [D] [5] [5] 5% [1] 0,105 {0,94}
[E.1] Errores de los
[011] [PC] Computadora [I] [3] [3] 5% [0] 1,98 {0,93}
usuarios
[011] [PC] Computadora [E.25] Pérdida de equipos [D] [5] [5] 1% [0] 1,98 {0,92}
[E.8] Difusión de software
[011] [PC] Computadora [D] [5] [5] 1% [0] 1,98 {0,92}
dañino
[011] [PC] Computadora [A.26] Ataque destructivo [D] [5] [5] 1% [0] 1,47 {0,90}
[011] [PC] Computadora [A.25] Robo de equipos [D] [5] [5] 1% [0] 1,47 {0,90}
[I.4] Contaminación
[011] [PC] Computadora [D] [5] [5] 1% [0] 1,05 {0,87}
electromagnética
[E.21] Errores de
mantenimiento /
[011] [PC] Computadora [I] [3] [3] 1% [0] 19,8 {0,86}
actualización de
programas (software)
95
[A.11] Acceso no
[011] [PC] Computadora [I] [3] [3] 1% [0] 3,6 {0,73}
autorizado
[011] [PC] Computadora [A.7] Uso no previsto [I] [3] [3] 1% [0] 3,3 {0,72}
[E.15] Alteración de la
[011] [PC] Computadora [I] [3] [3] 1% [0] 1,98 {0,68}
información
[E.21] Errores de
mantenimiento /
[011] [PC] Computadora [D] [5] [5] 0 [0] 19,8 {0}
actualización de
programas (software)
[A.15] Modificación de la
[011] [PC] Computadora [D] [5] [5] 0 [0] 18 {0}
información
[011] [PC] Computadora [A.7] Uso no previsto [D] [5] [5] 0 [0] 3,3 {0}
[E.1] Errores de los
[011] [PC] Computadora [D] [5] [5] 0 [0] 1,98 {0}
usuarios
[E.15] Alteración de la
[011] [PC] Computadora [D] [5] [5] 0 [0] 1,98 {0}
información
[E.20] Vulnerabilidades de
[011] [PC] Computadora [D] [5] [5] 0 [0] 1,05 {0}
los programas (software)
[012] [PRINT] medios de [A.24] Denegación de
[D] [5] [5] 100% [5] 6,6 {4,6}
impresión servicio
[E.24] Caída del sistema
[012] [PRINT] medios de
por agotamiento de [D] [5] [5] 50% [4] 19,8 {4,5}
impresión
recursos
[012] [PRINT] medios de
[E.25] Pérdida de equipos [D] [5] [5] 100% [5] 1,98 {4,2}
impresión
[012] [PRINT] medios de
[A.26] Ataque destructivo [D] [5] [5] 100% [5] 1,47 {4,0}
impresión
[012] [PRINT] medios de [I.6] Corte del suministro
[D] [5] [5] 100% [5] 1,05 {3,9}
impresión eléctrico
[012] [PRINT] medios de [I.7] Condiciones
[D] [5] [5] 100% [5] 1,05 {3,9}
impresión inadecuadas de
96
temperatura o humedad
[012] [PRINT] medios de
[A.25] Robo de equipos [D] [5] [5] 100% [5] 0,74 {3,8}
impresión
[012] [PRINT] medios de
[I.*] Desastres industriales [D] [5] [5] 100% [5] 0,52 {3,6}
impresión
[012] [PRINT] medios de
[I.1] Fuego [D] [5] [5] 100% [5] 0,52 {3,6}
impresión
[012] [PRINT] medios de [I.5] Avería de origen físico
[D] [5] [5] 50% [4] 1,05 {3,4}
impresión o lógico
[012] [PRINT] medios de [A.23] Manipulación del
[D] [5] [5] 50% [4] 0,74 {3,2}
impresión hardware
[012] [PRINT] medios de
[I.2] Daños por agua [D] [5] [5] 50% [4] 0,52 {3,1}
impresión
[012] [PRINT] medios de
[N.1] Fuego [D] [5] [5] 100% [5] 0,105 {3,0}
impresión
[012] [PRINT] medios de
[N.*] Desastres naturales [D] [5] [5] 100% [5] 0,105 {3,0}
impresión
[012] [PRINT] medios de [A.11] Acceso no
[D] [5] [5] 10% [2] 3,6 {2,6}
impresión autorizado
[012] [PRINT] medios de
[N.2] Daños por agua [D] [5] [5] 50% [4] 0,105 {2,5}
impresión
[012] [PRINT] medios de [I.3] Contaminación
[D] [5] [5] 50% [4] 0,105 {2,5}
impresión medioambiental
[E.23] Errores de
[012] [PRINT] medios de mantenimiento /
[D] [5] [5] 10% [2] 1,98 {2,4}
impresión actualización de equipos
(hardware)
[012] [PRINT] medios de [I.4] Contaminación
[D] [5] [5] 10% [2] 1,05 {2,1}
impresión electromagnética
[A.24] Denegación de
[013] [SCAN] escáneres [D] [1] [1] 100% [1] 6,6 {2,3}
servicio
97
[E.24] Caída del sistema
[013] [SCAN] escáneres por agotamiento de [D] [1] [1] 50% [0] 19,8 {2,2}
recursos
[013] [SCAN] escáneres [E.25] Pérdida de equipos [D] [1] [1] 100% [1] 1,98 {1,8}
[013] [SCAN] escáneres [A.26] Ataque destructivo [D] [1] [1] 100% [1] 1,47 {1,7}
[I.6] Corte del suministro
[013] [SCAN] escáneres [D] [1] [1] 100% [1] 1,05 {1,6}
eléctrico
[I.7] Condiciones
[013] [SCAN] escáneres inadecuadas de [D] [1] [1] 100% [1] 1,05 {1,6}
temperatura o humedad
[013] [SCAN] escáneres [A.25] Robo de equipos [D] [1] [1] 100% [1] 0,74 {1,4}
[013] [SCAN] escáneres [I.*] Desastres industriales [D] [1] [1] 100% [1] 0,52 {1,3}
[013] [SCAN] escáneres [I.1] Fuego [D] [1] [1] 100% [1] 0,52 {1,3}
[I.5] Avería de origen físico
[013] [SCAN] escáneres [D] [1] [1] 50% [0] 1,05 {1,0}
o lógico
[A.23] Manipulación del
[013] [SCAN] escáneres [D] [1] [1] 50% [0] 0,74 {0,97}
hardware
[013] [SCAN] escáneres [I.2] Daños por agua [D] [1] [1] 50% [0] 0,52 {0,95}
[013] [SCAN] escáneres [N.1] Fuego [D] [1] [1] 100% [1] 0,105 {0,93}
[013] [SCAN] escáneres [N.*] Desastres naturales [D] [1] [1] 100% [1] 0,105 {0,93}
[A.11] Acceso no
[013] [SCAN] escáneres [D] [1] [1] 10% [0] 3,6 {0,85}
autorizado
[I.3] Contaminación
[013] [SCAN] escáneres [D] [1] [1] 50% [0] 0,105 {0,82}
medioambiental
[013] [SCAN] escáneres [N.2] Daños por agua [D] [1] [1] 50% [0] 0,105 {0,82}
[E.23] Errores de
mantenimiento /
[013] [SCAN] escáneres [D] [1] [1] 10% [0] 1,98 {0,80}
actualización de equipos
(hardware)
[013] [SCAN] escáneres [I.4] Contaminación [D] [1] [1] 10% [0] 1,05 {0,75}
98
electromagnética
[014] [SWITCH] [A.24] Denegación de
[D] [9] [9] 100% [9] 6,6 {7,0}
concentrador red local servicio
[E.24] Caída del sistema
[014] [SWITCH]
por agotamiento de [D] [9] [9] 50% [8] 19,8 {6,9}
concentrador red local
recursos
[014] [SWITCH]
[A.26] Ataque destructivo [D] [9] [9] 100% [9] 1,47 {6,4}
concentrador red local
[014] [SWITCH] [I.6] Corte del suministro
[D] [9] [9] 100% [9] 1,05 {6,3}
concentrador red local eléctrico
[I.7] Condiciones
[014] [SWITCH]
inadecuadas de [D] [9] [9] 100% [9] 1,05 {6,3}
concentrador red local
temperatura o humedad
[014] [SWITCH] [A.23] Manipulación del
[D] [9] [9] 100% [9] 0,74 {6,1}
concentrador red local hardware
[014] [SWITCH]
[I.*] Desastres industriales [D] [9] [9] 100% [9] 0,52 {6,0}
concentrador red local
[014] [SWITCH]
[I.1] Fuego [D] [9] [9] 100% [9] 0,52 {6,0}
concentrador red local
[014] [SWITCH] [I.5] Avería de origen físico
[D] [9] [9] 50% [8] 1,05 {5,7}
concentrador red local o lógico
[014] [SWITCH]
[I.2] Daños por agua [D] [9] [9] 50% [8] 0,52 {5,5}
concentrador red local
[014] [SWITCH]
[N.*] Desastres naturales [D] [9] [9] 100% [9] 0,105 {5,4}
concentrador red local
[014] [SWITCH]
[N.1] Fuego [D] [9] [9] 100% [9] 0,105 {5,4}
concentrador red local
[014] [SWITCH]
[E.25] Pérdida de equipos [D] [9] [9] 20% [7] 1,98 {5,3}
concentrador red local
[014] [SWITCH] [A.11] Acceso no
[D] [9] [9] 10% [6] 3,6 {5,0}
concentrador red local autorizado
99
[014] [SWITCH] [I.3] Contaminación
[D] [9] [9] 50% [8] 0,105 {4,9}
concentrador red local medioambiental
[014] [SWITCH]
[N.2] Daños por agua [D] [9] [9] 50% [8] 0,105 {4,9}
concentrador red local
[014] [SWITCH]
[A.25] Robo de equipos [D] [9] [9] 20% [7] 0,74 {4,9}
concentrador red local
[014] [SWITCH]
[A.7] Uso no previsto [D] [9] [9] 10% [6] 3,3 {4,9}
concentrador red local
[E.23] Errores de
[014] [SWITCH] mantenimiento /
[D] [9] [9] 10% [6] 1,98 {4,7}
concentrador red local actualización de equipos
(hardware)
[014] [SWITCH] [I.4] Contaminación
[D] [9] [9] 10% [6] 1,05 {4,5}
concentrador red local electromagnética
[015] [CONMUTADOR]
[A.24] Denegación de
conmutador interno [D] [1] [1] 100% [1] 6,6 {2,3}
servicio
telefónico
[015] [CONMUTADOR] [E.24] Caída del sistema
conmutador interno por agotamiento de [D] [1] [1] 50% [0] 19,8 {2,2}
telefónico recursos
[015] [CONMUTADOR]
conmutador interno [E.25] Pérdida de equipos [D] [1] [1] 100% [1] 1,98 {1,8}
telefónico
[015] [CONMUTADOR]
conmutador interno [A.26] Ataque destructivo [D] [1] [1] 100% [1] 1,47 {1,7}
telefónico
[015] [CONMUTADOR]
[I.6] Corte del suministro
conmutador interno [D] [1] [1] 100% [1] 1,05 {1,6}
eléctrico
telefónico
[015] [CONMUTADOR] [I.7] Condiciones
conmutador interno inadecuadas de [D] [1] [1] 100% [1] 1,05 {1,6}
telefónico temperatura o humedad
100
[015] [CONMUTADOR]
conmutador interno [A.25] Robo de equipos [D] [1] [1] 100% [1] 0,74 {1,4}
telefónico
[015] [CONMUTADOR]
conmutador interno [I.*] Desastres industriales [D] [1] [1] 100% [1] 0,52 {1,3}
telefónico
[015] [CONMUTADOR]
conmutador interno [I.1] Fuego [D] [1] [1] 100% [1] 0,52 {1,3}
telefónico
[015] [CONMUTADOR]
[I.5] Avería de origen físico
conmutador interno [D] [1] [1] 50% [0] 1,05 {1,0}
o lógico
telefónico
[015] [CONMUTADOR]
[A.23] Manipulación del
conmutador interno [D] [1] [1] 50% [0] 0,74 {0,97}
hardware
telefónico
[015] [CONMUTADOR]
conmutador interno [I.2] Daños por agua [D] [1] [1] 50% [0] 0,52 {0,95}
telefónico
[015] [CONMUTADOR]
conmutador interno [N.1] Fuego [D] [1] [1] 100% [1] 0,105 {0,93}
telefónico
[015] [CONMUTADOR]
conmutador interno [N.*] Desastres naturales [D] [1] [1] 100% [1] 0,105 {0,93}
telefónico
[015] [CONMUTADOR]
[A.11] Acceso no
conmutador interno [D] [1] [1] 10% [0] 3,6 {0,85}
autorizado
telefónico
[015] [CONMUTADOR]
[I.3] Contaminación
conmutador interno [D] [1] [1] 50% [0] 0,105 {0,82}
medioambiental
telefónico
[015] [CONMUTADOR]
[N.2] Daños por agua [D] [1] [1] 50% [0] 0,105 {0,82}
conmutador interno
101
telefónico
[E.23] Errores de
[015] [CONMUTADOR]
mantenimiento /
conmutador interno [D] [1] [1] 10% [0] 1,98 {0,80}
actualización de equipos
telefónico
(hardware)
[015] [CONMUTADOR]
[I.4] Contaminación
conmutador interno [D] [1] [1] 10% [0] 1,05 {0,75}
electromagnética
telefónico
[016] [CÁMARA] cámaras [A.24] Denegación de
[D] [1] [1] 100% [1] 6,6 {2,3}
de seguridad servicio
[E.24] Caída del sistema
[016] [CÁMARA] cámaras
por agotamiento de [D] [1] [1] 50% [0] 19,8 {2,2}
de seguridad
recursos
[016] [CÁMARA] cámaras
[E.25] Pérdida de equipos [D] [1] [1] 100% [1] 1,98 {1,8}
de seguridad
[016] [CÁMARA] cámaras
[A.26] Ataque destructivo [D] [1] [1] 100% [1] 1,47 {1,7}
de seguridad
[016] [CÁMARA] cámaras [I.6] Corte del suministro
[D] [1] [1] 100% [1] 1,05 {1,6}
de seguridad eléctrico
[I.7] Condiciones
[016] [CÁMARA] cámaras
inadecuadas de [D] [1] [1] 100% [1] 1,05 {1,6}
de seguridad
temperatura o humedad
[016] [CÁMARA] cámaras
[A.25] Robo de equipos [D] [1] [1] 100% [1] 0,74 {1,4}
de seguridad
[016] [CÁMARA] cámaras
[I.1] Fuego [D] [1] [1] 100% [1] 0,52 {1,3}
de seguridad
[016] [CÁMARA] cámaras
[I.*] Desastres industriales [D] [1] [1] 100% [1] 0,52 {1,3}
de seguridad
[016] [CÁMARA] cámaras [I.5] Avería de origen físico
[D] [1] [1] 50% [0] 1,05 {1,0}
de seguridad o lógico
[016] [CÁMARA] cámaras [A.23] Manipulación del [D] [1] [1] 50% [0] 0,74 {0,97}
102
de seguridad hardware
[016] [CÁMARA] cámaras
[I.2] Daños por agua [D] [1] [1] 50% [0] 0,52 {0,95}
de seguridad
[016] [CÁMARA] cámaras
[N.1] Fuego [D] [1] [1] 100% [1] 0,105 {0,93}
de seguridad
[016] [CÁMARA] cámaras
[N.*] Desastres naturales [D] [1] [1] 100% [1] 0,105 {0,93}
de seguridad
[016] [CÁMARA] cámaras [A.11] Acceso no
[D] [1] [1] 10% [0] 3,6 {0,85}
de seguridad autorizado
[016] [CÁMARA] cámaras
[N.2] Daños por agua [D] [1] [1] 50% [0] 0,105 {0,82}
de seguridad
[016] [CÁMARA] cámaras [I.3] Contaminación
[D] [1] [1] 50% [0] 0,105 {0,82}
de seguridad medioambiental
[E.23] Errores de
[016] [CÁMARA] cámaras mantenimiento /
[D] [1] [1] 10% [0] 1,98 {0,80}
de seguridad actualización de equipos
(hardware)
[016] [CÁMARA] cámaras [I.4] Contaminación
[D] [1] [1] 10% [0] 1,05 {0,75}
de seguridad electromagnética
[017] [ADSL] Conexión a
[A.24] Denegación de
internet brindada por un [D] [10] [10] 50% [9] 33 {7,6}
servicio
ISP
[017] [ADSL] Conexión a
[A.18] Destrucción de la
internet brindada por un [D] [10] [10] 50% [9] 3,6 {6,8}
información
ISP
[017] [ADSL] Conexión a [E.24] Caída del sistema
internet brindada por un por agotamiento de [D] [10] [10] 50% [9] 1,98 {6,6}
ISP recursos
[017] [ADSL] Conexión a
[I.8] Fallo de servicios de
internet brindada por un [D] [10] [10] 50% [9] 1,05 {6,3}
comunicaciones
ISP
103
[017] [ADSL] Conexión a [E.2] Errores del
internet brindada por un administrador del sistema [D] [10] [10] 20% [8] 1,05 {5,6}
ISP / de la seguridad
[017] [ADSL] Conexión a
internet brindada por un [A.7] Uso no previsto [D] [10] [10] 10% [7] 3,3 {5,5}
ISP
[A.24] Denegación de
[018] [TEL] red telefónica [D] [5] [5] 50% [4] 33 {4,7}
servicio
[A.18] Destrucción de la
[018] [TEL] red telefónica [D] [5] [5] 50% [4] 3,6 {3,9}
información
[E.24] Caída del sistema
[018] [TEL] red telefónica por agotamiento de [D] [5] [5] 50% [4] 1,98 {3,6}
recursos
[I.8] Fallo de servicios de
[018] [TEL] red telefónica [D] [5] [5] 50% [4] 1,05 {3,4}
comunicaciones
[E.2] Errores del
[018] [TEL] red telefónica administrador del sistema [D] [5] [5] 20% [3] 1,05 {2,7}
/ de la seguridad
[018] [TEL] red telefónica [A.7] Uso no previsto [D] [5] [5] 10% [2] 3,3 {2,6}
[A.24] Denegación de
[019] [LAN] red local [D] [9] [9] 50% [8] 33 {7,1}
servicio
[019] [LAN] red local [A.26] Ataque destructivo [D] [9] [9] 100% [9] 1,47 {6,4}
[019] [LAN] red local [A.25] Robo de equipos [D] [9] [9] 100% [9] 1,18 {6,3}
[I.6] Corte del suministro
[019] [LAN] red local [D] [9] [9] 100% [9] 1,05 {6,3}
eléctrico
[I.7] Condiciones
[019] [LAN] red local inadecuadas de [D] [9] [9] 100% [9] 1,05 {6,3}
temperatura o humedad
[A.18] Destrucción de la
[019] [LAN] red local [D] [9] [9] 50% [8] 3,6 {6,2}
información
[019] [LAN] red local [A.7] Uso no previsto [D] [9] [9] 50% [8] 3,3 {6,2}
104
[019] [LAN] red local [I.*] Desastres industriales [D] [9] [9] 100% [9] 0,52 {6,0}
[019] [LAN] red local [I.1] Fuego [D] [9] [9] 100% [9] 0,52 {6,0}
[E.24] Caída del sistema
[019] [LAN] red local por agotamiento de [D] [9] [9] 50% [8] 1,98 {6,0}
recursos
[A.23] Manipulación del
[019] [LAN] red local [D] [9] [9] 50% [8] 1,47 {5,9}
hardware
[I.8] Fallo de servicios de
[019] [LAN] red local [D] [9] [9] 50% [8] 1,05 {5,7}
comunicaciones
[I.5] Avería de origen físico
[019] [LAN] red local [D] [9] [9] 50% [8] 1,05 {5,7}
o lógico
[019] [LAN] red local [I.2] Daños por agua [D] [9] [9] 50% [8] 0,52 {5,5}
[019] [LAN] red local [N.*] Desastres naturales [D] [9] [9] 100% [9] 0,105 {5,4}
[019] [LAN] red local [N.1] Fuego [D] [9] [9] 100% [9] 0,105 {5,4}
[019] [LAN] red local [E.25] Pérdida de equipos [D] [9] [9] 20% [7] 1,98 {5,3}
[E.2] Errores del
[019] [LAN] red local administrador del sistema [D] [9] [9] 20% [7] 1,05 {5,0}
/ de la seguridad
[E.2] Errores del
[019] [LAN] red local administrador del sistema [I] [9] [9] 20% [7] 1,05 {5,0}
/ de la seguridad
[A.5] Suplantación de la
[019] [LAN] red local [I] [9] [9] 10% [6] 3,6 {5,0}
identidad
[A.11] Acceso no
[019] [LAN] red local [D] [9] [9] 10% [6] 3,6 {5,0}
autorizado
[A.11] Acceso no
[019] [LAN] red local [I] [9] [9] 10% [6] 3,6 {5,0}
autorizado
[A.15] Modificación de la
[019] [LAN] red local [I] [9] [9] 10% [6] 3,6 {5,0}
información
[I.3] Contaminación
[019] [LAN] red local [D] [9] [9] 50% [8] 0,105 {4,9}
medioambiental
105
[019] [LAN] red local [N.2] Daños por agua [D] [9] [9] 50% [8] 0,105 {4,9}
[E.23] Errores de
mantenimiento /
[019] [LAN] red local [D] [9] [9] 10% [6] 1,98 {4,7}
actualización de equipos
(hardware)
[A.10] Alteración de
[019] [LAN] red local [I] [9] [9] 10% [6] 1,91 {4,7}
secuencia
[E.10] Errores de
[019] [LAN] red local [I] [9] [9] 10% [6] 1,05 {4,5}
secuencia
[I.4] Contaminación
[019] [LAN] red local [D] [9] [9] 10% [6] 0,52 {4,2}
electromagnética
[019] [LAN] red local [A.7] Uso no previsto [I] [9] [9] 1% [3] 3,3 {3,2}
[E.15] Alteración de la
[019] [LAN] red local [I] [9] [9] 1% [3] 1,98 {3,0}
información
[020] [WIFI] red [A.24] Denegación de
[D] [2] [2] 50% [1] 33 {2,9}
inalámbrica servicio
[020] [WIFI] red
[A.26] Ataque destructivo [D] [2] [2] 100% [2] 1,47 {2,3}
inalámbrica
[020] [WIFI] red
[A.25] Robo de equipos [D] [2] [2] 100% [2] 1,18 {2,2}
inalámbrica
[020] [WIFI] red [I.6] Corte del suministro
[D] [2] [2] 100% [2] 1,05 {2,1}
inalámbrica eléctrico
[I.7] Condiciones
[020] [WIFI] red
inadecuadas de [D] [2] [2] 100% [2] 1,05 {2,1}
inalámbrica
temperatura o humedad
[020] [WIFI] red [A.18] Destrucción de la
[D] [2] [2] 50% [1] 3,6 {2,1}
inalámbrica información
[020] [WIFI] red
[A.7] Uso no previsto [D] [2] [2] 50% [1] 3,3 {2,1}
inalámbrica
[020] [WIFI] red
[I.1] Fuego [D] [2] [2] 100% [2] 0,52 {1,9}
inalámbrica
106
[020] [WIFI] red
[I.*] Desastres industriales [D] [2] [2] 100% [2] 0,52 {1,9}
inalámbrica
[E.24] Caída del sistema
[020] [WIFI] red
por agotamiento de [D] [2] [2] 50% [1] 1,98 {1,9}
inalámbrica
recursos
[020] [WIFI] red [A.23] Manipulación del
[D] [2] [2] 50% [1] 1,47 {1,7}
inalámbrica hardware
[020] [WIFI] red [I.8] Fallo de servicios de
[D] [2] [2] 50% [1] 1,05 {1,6}
inalámbrica comunicaciones
[020] [WIFI] red [I.5] Avería de origen físico
[D] [2] [2] 50% [1] 1,05 {1,6}
inalámbrica o lógico
[020] [WIFI] red
[N.1] Fuego [D] [2] [2] 100% [2] 0,105 {1,3}
inalámbrica
[020] [WIFI] red
[N.*] Desastres naturales [D] [2] [2] 100% [2] 0,105 {1,3}
inalámbrica
[020] [WIFI] red
[I.2] Daños por agua [D] [2] [2] 50% [1] 0,52 {1,3}
inalámbrica
[020] [WIFI] red
[E.25] Pérdida de equipos [D] [2] [2] 20% [0] 1,98 {1,2}
inalámbrica
[E.2] Errores del
[020] [WIFI] red
administrador del sistema [D] [2] [2] 20% [0] 1,05 {0,98}
inalámbrica
/ de la seguridad
[020] [WIFI] red [A.11] Acceso no
[D] [2] [2] 10% [0] 3,6 {0,97}
inalámbrica autorizado
[020] [WIFI] red
[N.2] Daños por agua [D] [2] [2] 50% [1] 0,105 {0,94}
inalámbrica
[020] [WIFI] red [I.3] Contaminación
[D] [2] [2] 50% [1] 0,105 {0,94}
inalámbrica medioambiental
[E.23] Errores de
[020] [WIFI] red
mantenimiento / [D] [2] [2] 10% [0] 1,98 {0,92}
inalámbrica
actualización de equipos
107
(hardware)
[020] [WIFI] red [I.4] Contaminación
[D] [2] [2] 10% [0] 0,52 {0,82}
inalámbrica electromagnética
[021] [UPS_SERVIDOR]
sistemas de alimentación
[A.26] Ataque destructivo [D] [7] [7] 100% [7] 1,47 {5,2}
ininterrumpida de 2 KVA
en el servidor
[021] [UPS_SERVIDOR]
sistemas de alimentación
[A.25] Robo de equipos [D] [7] [7] 100% [7] 1,18 {5,1}
ininterrumpida de 2 KVA
en el servidor
[021] [UPS_SERVIDOR]
sistemas de alimentación [A.23] Manipulación del
[D] [7] [7] 50% [6] 1,47 {4,7}
ininterrumpida de 2 KVA hardware
en el servidor
[021] [UPS_SERVIDOR] [E.23] Errores de
sistemas de alimentación mantenimiento /
[D] [7] [7] 10% [4] 1,98 {3,6}
ininterrumpida de 2 KVA actualización de equipos
en el servidor (hardware)
[021] [UPS_SERVIDOR]
sistemas de alimentación [I.4] Contaminación
[D] [7] [7] 10% [4] 0,52 {3,1}
ininterrumpida de 2 KVA electromagnética
en el servidor
[021] [UPS_SERVIDOR]
sistemas de alimentación
[A.7] Uso no previsto [D] [7] [7] 1% [1] 3,3 {2,0}
ininterrumpida de 2 KVA
en el servidor
[021] [UPS_SERVIDOR]
sistemas de alimentación
[I.2] Daños por agua [D] [7] [7] 1% [1] 0,52 {1,3}
ininterrumpida de 2 KVA
en el servidor
108
[021] [UPS_SERVIDOR]
sistemas de alimentación
[I.*] Desastres industriales [D] [7] [7] 1% [1] 0,52 {1,3}
ininterrumpida de 2 KVA
en el servidor
[021] [UPS_SERVIDOR]
sistemas de alimentación
[I.1] Fuego [D] [7] [7] 1% [1] 0,52 {1,3}
ininterrumpida de 2 KVA
en el servidor
[021] [UPS_SERVIDOR]
sistemas de alimentación
[N.*] Desastres naturales [D] [7] [7] 1% [1] 0,105 {0,93}
ininterrumpida de 2 KVA
en el servidor
[021] [UPS_SERVIDOR]
sistemas de alimentación [I.3] Contaminación
[D] [7] [7] 1% [1] 0,105 {0,93}
ininterrumpida de 2 KVA medioambiental
en el servidor
[021] [UPS_SERVIDOR]
sistemas de alimentación
[N.2] Daños por agua [D] [7] [7] 1% [1] 0,105 {0,93}
ininterrumpida de 2 KVA
en el servidor
[021] [UPS_SERVIDOR]
sistemas de alimentación
[N.1] Fuego [D] [7] [7] 1% [1] 0,105 {0,93}
ininterrumpida de 2 KVA
en el servidor
[023] [ADSL] Conexión a
[A.24] Denegación de
internet brindada por un [D] [9] [9] 50% [8] 33 {7,1}
servicio
ISP
[023] [ADSL] Conexión a
[A.18] Destrucción de la
internet brindada por un [D] [9] [9] 50% [8] 3,6 {6,2}
información
ISP
[023] [ADSL] Conexión a [E.24] Caída del sistema
[D] [9] [9] 50% [8] 1,98 {6,0}
internet brindada por un por agotamiento de
109
ISP recursos
[023] [ADSL] Conexión a
[I.8] Fallo de servicios de
internet brindada por un [D] [9] [9] 50% [8] 1,05 {5,7}
comunicaciones
ISP
[023] [ADSL] Conexión a [E.2] Errores del
internet brindada por un administrador del sistema [D] [9] [9] 20% [7] 1,05 {5,0}
ISP / de la seguridad
[023] [ADSL] Conexión a
internet brindada por un [A.7] Uso no previsto [D] [9] [9] 10% [6] 3,3 {4,9}
ISP
[023] [ADSL] Conexión a
[E.18] Destrucción de la
internet brindada por un [D] [9] [9] 10% [6] 1,98 {4,7}
información
ISP
[003] [SW_GENERAL
LEDGER] Sistema de [A.24] Denegación de
[D] [8] [8] 100% [8] 6,6 {6,4}
Información contable y servicio
financiera
[003] [SW_GENERAL
[E.24] Caída del sistema
LEDGER] Sistema de
por agotamiento de [D] [8] [8] 50% [7] 19,8 {6,3}
Información contable y
recursos
financiera
[003] [SW_GENERAL
LEDGER] Sistema de [A.8] Difusión de software
[D] [8] [8] 100% [8] 3,6 {6,2}
Información contable y dañino
financiera
[003] [SW_GENERAL
LEDGER] Sistema de [A.8] Difusión de software
[I] [8] [8] 100% [8] 3,6 {6,2}
Información contable y dañino
financiera
[003] [SW_GENERAL
[A.22] Manipulación de
LEDGER] Sistema de [I] [8] [8] 100% [8] 3,3 {6,1}
programas
Información contable y
110
financiera
[003] [SW_GENERAL
LEDGER] Sistema de
[E.25] Pérdida de equipos [D] [8] [8] 100% [8] 1,98 {5,9}
Información contable y
financiera
[003] [SW_GENERAL
LEDGER] Sistema de
[A.26] Ataque destructivo [D] [8] [8] 100% [8] 1,47 {5,8}
Información contable y
financiera
[003] [SW_GENERAL
LEDGER] Sistema de [I.6] Corte del suministro
[D] [8] [8] 100% [8] 1,05 {5,7}
Información contable y eléctrico
financiera
[003] [SW_GENERAL
[I.7] Condiciones
LEDGER] Sistema de
inadecuadas de [D] [8] [8] 100% [8] 1,05 {5,7}
Información contable y
temperatura o humedad
financiera
[003] [SW_GENERAL
LEDGER] Sistema de [A.22] Manipulación de
[D] [8] [8] 50% [7] 3,3 {5,6}
Información contable y programas
financiera
[003] [SW_GENERAL
LEDGER] Sistema de
[A.25] Robo de equipos [D] [8] [8] 100% [8] 0,74 {5,5}
Información contable y
financiera
[003] [SW_GENERAL
LEDGER] Sistema de
[I.*] Desastres industriales [D] [8] [8] 100% [8] 0,52 {5,4}
Información contable y
financiera
111
[003] [SW_GENERAL
LEDGER] Sistema de
[I.1] Fuego [D] [8] [8] 100% [8] 0,52 {5,4}
Información contable y
financiera
[003] [SW_GENERAL
LEDGER] Sistema de [I.5] Avería de origen físico
[D] [8] [8] 50% [7] 1,05 {5,1}
Información contable y o lógico
financiera
[003] [SW_GENERAL
LEDGER] Sistema de [A.23] Manipulación del
[D] [8] [8] 50% [7] 0,74 {5,0}
Información contable y hardware
financiera
[003] [SW_GENERAL
LEDGER] Sistema de
[I.2] Daños por agua [D] [8] [8] 50% [7] 0,52 {4,9}
Información contable y
financiera
[003] [SW_GENERAL
LEDGER] Sistema de
[N.1] Fuego [D] [8] [8] 100% [8] 0,105 {4,8}
Información contable y
financiera
[003] [SW_GENERAL
LEDGER] Sistema de
[N.*] Desastres naturales [D] [8] [8] 100% [8] 0,105 {4,8}
Información contable y
financiera
[003] [SW_GENERAL
LEDGER] Sistema de [E.20] Vulnerabilidades de
[I] [8] [8] 20% [6] 1,05 {4,4}
Información contable y los programas (software)
financiera
[003] [SW_GENERAL
LEDGER] Sistema de [A.11] Acceso no
[D] [8] [8] 10% [5] 3,6 {4,4}
Información contable y autorizado
financiera
112
[003] [SW_GENERAL
LEDGER] Sistema de [A.11] Acceso no
[I] [8] [8] 10% [5] 3,6 {4,4}
Información contable y autorizado
financiera
[003] [SW_GENERAL
LEDGER] Sistema de [A.8] Difusión de software
[C] [5] [5] 100% [5] 3,6 {4,4}
Información contable y dañino
financiera
[003] [SW_GENERAL
LEDGER] Sistema de
[N.2] Daños por agua [D] [8] [8] 50% [7] 0,105 {4,3}
Información contable y
financiera
[003] [SW_GENERAL
LEDGER] Sistema de [I.3] Contaminación
[D] [8] [8] 50% [7] 0,105 {4,3}
Información contable y medioambiental
financiera
[003] [SW_GENERAL
LEDGER] Sistema de [A.22] Manipulación de
[C] [5] [5] 100% [5] 3,3 {4,3}
Información contable y programas
financiera
[003] [SW_GENERAL [E.23] Errores de
LEDGER] Sistema de mantenimiento /
[D] [8] [8] 10% [5] 1,98 {4,2}
Información contable y actualización de equipos
financiera (hardware)
[003] [SW_GENERAL
LEDGER] Sistema de
[E.25] Pérdida de equipos [C] [5] [5] 100% [5] 1,98 {4,2}
Información contable y
financiera
[003] [SW_GENERAL
LEDGER] Sistema de [E.8] Difusión de software
[D] [8] [8] 10% [5] 1,98 {4,2}
Información contable y dañino
financiera
113
[003] [SW_GENERAL
LEDGER] Sistema de [E.8] Difusión de software
[I] [8] [8] 10% [5] 1,98 {4,2}
Información contable y dañino
financiera
[003] [SW_GENERAL
LEDGER] Sistema de [I.4] Contaminación
[D] [8] [8] 10% [5] 1,05 {3,9}
Información contable y electromagnética
financiera
[003] [SW_GENERAL
LEDGER] Sistema de [A.11] Acceso no
[C] [5] [5] 50% [4] 3,6 {3,9}
Información contable y autorizado
financiera
[003] [SW_GENERAL
LEDGER] Sistema de
[A.25] Robo de equipos [C] [5] [5] 100% [5] 0,74 {3,8}
Información contable y
financiera
[003] [SW_GENERAL [E.21] Errores de
LEDGER] Sistema de mantenimiento /
[D] [8] [8] 1% [2] 19,8 {3,3}
Información contable y actualización de
financiera programas (software)
[003] [SW_GENERAL [E.21] Errores de
LEDGER] Sistema de mantenimiento /
[I] [8] [8] 1% [2] 19,8 {3,3}
Información contable y actualización de
financiera programas (software)
[003] [SW_GENERAL
LEDGER] Sistema de [A.23] Manipulación del
[C] [5] [5] 50% [4] 0,74 {3,2}
Información contable y hardware
financiera
[003] [SW_GENERAL
LEDGER] Sistema de [E.20] Vulnerabilidades de
[C] [5] [5] 20% [3] 1,05 {2,7}
Información contable y los programas (software)
financiera
114
[003] [SW_GENERAL
LEDGER] Sistema de
[A.7] Uso no previsto [D] [8] [8] 1% [2] 3,3 {2,6}
Información contable y
financiera
[003] [SW_GENERAL
LEDGER] Sistema de
[A.7] Uso no previsto [C] [5] [5] 10% [2] 3,3 {2,6}
Información contable y
financiera
[003] [SW_GENERAL
LEDGER] Sistema de
[A.7] Uso no previsto [I] [8] [8] 1% [2] 3,3 {2,6}
Información contable y
financiera
[003] [SW_GENERAL
LEDGER] Sistema de [E.8] Difusión de software
[C] [5] [5] 10% [2] 1,98 {2,4}
Información contable y dañino
financiera
[003] [SW_GENERAL
LEDGER] Sistema de [E.20] Vulnerabilidades de
[D] [8] [8] 1% [2] 1,05 {2,1}
Información contable y los programas (software)
financiera
[003] [SW_GENERAL
LEDGER] Sistema de [I.11] Emanaciones
[C] [5] [5] 1% [0] 1,05 {0,87}
Información contable y electromagnéticas
financiera
[004] [PL_POLIEDRO]
Plataforma Poliedro
[A.24] Denegación de
información de precios [D] [10] [10] 50% [9] 33 {7,6}
servicio
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
[A.8] Difusión de software
Plataforma Poliedro [D] [10] [10] 100% [10] 3,6 {7,3}
dañino
información de precios
115
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
[A.8] Difusión de software
información de precios [I] [10] [10] 100% [10] 3,6 {7,3}
dañino
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
[A.22] Manipulación de
información de precios [I] [10] [10] 100% [10] 3,3 {7,3}
programas
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
[A.18] Destrucción de la
información de precios [D] [10] [10] 50% [9] 3,6 {6,8}
información
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
[A.22] Manipulación de
información de precios [D] [10] [10] 50% [9] 3,3 {6,8}
programas
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro [E.24] Caída del sistema
información de precios por agotamiento de [D] [10] [10] 50% [9] 1,98 {6,6}
de equipos y planes de recursos
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro [I.5] Avería de origen físico
[D] [10] [10] 50% [9] 1,05 {6,3}
información de precios o lógico
de equipos y planes de
116
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
[I.8] Fallo de servicios de
información de precios [D] [10] [10] 50% [9] 1,05 {6,3}
comunicaciones
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
[A.5] Suplantación de la
información de precios [A] [8] [8] 100% [8] 3,6 {6,2}
identidad
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
[A.11] Acceso no
información de precios [A] [8] [8] 100% [8] 3,6 {6,2}
autorizado
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro [E.2] Errores del
información de precios administrador del sistema [D] [10] [10] 20% [8] 1,05 {5,6}
de equipos y planes de / de la seguridad
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro [E.2] Errores del
información de precios administrador del sistema [I] [10] [10] 20% [8] 1,05 {5,6}
de equipos y planes de / de la seguridad
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro [E.20] Vulnerabilidades de
[I] [10] [10] 20% [8] 1,05 {5,6}
información de precios los programas (software)
de equipos y planes de
117
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
[A.5] Suplantación de la
información de precios [I] [10] [10] 10% [7] 3,6 {5,6}
identidad
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
[A.11] Acceso no
información de precios [I] [10] [10] 10% [7] 3,6 {5,6}
autorizado
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
[A.15] Modificación de la
información de precios [I] [10] [10] 10% [7] 3,6 {5,6}
información
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
información de precios [A.7] Uso no previsto [D] [10] [10] 10% [7] 3,3 {5,5}
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
información de precios [A.7] Uso no previsto [I] [10] [10] 10% [7] 3,3 {5,5}
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro [E.8] Difusión de software
[D] [10] [10] 10% [7] 1,98 {5,3}
información de precios dañino
de equipos y planes de
118
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
[E.8] Difusión de software
información de precios [I] [10] [10] 10% [7] 1,98 {5,3}
dañino
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
[A.10] Alteración de
información de precios [I] [10] [10] 10% [7] 1,91 {5,3}
secuencia
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
[E.10] Errores de
información de precios [I] [10] [10] 10% [7] 1,05 {5,1}
secuencia
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
[A.8] Difusión de software
información de precios [C] [5] [5] 100% [5] 3,6 {4,4}
dañino
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
[E.21] Errores de
Plataforma Poliedro
mantenimiento /
información de precios [D] [10] [10] 1% [4] 19,8 {4,4}
actualización de
de equipos y planes de
programas (software)
Claro móvil
[004] [PL_POLIEDRO] [E.21] Errores de
Plataforma Poliedro mantenimiento /
[I] [10] [10] 1% [4] 19,8 {4,4}
información de precios actualización de
de equipos y planes de programas (software)
119
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
[A.22] Manipulación de
información de precios [C] [5] [5] 100% [5] 3,3 {4,3}
programas
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
[A.5] Suplantación de la
información de precios [C] [5] [5] 50% [4] 3,6 {3,9}
identidad
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
[A.11] Acceso no
información de precios [C] [5] [5] 50% [4] 3,6 {3,9}
autorizado
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
[E.15] Alteración de la
información de precios [I] [10] [10] 1% [4] 1,98 {3,6}
información
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
[E.20] Vulnerabilidades de
información de precios [D] [10] [10] 1% [4] 1,05 {3,3}
los programas (software)
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
[E.2] Errores del
Plataforma Poliedro
administrador del sistema [C] [5] [5] 20% [3] 1,05 {2,7}
información de precios
/ de la seguridad
de equipos y planes de
120
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
[E.20] Vulnerabilidades de
información de precios [C] [5] [5] 20% [3] 1,05 {2,7}
los programas (software)
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
información de precios [A.7] Uso no previsto [C] [5] [5] 10% [2] 3,3 {2,6}
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
[E.19] Fugas de
información de precios [C] [5] [5] 10% [2] 1,98 {2,4}
información
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
[E.8] Difusión de software
información de precios [C] [5] [5] 10% [2] 1,98 {2,4}
dañino
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro [A.9] [Re-
información de precios ]encaminamiento de [C] [5] [5] 10% [2] 1,91 {2,4}
de equipos y planes de mensajes
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro [E.9] Errores de [re-
[C] [5] [5] 10% [2] 1,05 {2,1}
información de precios ]encaminamiento
de equipos y planes de
121
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
[A.14] Interceptación de
información de precios [C] [5] [5] 5% [1] 3,6 {2,1}
información (escucha)
de equipos y planes de
Claro móvil
[004] [PL_POLIEDRO]
Plataforma Poliedro
información de precios [A.12] Análisis de tráfico [C] [5] [5] 2% [0] 1,91 {1,1}
de equipos y planes de
Claro móvil
[005] [SW_CELSIS]
Sistema de información y [A.24] Denegación de
[D] [5] [5] 100% [5] 6,6 {4,6}
registro de clientes y servicio
ventas
[005] [SW_CELSIS]
[E.24] Caída del sistema
Sistema de información y
por agotamiento de [D] [5] [5] 50% [4] 19,8 {4,5}
registro de clientes y
recursos
ventas
[005] [SW_CELSIS]
Sistema de información y [A.8] Difusión de software
[D] [5] [5] 100% [5] 3,6 {4,4}
registro de clientes y dañino
ventas
[005] [SW_CELSIS]
Sistema de información y [A.8] Difusión de software
[I] [5] [5] 100% [5] 3,6 {4,4}
registro de clientes y dañino
ventas
[005] [SW_CELSIS]
[A.22] Manipulación de
Sistema de información y [I] [5] [5] 100% [5] 3,3 {4,3}
programas
registro de clientes y
122
ventas
[005] [SW_CELSIS]
Sistema de información y
[E.25] Pérdida de equipos [D] [5] [5] 100% [5] 1,98 {4,2}
registro de clientes y
ventas
[005] [SW_CELSIS]
Sistema de información y
[A.26] Ataque destructivo [D] [5] [5] 100% [5] 1,47 {4,0}
registro de clientes y
ventas
[005] [SW_CELSIS]
Sistema de información y [I.6] Corte del suministro
[D] [5] [5] 100% [5] 1,05 {3,9}
registro de clientes y eléctrico
ventas
[005] [SW_CELSIS]
[I.7] Condiciones
Sistema de información y
inadecuadas de [D] [5] [5] 100% [5] 1,05 {3,9}
registro de clientes y
temperatura o humedad
ventas
[005] [SW_CELSIS]
Sistema de información y
[A.25] Robo de equipos [D] [5] [5] 100% [5] 0,74 {3,8}
registro de clientes y
ventas
[005] [SW_CELSIS]
Sistema de información y [A.22] Manipulación de
[D] [5] [5] 50% [4] 3,3 {3,8}
registro de clientes y programas
ventas
[005] [SW_CELSIS]
Sistema de información y
[I.1] Fuego [D] [5] [5] 100% [5] 0,52 {3,6}
registro de clientes y
ventas
123
[005] [SW_CELSIS]
Sistema de información y
[I.*] Desastres industriales [D] [5] [5] 100% [5] 0,52 {3,6}
registro de clientes y
ventas
[005] [SW_CELSIS]
Sistema de información y [I.5] Avería de origen físico
[D] [5] [5] 50% [4] 1,05 {3,4}
registro de clientes y o lógico
ventas
[005] [SW_CELSIS]
Sistema de información y [A.23] Manipulación del
[D] [5] [5] 50% [4] 0,74 {3,2}
registro de clientes y hardware
ventas
[005] [SW_CELSIS]
Sistema de información y
[I.2] Daños por agua [D] [5] [5] 50% [4] 0,52 {3,1}
registro de clientes y
ventas
[005] [SW_CELSIS]
Sistema de información y
[N.1] Fuego [D] [5] [5] 100% [5] 0,105 {3,0}
registro de clientes y
ventas
[005] [SW_CELSIS]
Sistema de información y
[N.*] Desastres naturales [D] [5] [5] 100% [5] 0,105 {3,0}
registro de clientes y
ventas
[005] [SW_CELSIS]
Sistema de información y [E.20] Vulnerabilidades de
[I] [5] [5] 20% [3] 1,05 {2,7}
registro de clientes y los programas (software)
ventas
[005] [SW_CELSIS]
Sistema de información y [A.11] Acceso no
[D] [5] [5] 10% [2] 3,6 {2,6}
registro de clientes y autorizado
ventas
124
[005] [SW_CELSIS]
Sistema de información y [A.11] Acceso no
[I] [5] [5] 10% [2] 3,6 {2,6}
registro de clientes y autorizado
ventas
[005] [SW_CELSIS]
Sistema de información y [A.8] Difusión de software
[C] [2] [2] 100% [2] 3,6 {2,6}
registro de clientes y dañino
ventas
[005] [SW_CELSIS]
Sistema de información y [A.22] Manipulación de
[C] [2] [2] 100% [2] 3,3 {2,6}
registro de clientes y programas
ventas
[005] [SW_CELSIS]
Sistema de información y
[N.2] Daños por agua [D] [5] [5] 50% [4] 0,105 {2,5}
registro de clientes y
ventas
[005] [SW_CELSIS]
Sistema de información y [I.3] Contaminación
[D] [5] [5] 50% [4] 0,105 {2,5}
registro de clientes y medioambiental
ventas
[005] [SW_CELSIS] [E.23] Errores de
Sistema de información y mantenimiento /
[D] [5] [5] 10% [2] 1,98 {2,4}
registro de clientes y actualización de equipos
ventas (hardware)
[005] [SW_CELSIS]
Sistema de información y
[E.25] Pérdida de equipos [C] [2] [2] 100% [2] 1,98 {2,4}
registro de clientes y
ventas
[005] [SW_CELSIS]
Sistema de información y [E.8] Difusión de software
[D] [5] [5] 10% [2] 1,98 {2,4}
registro de clientes y dañino
ventas
125
[005] [SW_CELSIS]
Sistema de información y [E.8] Difusión de software
[I] [5] [5] 10% [2] 1,98 {2,4}
registro de clientes y dañino
ventas
[005] [SW_CELSIS]
Sistema de información y [I.4] Contaminación
[D] [5] [5] 10% [2] 1,05 {2,1}
registro de clientes y electromagnética
ventas
[005] [SW_CELSIS]
Sistema de información y [A.11] Acceso no
[C] [2] [2] 50% [1] 3,6 {2,1}
registro de clientes y autorizado
ventas
[005] [SW_CELSIS]
Sistema de información y
[A.25] Robo de equipos [C] [2] [2] 100% [2] 0,74 {2,0}
registro de clientes y
ventas
[005] [SW_CELSIS]
Sistema de información y [A.23] Manipulación del
[C] [2] [2] 50% [1] 0,74 {1,5}
registro de clientes y hardware
ventas
[005] [SW_CELSIS] [E.21] Errores de
Sistema de información y mantenimiento /
[D] [5] [5] 1% [0] 19,8 {1,5}
registro de clientes y actualización de
ventas programas (software)
[005] [SW_CELSIS] [E.21] Errores de
Sistema de información y mantenimiento /
[I] [5] [5] 1% [0] 19,8 {1,5}
registro de clientes y actualización de
ventas programas (software)
[005] [SW_CELSIS]
Sistema de información y [E.20] Vulnerabilidades de
[C] [2] [2] 20% [0] 1,05 {0,98}
registro de clientes y los programas (software)
ventas
126
[005] [SW_CELSIS]
Sistema de información y
[A.7] Uso no previsto [D] [5] [5] 1% [0] 3,3 {0,96}
registro de clientes y
ventas
[005] [SW_CELSIS]
Sistema de información y
[A.7] Uso no previsto [C] [2] [2] 10% [0] 3,3 {0,96}
registro de clientes y
ventas
[005] [SW_CELSIS]
Sistema de información y
[A.7] Uso no previsto [I] [5] [5] 1% [0] 3,3 {0,96}
registro de clientes y
ventas
[005] [SW_CELSIS]
Sistema de información y [E.8] Difusión de software
[C] [2] [2] 10% [0] 1,98 {0,92}
registro de clientes y dañino
ventas
[005] [SW_CELSIS]
Sistema de información y [E.20] Vulnerabilidades de
[D] [5] [5] 1% [0] 1,05 {0,87}
registro de clientes y los programas (software)
ventas
[005] [SW_CELSIS]
Sistema de información y [I.11] Emanaciones
[C] [2] [2] 1% [0] 1,05 {0,52}
registro de clientes y electromagnéticas
ventas
[006] [SQL_SERVER]
sistema de gestión de [A.24] Denegación de
[D] [10] [10] 100% [10] 6,6 {7,6}
bases de datos servicio
relacionales
[006] [SQL_SERVER]
[E.24] Caída del sistema
sistema de gestión de
por agotamiento de [D] [10] [10] 50% [9] 19,8 {7,4}
bases de datos
recursos
relacionales
127
[006] [SQL_SERVER]
sistema de gestión de [A.8] Difusión de software
[D] [10] [10] 100% [10] 3,6 {7,3}
bases de datos dañino
relacionales
[006] [SQL_SERVER]
sistema de gestión de [A.8] Difusión de software
[I] [10] [10] 100% [10] 3,6 {7,3}
bases de datos dañino
relacionales
[006] [SQL_SERVER]
sistema de gestión de [A.22] Manipulación de
[I] [10] [10] 100% [10] 3,3 {7,3}
bases de datos programas
relacionales
[006] [SQL_SERVER]
sistema de gestión de
[E.25] Pérdida de equipos [D] [10] [10] 100% [10] 1,98 {7,1}
bases de datos
relacionales
[006] [SQL_SERVER]
sistema de gestión de
[A.26] Ataque destructivo [D] [10] [10] 100% [10] 1,47 {7,0}
bases de datos
relacionales
[006] [SQL_SERVER]
sistema de gestión de [I.6] Corte del suministro
[D] [10] [10] 100% [10] 1,05 {6,9}
bases de datos eléctrico
relacionales
[006] [SQL_SERVER]
[I.7] Condiciones
sistema de gestión de
inadecuadas de [D] [10] [10] 100% [10] 1,05 {6,9}
bases de datos
temperatura o humedad
relacionales
[006] [SQL_SERVER]
sistema de gestión de [A.22] Manipulación de
[D] [10] [10] 50% [9] 3,3 {6,8}
bases de datos programas
relacionales
128
[006] [SQL_SERVER]
sistema de gestión de
[A.25] Robo de equipos [D] [10] [10] 100% [10] 0,74 {6,7}
bases de datos
relacionales
[006] [SQL_SERVER]
sistema de gestión de
[I.*] Desastres industriales [D] [10] [10] 100% [10] 0,52 {6,6}
bases de datos
relacionales
[006] [SQL_SERVER]
sistema de gestión de
[I.1] Fuego [D] [10] [10] 100% [10] 0,52 {6,6}
bases de datos
relacionales
[006] [SQL_SERVER]
sistema de gestión de [I.5] Avería de origen físico
[D] [10] [10] 50% [9] 1,05 {6,3}
bases de datos o lógico
relacionales
[006] [SQL_SERVER]
sistema de gestión de [A.23] Manipulación del
[D] [10] [10] 50% [9] 0,74 {6,2}
bases de datos hardware
relacionales
[006] [SQL_SERVER]
sistema de gestión de
[I.2] Daños por agua [D] [10] [10] 50% [9] 0,52 {6,1}
bases de datos
relacionales
[006] [SQL_SERVER]
sistema de gestión de
[N.1] Fuego [D] [10] [10] 100% [10] 0,105 {6,0}
bases de datos
relacionales
[006] [SQL_SERVER]
sistema de gestión de
[N.*] Desastres naturales [D] [10] [10] 100% [10] 0,105 {6,0}
bases de datos
relacionales
129
[006] [SQL_SERVER]
sistema de gestión de [E.20] Vulnerabilidades de
[I] [10] [10] 20% [8] 1,05 {5,6}
bases de datos los programas (software)
relacionales
[006] [SQL_SERVER]
sistema de gestión de [A.11] Acceso no
[D] [10] [10] 10% [7] 3,6 {5,6}
bases de datos autorizado
relacionales
[006] [SQL_SERVER]
sistema de gestión de [A.11] Acceso no
[I] [10] [10] 10% [7] 3,6 {5,6}
bases de datos autorizado
relacionales
[006] [SQL_SERVER]
sistema de gestión de
[N.2] Daños por agua [D] [10] [10] 50% [9] 0,105 {5,4}
bases de datos
relacionales
[006] [SQL_SERVER]
sistema de gestión de [I.3] Contaminación
[D] [10] [10] 50% [9] 0,105 {5,4}
bases de datos medioambiental
relacionales
[006] [SQL_SERVER] [E.23] Errores de
sistema de gestión de mantenimiento /
[D] [10] [10] 10% [7] 1,98 {5,3}
bases de datos actualización de equipos
relacionales (hardware)
[006] [SQL_SERVER]
sistema de gestión de [E.8] Difusión de software
[D] [10] [10] 10% [7] 1,98 {5,3}
bases de datos dañino
relacionales
[006] [SQL_SERVER]
sistema de gestión de [E.8] Difusión de software
[I] [10] [10] 10% [7] 1,98 {5,3}
bases de datos dañino
relacionales
130
[006] [SQL_SERVER]
sistema de gestión de [I.4] Contaminación
[D] [10] [10] 10% [7] 1,05 {5,1}
bases de datos electromagnética
relacionales
[006] [SQL_SERVER]
sistema de gestión de [A.8] Difusión de software
[C] [5] [5] 100% [5] 3,6 {4,4}
bases de datos dañino
relacionales
[006] [SQL_SERVER] [E.21] Errores de
sistema de gestión de mantenimiento /
[D] [10] [10] 1% [4] 19,8 {4,4}
bases de datos actualización de
relacionales programas (software)
[006] [SQL_SERVER] [E.21] Errores de
sistema de gestión de mantenimiento /
[I] [10] [10] 1% [4] 19,8 {4,4}
bases de datos actualización de
relacionales programas (software)
[006] [SQL_SERVER]
sistema de gestión de [A.22] Manipulación de
[C] [5] [5] 100% [5] 3,3 {4,3}
bases de datos programas
relacionales
[006] [SQL_SERVER]
sistema de gestión de
[E.25] Pérdida de equipos [C] [5] [5] 100% [5] 1,98 {4,2}
bases de datos
relacionales
[006] [SQL_SERVER]
sistema de gestión de [A.11] Acceso no
[C] [5] [5] 50% [4] 3,6 {3,9}
bases de datos autorizado
relacionales
[006] [SQL_SERVER]
sistema de gestión de
[A.25] Robo de equipos [C] [5] [5] 100% [5] 0,74 {3,8}
bases de datos
relacionales
131
[006] [SQL_SERVER]
sistema de gestión de
[A.7] Uso no previsto [D] [10] [10] 1% [4] 3,3 {3,8}
bases de datos
relacionales
[006] [SQL_SERVER]
sistema de gestión de
[A.7] Uso no previsto [I] [10] [10] 1% [4] 3,3 {3,8}
bases de datos
relacionales
[006] [SQL_SERVER]
sistema de gestión de [E.20] Vulnerabilidades de
[D] [10] [10] 1% [4] 1,05 {3,3}
bases de datos los programas (software)
relacionales
[006] [SQL_SERVER]
sistema de gestión de [A.23] Manipulación del
[C] [5] [5] 50% [4] 0,74 {3,2}
bases de datos hardware
relacionales
[006] [SQL_SERVER]
sistema de gestión de [E.20] Vulnerabilidades de
[C] [5] [5] 20% [3] 1,05 {2,7}
bases de datos los programas (software)
relacionales
[006] [SQL_SERVER]
sistema de gestión de
[A.7] Uso no previsto [C] [5] [5] 10% [2] 3,3 {2,6}
bases de datos
relacionales
[006] [SQL_SERVER]
sistema de gestión de [E.8] Difusión de software
[C] [5] [5] 10% [2] 1,98 {2,4}
bases de datos dañino
relacionales
[006] [SQL_SERVER]
sistema de gestión de [I.11] Emanaciones
[C] [5] [5] 1% [0] 1,05 {0,87}
bases de datos electromagnéticas
relacionales
132
[007] [SO] Sistema [A.8] Difusión de software
[D] [7] [7] 100% [7] 3,6 {5,6}
Operativo dañino
[007] [SO] Sistema [A.8] Difusión de software
[I] [7] [7] 100% [7] 3,6 {5,6}
Operativo dañino
[007] [SO] Sistema [A.22] Manipulación de
[I] [7] [7] 100% [7] 3,3 {5,5}
Operativo programas
[007] [SO] Sistema [A.22] Manipulación de
[D] [7] [7] 50% [6] 3,3 {5,0}
Operativo programas
[007] [SO] Sistema [I.5] Avería de origen físico
[D] [7] [7] 50% [6] 1,05 {4,6}
Operativo o lógico
[007] [SO] Sistema [A.8] Difusión de software
[C] [5] [5] 100% [5] 3,6 {4,4}
Operativo dañino
[007] [SO] Sistema [A.22] Manipulación de
[C] [5] [5] 100% [5] 3,3 {4,3}
Operativo programas
[007] [SO] Sistema [E.20] Vulnerabilidades de
[I] [7] [7] 20% [5] 1,05 {3,9}
Operativo los programas (software)
[007] [SO] Sistema [E.8] Difusión de software
[D] [7] [7] 10% [4] 1,98 {3,6}
Operativo dañino
[007] [SO] Sistema [E.8] Difusión de software
[I] [7] [7] 10% [4] 1,98 {3,6}
Operativo dañino
[007] [SO] Sistema [E.20] Vulnerabilidades de
[C] [5] [5] 20% [3] 1,05 {2,7}
Operativo los programas (software)
[E.21] Errores de
[007] [SO] Sistema mantenimiento /
[D] [7] [7] 1% [1] 19,8 {2,7}
Operativo actualización de
programas (software)
[E.21] Errores de
[007] [SO] Sistema mantenimiento /
[I] [7] [7] 1% [1] 19,8 {2,7}
Operativo actualización de
programas (software)
[007] [SO] Sistema [E.8] Difusión de software [C] [5] [5] 10% [2] 1,98 {2,4}
133
Operativo dañino
[007] [SO] Sistema [E.20] Vulnerabilidades de
[D] [7] [7] 1% [1] 1,05 {1,6}
Operativo los programas (software)
[A.8] Difusión de software
[008] [OFFICE] ofimática [D] [1] [1] 100% [1] 3,6 {2,0}
dañino
[A.8] Difusión de software
[008] [OFFICE] ofimática [I] [1] [1] 100% [1] 3,6 {2,0}
dañino
[A.22] Manipulación de
[008] [OFFICE] ofimática [I] [1] [1] 100% [1] 3,3 {2,0}
programas
[A.22] Manipulación de
[008] [OFFICE] ofimática [D] [1] [1] 50% [0] 3,3 {1,5}
programas
[I.5] Avería de origen físico
[008] [OFFICE] ofimática [D] [1] [1] 50% [0] 1,05 {1,0}
o lógico
[E.20] Vulnerabilidades de
[008] [OFFICE] ofimática [I] [1] [1] 20% [0] 1,05 {0,86}
los programas (software)
[E.8] Difusión de software
[008] [OFFICE] ofimática [D] [1] [1] 10% [0] 1,98 {0,80}
dañino
[E.8] Difusión de software
[008] [OFFICE] ofimática [I] [1] [1] 10% [0] 1,98 {0,80}
dañino
[E.21] Errores de
mantenimiento /
[008] [OFFICE] ofimática [D] [1] [1] 1% [0] 19,8 {0,63}
actualización de
programas (software)
[E.21] Errores de
mantenimiento /
[008] [OFFICE] ofimática [I] [1] [1] 1% [0] 19,8 {0,63}
actualización de
programas (software)
[E.20] Vulnerabilidades de
[008] [OFFICE] ofimática [D] [1] [1] 1% [0] 1,05 {0,40}
los programas (software)
[A.8] Difusión de software
[009] [AV] Anti virus [D] [7] [7] 100% [7] 3,6 {5,6}
dañino
134
[A.22] Manipulación de
[009] [AV] Anti virus [D] [7] [7] 50% [6] 3,3 {5,0}
programas
[I.5] Avería de origen físico
[009] [AV] Anti virus [D] [7] [7] 50% [6] 1,05 {4,6}
o lógico
[A.8] Difusión de software
[009] [AV] Anti virus [I] [4] [4] 100% [4] 3,6 {3,8}
dañino
[A.8] Difusión de software
[009] [AV] Anti virus [C] [4] [4] 100% [4] 3,6 {3,8}
dañino
[A.22] Manipulación de
[009] [AV] Anti virus [I] [4] [4] 100% [4] 3,3 {3,8}
programas
[A.22] Manipulación de
[009] [AV] Anti virus [C] [4] [4] 100% [4] 3,3 {3,8}
programas
[E.8] Difusión de software
[009] [AV] Anti virus [D] [7] [7] 10% [4] 1,98 {3,6}
dañino
[E.21] Errores de
mantenimiento /
[009] [AV] Anti virus [D] [7] [7] 1% [1] 19,8 {2,7}
actualización de
programas (software)
[E.20] Vulnerabilidades de
[009] [AV] Anti virus [I] [4] [4] 20% [2] 1,05 {2,1}
los programas (software)
[E.20] Vulnerabilidades de
[009] [AV] Anti virus [C] [4] [4] 20% [2] 1,05 {2,1}
los programas (software)
[E.8] Difusión de software
[009] [AV] Anti virus [I] [4] [4] 10% [1] 1,98 {1,8}
dañino
[E.8] Difusión de software
[009] [AV] Anti virus [C] [4] [4] 10% [1] 1,98 {1,8}
dañino
[E.20] Vulnerabilidades de
[009] [AV] Anti virus [D] [7] [7] 1% [1] 1,05 {1,6}
los programas (software)
[E.21] Errores de
[009] [AV] Anti virus mantenimiento / [I] [4] [4] 1% [0] 19,8 {0,98}
actualización de
135
programas (software)
[022] [oficina] CELUTEL
[A.27] Ocupación enemiga [D] [9] [9] 100% [9] 1,47 {6,4}
SAS SINCELEJO CENTRO
[022] [oficina] CELUTEL
[N.1] Fuego [D] [9] [9] 100% [9] 1,05 {6,3}
SAS SINCELEJO CENTRO
[022] [oficina] CELUTEL
[I.1] Fuego [D] [9] [9] 100% [9] 1,05 {6,3}
SAS SINCELEJO CENTRO
[022] [oficina] CELUTEL
[I.*] Desastres industriales [D] [9] [9] 100% [9] 1,05 {6,3}
SAS SINCELEJO CENTRO
[022] [oficina] CELUTEL
[I.2] Daños por agua [D] [9] [9] 100% [9] 1,05 {6,3}
SAS SINCELEJO CENTRO
[022] [oficina] CELUTEL
[N.2] Daños por agua [D] [9] [9] 100% [9] 1,05 {6,3}
SAS SINCELEJO CENTRO
[022] [oficina] CELUTEL
[N.*] Desastres naturales [D] [9] [9] 100% [9] 0,52 {6,0}
SAS SINCELEJO CENTRO
[022] [oficina] CELUTEL
[A.26] Ataque destructivo [D] [9] [9] 100% [9] 0,147 {5,5}
SAS SINCELEJO CENTRO
[022] [oficina] CELUTEL [A.6] Abuso de privilegios
[D] [9] [9] 10% [6] 3,3 {4,9}
SAS SINCELEJO CENTRO de acceso
[022] [oficina] CELUTEL
[A.7] Uso no previsto [D] [9] [9] 10% [6] 3,3 {4,9}
SAS SINCELEJO CENTRO
[022] [oficina] CELUTEL [I.3] Contaminación
[D] [9] [9] 10% [6] 1,05 {4,5}
SAS SINCELEJO CENTRO medioambiental
[022] [oficina] CELUTEL [I.4] Contaminación
[D] [9] [9] 10% [6] 0,105 {3,6}
SAS SINCELEJO CENTRO electromagnética
[024] [IS] ingeniero de [A.19] Revelación de
[C] [9] [9] 50% [8] 36 {7,1}
sistemas información
[024] [IS] ingeniero de
[A.29] Extorsión [I] [9] [9] 100% [9] 2,3 {6,6}
sistemas
[024] [IS] ingeniero de
[A.29] Extorsión [C] [9] [9] 100% [9] 2,3 {6,6}
sistemas
136
[024] [IS] ingeniero de [A.30] Ingeniería social
[I] [9] [9] 100% [9] 1,26 {6,3}
sistemas (picaresca)
[024] [IS] ingeniero de [A.30] Ingeniería social
[C] [9] [9] 100% [9] 1,26 {6,3}
sistemas (picaresca)
[024] [IS] ingeniero de [A.15] Modificación de la
[I] [9] [9] 50% [8] 3,6 {6,2}
sistemas información
[024] [IS] ingeniero de
[A.29] Extorsión [D] [9] [9] 50% [8] 2,3 {6,0}
sistemas
[024] [IS] ingeniero de [A.30] Ingeniería social
[D] [9] [9] 50% [8] 1,26 {5,8}
sistemas (picaresca)
[024] [IS] ingeniero de [A.18] Destrucción de la
[D] [9] [9] 10% [6] 3,6 {5,0}
sistemas información
[024] [IS] ingeniero de [A.28] Indisponibilidad del
[D] [9] [9] 20% [7] 0,67 {4,9}
sistemas personal
[024] [IS] ingeniero de [E.15] Alteración de la
[I] [9] [9] 10% [6] 1,98 {4,7}
sistemas información
[024] [IS] ingeniero de [E.19] Fugas de
[C] [9] [9] 10% [6] 1,98 {4,7}
sistemas información
[024] [IS] ingeniero de [E.28] Indisponibilidad del
[D] [9] [9] 10% [6] 1,05 {4,5}
sistemas personal
[024] [IS] ingeniero de [E.18] Destrucción de la
[D] [9] [9] 1% [3] 1,98 {3,0}
sistemas información
[025] [USER_OP_CONT] [A.15] Modificación de la
[I] [7] [7] 50% [6] 3,6 {5,0}
contador información
[025] [USER_OP_CONT]
[A.29] Extorsión [I] [7] [7] 20% [5] 2,3 {4,1}
contador
[025] [USER_OP_CONT] [A.30] Ingeniería social
[I] [7] [7] 20% [5] 1,26 {3,9}
contador (picaresca)
[025] [USER_OP_CONT] [E.15] Alteración de la
[I] [7] [7] 10% [4] 1,98 {3,6}
contador información
[025] [USER_OP_CONT] [A.28] Indisponibilidad del [D] [5] [5] 50% [4] 0,67 {3,2}
137
contador personal
[025] [USER_OP_CONT] [A.18] Destrucción de la
[D] [5] [5] 10% [2] 3,6 {2,6}
contador información
[025] [USER_OP_CONT]
[A.29] Extorsión [D] [5] [5] 10% [2] 2,3 {2,4}
contador
[025] [USER_OP_CONT] [A.30] Ingeniería social
[D] [5] [5] 10% [2] 1,26 {2,2}
contador (picaresca)
[025] [USER_OP_CONT] [E.28] Indisponibilidad del
[D] [5] [5] 10% [2] 1,05 {2,1}
contador personal
[025] [USER_OP_CONT] [E.18] Destrucción de la
[D] [5] [5] 1% [0] 1,98 {0,92}
contador información
[026] [USER_OP_BOD] [A.15] Modificación de la
[I] [7] [7] 50% [6] 3,6 {5,0}
administrador bodega información
[026] [USER_OP_BOD]
[A.29] Extorsión [I] [7] [7] 20% [5] 2,3 {4,1}
administrador bodega
[026] [USER_OP_BOD] [A.30] Ingeniería social
[I] [7] [7] 20% [5] 1,26 {3,9}
administrador bodega (picaresca)
[026] [USER_OP_BOD] [E.15] Alteración de la
[I] [7] [7] 10% [4] 1,98 {3,6}
administrador bodega información
[026] [USER_OP_BOD] [A.28] Indisponibilidad del
[D] [5] [5] 50% [4] 0,67 {3,2}
administrador bodega personal
[026] [USER_OP_BOD] [A.18] Destrucción de la
[D] [5] [5] 10% [2] 3,6 {2,6}
administrador bodega información
[026] [USER_OP_BOD]
[A.29] Extorsión [D] [5] [5] 10% [2] 2,3 {2,4}
administrador bodega
[026] [USER_OP_BOD] [A.30] Ingeniería social
[D] [5] [5] 10% [2] 1,26 {2,2}
administrador bodega (picaresca)
[026] [USER_OP_BOD] [E.28] Indisponibilidad del
[D] [5] [5] 10% [2] 1,05 {2,1}
administrador bodega personal
[026] [USER_OP_BOD] [E.18] Destrucción de la
[D] [5] [5] 1% [0] 1,98 {0,92}
administrador bodega información
138
[027] [USER_OP_CAJA] [A.15] Modificación de la
[I] [7] [7] 50% [6] 3,6 {5,0}
cajero información
[027] [USER_OP_CAJA]
[A.29] Extorsión [I] [7] [7] 20% [5] 2,3 {4,1}
cajero
[027] [USER_OP_CAJA] [A.30] Ingeniería social
[I] [7] [7] 20% [5] 1,26 {3,9}
cajero (picaresca)
[027] [USER_OP_CAJA] [E.15] Alteración de la
[I] [7] [7] 10% [4] 1,98 {3,6}
cajero información
[027] [USER_OP_CAJA] [A.28] Indisponibilidad del
[D] [5] [5] 50% [4] 0,67 {3,2}
cajero personal
[027] [USER_OP_CAJA] [A.18] Destrucción de la
[D] [5] [5] 10% [2] 3,6 {2,6}
cajero información
[027] [USER_OP_CAJA]
[A.29] Extorsión [D] [5] [5] 10% [2] 2,3 {2,4}
cajero
[027] [USER_OP_CAJA] [A.30] Ingeniería social
[D] [5] [5] 10% [2] 1,26 {2,2}
cajero (picaresca)
[027] [USER_OP_CAJA] [E.28] Indisponibilidad del
[D] [5] [5] 10% [2] 1,05 {2,1}
cajero personal
[027] [USER_OP_CAJA] [E.18] Destrucción de la
[D] [5] [5] 1% [0] 1,98 {0,92}
cajero información
[028] [USER_OP_VENT] [A.28] Indisponibilidad del
[D] [5] [5] 50% [4] 0,67 {3,2}
asesores comerciales personal
[028] [USER_OP_VENT] [A.18] Destrucción de la
[D] [5] [5] 10% [2] 3,6 {2,6}
asesores comerciales información
[028] [USER_OP_VENT]
[A.29] Extorsión [D] [5] [5] 10% [2] 2,3 {2,4}
asesores comerciales
[028] [USER_OP_VENT] [A.30] Ingeniería social
[D] [5] [5] 10% [2] 1,26 {2,2}
asesores comerciales (picaresca)
[028] [USER_OP_VENT] [E.28] Indisponibilidad del
[D] [5] [5] 10% [2] 1,05 {2,1}
asesores comerciales personal
[028] [USER_OP_VENT] [E.18] Destrucción de la [D] [5] [5] 1% [0] 1,98 {0,92}
139
asesores comerciales información
140