Está en la página 1de 2

Nombres: Stephanie María Acosta Sierra y Sebastian Herrera Claro.

Punto 1:
4 activos de diferente naturaleza.
— Datos que materializan la información.
— Servicios auxiliares que se necesitan para poder organizar el sistema.
— Las aplicaciones informáticas (software) que permiten manejar los datos.
— Los equipos informáticos (hardware) y que permiten hospedar datos, aplicaciones y
servicios.

Punto 2:
3 ó más amenazas potenciales de degradación de los activos anteriores
(Justifique).
Activo: Datos/Información:
Amenazas:
 Errores y fallos no intencionados: Mal manejo de información, borrarla por
accidente, descargar un archivo u objeto desconocido en el dispositivo es una
amenaza letal y hay grandes probabilidades de que sucedan.
 Ataques intencionados: Hackeos y crackeos entre otros pueden exponer los datos
o directamente dañarlos, borrarlos, es una amenaza de gran severidad y es más o
menos probable dependiendo de qué tipo de información se tenga.
 Defectos de las aplicaciones: Si una aplicación que maneja los datos, el O.S del
dispositivo falla, o se utiliza una aplicación inadecuada para manejarlo puede
afectar los datos, es de baja probabilidad y puede ser letal.

Activo: Servicios
Amenazas:
 Errores y fallos no intencionados: Como son servicios externos, dependiendo de la
calidad del servicio y qué parte del sistema afecte pueden ser bastante probables
y de bajo impacto.
 Ataques intencionados: Así como la empresa tiene un sistema, las empresas que
proveen los servicios también, y pueden sufrir ataques, tiene una probabilidad
media y mínimo impacto dependiendo de si la empresa tenga una medida para no
afectar a sus usuarios.
 De origen industrial: Todos sus equipamientos, desde redes, hasta hardware
pueden fallar por falta de mantenimiento, y mal cuidado de los alrededores, de
gran probabilidad y bajo impacto.

Activo: Software - Aplicaciones informáticas


Amenazas:
 Errores y fallos no intencionados: Mal diseño o errores en la programación pueden
ocasionar problemas con el software. Es de alta probabilidad, y bajo impacto
debido a que se deben tener protocolos para encapsular daños.
 Ataques intencionados: Hackeo de dispositivos o modificar directamente el código
del software puede hacer que falle de manera letal. Probabilidad media.
 Defectos de las aplicaciones: Si el software usa otras aplicaciones, las recicla, o
usa sus servicios, estas pueden llegar a fallar. Tiene alta probabilidad y bajo
impacto.

Activo: Equipamiento informático (Hardware)


Amenazas:
 Desastres naturales: Pueden afectar directamente a los equipos hardware si son
desastres de gran escala que destruyan los lugares donde se encuentran. La
amenaza es de baja probabilidad que suceda, pero su impacto es total.
 De origen industrial: Debido a cualquier falta de mantenimiento, que el entorno no
esté bien cuidado o que se eviten contactos con líquidos y otros objetos que
puedan afectar a los dispositivos, su probabilidad es alta, y dependiendo de qué
equipo se llegue a dañar puede ser una amenaza seria o leve.
 Errores y fallos no intencionados: Cualquier accidente que pueda llegar a destruir
la integridad del equipo (caída, derrame de líquidos, golpes, mal manejo, etc),
igual que en el de entorno depende de qué equipo sea afectado, la probabilidad es
alta.

Punto 3:
3 ó más salvaguardas relacionadas con los ítems anteriores.
Activo: Datos/Información
Salvaguardas: Copias de seguridad de los datos (backup), Aseguramiento de la
integridad, Cifrado de la información.

Activo: Servicios
Salvaguardas: Aseguramiento de la disponibilidad, Aceptación y puesta en operación,
Protección de servicios y aplicaciones web.

Activo: Software
Salvaguardas: Copias de seguridad (backup), Puesta en producción, Cambios
(actualizaciones y mantenimiento).

Activo: Hardware
Salvaguardas: Puesta en producción, Operación, Cambios (actualizaciones y
mantenimiento).

También podría gustarte