Está en la página 1de 2

- Posibilidad de

ocurrencia de cualquier
tipo de evento o acción
que puede producir un IDENTIFICACIÓN DE
daño (material o AMENAZAS
inmaterial) sobre los
elementos de un
sistema, en el caso de
la Seguridad
informática

. EVALUACIÓN DE LAS AMENAZAS


La evaluación de las amenazas esta dividida en tres
(naturales, humanas y entorno)

1. NATURALES

Se establecen los siguientes


ejemplos:
Terremoto
Inundaciones
Tormentas eléctricas
Vendavales
Huracanes

HUMANAS
2.
Acceso no autorizado a la
infraestructura
Explotación de errores (usuario
y administrador)
Ingeniería social
Malicia
Virus informático (malware)
Phishing
Ingeniería social
Denegación de servicio
Spoofing

ENTORNO
3.
Fallas eléctricas, Polución, Temperatura, Incendios, Control
de humedad, Edificaciones Cercanas, Accidente de tránsito.
Protección de los equipos en el sitio, Fuentes de Potencia,
Seguridad de cableados, Mantenimiento de equipos, Ingreso
no autorizado, Aseguramiento de oficinas, recintos y
espacios físicos.
Fallas de equipos
EJEMPLO P
ARA
IDENTIFICA
R
AMENAZAS

Se puede realizar una tabla esto facilitara las


opciones, esta ira dividida, en Activo, A.
Naturales, A. Humanas, A. Entorno.

ACTIVO
Servidor

AMENAZA NATURAL

Inundación

AMENAZA HUMANA
Acceso no autorizado
Denegación de servicio
Suplantación de seguridad

AMENAZA DEL ENTORNO


Humedad
Polvo

El proceso de valuación de las amenazas se hace para


cada activo en cada una de las categorías.

También podría gustarte