Está en la página 1de 2

Anexo “A”

Formularios de EVALUACIÓN DE RIESGOS EN SEGURIDAD DE LA AVIACIÓN


Fecha de la Evaluación (1) Integrantes Equipo de Evaluación de Riesgo (2):

30NOV22 RAFAEL SEVILLA


Sección A – Identificación del Escenario de Amenaza para la seguridad de la aviación

Desglose del escenario de amenaza


Descripción del escenario de amenaza
(3)
Bienes / Recursos / Objetivo (4) Adversario (5) Modus Operandi (Incluyendo tipo de arma) (6)

Hackers, amenazan con atacar la Sistemas de Información, Hackers informáticos Mediante el uso de virus informáticos
base de datos del Centro de Servidores de Base de Datos. del tipo RANSOMWEAR,
Control del sistema de incrustados en los correos
Información de Servicios electrónicos que reciben los
Aeroportuarios del Aeropuerto empleados del aeropuerto en sus
Internacional de Maiquetía. equipos y terminales. Al momento de
abrirlos accedan a la red de
comunicaciones del IAAIM.

Sección B Sección C Sección D Sección F


Sección E
Calificación de la Amenaza Calificación de las Calificación de las Nivel de Tolerancia al Riesgo
Calificación del Riesgo
(Probabilidad) Consecuencias de la amenaza Vulnerabilidades

Calificación: (7) Calificación: (9) Calificación: (11) Calificación: (13) Seleccione un nivel (15)

ALTA MEDIA MEDIA-BAJA MEDIO-ALTO ( X ) No Tolerable

Características: (8) Características: (10) Características: (12) Acciones Generales requeridas: (14) ( ) Tolerable
Se trata de un escenario muy Perturbación importante del En términos generales, se cuenta Las medidas que se aplican
creíble, con antecedentes de un servicio (≥4 horas y <48 horas) y con medidas de atenuación pero actualmente para atenuar la ( ) Aceptable
ataque del mismo tipo cometido la confianza en el sistema de es posible que no hayan amenaza tienen un alcance
en años recientes (últimos 3 aviación alcanzado madurez o sean sólo limitado y no abarcan áreas y 
años) o pruebas significativas de parcialmente eficaces. Por aspectos importantes porque no
capacidad, intención y ejemplo, si ya se aplican los están previstos en ningún
planificación por parte de los requisitos generales nacionales requisito de la regulación AVSEC
perpetradores. para todas las áreas y aspectos, ni en los Programas de
pero aún se pueden perfeccionar Seguridad.
o mejorar su aplicación.
Sección G – Medidas de Mitigación Propuestas (utilice hojas adicionales para esta sección de ser requerido)

Prioridad (16) Descripción de la Medida de mitigación (17) Responsable(s) (18) Fecha (19) Comentario / observación (20)

SEGMENTAR LA RED DE DATOS DE LOS SERVIDORES


1. TECNOLOGÌA
LOS CUALES TIENEN LA INFORMACIÒN HACER
PUBLICADA EN LAS PIZARRAS DIGITALES.
SEGMENTAR EL SERVICIO DE CORREO ELECTRONICO,
EN VARIAS CAPAS Y NIVELES. EN EL SENTIDO LOS
CORREOS CORPORATIVOS INTERNOS DEL
AEROPUERTO NO TENGAN ACCESO AL MEDIO
1. EXTERIOR. EL SERVIDOR DE CORREO ELECTRONICO TECNOLOGÌA
EXTERNO, TENGA NIVELES DE SEGURIDAD Y DE
FILTRADO EN DONDE NO SE PERMITAN EL FILTRADO DE
VIDEOS IMÁGENES. SOLO TEXTO. DE SER NECESARIO
ALGUN DOCUMENTO QUE SEA SOLO DE
VISUALIZACIÒN.
LA RED DE DATOS DEL IAAM, DEBE DE ESTAR AISLADA
DE LA RED DE DATOS DE LOS ADMINISTRADOS. NO
1. TENOLOGÌA
PUEDEN SER LAS MISMAS REDES, YA QUE UTILIZAN
EQUIPOS DE COMUNICACIONES A NIVEL DE PASARELAS
ELECTRÒNICAS
POLITICAS DE ADMINISTRACIÒN DE RED, DE CERO
2. TOLERANCIA, A LA DESCARGA DE VIDEO DE YOUTUBE, TECNOLOGÌA
INSTAGRAM, STAR+, HBO, O CUALQUIER OTRO MEDIO
DE STREAMING.
CADA 45 DIAS CAMBIAR EL DIRECCIONAMIENTO IP
2. TECNOLOGÌA
PÙBLICO.
CERO TOLERANCIA CON LA LISTA BLANCA DE EQUIPOS
3. AUTORIZADOS Y VALIDADOS SUS RAZONES. ASI COMO TECNOLOGÌA
A LA LISTA NEGRA DE EQUIPOS, FUNCIONARIO QUE
VIOLO LA NORMA UNA VEZ, LO VA A VOLVER HACER
CHARLAS DE INDUCCIÒN Y CONFERENCIAS, SOBRE
3. TECNOLOGÌA
DAÑOS GENERADOS POR UN CIBERATQUE A SISTEMAS
DE INFORMACIÒN.

También podría gustarte