You are on page 1of 4

Valoracin de "Probabilidad de Amenaza"

Instrucciones: A continuacin se presentan 3 tablas que permiten valorar la Probabilidad de amenaza que podran causar perjuicio de disponibilidad, confidencialidad, integridad y autenticidad de la informacin o de los datos institucionales. Para ello utilice las divisiones de la columna Probabilidad de Amenaza, marcando con una X la opcin que usted considere aplicable a su organizacin. Para determinar la probabilidad de amenaza, apyese en las siguientes consideraciones: a).- Cul es el inters o la atraccin por parte de individuos externos, de atacarnos? b).- Cules son nuestras vulnerabilidades? c).- Cuntas veces ya han tratado de atacar nos?

Insignificante (Ninguna) Baja Mediana Alta

No existen condiciones que impliquen riesgo/ataque. Existen condiciones que hacen muy lejana la posibilidad del ataque. Existen condiciones que hacen poco probable un ataque en el corto plazo pero que no son suficientes para evitarlo en el largo plazo. La realizacin del ataque es inminente. No existen condiciones internas y externas que impidan el desarrollo del ataque.

Tabla 1: Actos originados por la criminalidad comn y motivacin poltica


Tipo de Amenaza o Ataque Actos originados por la criminalidad comn y motivacin poltica Probabilidad de Amenaza Insignificante (Ninguna) Baja Mediana Alta

Allanamiento (ilegal, legal) Persecucin (civil, fiscal, penal) Orden de secuestro / Detencin Sabotaje (ataque fsico y electrnico) Daos por vandalismo Extorsin Fraude / Estafa Robo / Hurto (fsico) Robo / Hurto de informacin electrnica Intrusin a Red interna Infiltracin Virus / Ejecucin no autorizado de programas Violacin a derechos de autor

Valoracin Portabilidad de Amenaza

Pgina 1/4

protejete.wordpress.com

Tabla 2: Suceso de origen fsico


Tipo de Amenaza o Ataque Suceso de origen fsico Probabilidad de Amenaza Insignificante (Ninguna) Baja Mediana Alta

Incendio Inundacin / deslave Sismo Daos debidos al polvo Falta de ventilacin Electromagnetismo Sobrecarga elctrica Falla de corriente (apagones) Falla de sistema /Dao disco duro

Valoracin Portabilidad de Amenaza

Pgina 2/4

protejete.wordpress.com

Tabla 3: Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales


Tipo de Amenaza o Ataque Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales Probabilidad de Amenaza Insignificante (Ninguna) Baja Mediana Alta

Falta de induccin, capacitacin y sensibilizacin sobre riesgos Mal manejo de sistemas y herramientas Utilizacin de programas no autorizados / software 'pirateado' Falta de pruebas de software nuevo con datos productivos (Ej. Instalacin de nuevos programas sin respaldar los datos anteriormente) Prdida de datos Infeccin de sistemas a travs de unidades portables sin escaneo Manejo inadecuado de datos crticos (Ej. no cifrar datos, etc.) Unidades portables con informacin sin cifrado Transmisin no cifrada de datos crticos Manejo inadecuado de contraseas (inseguras, no cambiar, compartidas, BD centralizada) Compartir contraseas o permisos a terceros no autorizados Transmisin de contraseas por telfono Exposicin o extravo de equipo, unidades de almacenamiento, etc Sobrepasar autoridades Falta de definicin de perfil, privilegios y restricciones del personal Falta de mantenimiento fsico (proceso, repuestos e insumos) Falta de actualizacin de software (proceso y recursos) Fallas en permisos de usuarios (acceso a archivos) Acceso electrnico no autorizado a sistemas externos Acceso electrnico no autorizado a sistemas internos Red cableada expuesta para el acceso no autorizado Red inalmbrica expuesta al acceso no autorizado Dependencia a servicio tcnico externo Falta de normas y reglas claras (no institucionalizar el

Valoracin Portabilidad de Amenaza

Pgina 3/4

protejete.wordpress.com

Tipo de Amenaza o Ataque Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales

Probabilidad de Amenaza Insignificante (Ninguna) Baja Mediana Alta

estudio de los riesgos) Falta de mecanismos de verificacin de normas y reglas / Anlisis inadecuado de datos de control Ausencia de documentacin

Valoracin Portabilidad de Amenaza

Pgina 4/4

protejete.wordpress.com

You might also like