Amenazas y Vulnerabilidades
Amenazas y Vulnerabilidades
Amenazas y Vulnerabilidades
Cdig
o
AM1
AM2
AM3
AM4
AM5
AM6
AM7
AM8
AM9
AM10
AM11
AM12
AM13
AM14
AM15
AM16
AM17
AM18
AM19
AM20
AM21
AM22
AM23
AM24
AM25
AM26
AM27
AM28
AM29
AM30
AM31
AM32
AM33
AM34
AM35
AM36
AM37
AM38
AM39
AM40
AM41
AM42
AM43
AM44
AM45
AM46
AM47
Amenaza
Tipo
Incendio
Dao por agua
Contaminacin
Accidente mayor
Destruccin del equipo o los medios
Polvo, corrosin, congelacin
Fenmeno climtico
Fenmeno ssmico
Fenmeno volcnico
Fenmeno meteorolgico
Inundacin
Fallas del sistema de aire acondicionado o del suministro
de
aguadel suministro de electricidad
Prdida
Falla del equipo de telecomunicaciones
Radiacin electromagntica
Radiacin trmica
Pulsos electromagnticos
Intercepcin de seales de interferencia
comprometedoras
Espionaje remoto
Interceptacin de comunicaciones
Robo de medios o documentos
Robo de equipos
Hallazgo de medios reciclados o descartados
Divulgacin
Datos de fuentes no confiables
Adulteracin del Hardware
Adulteracin del software
Deteccin de posicin
Falla de equipo
Mal funcionamiento del equipo
Saturacin del sistema de informacin
Mal funcionamiento del software
Uso no autorizado del equipo
Copia fraudulenta del software
Uso de software falsificado o copiado
Corrupcin de datos
Procesamiento ilegal de datos
Error en el uso
Abuso de derechos
Falsificacin de derechos
Negacin de acciones
Ruptura en la disponibilidad del personal
Hacking
Ingeniera social
Intrusin en el sistema, incursiones
Acceso no autorizado al sistema
Crimen informtico (acoso ciberntico)
Dao fsico
Eventos
naturales
Prdida de
servicios
esenciales
Perturbacin
debido a
radiacin
Compromiso de
la informacin
Fallas tcnicas
Acciones no
autorizadas
Compromiso de
funciones
Hacker, cracker
1 de 1
Cdig
o
AM48
AM49
AM50
AM51
AM52
AM53
AM54
AM55
AM56
AM57
AM58
AM59
AM60
AM61
AM62
AM63
AM64
AM65
AM66
AM67
AM68
AM69
AM70
AM71
AM72
AM73
AM74
Amenaza
Acto
fraudulento
(reproduccin
de
archivos,
suplantacin, intercepcin)
Soborno informtico
Falsificacin o usurpacin de la direccin
Intrusin en el sistema
Bomba/Terrorismo
Equipo de guerra informtica
Ataque al sistema (ej. DDOS)
Penetracin en el sistema
Adulteracin del sistema
Ventaja de defensa
Ventaja poltica
Explotacin econmica
Robo de informacin
Intrusin en la privacidad personal
Asalto a un empleado
Chantaje
Bsqueda de informacin propietaria
Abuso informtico
Fraude y robo
Soborno por informacin
Ingreso de datos falsificados o corruptos
Intercepcin
Cdigos maliciosos (ej. Virus, bomba lgica, troyano)
Venta de informacin personal
Disfunciones del sistema (bugs)
Intrusin en el sistema
Sabotaje al sistema
Tipo
Criminal
informtico
Terrorismo
Espionaje
Gente de
adentro de la
institucin
(empleados mal
capacitados,
resentidos,
maliciosos,
negligentes,
deshonestos o
despedidos)
2 de 2
Vulnerabilidad
Mantenimiento insuficiente / instalacin fallida de medios de
almacenamiento
Falta
de esquemas de reemplazo peridicos
Susceptibilidad a la humedad, al polvo y a la suciedad
Sensibilidad a la radiacin electromagntica
Falta de control eficiente del cambio de configuracin
Susceptibilidad a variacin de voltaje
Susceptibilidad a variaciones de temperatura
Almacenamiento no protegido
Falta de cuidado al descartarlo
Copia no controlada
Pruebas al software inexistentes o insuficientes
Errores conocidos en el software
No hacer "logout" cuando se sale de la estacin de trabajo
Disposicin o reutilizacin de medios de almacenamiento sin borrar
apropiadamente
Falta de evidencia de auditoria
Categora
Hardware
Software
Red
Personal
3 de 3
Cdig
o
VU48
VU49
VU50
VU51
VU52
VU53
VU54
VU55
VU56
VU57
VU58
VU59
VU60
VU61
VU62
VU63
VU64
VU65
VU66
VU67
VU68
VU69
VU70
VU71
VU72
VU73
VU74
VU75
VU76
VU77
VU78
VU79
VU80
VU81
VU82
VU83
VU84
VU85
Vulnerabilidad
Categora
Institucin
4 de 4