SlideShare une entreprise Scribd logo
1  sur  5
Valoración de Riesgos
Integrantes:
Ibarra Barreto Milton Leonel
Curso Virtual
Ficha: 1090845 – GESTIÓN DE LA SEGURIDAD INFORMÁTICA
Fecha:
El Carmen, Ecuador
Noviembre-15-2015
* LUIS FERNANDO MANRIQUE LÓPEZ
Informe: Análisis de caso: Simón III
Siguiendo con el caso de Simón, y como asesor dela empresa y habiendo
identificado los activos de información en la semana 3,Simón desea saber cuál
es la valoración del riesgo presente en cada uno de los activos de la empresa y
de qué manera puede aplicarlas normas y metodologías de seguridad
informática.
Identificación de activos.
Tipo Definición Ejemplo
Servicios Función que se realiza para satisfacer las
necesidades de los usuarios.
Servicios que se presentan para
las necesidades dela colectividad
Datos/información Elementos de información que de alguna
forma, representan el conocimiento que se
tiene
Base de datos, reglamentos,
Software Elementos que nos permiten automatizar las
tareas,
Programas, aplicativos.
Equipos informáticos Bienes materiales, físicos, destinados a
soportar servicios.
Computadores, video. Etc.
Hardware Dispositivos temporales o permanentes de los
datos, soporte de las aplicaciones, proceso de
la transmisión de datos.
Impresora, beam, switche, etc.
Redes de
telecomunicaciones.
Instalaciones dedicadas como servicios de
telecomunicaciones, centrándose en que son
medios de transporte que llevan datos de un
lugar a otro
Red local,internet,red telefónica,
redes inalámbricas.
Soportes de
información
Dispositivos físicos que permiten almacenar
información de forma permanente
Memorias USB, discos duros
Instalaciones Lugar donde se hospedan los sistemas
informáticos y comunicaciones
Edificios, oficinas.
Personal Personas relacionadas con los sistemas de
información
Administradores, usuarios.
Valoración de los activos.
Identificación del riesgo.
amenaza Descripción
Fuego Incendios. Posibilidad que un incendio acabecon
los recursos del sistema.
Daños por agua Inundaciones.. Posibilidad queel agua acabe
con los recursos del sistema
Desastres naturales Rayos,tormenta eléctrica,terremoto, etc
Contaminación electromagnética Interferencias de radio,campos magnéticos,luz
ultravioleta.
Avería de origen físico o lógico Fallasen los equipos,programas.
Corte del suministro electico Cese de alimentación dela potencia eléctrica
Fallos de servicios de comunicación Cese de la capacidad detransmitir datos deun
sitio a otro
Degradación de los soportes de
almacenamiento de la información
Por paso del tiempo
Errores de usuario Equivocaciones delas personas usando los
servicios.
Errores de administración Equivocaciones depersonas con
responsabilidades deinstalación y operación
Difusión de software dañino Propagación inocentede virus,gusanos,
troyanos,bombas lógica.
Escapes de información
La información llega accidentalmente al
conocimiento de personas que no deberían
Escala devaloración Valor Descripción
MB: muy bajo 1 Irrelevante para efectos prácticos
B: Bajo 2 Importancia menor para el desarrollo del proyecto
M: Medio 3 Importante para el proyecto
A: Alto 4 Altamente importante para el proyecto
MA: Muy alto. 5 De vital importanciapara losobjetivos quese
persigue.
Escala devaloración Valor Descripción
MB: muy bajo 1 0 a 500.00
B: Bajo 2 501.000 a 1.500.000
M: Medio 3 1.501.000 a 3.000.000
A: Alto 4 3.001.000 a 5.000.000
MA: Muy alto. 5 5.000.001 o mas
tener conocimiento de ella, sin que la
información en sí misma se vea alterada
Alteración de la información
Alteración accidental de la información.
Degradación de la información
Esta amenaza sólo se identifica sobre datos
en general, pues cuando la información está
en algún soporte informático hay amenazas
específicas.
Divulgación de información
Revelación por indiscreción, Incontinencia
verbal, medios electrónicos, soporte papel.
Suplantación de la identidad
del usuario
Cuando un atacante consigue hacerse pasar
por un usuario autorizado, disfruta de los
privilegios de este para sus fines propios
Acceso no autorizado El atacante consigue acceder a los recursos
del sistema sin tener autorización para ello,
típicamente aprovechando un fallo del
sistema de identificación y autorización.
Modificación de la
información
Alteración intencional de la información, con
ánimo de obtener un beneficio o causar un
perjuicio.
Ataque destructivo Vandalismo, terrorismo.
Ingeniería social Abuso de la buena fe de las personas para
que realicen actividades
que interesan a un tercero
Valoración del riesgo.
Matriz cualitativa.
RIESGO
VULNERABILIDAD
PF FN F MF
IMPACTO
MA A MA MA MA
A M A MA MA
M B M A MA
B MB B M A
MB MB MB B M
Matriz cuantitativa.
Clase Valoración cualitativa Valoración cuantitativa
Critico Muy alto 10 a 20
Grave Alto 5 a 9
Moderado Medio 4 a 6
Valor descripción Probabilidad dela ocurrencia
MF: Muy frecuente A diario 75-100%
F: Frecuente Una vez al
mes
50% - 75%
FN: Frecuencia
normal
Una vez al
año
25% - 50%
PF: Poco frecuente Cada
varios años
0-25%

Contenu connexe

Tendances

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
blegro
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
seguridad7p
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
jason031988
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 

Tendances (20)

Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Riesgos Informaticos
Riesgos InformaticosRiesgos Informaticos
Riesgos Informaticos
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 

En vedette (8)

LGEEPA
LGEEPALGEEPA
LGEEPA
 
Ley general de equilibrio ecologico
Ley general de equilibrio ecologicoLey general de equilibrio ecologico
Ley general de equilibrio ecologico
 
Ley general de equilibrio ecologico y proteccion al ambiente
Ley general de equilibrio ecologico y proteccion al ambienteLey general de equilibrio ecologico y proteccion al ambiente
Ley general de equilibrio ecologico y proteccion al ambiente
 
Ecología - LGEEPA
Ecología - LGEEPAEcología - LGEEPA
Ecología - LGEEPA
 
Evaluaciones de Riesgo
Evaluaciones de RiesgoEvaluaciones de Riesgo
Evaluaciones de Riesgo
 
Lgeepa
LgeepaLgeepa
Lgeepa
 
Plan de prevencion de riesgos en una empresa
Plan de prevencion de riesgos en una empresaPlan de prevencion de riesgos en una empresa
Plan de prevencion de riesgos en una empresa
 
MÉTODO DE EVALUACIÓN DE RIESGOS
MÉTODO DE EVALUACIÓN DE RIESGOSMÉTODO DE EVALUACIÓN DE RIESGOS
MÉTODO DE EVALUACIÓN DE RIESGOS
 

Similaire à Valoración de riesgos

Material de apoyo clase 4 para el análisis de riesgo
Material de apoyo clase 4 para el análisis de riesgoMaterial de apoyo clase 4 para el análisis de riesgo
Material de apoyo clase 4 para el análisis de riesgo
UPTM
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Anita Blacio
 
Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2
RUBENP0RTILL0
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
mamijose
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
guest7373c3b
 
Delitos I..
Delitos I..Delitos I..
Delitos I..
lopense
 

Similaire à Valoración de riesgos (20)

Material de apoyo clase 4 para el análisis de riesgo
Material de apoyo clase 4 para el análisis de riesgoMaterial de apoyo clase 4 para el análisis de riesgo
Material de apoyo clase 4 para el análisis de riesgo
 
etica en las redes sociales
etica en las redes socialesetica en las redes sociales
etica en las redes sociales
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Retos de la administración
Retos de la administraciónRetos de la administración
Retos de la administración
 
Margerit
MargeritMargerit
Margerit
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos I..
Delitos I..Delitos I..
Delitos I..
 
Delitos I..
Delitos I..Delitos I..
Delitos I..
 

Plus de Leonel Ibarra

Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02
Leonel Ibarra
 
Ibarra milton tarea#2.2
Ibarra milton tarea#2.2Ibarra milton tarea#2.2
Ibarra milton tarea#2.2
Leonel Ibarra
 
Requsitosdeentrevistadetrabajo
RequsitosdeentrevistadetrabajoRequsitosdeentrevistadetrabajo
Requsitosdeentrevistadetrabajo
Leonel Ibarra
 
Ibarra milton tarea#2.3
Ibarra milton tarea#2.3Ibarra milton tarea#2.3
Ibarra milton tarea#2.3
Leonel Ibarra
 

Plus de Leonel Ibarra (20)

Valor anual equivalente
Valor anual equivalenteValor anual equivalente
Valor anual equivalente
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Famila de protocolo
Famila de protocoloFamila de protocolo
Famila de protocolo
 
Informe de optativa
Informe de optativaInforme de optativa
Informe de optativa
 
Norma calidadsva
Norma calidadsvaNorma calidadsva
Norma calidadsva
 
Oracle data integrator (odi)
Oracle data integrator (odi)Oracle data integrator (odi)
Oracle data integrator (odi)
 
Expocicionoperaciones
ExpocicionoperacionesExpocicionoperaciones
Expocicionoperaciones
 
4 pvs4c
4 pvs4c4 pvs4c
4 pvs4c
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informatica
 
Herramientas de business intelligence
Herramientas de business intelligenceHerramientas de business intelligence
Herramientas de business intelligence
 
Etl extracción transformación y carga de datos
Etl extracción transformación y carga de datosEtl extracción transformación y carga de datos
Etl extracción transformación y carga de datos
 
Administracion del desempeño
Administracion del desempeñoAdministracion del desempeño
Administracion del desempeño
 
Relaciones humanas
Relaciones humanasRelaciones humanas
Relaciones humanas
 
Como llegar a ser un buen líder
Como llegar a ser un buen líderComo llegar a ser un buen líder
Como llegar a ser un buen líder
 
Desarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajoDesarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajo
 
Introducción a la Administración
Introducción a la AdministraciónIntroducción a la Administración
Introducción a la Administración
 
Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02
 
Ibarra milton tarea#2.2
Ibarra milton tarea#2.2Ibarra milton tarea#2.2
Ibarra milton tarea#2.2
 
Requsitosdeentrevistadetrabajo
RequsitosdeentrevistadetrabajoRequsitosdeentrevistadetrabajo
Requsitosdeentrevistadetrabajo
 
Ibarra milton tarea#2.3
Ibarra milton tarea#2.3Ibarra milton tarea#2.3
Ibarra milton tarea#2.3
 

Dernier

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Dernier (20)

Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 

Valoración de riesgos

  • 1. Valoración de Riesgos Integrantes: Ibarra Barreto Milton Leonel Curso Virtual Ficha: 1090845 – GESTIÓN DE LA SEGURIDAD INFORMÁTICA Fecha: El Carmen, Ecuador Noviembre-15-2015 * LUIS FERNANDO MANRIQUE LÓPEZ
  • 2. Informe: Análisis de caso: Simón III Siguiendo con el caso de Simón, y como asesor dela empresa y habiendo identificado los activos de información en la semana 3,Simón desea saber cuál es la valoración del riesgo presente en cada uno de los activos de la empresa y de qué manera puede aplicarlas normas y metodologías de seguridad informática. Identificación de activos. Tipo Definición Ejemplo Servicios Función que se realiza para satisfacer las necesidades de los usuarios. Servicios que se presentan para las necesidades dela colectividad Datos/información Elementos de información que de alguna forma, representan el conocimiento que se tiene Base de datos, reglamentos, Software Elementos que nos permiten automatizar las tareas, Programas, aplicativos. Equipos informáticos Bienes materiales, físicos, destinados a soportar servicios. Computadores, video. Etc. Hardware Dispositivos temporales o permanentes de los datos, soporte de las aplicaciones, proceso de la transmisión de datos. Impresora, beam, switche, etc. Redes de telecomunicaciones. Instalaciones dedicadas como servicios de telecomunicaciones, centrándose en que son medios de transporte que llevan datos de un lugar a otro Red local,internet,red telefónica, redes inalámbricas. Soportes de información Dispositivos físicos que permiten almacenar información de forma permanente Memorias USB, discos duros Instalaciones Lugar donde se hospedan los sistemas informáticos y comunicaciones Edificios, oficinas. Personal Personas relacionadas con los sistemas de información Administradores, usuarios.
  • 3. Valoración de los activos. Identificación del riesgo. amenaza Descripción Fuego Incendios. Posibilidad que un incendio acabecon los recursos del sistema. Daños por agua Inundaciones.. Posibilidad queel agua acabe con los recursos del sistema Desastres naturales Rayos,tormenta eléctrica,terremoto, etc Contaminación electromagnética Interferencias de radio,campos magnéticos,luz ultravioleta. Avería de origen físico o lógico Fallasen los equipos,programas. Corte del suministro electico Cese de alimentación dela potencia eléctrica Fallos de servicios de comunicación Cese de la capacidad detransmitir datos deun sitio a otro Degradación de los soportes de almacenamiento de la información Por paso del tiempo Errores de usuario Equivocaciones delas personas usando los servicios. Errores de administración Equivocaciones depersonas con responsabilidades deinstalación y operación Difusión de software dañino Propagación inocentede virus,gusanos, troyanos,bombas lógica. Escapes de información La información llega accidentalmente al conocimiento de personas que no deberían Escala devaloración Valor Descripción MB: muy bajo 1 Irrelevante para efectos prácticos B: Bajo 2 Importancia menor para el desarrollo del proyecto M: Medio 3 Importante para el proyecto A: Alto 4 Altamente importante para el proyecto MA: Muy alto. 5 De vital importanciapara losobjetivos quese persigue. Escala devaloración Valor Descripción MB: muy bajo 1 0 a 500.00 B: Bajo 2 501.000 a 1.500.000 M: Medio 3 1.501.000 a 3.000.000 A: Alto 4 3.001.000 a 5.000.000 MA: Muy alto. 5 5.000.001 o mas
  • 4. tener conocimiento de ella, sin que la información en sí misma se vea alterada Alteración de la información Alteración accidental de la información. Degradación de la información Esta amenaza sólo se identifica sobre datos en general, pues cuando la información está en algún soporte informático hay amenazas específicas. Divulgación de información Revelación por indiscreción, Incontinencia verbal, medios electrónicos, soporte papel. Suplantación de la identidad del usuario Cuando un atacante consigue hacerse pasar por un usuario autorizado, disfruta de los privilegios de este para sus fines propios Acceso no autorizado El atacante consigue acceder a los recursos del sistema sin tener autorización para ello, típicamente aprovechando un fallo del sistema de identificación y autorización. Modificación de la información Alteración intencional de la información, con ánimo de obtener un beneficio o causar un perjuicio. Ataque destructivo Vandalismo, terrorismo. Ingeniería social Abuso de la buena fe de las personas para que realicen actividades que interesan a un tercero
  • 5. Valoración del riesgo. Matriz cualitativa. RIESGO VULNERABILIDAD PF FN F MF IMPACTO MA A MA MA MA A M A MA MA M B M A MA B MB B M A MB MB MB B M Matriz cuantitativa. Clase Valoración cualitativa Valoración cuantitativa Critico Muy alto 10 a 20 Grave Alto 5 a 9 Moderado Medio 4 a 6 Valor descripción Probabilidad dela ocurrencia MF: Muy frecuente A diario 75-100% F: Frecuente Una vez al mes 50% - 75% FN: Frecuencia normal Una vez al año 25% - 50% PF: Poco frecuente Cada varios años 0-25%