Soumettre la recherche
Mettre en ligne
Ejemplo Solucion Análisis de Riesgos.pdf
•
0 j'aime
•
4 vues
S
ssuserb0f271
Suivre
Analisis de riesgos ciberseguridad
Lire moins
Lire la suite
Technologie
Signaler
Partager
Signaler
Partager
1 sur 7
Télécharger maintenant
Télécharger pour lire hors ligne
Recommandé
2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
Marius Sescu
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
Skeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
Recommandé
2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
Marius Sescu
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
Skeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Maricarmen Sánchez Ruiz
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
Alan779941
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
FlorenciaCattelani
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
vladimiroflores1
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
mcerpam
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
sgonzalezp1
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
MiguelAtencio10
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
mariacbr99
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
JohnRamos830530
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
Introduction to Data Science
Introduction to Data Science
Christy Abraham Joy
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
Vit Horky
The six step guide to practical project management
The six step guide to practical project management
MindGenius
Contenu connexe
Dernier
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Maricarmen Sánchez Ruiz
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
Alan779941
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
FlorenciaCattelani
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
vladimiroflores1
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
mcerpam
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
sgonzalezp1
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
MiguelAtencio10
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
mariacbr99
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
JohnRamos830530
Dernier
(11)
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
En vedette
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
Introduction to Data Science
Introduction to Data Science
Christy Abraham Joy
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
Vit Horky
The six step guide to practical project management
The six step guide to practical project management
MindGenius
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Applitools
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
GetSmarter
ChatGPT webinar slides
ChatGPT webinar slides
Alireza Esmikhani
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
Project for Public Spaces & National Center for Biking and Walking
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
DevGAMM Conference
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
Erica Santiago
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Saba Software
Introduction to C Programming Language
Introduction to C Programming Language
Simplilearn
En vedette
(20)
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
How to have difficult conversations
How to have difficult conversations
Introduction to Data Science
Introduction to Data Science
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
The six step guide to practical project management
The six step guide to practical project management
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
ChatGPT webinar slides
ChatGPT webinar slides
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Introduction to C Programming Language
Introduction to C Programming Language
Ejemplo Solucion Análisis de Riesgos.pdf
1.
Tipo Activo Amenaza
Frecuencia Impacto Salvaguarda [L][site] Local PYME [N.1] Fuego 3,5 0 3,5 7 - - 7 [N.2] Daños por agua 3,5 0 3,5 7 - - 7 [A.11] Acceso no autorizado 3,5 1 2,5 7 - - 7 [L][local] Sala Servidores [N.1] Fuego 3,5 0 3,5 7 - - 7 [N.2] Daños por agua 3,5 0 3,5 7 - - 7 [A.11] Acceso no autorizado 3,5 1 3 7,5 - - 7,5 [P][ue] UsuariosExternos [E.1] Errores de los usuarios 3,5 1 0 4,5 0 SW 4,5 [A.11] Acceso no autorizado 3,5 1 3,5 8 3,5 COM.start 4,5 [P][ui] Directora [E.1] Errores de los usuarios 3,5 1,5 1 6 1 SW 5 [E.28] Indisponibilidad del personal 3,5 0 2,5 6 - - 6 [A.28] Ausencia del personal 3,5 0 2,5 6 - - 6 [A.29] Extorsión 3,5 1 3,5 8 - - 8 [A.30] Ingeniería social (picaresca) 3,5 1 1 5,5 - - 5,5 [P][ui] Ayudante [E.1] Errores de los usuarios 3,5 2,5 1 7 1 SW 6 [E.7] Deficiencias en la organización 3,5 0 1 4,5 - - 4,5 [E.28] Indisponibilidad del personal 3,5 1 1,5 6 - - 6 [A.28] Ausencia del personal 3,5 1 1,5 6 - - 6 [A.29] Extorsión 3,5 1 3,5 8 - - 8 [A.30] Ingeniería social (picaresca) 3,5 1 1 5,5 - - 5,5 [P][ui] Comercial1 [E.1] Errores de los usuarios 3,5 2,5 1 7 1 SW 6 [E.7] Deficiencias en la organización 3,5 0 1 4,5 - - 4,5 [E.28] Indisponibilidad del personal 3,5 1 1,5 6 - - 6 [A.28] Ausencia del personal 3,5 1 1,5 6 - - 6 [A.30] Ingeniería social (picaresca) 3,5 0 0 3,5 - - 3,5 [P][ui] Comercial2 [E.1] Errores de los usuarios 3,5 2,5 1 7 1 SW 6 [E.7] Deficiencias en la organización 3,5 0 1 4,5 - - 4,5 [E.28] Indisponibilidad del personal 3,5 1 1,5 6 - - 6 [A.28] Ausencia del personal 3,5 1 1,5 6 - - 6 [A.30] Ingeniería social (picaresca) 3,5 0 0 3,5 - - 3,5 [P][adm] TécnicoSistemas [E.2] Errores del administrador 3,5 2,5 1 7 1 SW 6 [E.7] Deficiencias en la organización 3,5 0 1 4,5 - - 4,5 [E.28] Indisponibilidad del personal 3,5 1 1,5 6 - - 6 [A.28] Ausencia del personal 3,5 1 1,5 6 - - 6 [A.29] Extorsión 3,5 1 3,5 8 - - 8 [A.30] Ingeniería social (picaresca) 3,5 1 1 5,5 - - 5,5 [HW][mobile] SmartphoneDirectora [I.1] Fuego 1,5 0 3,5 5 - - 5 [I.2] Agua 1,5 0 3,5 5 - - 5 [I.5] Averia fisico o logico 1,5 1,5 3,5 6,5 - - 6,5 [A.7] Uso no previsto 1,5 3,5 0 5 - - 5 [A.25] Robo 1,5 1,5 3,5 6,5 - - 6,5 Valor activo Riesgo intrínseco Riesgo residual
2.
[E.25] Perdida de
Equipos 1,5 3,5 3,5 8,5 - - 8,5 [HW][mobile] SmartphoneAyudante [I.1] Fuego 1,5 0 3,5 5 - - 5 [I.2] Agua 1,5 0 3,5 5 - - 5 [I.5] Averia fisico o logico 1,5 1,5 3,5 6,5 - - 6,5 [A.7] Uso no previsto 1,5 3,5 0 5 - - 5 [A.25] Robo 1,5 1,5 3,5 6,5 - - 6,5 [E.25] Perdida de Equipos 1,5 3,5 3,5 8,5 - - 8,5 [HW][mobile] SmartphoneComercial1 [I.1] Fuego 1,5 0 2,5 4 - - 4 [I.2] Agua 1,5 0 2,5 4 - - 4 [I.5] Averia fisico o logico 1,5 1,5 2,5 5,5 - - 5,5 [A.7] Uso no previsto 1,5 3,5 0 5 - - 5 [A.25] Robo 1,5 1,5 3,5 6,5 - - 6,5 [E.25] Perdida de Equipos 1,5 3,5 2,5 7,5 - - 7,5 [HW][mobile] SmartphoneComercial2 [I.1] Fuego 1,5 0 2,5 4 - - 4 [I.2] Agua 1,5 0 2,5 4 - - 4 [I.5] Averia fisico o logico 1,5 1,5 2,5 5,5 - - 5,5 [A.7] Uso no previsto 1,5 3,5 0 5 - - 5 [A.25] Robo 1,5 1,5 3,5 6,5 - - 6,5 [E.25] Perdida de Equipos 1,5 3,5 2,5 7,5 - - 7,5 [HW][mobile] SmartphoneTecnico [I.1] Fuego 1,5 0 3,5 5 - - 5 [I.2] Agua 1,5 0 3,5 5 - - 5 [I.5] Averia fisico o logico 1,5 1,5 3,5 6,5 - - 6,5 [A.7] Uso no previsto 1,5 3,5 0 5 - - 5 [A.25] Robo 1,5 1,5 3,5 6,5 - - 6,5 [E.25] Perdida de Equipos 1,5 3,5 3,5 8,5 - - 8,5 [HW][pc] Porta lDirectora [I.1] Fuego 1,5 0 3,5 5 - - 5 [I.2] Agua 1,5 0 3,5 5 - - 5 [I.5] Averia fisico o logico 1,5 1 3,5 6 2,5 HW 3,5 [E.23] Errores de mantenimiento 1,5 0 1 2,5 1 HW.CM 1,5 [E.25] Perdida de Equipos 1,5 0 3,5 5 2,5 D.A 2,5 [A.7] Uso no previsto 1,5 1,5 0 3 - - 3 [A.11] Acceso no autorizado 1,5 0 2,5 4 1,5 HW.SC 2,5 [A.23] Manipulación 1,5 0 2,5 4 1,5 HW 2,5 [A.25] Robo 1,5 1 3,5 6 2,5 D.A 3,5 [A.26] Ataque destruc vo 1,5 0 3,5 5 2,5 D.A 2,5 [HW][pc] Porta lAyudante [I.1] Fuego 1,5 0 3,5 5 - - 5 [I.2] Agua 1,5 0 3,5 5 - - 5 [I.5] Averia fisico o logico 1,5 1 3,5 6 2,5 HW 3,5 [E.23] Errores de mantenimiento 1,5 0 1 2,5 1 HW.CM 1,5 [E.25] Perdida de Equipos 1,5 0 3,5 5 2,5 D.A 2,5 [A.7] Uso no previsto 1,5 1,5 0 3 - - 3 [A.11] Acceso no autorizado 1,5 0 2,5 4 1,5 HW.SC 2,5
3.
[A.23] Manipulación 1,5
0 2,5 4 1,5 HW 2,5 [A.25] Robo 1,5 1 3,5 6 2,5 D.A 3,5 [A.26] Ataque destruc vo 1,5 0 3,5 5 2,5 D.A 2,5 [HW][pc] Porta lComercial1 [I.1] Fuego 1,5 0 1,5 3 - - 3 [I.2] Agua 1,5 0 1,5 3 - - 3 [I.5] Averia fisico o logico 1,5 1 1 3,5 2,5 HW 1 [E.23] Errores de mantenimiento 1,5 0 1 2,5 1 HW.CM 1,5 [E.25] Perdida de Equipos 1,5 0 1,5 3 2,5 D.A 0,5 [A.7] Uso no previsto 1,5 2,5 0 4 - - 4 [A.11] Acceso no autorizado 1,5 0 1,5 3 1,5 HW.SC 1,5 [A.23] Manipulación 1,5 0 1,5 3 1,5 HW 1,5 [A.25] Robo 1,5 1 1,5 4 2,5 D.A 1,5 [A.26] Ataque destruc vo 1,5 0 1,5 3 2,5 D.A 0,5 [HW][pc] Porta lComercial2 [I.1] Fuego 1,5 0 1,5 3 - - 3 [I.2] Agua 1,5 0 1,5 3 - - 3 [I.5] Averia fisico o logico 1,5 1 1 3,5 2,5 HW 1 [E.23] Errores de mantenimiento 1,5 0 1 2,5 1 HW.CM 1,5 [E.25] Perdida de Equipos 1,5 0 1,5 3 2,5 D.A 0,5 [A.7] Uso no previsto 1,5 2,5 0 4 - - 4 [A.11] Acceso no autorizado 1,5 0 1,5 3 1,5 HW.SC 1,5 [A.23] Manipulación 1,5 0 1,5 3 1,5 HW 1,5 [A.25] Robo 1,5 1 1,5 4 2,5 D.A 1,5 [A.26] Ataque destruc vo 1,5 0 1,5 3 2,5 D.A 0,5 [HW][pc] Porta lTecnico [I.1] Fuego 1,5 0 3,5 5 - - 5 [I.2] Agua 1,5 0 3,5 5 - - 5 [I.5] Averia fisico o logico 1,5 0 3,5 5 2,5 HW 2,5 [E.23] Errores de mantenimiento 1,5 0 1 2,5 1 HW.CM 1,5 [E.25] Perdida de Equipos 1,5 0 3,5 5 2,5 D.A 2,5 [A.7] Uso no previsto 1,5 0 0 1,5 - - 1,5 [A.11] Acceso no autorizado 1,5 0 3,5 5 1,5 HW.SC 3,5 [A.23] Manipulación 1,5 0 3,5 5 1,5 HW 3,5 [A.25] Robo 1,5 0 3,5 5 2,5 D.A 2,5 [A.26] Ataque destruc vo 1,5 0 3,5 5 2,5 D.A 2,5 [SW][os] Porta lDirectoraWin10 [I.5] Averia fisico o logico 1 0 2,5 3,5 2,5 SW.CM 1 [E.1] Errores de los usuarios 1 1,5 1 3,5 1 SW.A 2,5 [E.8] Difusión de so ware dañino 1 1,5 1 3,5 1 SW 2,5 [E.21] Errores de mantenimiento.. 1 1 1 3 1 HW.CM 2 [A.5] Suplantación 1 1 2,5 4,5 2,5 SW.SC 2 [A.6] Abuso de privlegios 1 1,5 2,5 5 2,5 SW.SC 2,5 [A.7] Uso no previsto 1 2,5 0 3,5 - - 3,5 [I.5] Averia fisico o logico 1 0 2,5 3,5 2,5 SW.CM 1 [E.1] Errores de los usuarios 1 1,5 1 3,5 1 SW.A 2,5
4.
[SW][os] Porta lAyudanteWin10 [E.8]
Difusión de so ware dañino 1 1,5 1 3,5 1 SW 2,5 [E.21] Errores de mantenimiento.. 1 1 1 3 1 HW.CM 2 [A.5] Suplantación 1 1 1,5 3,5 1,5 SW.SC 2 [A.6] Abuso de privlegios 1 1,5 1 3,5 1 SW.SC 2,5 [A.7] Uso no previsto 1 2,5 0 3,5 - - 3,5 [SW][os] Porta lComercial1Win10 [I.5] Averia fisico o logico 1 0 1 2 1 SW.CM 1 [E.1] Errores de los usuarios 1 2,5 1 4,5 1 SW.A 3,5 [E.8] Difusión de so ware dañino 1 1,5 1 3,5 1 SW 2,5 [E.21] Errores de mantenimiento.. 1 1 1 3 1 HW.CM 2 [A.5] Suplantación 1 1 1 3 1 SW.SC 2 [A.6] Abuso de privlegios 1 2,5 0 3,5 0 SW.SC 3,5 [A.7] Uso no previsto 1 2,5 0 3,5 - - 3,5 [SW][os] Porta lComercial2Win10 [I.5] Averia fisico o logico 1 0 1 2 1 SW.CM 1 [E.1] Errores de los usuarios 1 2,5 1 4,5 1 SW.A 3,5 [E.8] Difusión de so ware dañino 1 1,5 1 3,5 1 SW 2,5 [E.21] Errores de mantenimiento.. 1 1 1 3 1 HW.CM 2 [A.5] Suplantación 1 1 1 3 1 SW.SC 2 [A.6] Abuso de privlegios 1 2,5 0 3,5 0 SW.SC 3,5 [A.7] Uso no previsto 1 2,5 0 3,5 - - 3,5 [SW][os] Porta lTecnicoWin10 [I.5] Averia fisico o logico 1 0 2,5 3,5 2,5 SW.CM 1 [E.1] Errores de los usuarios 1 1 1,5 3,5 1 SW.A 2,5 [E.8] Difusión de so ware dañino 1 1 2,5 4,5 1,5 SW 3 [E.21] Errores de mantenimiento.. 1 0 1 2 1 HW.CM 1 [A.5] Suplantación 1 0 3,5 4,5 2,5 SW.SC 2 [A.6] Abuso de privlegios 1 1 2,5 4,5 2,5 SW.SC 2 [A.7] Uso no previsto 1 1,5 0 2,5 - - 2,5 [SW][av] Porta lDirectoraAvirus [I.5] Averia fisico o logico 0 0 1 1 1 SW.CM 0 [E.8] Difusión de so ware dañino 0 1 1,5 2,5 1 SW 1,5 [E.20] Vulnerabilidades programas 0 1 1,5 2,5 1 SW.CM 1,5 [E.21] Errores de mantenimiento.. 0 1 1 2 1 SW.CM 1 [SW][av] Porta lAyudanteAvirus [I.5] Averia fisico o logico 0 0 1 1 1 SW.CM 0 [E.8] Difusión de so ware dañino 0 1 1,5 2,5 1 SW 1,5 [E.20] Vulnerabilidades programas 0 1 1,5 2,5 1 SW.CM 1,5 [E.21] Errores de mantenimiento.. 0 1 1 2 1 SW.CM 1 [SW][av] Porta lComercial1Avirus [I.5] Averia fisico o logico 0 0 1 1 1 SW.CM 0 [E.8] Difusión de so ware dañino 0 1 1,5 2,5 1 SW 1,5 [E.20] Vulnerabilidades programas 0 1 1,5 2,5 1 SW.CM 1,5 [E.21] Errores de mantenimiento.. 0 1 1 2 1 SW.CM 1 [SW][av] Porta lComercial2Avirus [I.5] Averia fisico o logico 0 0 1 1 1 SW.CM 0 [E.8] Difusión de so ware dañino 0 1 1,5 2,5 1 SW 1,5 [E.20] Vulnerabilidades programas 0 1 1,5 2,5 1 SW.CM 1,5
5.
[E.21] Errores de
mantenimiento.. 0 1 1 2 1 SW.CM 1 [SW][av] Porta lTecnicoAvirus [I.5] Averia fisico o logico 0 0 1 1 1 SW.CM 0 [E.8] Difusión de so ware dañino 0 1 1,5 2,5 1 SW 1,5 [E.20] Vulnerabilidades programas 0 1 1,5 2,5 1 SW.CM 1,5 [E.21] Errores de mantenimiento.. 0 1 1 2 1 SW.CM 1 [SW][of] Porta lDirectoraMsOffice [I.5] Averia fisico o logico 1 0 1 2 1 SW.CM 1 [E.1] Errores de los usuarios 1 1 1 3 1 SW.A 2 [E.20] Vulnerabilidades programas 1 1 1 3 1 SW.CM 2 [E.21] Errores de mantenimiento.. 1 1 1 3 1 SW.CM 2 [SW][of] Porta lAyudanteMsOffice [I.5] Averia fisico o logico 1 0 1 2 1 SW.CM 1 [E.1] Errores de los usuarios 1 1,5 1 3,5 1 SW.A 2,5 [E.20] Vulnerabilidades programas 1 1 1 3 1 SW.CM 2 [E.21] Errores de mantenimiento.. 1 1 1 3 1 SW.CM 2 [SW][of] Porta lComercial1MsOffice [I.5] Averia fisico o logico 1 0 1 2 1 SW.CM 1 [E.1] Errores de los usuarios 1 1,5 1 3,5 1 SW.A 2,5 [E.20] Vulnerabilidades programas 1 1 1 3 1 SW.CM 2 [E.21] Errores de mantenimiento.. 1 1 1 3 1 SW.CM 2 [SW][of] Porta lComercial2MsOffice [I.5] Averia fisico o logico 1 0 1 2 1 SW.CM 1 [E.1] Errores de los usuarios 1 1,5 1 3,5 1 SW.A 2,5 [E.20] Vulnerabilidades programas 1 1 1 3 1 SW.CM 2 [E.21] Errores de mantenimiento.. 1 1 1 3 1 SW.CM 2 [SW][of] Porta lTecnicoMsOffice [I.5] Averia fisico o logico 1 0 1 2 1 SW.CM 1 [E.1] Errores de los usuarios 1 0 1 2 1 SW.A 1 [E.20] Vulnerabilidades programas 1 1 1 3 1 SW.CM 2 [E.21] Errores de mantenimiento.. 1 1 1 3 1 SW.CM 2 [HW][host] ServidorCorreo [I.1] Fuego 2,5 0 3,5 6 - - 6 [I.2] Agua 2,5 0 3,5 6 - - 6 [I.5] Averia fisico o logico 2,5 0 3,5 6 2,5 HW.CM 3,5 [I.7] C.i.de temperatura o humedad 2,5 0 2,5 5 - - 5 [E.23] Errores de mantenimiento 2,5 1 1,5 5 1,5 HW.CM 3,5 [A.11] Acceso no autorizado 2,5 3,5 3,5 9,5 2,5 HW.SC 7 [HW][host] ServidorHTTPMySQL [I.1] Fuego 2,5 0 3,5 6 - - 6 [I.2] Agua 2,5 0 3,5 6 - - 6 [I.5] Averia fisico o logico 2,5 0 3,5 6 2,5 HW.CM 3,5 [I.7] C.i.de temperatura o humedad 2,5 0 2,5 5 - - 5 [E.23] Errores de mantenimiento 2,5 1 1,5 5 1,5 HW.CM 3,5 [A.11] Acceso no autorizado 2,5 3,5 3,5 9,5 2,5 HW.SC 7 [SW][os] ServidorCorreoWinServer [I.5] Averia fisico o logico 1 2,5 3,5 7 2,5 SW.CM 4,5 [E.1] Errores de los usuarios 1 0 1 2 1 SW.A 1 [E.8] Difusión de so ware dañino 1 0 2,5 3,5 2,5 S.email 1 [E.21] Errores de mantenimiento.. 1 1 2,5 4,5 2,5 SW.CM 2
6.
[A.5] Suplantación 1
0 3,5 4,5 1 S.email 3,5 [A.6] Abuso de privlegios 1 0 0 1 0 S.email 1 [A.7] Uso no previsto 1 1 0 2 0 S.email 2 [SW][os] ServidorHTTPMySQLWinServer [I.5] Averia fisico o logico 1 2,5 3,5 7 2,5 SW.CM 4,5 [E.1] Errores de los usuarios 1 0 1 2 1 SW.A 1 [E.8] Difusión de so ware dañino 1 0 2,5 3,5 2,5 S.www 1 [E.21] Errores de mantenimiento.. 1 1 2,5 4,5 2,5 SW.CM 2 [A.5] Suplantación 1 0 3,5 4,5 2,5 S.www 2 [A.6] Abuso de privlegios 1 0 0 1 0 S.www 1 [A.7] Uso no previsto 1 1 0 2 0 S.www 2 [SW][dbms] BasedeDatos [E.15] Alteración acc. información 1,5 1 1,5 4 1,5 SW.A 2,5 [E.19] Fugas de información 1,5 1 1 3,5 1 SW.CM 2,5 [A.5] Suplantación 1,5 0 3,5 5 2,5 SW.SC 2,5 [A.11] Acceso no autorizado 1,5 0 3,5 5 2,5 COM.start 2,5 [A.15] Mod. deliberada de la info. 1,5 1 3,5 6 3,5 SW.A 2,5 [A.18] Destrucción de información 1,5 1 3,5 6 3,5 SW.A 2,5 [S][www] H p [A.24] Denegación de servicio 1 0 3,5 4,5 4,5 [S][email] Correo [A.5] Suplantación de la id. usuario 1 0 2,5 3,5 1,5 SW.SC 2 [A.24] Denegación de servicio 1 0 2,5 3,5 1,5 S.A 2 [HW][firewall] FirewallInterno [I.1] Fuego 1 0 3,5 4,5 - - 4,5 [I.2] Agua 1 0 3,5 4,5 - - 4,5 [I.5] Averia fisico o logico 1 1 1,5 3,5 1 HW.CM 2,5 [I.8] Fallo de servicios de com. 1 0 1 2 1 S.A 1 [E.23] Errores de mantenimiento 1 0 1 2 1 HW.CM 1 [A.11] Acceso no autorizado 1 1 3,5 5,5 2,5 HW.SC 3 [HW][firewall] FirewallExterno [I.1] Fuego 1 0 3,5 4,5 - - 4,5 [I.2] Agua 1 0 3,5 4,5 - - 4,5 [I.5] Averia fisico o logico 1 1 1,5 3,5 1 HW.CM 2,5 [I.8] Fallo de servicios de com. 1 0 1 2 1 S.A 1 [E.23] Errores de mantenimiento 1 0 1 2 1 HW.CM 1 [A.11] Acceso no autorizado 1 1 3,5 5,5 2,5 HW.SC 3 [HW][router] Router [I.1] Fuego 1 0 3,5 4,5 - - 4,5 [I.2] Agua 1 0 3,5 4,5 - - 4,5 [I.5] Averia fisico o logico 1 1 1,5 3,5 1 HW.CM 2,5 [I.8] Fallo de servicios de com. 1 0 1 2 1 S.A 1 [E.23] Errores de mantenimiento 1 0 1 2 1 HW.CM 1 [A.11] Acceso no autorizado 1 1 3,5 5,5 2,5 HW.SC 3 [COM][internet] Fibra600 [I.8] Fallo de servicios de com. 1 0 2,5 3,5 1,5 S.www 2 [A.7] Uso no previsto 1 1,5 0 2,5 0 S.www 2,5 [COM][LAN] Red Local [I.8] Fallo de servicios de com. 1 0 2,5 3,5 1,5 HW.CM 2 [A.7] Uso no previsto 1 1,5 0 2,5 1,5 HW.CM 1
7.
[AUX][wire] Cableado de
Red [I.8] Fallo de servicios de com. 1 0 2,5 3,5 1,5 HW.CM 2 [essen al][info] Informacion [E.1] Errores de los usuarios 3,5 1,5 1 6 1 SW.A 5 [E.2] Errores del administrador 3,5 1 2,5 7 1 SW.A 6 [E.14] Escapes de información 3,5 0 3,5 7 2,5 SW.A 4,5 [E.18] Destrucción de información 3,5 0 3,5 7 2,5 SW.A 4,5 [E.19] Fugas de información 3,5 0 3,5 7 - - 7 [essen al][service] Servicio Compra/Venta [I.5] Averia fisico o logico 3,5 0 3,5 7 2,5 HW.CM 4,5 [I.8] Fallo de servicios de com. 3,5 0 3,5 7 1,5 HW.CM 5,5
Télécharger maintenant