Professional Documents
Culture Documents
[nivel de confidencialidad]
Nro.
Amenaza
Para descargar la versin completa de este documento haga clic aqu: http://www.iso27001standard.com/es/documentacion/Cuadro-y-catalogos-de-
Pgina 1 de 30
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 2 de 30
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 3 de 30
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 4 de 30
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 5 de 30
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 6 de 30
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 7 de 30
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 8 de 30
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 9 de 30
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 10 de 30
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 11 de 30
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 12 de 30
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 13 de 30
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 14 de 30
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 15 de 30
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 16 de 30
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 17 de 30
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 18 de 30
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 19 de 30
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 20 de 30
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 21 de 30
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 22 de 30
[nombre de la organizacin]
[nivel de confidencialidad]
Pgina 23 de 30
Categoras de activos
** VERSIN DE MUESTRA GRATIS **
Los siguientes son ejemplos de activos de informacin que se pueden encontrar en la organizacin. Esta no es una lista definitiva. Cada organizacin debe especificar sus propios activos que sean importantes para la seguridad de la Personas Alta direccin (miembros del directorio, de la junta fiscalizadora, gerentes de unidades de negocio) Mandos intermedios Empleados, expertos (por ej., administradores de sistemas, diseadores, expertos en seguridad, etc.) Otros empleados Empleados externos a tiempo parcial Personas externas que visitan la organizacin Aplicaciones y bases de datos ** FIN DE MUESTRA GRATIS ** Para descargar la versin completa de este documento haga clic aqu: http://www.iso27001standard.com/es/documentacion/Cuadro-y-catalogos-de-evaluacion-del-riesgo
es de unidades de negocio)
ogos-de-evaluacion-del-riesgo
Catlogo de amenazas
La siguiente es una lista de amenazas. Esta no es una lista definitiva. Cada organizacin puede agregar amenazas por situaciones e Acceso fsico no autorizado Acceso no autorizado a la red Acceso no autorizado al sistema de informacin Amenaza de bomba Ataques terroristas Cdigo malicioso Contaminacin Daos ocasionados durante pruebas de intrusin Daos provocado por actividades de terceros Descarga de un rayo Destruccin de registros Deterioro de soportes Error de usuario Errores de aplicaciones Errores de mantenimiento Escuchas encubiertas Espionaje industrial Explosin de bomba Falla en los vnculos de comunicacin Fallas en equipos Falsificacin de registros Fraude Fraudes Fuga o revelacin de informacin Huelgas Identidad de usuario camuflada Incendio Incumplimiento de leyes Incumplimiento de relaciones contractuales Ingeniera social Instalacin no autorizada de software Interceptacin de informacin Interrupcin del suministro elctrico Inundacin Modificacin accidental de datos del sistema de informacin Modificacin no autorizada de registros Otros desastres (naturales) Otros desastres (ocasionados por el hombre) Prdida de servicios soporte Revelacin de contraseas Robo Uso de cdigos no autorizados o no probados Uso errneo de herramientas de auditora Uso errneo de sistemas de informacin Uso no autorizado de materiales patentados Uso no autorizado de software
Vandalismo
Catlogo de vulnerabilidades
** VERSIN DE MUESTRA GRATIS ** La siguiente es una lista de vulnerabilidades. Esta no es una lista definitiva. Cada organizacin puede agregar vulnerabilidades por situaciones especficas. Acceso no autorizado a instalaciones Bases de datos con proteccin desactualizada contra cdigos maliciosos Claves criptogrficas accesibles a personas no autorizadas Colocacin de cables Conexiones de red pblica sin proteccin Contraseas inseguras Copiado sin control Cuentas de usuario generadas por sistema en las que las contraseas permanecen sin modificacin Descargas de Internet sin control Eleccin inadecuada de datos de prueba Eliminacin de soportes de almacenamiento sin borrado de datos Empleados desmotivados o disconformes Equipamiento mvil proclive a ser robado Falta de control en datos de entrada y salida Falta de desactivacin de cuentas de usuario luego de finalizado el empleo Falta de evidencia en envo o recepcin de mensajes Falta de separacin de entornos de prueba y operativos Falta de validacin de datos procesados Inadecuada capacidad de gestin Inadecuada gestin de redes Inadecuada o falta de implementacin de auditora interna ** FIN DE MUESTRA GRATIS ** Para descargar la versin completa de este documento haga clic aqu: http://www.iso27001standard.com/es/documentacion/Cuadro-y-catalogos-de-evaluacion-del-riesgo
or situaciones especficas.
ogos-de-evaluacion-del-riesgo