Professional Documents
Culture Documents
de conceptos.
Activo
Responsable, ubicación, N° serie, Marca, Pruebas,
Producción, SO, Utilitarios, HW
SERVIDOR
Amenaza
Tipo T2 o T4, suplantación de identidad o un acceso
lógico que cause corrupción en los datos
respectivamente
Vulnerabilidad
No contar con un NIDS (Sistema de detección de
intrusos)
Riesgo
El aumento de la probabilidad de ocurrencia de las
amenazas antes listadas debido a no contar con un
NIDS
Gestión del riesgo
SERVIDOR
Definir una red y servidor trampa que simule
contener información valiosa de la información, para
ser la primera línea de detección y recopilación de la
información
Incidente de seguridad
Si se materializó la amenaza recopilar información de
lo sucedido procesar, analizar y aprender de ello para
reducir la probabilidad de incidencia en un futuro
Impacto
De tipo SC (Subestado de confidencialidad)
proporcional a la criticidad de la información fugada,
Ej Brindar información de productos a la competencia.
Activo
Clasificación, restricción, plataforma, desarrolladores,
administrador, estado de desarrollo, pruebas,
SOFTWARE
funcionamiento en producción, numero de módulos,
documentación.
Amenaza
Tipo E1 y E2 de utilización en la recogida y
procesamiento de los datos, errores de diseño desde
los procesos de desarrollo del SW.
Vulnerabilidad
Que los usuarios de los SI no estén debidamente
capacitados y/o que los desarrolladores del SW
cometan errores en el análisis y diseño de los SI
Riesgo
Que el mal diseño del SW cause errores recurrentes
en la utilización de los SI por parte de los usuarios,
Que los usuarios cometan errores debido a falta de
capacitación
SOFTWARE
Gestión del riesgo
Analizar y diseñar SW desde el enfoque de QA
(Aseguramiento de la calidad), capacitar
debidamente a los usuarios
Riesgo
Se corromperán los datos de la organización con
información basura, Causará que el usuario se
equivoque con mayor frecuencia.