miércoles, 17 de abril de 2019

INCIBE

En esta actividad, disponemos de una hoja de Excel diseñada para facilitar el análisis de riesgos.


  • Hoja 1. Ejemplo de análisis: contiene un ejemplo de análisis de riesgos. Es posible utilizarla como referencia para realizar la actividad.
  • Hoja 2. Tablas AR: incluye unas tablas orientativas para realizar las valoraciones de la probabilidad y el impacto según una escala de tres valores (bajo, medio y alto).
  • Hoja 3. Catálogo amenazas: refleja las principales amenazas a considerar en el ámbito de un análisis de riesgos.
  1. Fuego
  2. Daños por agua.
  3. Daños naturales.
  4. Fuga de información.
  5. Introducción de falsa información.
  6. Alteración de la información.
  7. Corrupción de la información.
  8. Destrucción de la información.
  9. Interceptación de información (escuchas)
  10. Corte del suministro eléctrico .
  11. Condiciones inadecuadas de temperatura o humedad.
  12. Fallo de servicios de comunicaciones.
  13. Interrupción de otros servicios y suministros esenciales.
  14. Desastres industriales
  15. Degradación de los soportes de almacenamiento de información.
  16. Difusión de software dañino.
  17. Errores de mantenimiento/ actualización de programas (software).
  18. Errores de mantenimiento/ actualización de equipos (hardware),
  19. Caída del sistema por sobrecarga.
  20. Pérdida de equipos.
  21. Indisponibilidad del personal.
  22. Abuso de privilegios de acceso.
  23. Acceso no autorizado.
  24. Errores de los usuarios.
  25. Errores del administrador.
  26. Errores de configuración.
  27. Denegación del servicio.
  28. Robo.
  29. Extorsión.
  30. Ingeniería social.

  • Hoja 4. Activos: contiene un listado con los activos definidos para cada uno de los modelos de empresa propuestos.
  • Hoja 5. Cruces Activo-Amenaza: se utilizará para especificar las amenazas que afectan a los activos del modelo elegido.
  • Hoja 6. Análisis de riesgos: se utilizará para realizar el análisis de riesgos. Se debe indicar la probabilidad y el impacto de cada amenaza sobre cada uno de los activos.

No hay comentarios:

Publicar un comentario