PLAN DIRECTOR DE SEGURIDAD IV: AMENAZAS
Respecto al catálogo de amenazas que nos proporciona el archivo de Excel mencionado en las actividades anteriores, voy a identificar qué tiene en común cada grupo y a qué dimensión de la seguridad afecta:
- GRUPO 1: tienen en común que suceden por causas referentes a la naturaleza. Este grupo se compone por las siguientes amenazas:
- Fuego: ataca a la integridad y a la seguridad la de la seguridad.
- Daños por agua: ataca a la integridad y a la seguridad la de la seguridad.
- Desastres naturales: ataca a la integridad y a la seguridad la de la seguridad.
- GRUPO 2: tienen en común que . Este grupo se compone por las siguientes amenazas:
- Fuga de información: ataca a la confidencialidad de la seguridad.
- Introducción de falsa información: ataca a la confidencialidad y a la integridad de la seguridad.
- Alteración de la información: ataca a la confidencialidad y a la integridad de la seguridad.
- Corrupción de la información: ataca a la confidencialidad y a la integridad de la seguridad.
- Destrucción de información: ataca a la confidencialidad y a la disponibilidad de la seguridad.
- Interceptación de información (escucha): ataca a la confidencialidad de la seguridad.
- GRUPO 3: tienen en común que . Este grupo se compone por las siguientes amenazas:
- Corte del suministro eléctrico: ataca a la disponibilidad de la seguridad.
- Condiciones inadecuadas de temperatura o humedad: ataca a la disponibilidad de la seguridad.
- Fallo de servicios de comunicaciones: ataca a la disponibilidad de la seguridad.
- Interrupción de otros servicios y suministros esenciales: ataca a la disponibilidad de la seguridad.
- Desastres industriales: ataca a la disponibilidad de la seguridad.
- GRUPO 4: tienen en común que . Este grupo se compone por las siguientes amenazas:
- Degradación de los soportes de almacenamiento de la información: ataca a la disponibilidad de la seguridad.
- Difusión de software dañino: ataca a la integridad de la seguridad.
- Errores de mantenimiento / actualización de programas (software): ataca a la integridad de la seguridad.
- Errores de mantenimiento / actualización de equipos (hardware): ataca a la integridad de la seguridad.
- Caída del sistema por sobrecarga: ataca a la disponibilidad de la seguridad.
- Pérdida de equipos: ataca a la disponibilidad de la seguridad.
- Indisponibilidad del personal: ataca a la disponibilidad de la seguridad.
- Abuso de privilegios de acceso: ataca a la disponibilidad de la seguridad.
- Acceso no autorizado: ataca a la confidencialidad de la seguridad.
- GRUPO 5: tienen en común que . Este grupo se compone por las siguientes amenazas:
- Errores de los usuarios: ataca a la confidencialidad y a la integridad de la seguridad.
- Errores del administrador: ataca a la integridad de la seguridad.
- Errores de configuración: ataca a la confidencialidad y a la integridad de la seguridad.
- GRUPO 6: tienen en común que . Este grupo se compone por las siguientes amenazas:
- Denegación de servicios: ataca a la disponibilidad de la seguridad.
- Robo: ataca a la confidencialidad y a la disponibilidad de la seguridad.
- Indisponibilidad del personal: ataca a la disponibilidad de la seguridad.
- Extorsión: ataca a la confidencialidad de la seguridad.
- Ingeniería social: ataca a la confidencialidad y a la integridad de la seguridad.