PLAN DIRECTOR DE SEGURIDAD IV: AMENAZAS

    Respecto al catálogo de amenazas que nos proporciona el archivo de Excel mencionado en las actividades anteriores, voy a identificar qué tiene en común cada grupo y a qué dimensión de la seguridad afecta:

  - GRUPO 1: tienen en común que suceden por causas referentes a la naturaleza. Este grupo se compone por las siguientes amenazas:
  • Fuego: ataca a la integridad y a la seguridad la de la seguridad.
  • Daños por agua: ataca a la integridad y a la seguridad la de la seguridad.
  • Desastres naturales: ataca a la integridad y a la seguridad la de la seguridad.
  - GRUPO 2: tienen en común que . Este grupo se compone por las siguientes amenazas:
  • Fuga de información: ataca a la confidencialidad de la seguridad.
  • Introducción de falsa información: ataca a la confidencialidad y a la integridad de la seguridad. 
  • Alteración de la información: ataca a la confidencialidad y a la integridad de la seguridad. 
  • Corrupción de la información: ataca a la confidencialidad y a la integridad de la seguridad. 
  • Destrucción de información: ataca a la confidencialidad y a la disponibilidad de la seguridad.  
  • Interceptación de información (escucha): ataca a la confidencialidad de la seguridad.
  - GRUPO 3: tienen en común que . Este grupo se compone por las siguientes amenazas:
  • Corte del suministro eléctrico: ataca a la disponibilidad de la seguridad. 
  • Condiciones inadecuadas de temperatura o humedad: ataca a la disponibilidad de la seguridad. 
  • Fallo de servicios de comunicaciones: ataca a la disponibilidad de la seguridad. 
  • Interrupción de otros servicios y suministros esenciales: ataca a la disponibilidad de la seguridad. 
  • Desastres industriales: ataca a la disponibilidad de la seguridad.
  - GRUPO 4: tienen en común que . Este grupo se compone por las siguientes amenazas:
  • Degradación de los soportes de almacenamiento de la información: ataca a la disponibilidad de la seguridad. 
  • Difusión de software dañino: ataca a la integridad de la seguridad. 
  • Errores de mantenimiento / actualización de programas (software): ataca a la integridad de la seguridad. 
  • Errores de mantenimiento / actualización de equipos (hardware): ataca a la integridad de la seguridad. 
  • Caída del sistema por sobrecarga: ataca a la disponibilidad de la seguridad. 
  • Pérdida de equipos: ataca a la disponibilidad de la seguridad. 
  • Indisponibilidad del personal: ataca a la disponibilidad de la seguridad. 
  • Abuso de privilegios de acceso: ataca a la disponibilidad de la seguridad. 
  • Acceso no autorizado: ataca a la confidencialidad de la seguridad.
  - GRUPO 5: tienen en común que . Este grupo se compone por las siguientes amenazas:
  • Errores de los usuarios: ataca a la confidencialidad y a la integridad de la seguridad. 
  • Errores del administrador: ataca a la integridad de la seguridad. 
  • Errores de configuración: ataca a la confidencialidad  y a la integridad de la seguridad.
  - GRUPO 6: tienen en común que . Este grupo se compone por las siguientes amenazas:
  • Denegación de servicios: ataca a la disponibilidad de la seguridad.
  • Robo: ataca a la confidencialidad y a la disponibilidad de la seguridad.
  • Indisponibilidad del personal: ataca a la disponibilidad de la seguridad.
  • Extorsión: ataca a la confidencialidad de la seguridad.
  • Ingeniería social: ataca a la confidencialidad y a la integridad de la seguridad.