hola
Instrucciones: A continuación se presentan 3 tablas que permiten valorar la Probabilidad de
amenaza que podrían causar perjuicio de disponibilidad,confidencialidad, integridad y
autenticidad de la información o de los datos institucionales.
Para ello utilice las divisiones de la columna Probabilidad de Amenaza, marcando con una
“X” la opción que ustedconsidere aplicable a su organización.
Para determinar la probabilidad de amenaza, apóyese en las siguientes consideraciones:
a).- ¿Cuál es el interés o la atracción por parte de individuosexternos, de atacarnos?
b).- ¿Cuáles son nuestras vulnerabilidades?
c).- ¿Cuántas veces ya han tratado de atacar nos?
Insignificante
(Ninguna)
No existen condiciones que impliquen riesgo/ataque.Baja
Existen condiciones que hacen muy lejana la posibilidad del ataque.
Mediana
Existen condiciones que hacen poco probable un ataque en el corto plazo
pero que no son suficientes paraevitarlo en el largo plazo.
Alta
La realización del ataque es inminente. No existen condiciones internas y
externas que impidan el desarrollo del ataque.
Tabla 1: Actos originados por lacriminalidad común y motivación política
Tipo de Amenaza o Ataque
Probabilidad de Amenaza
Actos originados por la criminalidad común y motivación
política
Insignificante
(Ninguna)
BajaMediana
Alta
Allanamiento (ilegal, legal)
Persecución (civil, fiscal, penal)
Orden de secuestro / Detención
Sabotaje (ataque físico y electrónico)
Daños por vandalismo
Extorsión
Fraude /Estafa
Robo / Hurto (físico)
Robo / Hurto de información electrónica
Intrusión a Red interna
Infiltración
Virus / Ejecución no autorizado de programas
Violación a derechos de autor
ValoraciónPortabilidad de Amenaza
Página 1/4
protejete.wordpress.com
Tabla 2: Suceso de origen físico
Tipo de Amenaza o Ataque
Probabilidad de Amenaza
Suceso de origen físico
Insignificante...
Regístrate para leer el documento completo.