Sie sind auf Seite 1von 8

Dimensión Clasificacion Activos Clasificacion Activos

Equipos y dispositivos informaticos Pcs, laptops, mouse, teclado

Sistema de llaves termica


Llave termica.

Muebles
Escritorios, sillas de trabajo.

Activo Fisico Doble vidrio Equipos informaticos, usuarios.

Routers, switch
Redes de comunicaciones

Equipo informatico UPS


Instalaciones Aire Acondicionado

Corto circuito a equipos informaticos.


Plan de cableado de red y electrica.

Equimamiento Auxiliar Equipos informaticos

Windows 10, RUP, Ekahau, Antivirus, Paquete de


Software defectuoso office

Activo lógico Debilidades en la proteccion logica Programas instalados

Informacion confidencial.

Incapacidad de comprobar los datos. Informacion, programas.

Debilidades acceso logico Datos administrativos, usuarios.


Tecnologia de la informacion Soporte tecnico
Activo Humano
Usuario/ cliente Alumnos

Persona encargada de la enseñanza Docentes

Integrantes: Rodriguez Lozano Ricardo


Suyon Buquez Luis
Amenazas

Robo de equipos y dispositivos informaticos.


Daño de accidente por liquido.

Mal uso del sistema de llaves.

No bien fabricados.
Inflamables.

Temperatura alta.

Manipulacion y uso incorecto del dispositivo.

Manipulacion y uso incorrecto del dispositivo.


Robo del control.

Fenomeno del niño

Robo de equipos y dispositivos informaticos.

Software no licenciado

Borrado de programas.
Borrado de archivos.

Robo de la informacion por parte de la competencia de


los empleados.

Modificación y manipulacion de datos.

Robo de accesos al sistema.


Manipulacion de los equipos y del sistema.

Crackers, hackers.

Errores, despido del personal


Principio Posible Vulnerar

Confidencialidad

Integridad

Disponibilidad

Disponibilidad

Integridad

Integridad

Integridad

Integridad

Disponibilidad

Integridad

Confidencialidad

Integridad

Confidencialidad
Integridad

Confidencialidad

Integridad
Vulnerabilidades Contramedidas

Instalacion de dispositivos y equipos Inadecuados.


Ausencia de Recursos de Seguridad Electrica.
Proteccion de equipos
informaticos y dispositivos.
Protocolo de seguridad.

Expuesto a cualquier usuario. Apagarse.

Control y pruebas de la
Inseguridad en el peso de un usuario. calidad del producto

Aumento de temperatura en el laboratorio. Aire acondicionado instalado.


Proteccion de los equipos de
Ausencia de Recursos de Antivirus. comunicaciones.
Daño material en la información y modificaciones. Control acceso del personal.
Ausencia en la Protección de energía en red Proteccion de los equipos de
inteligente y eficiente. comunicaciones.
Control de acceso del
Manipulacion de la temperatura. personal.

Proteccion de los equipos de


comunicaciones y sistema de
Ausencia de recursos energia.

Seguridad de los equipos informaticos y


dispositivos. Etiquetas RFID.

Prueba de programas y
aplicaciones, instalacion de
Ausencia de compra de licencia. antivirus.

Acceso a programas por listas


de usuarios.
Prueba de programas y
Ausencia de permisos, seguridad. aplicaciones.

Acceso a programas por listas


Seguridad y control deficiente - Acceso Fisico de usuarios.

Acceso a programas por listas


Daño material en la información y modificaciones de usuarios.

Acceso a programas por listas


Debilidades en el acceso a las aplicaciones de usuarios.
Falta de conciencia en seguridad informatica Controles del acceso personal.
Daño informatico de la información y
modificaciones Deteccion de intrusos.

Falta de capacitacion en seguridad informatica Controles del acceso personal.

Das könnte Ihnen auch gefallen