Vous êtes sur la page 1sur 2

Lista de vulnerabilidades, amenazas y riesgos informticos detectados en la

empresa propuesta agrupados por categoras (hardware, software, redes,


comunicaciones, seguridad fsica, seguridad lgica, personal del rea, bases
de datos, sistemas operativos, entre otros).

N Vulnerabilidad Amenazas Riesgo Categora


1 Se puede acceder sin Fuga de informacin. Personal
Mala ubicacin del autorizacin a los
centro de computo sistemas de
informacin
2 Suministro de energa Las variaciones de Hardware
Problemas en las voltaje daan los
instalaciones de dispositivos
suministro de
energa
3 Desgaste , El uso constante del Hardware
Falta de Hardware o hardware, produce un
hardware obsoleto desgaste, con el tiempo
reduce el funcionamiento
ptimo de los
dispositivos.
4 Se pueden presentar Daos en hardware. Y Hardware
Centro de computo interrupciones en el Perdida de datos
sin UPS servicio
5 antivirus Se pueden presentar Software
Se puede Contraer desactualizados problemas de perdida de
virus informacin .archivos
6 Se puede acceder sin No se utiliza ningn Seguridad
Mala ubicacin del autorizacin a los sistema de cifrado de lgica
centro de computo sistemas de discos en el servidor o
informacin en los equipos
7 Perdida de Realizar copias de Software
Ausencia de Informacin seguridad. Backus
seguridad en
archivos digitales o
archivos fsicos
confidenciales
8 Falta de Equipos , Se pueden presentar seguridad
Incendios en el extintores, y daos de prdida total fsica
centro de computo rociadores
9 Deja de operar Carencia de Hardware
Servidor de dominio mantenimiento.
de red
10 Perdida de informacin Falta de capacitacin en personal
Errores voluntarios e el uso de los equipos
involuntarios en el tecnolgicos
uso de la tecnologa
informtica
11 Perdida de informacin Actualizacin del Software
Software y recursossoftware(sistemas
desactualizado tecnolgicos operativos, aplicaciones,
programas)
12 Prdida total o parcial Plizas de Incendio, Seguridad
Desastres naturales de los equipos Corriente Dbil y Hurto fsica
o provocados tecnolgicos
13 Equipos conectados Puede ser penetrado un Redes
Las redes entre s repartiendo equipo y posteriormente
recursos expandirse al resto
14 Manipulacin de la Robo o prdida de datos Personal
Pantalla en un informacin
sistema de
informacin sin
bloqueo por el
usuario
15 Recalentamiento de Perdida o dao de los Hardware
No posee aire los dispositivos equipos tecnolgicos
acondicionado tecnolgicos

Vous aimerez peut-être aussi