Vous êtes sur la page 1sur 9

Sensibilidad --->

Impacto al negocio --->

Vulnerabilidades --->

Amenazas --->
Análisis y Evaluación de Riesgos de TI
Secure Information Technologies. Todos los derechos reservados.

<---Click en '+' para mostrar descripciones, '-' para ocultar <---Click en '+' para mostrar métricas, '-' para ocultar <---Click en '+' para mostrar métricas, '-' para ocultar <---Click en '+' para mostrar métricas, '-' para ocultar
Sensibilidad de los activos Análisis de vulnerabilidades Análisis de amenazas Riesgo = Amenaza x Vulnerabilidad x Probabilidad x Impacto
Área de negocio Proceso Activo Confidencialidad Integridad Disponibilidad Total1 Valor1 Valor2 x y z Vulnerabilidades Severidad Exposición Valor3 a b Agentes de amenaza Eventos de amenaza Capacidad Motivación Valor4 c d Amenaza Vulnerabilidad Probabilidad Impacto Riesgo Total
6 - INFORMACIÓN / DOCUMENTOS
2 - RED / TELECOMUNICACIONES

4 - BASE DE DATOS
5 - APLICACIONES
3 - PLATAFORMAS

PROBABILIDAD
7 - GENTE
1 - FÍSICA

VULNERABILIDAD AGENTE DE AMENAZA EVENTO DE AMENAZA V-REF


ü V1-EXPOSICIÓN A VIRUS Y CÓDIGO MALICIOSO A1-VIRUS INFORMÁTICO E1-INFECCIÓN POR VIRUS INFORMÁTICO ###
V1-EXPOSICIÓN A VIRUS Y CÓDIGO MALICIOSO A21-CÓDIGO MALICIOSO E1-INFECCIÓN POR VIRUS INFORMÁTICO ###
V2-SUSCEPTIBILIDAD A ROBO A2-PERSONAS EXTERNAS A LA ORGANI E2-ROBO DE ACTIVOS ###
V3-FALTA DE POLÍTICAS Y CONTROLES DE USO DE A3-PERSONAL INTERNO E3-USO INDEBIDO ###
V4-FALTA DE CONTROLES DE ACCESO A LA INFORMA A3-PERSONAL INTERNO E10-COMISIÓN DE FRAUDE FINANCIERO ###
V4-FALTA DE CONTROLES DE ACCESO A LA INFORMA A3-PERSONAL INTERNO E4-ACCESO NO AUTORIZADO A INFORMACIÓN ###
V4-FALTA DE CONTROLES DE ACCESO A LA INFORMA A3-PERSONAL INTERNO E8-ROBO DE INFORMACIÓN PROPIETARIA ###
V4-FALTA DE CONTROLES DE ACCESO A LA INFORMA A4-PERSONAS EXTERNAS A LA ORGANI E12-HACKEO DE PÁGINA WEB ###
V4-FALTA DE CONTROLES DE ACCESO A LA INFORMA A4-PERSONAS EXTERNAS A LA ORGANI E4-ACCESO NO AUTORIZADO A INFORMACIÓN ###
V4-FALTA DE CONTROLES DE ACCESO A LA INFORMA A4-PERSONAS EXTERNAS A LA ORGANI E7-ABUSO DE REDES INALÁMBRICAS ###
V4-FALTA DE CONTROLES DE ACCESO A LA INFORMA A5-PERSONAS EXTERNAS A LA ORGANIZE4-ACCESO NO AUTORIZADO A INFORMACIÓN ###
V4-FALTA DE CONTROLES DE ACCESO A LA INFORMA A5-PERSONAS EXTERNAS A LA ORGANIZE8-ROBO DE INFORMACIÓN PROPIETARIA ###
V4-FALTA DE CONTROLES DE ACCESO A LA INFORMA A5-PERSONAS EXTERNAS A LA ORGANIZE9-ESPIONAJE INDUSTRIAL ###
V4-FALTA DE CONTROLES DE ACCESO A LA INFORMA A6-PERSONAS EXTERNAS A LA ORGANIZACIÓN SCRIPT KIDDIES ###
V4-FALTA DE CONTROLES DE ACCESO A LA INFORMA A6-PERSONAS EXTERNAS A LA ORGANIZE8-ROBO DE INFORMACIÓN PROPIETARIA ###
V4-FALTA DE CONTROLES DE ACCESO A LA INFORMA A8-PERSONAS EXTERNAS A LA ORGANI E10-COMISIÓN DE FRAUDE FINANCIERO ###
V5-FALTA DE CLASIFICACIÓN DE LA INFORMACIÓN A3-PERSONAL INTERNO E8-ROBO DE INFORMACIÓN PROPIETARIA ###
V5-FALTA DE CLASIFICACIÓN DE LA INFORMACIÓN A4-PERSONAS EXTERNAS A LA ORGANI E8-ROBO DE INFORMACIÓN PROPIETARIA ###
V5-FALTA DE CLASIFICACIÓN DE LA INFORMACIÓN A5-PERSONAS EXTERNAS A LA ORGANIZE8-ROBO DE INFORMACIÓN PROPIETARIA ###
V5-FALTA DE CLASIFICACIÓN DE LA INFORMACIÓN A5-PERSONAS EXTERNAS A LA ORGANIZE9-ESPIONAJE INDUSTRIAL ###
V5-FALTA DE CLASIFICACIÓN DE LA INFORMACIÓN A6-PERSONAS EXTERNAS A LA ORGANIZE8-ROBO DE INFORMACIÓN PROPIETARIA ###
V6-ERRORES DE PROGRAMACIÓN DE CÓDIGO A4-PERSONAS EXTERNAS A LA ORGANI E12-HACKEO DE PÁGINA WEB ###
V6-ERRORES DE PROGRAMACIÓN DE CÓDIGO A4-PERSONAS EXTERNAS A LA ORGANI E5-DENEGACIÓN DE SERVICIO ###
V6-ERRORES DE PROGRAMACIÓN DE CÓDIGO A4-PERSONAS EXTERNAS A LA ORGANI E6-PENETRACIÓN DE SISTEMAS ###
V6-ERRORES DE PROGRAMACIÓN DE CÓDIGO A6-PERSONAS EXTERNAS A LA ORGANIZE12-HACKEO DE PÁGINA WEB ###
V6-ERRORES DE PROGRAMACIÓN DE CÓDIGO A6-PERSONAS EXTERNAS A LA ORGANIZE5-DENEGACIÓN DE SERVICIO ###
V6-ERRORES DE PROGRAMACIÓN DE CÓDIGO A6-PERSONAS EXTERNAS A LA ORGANIZE6-PENETRACIÓN DE SISTEMAS ###
V8-FALTA DE CONTROLES DE ACCESO A REDES INAL A3-PERSONAL INTERNO E7-ABUSO DE REDES INALÁMBRICAS ###
V8-FALTA DE CONTROLES DE ACCESO A REDES INAL A7-PERSONAS EXTERNAS A LA ORGANI E7-ABUSO DE REDES INALÁMBRICAS ###
V9-FALTA DE CONTROL OPERATIVO A3-PERSONAL INTERNO E10-COMISIÓN DE FRAUDE FINANCIERO ###
V9-FALTA DE CONTROL OPERATIVO A8-PERSONAS EXTERNAS A LA ORGANI E10-COMISIÓN DE FRAUDE FINANCIERO ###
V10-FALTA DE CONTROL EN INFRAESTRUCTURA DE A3-PERSONAL INTERNO E11-COMISIÓN DE FRAUDE DE TELECOMUNICACIONES ###
V10-FALTA DE CONTROL EN INFRAESTRUCTURA DE A4-PERSONAS EXTERNAS A LA ORGANI E81-SNIFFING ###
V10-FALTA DE CONTROL EN INFRAESTRUCTURA DE A8-PERSONAS EXTERNAS A LA ORGANI E11-COMISIÓN DE FRAUDE DE TELECOMUNICACIONES ###
V10-FALTA DE CONTROL EN INFRAESTRUCTURA DE A9-PERSONAS EXTERNAS A LA ORGANI E11-COMISIÓN DE FRAUDE DE TELECOMUNICACIONES ###
V11-FALTA DE CONTROL EN LA ADMINISTRACIÓN DE A4-PERSONAS EXTERNAS A LA ORGANI E12-HACKEO DE PÁGINA WEB ###
V11-FALTA DE CONTROL EN LA ADMINISTRACIÓN DE A6-PERSONAS EXTERNAS A LA ORGANIZE12-HACKEO DE PÁGINA WEB ###
V12-AUSENCIA / FALTA DE PERSONAL A3-PERSONAL INTERNO E14-FALTA DE PERSONAL ###
V13-FALTA DE SUPERVISIÓN DEL PERSONAL A11-PERSONAS EXTERNAS A LA ORGANIE13-SABOTAJE ###
V13-FALTA DE SUPERVISIÓN DEL PERSONAL A3-PERSONAL INTERNO E13-SABOTAJE ###
V13-FALTA DE SUPERVISIÓN DEL PERSONAL A3-PERSONAL INTERNO E2-ROBO DE ACTIVOS ###

HOJA 2 DE 9 CONFIDENCIAL
6 - INFORMACIÓN / DOCUMENTOS
2 - RED / TELECOMUNICACIONES

4 - BASE DE DATOS
5 - APLICACIONES
3 - PLATAFORMAS

PROBABILIDAD
7 - GENTE
1 - FÍSICA

VULNERABILIDAD AGENTE DE AMENAZA EVENTO DE AMENAZA V-REF


V14-ENTRENAMIENTO INSUFICIENTE DEL PERSONAL A3-PERSONAL INTERNO E15-COMISIÓN DE ERRORES ###
V15-FALTA DE CONCIENTIZACIÓN EN SEGURIDAD DE A3-PERSONAL INTERNO E15-COMISIÓN DE ERRORES ###
V16-FALTA DE MANUALES DE USO DE SOFTWARE A3-PERSONAL INTERNO E15-COMISIÓN DE ERRORES ###
V17-FALTA DE MECANISMOS DE MONITOREO A11-PERSONAS EXTERNAS A LA ORGANIE13-SABOTAJE ###
V17-FALTA DE MECANISMOS DE MONITOREO A3-PERSONAL INTERNO E13-SABOTAJE ###
V17-FALTA DE MECANISMOS DE MONITOREO A3-PERSONAL INTERNO E3-USO INDEBIDO ###
V18-PROCEDIMIENTOS DE RECLUTAMIENTO INADEC A11-PERSONAS EXTERNAS A LA ORGANIE13-SABOTAJE ###
V18-PROCEDIMIENTOS DE RECLUTAMIENTO INADEC A3-PERSONAL INTERNO E13-SABOTAJE ###
V18-PROCEDIMIENTOS DE RECLUTAMIENTO INADEC A3-PERSONAL INTERNO E16-COMISIÓN DE ACTOS DOLOSOS EN CONTRA DE LA ORGANIZACIÓN###
V19-CONTROL DE ACCESO INADECUADO A11-PERSONAS EXTERNAS A LA ORGANIE16-COMISIÓN DE ACTOS DOLOSOS EN CONTRA DE LA ORGANIZACIÓN###
V19-CONTROL DE ACCESO INADECUADO A3-PERSONAL INTERNO E16-COMISIÓN DE ACTOS DOLOSOS EN CONTRA DE LA ORGANIZACIÓN###
V20-ENFERMEDAD A3-PERSONAL INTERNO E14-FALTA DE PERSONAL ###
V20-ENFERMEDAD A46-EPIDEMIAS E58-EPIDEMIA ###
V20-ENFERMEDAD A59-GRIPE AVIAR E58-EPIDEMIA ###
V21-FALLECIMIENTO A3-PERSONAL INTERNO E14-FALTA DE PERSONAL ###
V22-FALTA DE PROTECCIÓN FÍSICA EN EL EDIFICIO, A11-PERSONAS EXTERNAS A LA ORGANIE68-INTRUSIÓN A LAS INSTALACIONES ###
V22-FALTA DE PROTECCIÓN FÍSICA EN EL EDIFICIO, A2-PERSONAS EXTERNAS A LA ORGANI E2-ROBO DE ACTIVOS ###
V22-FALTA DE PROTECCIÓN FÍSICA EN EL EDIFICIO, A3-PERSONAL INTERNO E2-ROBO DE ACTIVOS ###
V23-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSCEA12-AGUA E17-INUNDACIÓN ###
V24-ALMACENAMIENTO DESPROTEGIDO A2-PERSONAS EXTERNAS A LA ORGANI E2-ROBO DE ACTIVOS ###
V24-ALMACENAMIENTO DESPROTEGIDO A3-PERSONAL INTERNO E2-ROBO DE ACTIVOS ###
V25-MANTENIMIENTO INSUFICIENTE A3-PERSONAL INTERNO E18-ERRORES DE MANTENIMIENTO ###
V26-FALTA DE ESQUEMAS PERÍODICOS DE REEMPLA A13-TIEMPO E19-DETERIORO DE EQUIPO ###
V27-SUSCEPTIBILIDAD DEL EQUIPO A HUMEDAD Y P A14-PARTÍCULAS DE AIRE Y POLVO E20-SUSPENSIÓN EN EL AIRE ###
V28-SUSCEPTIBILIDAD DEL EQUIPO A VARIACIONES A15-TEMPERATURAS EXTREMAS E21-VARIACIÓN DE LA TEMPERATURA ###
V29-SUSCEPTIBILIDAD DEL EQUIPO A VARIACIONES A16-ENERGÍA ELECTRICA E22-VARIACIONES DE VOLTAJE / APAGONES ###
V30-RED DE ELECTRICIDAD INESTABLE A16-ENERGÍA ELECTRICA E22-VARIACIONES DE VOLTAJE / APAGONES ###
V31-LÍNEAS DE COMUNICACIÓN DESPROTEGIDAS (L A3-PERSONAL INTERNO E23-INTERCEPCIÓN DE COMUNICACIONES ###
V31-LÍNEAS DE COMUNICACIÓN DESPROTEGIDAS (L A4-PERSONAS EXTERNAS A LA ORGANI E23-INTERCEPCIÓN DE COMUNICACIONES ###
V31-LÍNEAS DE COMUNICACIÓN DESPROTEGIDAS (L A5-PERSONAS EXTERNAS A LA ORGANIZE23-INTERCEPCIÓN DE COMUNICACIONES ###
V32-CABLEADO MAL ENTRELAZADO A17-RUIDO E24-INFILTRACIÓN EN COMUNICACIONES ###
V32-CABLEADO MAL ENTRELAZADO A3-PERSONAL INTERNO E24-INFILTRACIÓN EN COMUNICACIONES ###
V32-CABLEADO MAL ENTRELAZADO A4-PERSONAS EXTERNAS A LA ORGANI E24-INFILTRACIÓN EN COMUNICACIONES ###
V32-CABLEADO MAL ENTRELAZADO A5-PERSONAS EXTERNAS A LA ORGANIZE24-INFILTRACIÓN EN COMUNICACIONES ###
V33-FALTA DE MECANISMOS DE IDENTIFICACIÓN Y A A11-PERSONAS EXTERNAS A LA ORGANIE25-SUPLANTACIÓN DE IDENTIDAD ###
V33-FALTA DE MECANISMOS DE IDENTIFICACIÓN Y A A3-PERSONAL INTERNO E25-SUPLANTACIÓN DE IDENTIDAD ###
V34-USO DE CLAVES DE USUARIO EN TEXTO VISIBLE A11-PERSONAS EXTERNAS A LA ORGANIE26-ACCESO A RECURSOS POR PERSONAL NO AUTORIZADO ###
V34-USO DE CLAVES DE USUARIO EN TEXTO VISIBLE A3-PERSONAL INTERNO E26-ACCESO A RECURSOS POR PERSONAL NO AUTORIZADO ###
V35-FALTA DE PRUEBAS DE ENVÍO O RECEPCIÓN DE A11-PERSONAS EXTERNAS A LA ORGANIE27-REPUDIO DE MENSAJES ###
V35-FALTA DE PRUEBAS DE ENVÍO O RECEPCIÓN DE A3-PERSONAL INTERNO E27-REPUDIO DE MENSAJES ###
V36-EXISTENCIA DE LÍNEAS TELEFÓNICAS (DIAL-UP) A11-PERSONAS EXTERNAS A LA ORGANIE28-ACCESO NO AUTORIZADO A LA RED ###

HOJA 3 DE 9 CONFIDENCIAL
6 - INFORMACIÓN / DOCUMENTOS
2 - RED / TELECOMUNICACIONES

4 - BASE DE DATOS
5 - APLICACIONES
3 - PLATAFORMAS

PROBABILIDAD
7 - GENTE
1 - FÍSICA

VULNERABILIDAD AGENTE DE AMENAZA EVENTO DE AMENAZA V-REF


V36-EXISTENCIA DE LÍNEAS TELEFÓNICAS (DIAL-UP) A3-PERSONAL INTERNO E28-ACCESO NO AUTORIZADO A LA RED ###
V37-TRÁFICO DE DATOS SENSIBLES NO PROTEGIDO A17-RUIDO E24-INFILTRACIÓN EN COMUNICACIONES ###
V37-TRÁFICO DE DATOS SENSIBLES NO PROTEGIDO A3-PERSONAL INTERNO E24-INFILTRACIÓN EN COMUNICACIONES ###
V37-TRÁFICO DE DATOS SENSIBLES NO PROTEGIDO A4-PERSONAS EXTERNAS A LA ORGANI E24-INFILTRACIÓN EN COMUNICACIONES ###
V37-TRÁFICO DE DATOS SENSIBLES NO PROTEGIDO A5-PERSONAS EXTERNAS A LA ORGANIZE24-INFILTRACIÓN EN COMUNICACIONES ###
V38-PUNTO DE FALLA CENTRALIZADA A18-PROVEEDORES DE SERVICIOS DE E28-ACCESO NO AUTORIZADO A LA RED ###
V39-ADMINISTRACIÓN INADECUADA DE LA RED A19-TRÁFICO DE RED E29-SOBRECARGA DE TRÁFICO DE RED ###
V40-FALTA DE CUIDADO EN EL DESECHO DE ACTIVOSA2-PERSONAS EXTERNAS A LA ORGANI E2-ROBO DE ACTIVOS ###
V40-FALTA DE CUIDADO EN EL DESECHO DE ACTIVOSA3-PERSONAL INTERNO E2-ROBO DE ACTIVOS ###
V41-FALTA DE CONTROL DE COPIAS A3-PERSONAL INTERNO E8-ROBO DE INFORMACIÓN PROPIETARIA ###
V41-FALTA DE CONTROL DE COPIAS A4-PERSONAS EXTERNAS A LA ORGANI E8-ROBO DE INFORMACIÓN PROPIETARIA ###
V41-FALTA DE CONTROL DE COPIAS A5-PERSONAS EXTERNAS A LA ORGANIZE8-ROBO DE INFORMACIÓN PROPIETARIA ###
V41-FALTA DE CONTROL DE COPIAS A5-PERSONAS EXTERNAS A LA ORGANIZE9-ESPIONAJE INDUSTRIAL ###
V41-FALTA DE CONTROL DE COPIAS A6-PERSONAS EXTERNAS A LA ORGANIZE8-ROBO DE INFORMACIÓN PROPIETARIA ###
V42-CONEXIONES A LA RED PÚBLICA NO PROTEGIDA A11-PERSONAS EXTERNAS A LA ORGANIE30-USO DE SOFTWARE POR PERSONAS NO AUTORIZADAS ###
V42-CONEXIONES A LA RED PÚBLICA NO PROTEGIDA A3-PERSONAL INTERNO E30-USO DE SOFTWARE POR PERSONAS NO AUTORIZADAS ###
V43-INTERFASE DE USUARIO COMPLICADA A3-PERSONAL INTERNO E31-ERRORES OPERATIVOS ###
V44-DESECHO O REUTILIZACIÓN DE MEDIOS DE AL A11-PERSONAS EXTERNAS A LA ORGANIE30-USO DE SOFTWARE POR PERSONAS NO AUTORIZADAS ###
V44-DESECHO O REUTILIZACIÓN DE MEDIOS DE AL A3-PERSONAL INTERNO E30-USO DE SOFTWARE POR PERSONAS NO AUTORIZADAS ###
V45-FALTA DE PISTAS DE AUDITORIA A3-PERSONAL INTERNO E32-USO DE SOFTWARE EN FORMA INADECUADA ###
V46-FALTA DE DOCUMENTACIÓN OPERATIVA A3-PERSONAL INTERNO E31-ERRORES OPERATIVOS ###
V47-FALTA DE UN EFECTIVO CONTROL DE CAMBIOS A20-SOFTWARE E33-FALLA EN EL SOFTWARE ###
V48-FALTA DE USO DE MECANISMOS DE BLOQUEO DEA11-PERSONAS EXTERNAS A LA ORGANIE30-USO DE SOFTWARE POR PERSONAS NO AUTORIZADAS ###
V48-FALTA DE USO DE MECANISMOS DE BLOQUEO DEA3-PERSONAL INTERNO E30-USO DE SOFTWARE POR PERSONAS NO AUTORIZADAS ###
V49-FALTA O INSUFICIENCIA DE PRUEBAS DE SOFTW A11-PERSONAS EXTERNAS A LA ORGANIE30-USO DE SOFTWARE POR PERSONAS NO AUTORIZADAS ###
V49-FALTA O INSUFICIENCIA DE PRUEBAS DE SOFTW A20-SOFTWARE E33-FALLA EN EL SOFTWARE ###
V49-FALTA O INSUFICIENCIA DE PRUEBAS DE SOFTW A3-PERSONAL INTERNO E30-USO DE SOFTWARE POR PERSONAS NO AUTORIZADAS ###
V50-ADMINISTRACIÓN DEFICIENTE DE CONTRASEÑA A11-PERSONAS EXTERNAS A LA ORGANIE25-SUPLANTACIÓN DE IDENTIDAD ###
V50-ADMINISTRACIÓN DEFICIENTE DE CONTRASEÑA A3-PERSONAL INTERNO E25-SUPLANTACIÓN DE IDENTIDAD ###
V51-CONSTRUCCIÓN DEFICIENTE DE CONTRASEÑASA11-PERSONAS EXTERNAS A LA ORGANIE25-SUPLANTACIÓN DE IDENTIDAD ###
V51-CONSTRUCCIÓN DEFICIENTE DE CONTRASEÑASA3-PERSONAL INTERNO E25-SUPLANTACIÓN DE IDENTIDAD ###
V52-ESPECIFICACIONES DE SOFTWARE DEFICIENTE A20-SOFTWARE E33-FALLA EN EL SOFTWARE ###
V53-DESCARGA Y USO NO CONTROLADO DE SOFTW A1-VIRUS INFORMÁTICO E1-INFECCIÓN POR VIRUS INFORMÁTICO ###
V53-DESCARGA Y USO NO CONTROLADO DE SOFTW A20-SOFTWARE E33-FALLA EN EL SOFTWARE ###
V53-DESCARGA Y USO NO CONTROLADO DE SOFTW A21-CÓDIGO MALICIOSO E1-INFECCIÓN POR VIRUS INFORMÁTICO ###
V53-DESCARGA Y USO NO CONTROLADO DE SOFTW A21-CÓDIGO MALICIOSO E33-FALLA EN EL SOFTWARE ###
V54-TABLAS DE CONTRASEÑAS NO PROTEGIDAS A11-PERSONAS EXTERNAS A LA ORGANIE25-SUPLANTACIÓN DE IDENTIDAD ###
V54-TABLAS DE CONTRASEÑAS NO PROTEGIDAS A3-PERSONAL INTERNO E25-SUPLANTACIÓN DE IDENTIDAD ###
V55-FALLAS CONOCIDAS DE TECNOLOGÍA A11-PERSONAS EXTERNAS A LA ORGANIE28-ACCESO NO AUTORIZADO A LA RED ###
V55-FALLAS CONOCIDAS DE TECNOLOGÍA A11-PERSONAS EXTERNAS A LA ORGANIE30-USO DE SOFTWARE POR PERSONAS NO AUTORIZADAS ###
V55-FALLAS CONOCIDAS DE TECNOLOGÍA A11-PERSONAS EXTERNAS A LA ORGANIE88-SPAMMING ###

HOJA 4 DE 9 CONFIDENCIAL
6 - INFORMACIÓN / DOCUMENTOS
2 - RED / TELECOMUNICACIONES

4 - BASE DE DATOS
5 - APLICACIONES
3 - PLATAFORMAS

PROBABILIDAD
7 - GENTE
1 - FÍSICA

VULNERABILIDAD AGENTE DE AMENAZA EVENTO DE AMENAZA V-REF


V55-FALLAS CONOCIDAS DE TECNOLOGÍA A3-PERSONAL INTERNO E28-ACCESO NO AUTORIZADO A LA RED ###
V55-FALLAS CONOCIDAS DE TECNOLOGÍA A3-PERSONAL INTERNO E30-USO DE SOFTWARE POR PERSONAS NO AUTORIZADAS ###
V55-FALLAS CONOCIDAS DE TECNOLOGÍA A3-PERSONAL INTERNO E32-USO DE SOFTWARE EN FORMA INADECUADA ###
V55-FALLAS CONOCIDAS DE TECNOLOGÍA A3-PERSONAL INTERNO E4-ACCESO NO AUTORIZADO A INFORMACIÓN ###
V55-FALLAS CONOCIDAS DE TECNOLOGÍA A3-PERSONAL INTERNO E7-ABUSO DE REDES INALÁMBRICAS ###
V55-FALLAS CONOCIDAS DE TECNOLOGÍA A4-PERSONAS EXTERNAS A LA ORGANI E12-HACKEO DE PÁGINA WEB ###
V55-FALLAS CONOCIDAS DE TECNOLOGÍA A4-PERSONAS EXTERNAS A LA ORGANI E4-ACCESO NO AUTORIZADO A INFORMACIÓN ###
V55-FALLAS CONOCIDAS DE TECNOLOGÍA A4-PERSONAS EXTERNAS A LA ORGANI E5-DENEGACIÓN DE SERVICIO ###
V55-FALLAS CONOCIDAS DE TECNOLOGÍA A4-PERSONAS EXTERNAS A LA ORGANI E6-PENETRACIÓN DE SISTEMAS ###
V55-FALLAS CONOCIDAS DE TECNOLOGÍA A4-PERSONAS EXTERNAS A LA ORGANI E82-SMURFING ###
V55-FALLAS CONOCIDAS DE TECNOLOGÍA A4-PERSONAS EXTERNAS A LA ORGANI E83-EJECUCIÓN DE PING OF DEATH ###
V55-FALLAS CONOCIDAS DE TECNOLOGÍA A4-PERSONAS EXTERNAS A LA ORGANI E84-SPOOFING ###
V55-FALLAS CONOCIDAS DE TECNOLOGÍA A4-PERSONAS EXTERNAS A LA ORGANI E85-PHARMING ###
V55-FALLAS CONOCIDAS DE TECNOLOGÍA A5-PERSONAS EXTERNAS A LA ORGANIZE4-ACCESO NO AUTORIZADO A INFORMACIÓN ###
V55-FALLAS CONOCIDAS DE TECNOLOGÍA A6-PERSONAS EXTERNAS A LA ORGANIZE12-HACKEO DE PÁGINA WEB ###
V55-FALLAS CONOCIDAS DE TECNOLOGÍA A6-PERSONAS EXTERNAS A LA ORGANIZE5-DENEGACIÓN DE SERVICIO ###
V55-FALLAS CONOCIDAS DE TECNOLOGÍA A6-PERSONAS EXTERNAS A LA ORGANIZE6-PENETRACIÓN DE SISTEMAS ###
V55-FALLAS CONOCIDAS DE TECNOLOGÍA A7-PERSONAS EXTERNAS A LA ORGANI E7-ABUSO DE REDES INALÁMBRICAS ###
V56-ASIGNACIÓN INADECUADA DE PRIVILEGIOS DE A3-PERSONAL INTERNO E32-USO DE SOFTWARE EN FORMA INADECUADA ###
V57-SUSCEPTIBILIDAD A FALLAS A22-FALLA TÉCNICA E34-FALLA EN COMPONENTE DE TECNOLOGÍA ###
V57-SUSCEPTIBILIDAD A FALLAS A52-AIRE ACONDICIONADO E34-FALLA EN COMPONENTE DE TECNOLOGÍA ###
V57-SUSCEPTIBILIDAD A FALLAS A53-DISPERSORES DE AGUA E34-FALLA EN COMPONENTE DE TECNOLOGÍA ###
V58-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSCEA23-TERREMOTO / SISMO / TEMBLOR E35-TERREMOTO / SISMO / TEMBLOR ###
V59-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSCEA24-MAREMOTO / TSUNAMI E36-MAREMOTO / TSUNAMI ###
V60-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSC A25-VOLCÁN E37-ERUPCIÓN VOLCÁNICA ###
V61-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSCEA26-DESLAVE E38-DESLAVE ###
V62-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSCEP
A27-PRECIPITACIÓN PLUVIAL E39-PRECIPITACIÓN PLUVIAL ###
V63-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSCEA28-TORMENTA DE GRANIZO E40-TORMENTA DE GRANIZO ###
V64-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSCEA29-TORMENTA DE NIEVE E41-TORMENTA DE NIEVE ###
V65-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSCEA30-HELADAS E42-HELADA ###
V66-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSCEA31-CICLÓN TROPICAL E43-CICLÓN TROPICAL ###
V67-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSC A32-ESCURRIMIENTO E44-ESCURRIMIENTO ###
V68-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSCEA33-INUNDACIÓN E45-INUNDACIÓN ###
V69-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSCEA34-SEQUÍA E46-SEQUÍA ###
V70-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSCEA35-EROSIÓN E47-EROSIÓN ###
V71-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSCEA36-VIENTO E48-CORRIENTES DE VIENTO ###
V72-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSC A37-MAREA DE TORMENTA E49-MAREA DE TORMENTA ###
V73-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSC A38-HUMEDAD EXTREMA E50-HUMEDAD EXTREMA ###
V74-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSCEA39-HURACÁN / TIFÓN E51-HURACÁN / TIFÓN ###
V75-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSCEA40-TORMENTA ELECTRÍCA E52-TORMENTA ELÉCTRICA ###
V76-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSCEA41-TORMENTA DE ARENA E53-TORMENTA DE ARENA ###

HOJA 5 DE 9 CONFIDENCIAL
6 - INFORMACIÓN / DOCUMENTOS
2 - RED / TELECOMUNICACIONES

4 - BASE DE DATOS
5 - APLICACIONES
3 - PLATAFORMAS

PROBABILIDAD
7 - GENTE
1 - FÍSICA

VULNERABILIDAD AGENTE DE AMENAZA EVENTO DE AMENAZA V-REF


V77-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSC A42-TORNADO E54-TORNADO ###
V78-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSCEP A43-LLUVIA ÁCIDA E55-LLUVIA ÁCIDA ###
V79-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSC A44-CONTAMINACIÓN E56-CONTAMINACIÓN ###
V80-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSCEA45-DESERTIFICACIÓN E57-DESERTIFICACIÓN ###
V81-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSCEA46-EPIDEMIAS E58-EPIDEMIA ###
V81-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSCEA59-GRIPE AVIAR E58-EPIDEMIA ###
V82-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSC A47-DERRAME E59-DERRAME QUÍMICO ###
V83-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSCEA48-FUGA E60-FUGA QUÍMICA ###
V84-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSCEA49-EXPLOSIÓN E61-EXPLOSIÓN ###
V84-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSCEA56-DISPOSITIVOS EXPLOSIVOS (BOMBAE61-EXPLOSIÓN ###
V85-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUSCEA50-FUEGO / INCENDIO E62-INCENDIO ###
V86-SUSCEPTIBILIDAD AL DESGASTE A3-PERSONAL INTERNO E63-USO ###
V87-SUSCEPTIBILIDAD AL CONSUMO A3-PERSONAL INTERNO E64-CONSUMO ###
V88-SUSCEPTIBILIDAD A DAÑOS FÍSICOS A11-PERSONAS EXTERNAS A LA ORGANIE65-AMENAZA DE BOMBA ###
V88-SUSCEPTIBILIDAD A DAÑOS FÍSICOS A11-PERSONAS EXTERNAS A LA ORGANIE66-ACTOS TERRORISTAS ###
V88-SUSCEPTIBILIDAD A DAÑOS FÍSICOS A11-PERSONAS EXTERNAS A LA ORGANIE67-IMPACTO DE AERONAVE ###
V88-SUSCEPTIBILIDAD A DAÑOS FÍSICOS A49-EXPLOSIÓN E61-EXPLOSIÓN ###
V88-SUSCEPTIBILIDAD A DAÑOS FÍSICOS A54-BAÑOS E78-DESCOMPOSTURA ###
V88-SUSCEPTIBILIDAD A DAÑOS FÍSICOS A55-TUBERÍA E78-DESCOMPOSTURA ###
V88-SUSCEPTIBILIDAD A DAÑOS FÍSICOS A56-DISPOSITIVOS EXPLOSIVOS (BOMBAE61-EXPLOSIÓN ###
V89-SUSCEPTIBILIDAD A HUELGAS A3-PERSONAL INTERNO E69-HUELGA ###
V90-SUSCEPTIBILIDAD A MANIFESTACIONES POLÍTIC A11-PERSONAS EXTERNAS A LA ORGANIE70-MANIFESTACIONES POLÍTICAS ###
V91-SUSCEPTIBILIDAD AL DESORDEN PÚBLICO A11-PERSONAS EXTERNAS A LA ORGANIE71-DESORDEN PÚBLICO ###
V92-SUSCEPTIBILIDAD A VANDALISMO A11-PERSONAS EXTERNAS A LA ORGANIE72-ACTOS DE VANDALISMO ###
V93-SUSCEPTIBLE A TOMA DE REHENES A11-PERSONAS EXTERNAS A LA ORGANIE73-TOMA DE REHENES ###
V94-SUSCEPTIBLE A SECUESTROS A11-PERSONAS EXTERNAS A LA ORGANIE74-SECUESTRO ###
V95-SUSCEPTIBLE A DISPUTAS LABORALES A11-PERSONAS EXTERNAS A LA ORGANIE75-DISPUTA LABORAL ###
V96-SUSCEPTIBLE A RENUNCIA A3-PERSONAL INTERNO E76-RENUNCIA DE PERSONAL ###
V97-SUSCEPTIBLE A EMERGENCIAS MÉDICAS A3-PERSONAL INTERNO E77-EMERGENCIA MÉDICA ###
V98-SUSCEPTIBLE A DAÑOS EN LA IMAGEN A57-MEDIOS DE COMUNICACIÓN / REP E79-DAÑO DE IMAGEN ###
V99-SUSCEPTIBLE A PLAGAS A58-PLAGAS E80-INFESTACIÓN ###
V100-SUSCEPTIBLE A INGENIERÍA SOCIAL A4-PERSONAS EXTERNAS A LA ORGANI E86-PHISHING ###
V101-SE ENCUENTRA LOCALIZADO EN UN ÁREA SUS A11-PERSONAS EXTERNAS A LA ORGANIE87-PLANTONES ###
V3-FALTA DE POLÍTICAS Y CONTROLES DE USO DE A11-PERSONAS EXTERNAS A LA ORGANIE3-USO INDEBIDO
V102-FALTA DE COMPROMISO DE LA DIRECCIÓN A3-PERSONAL INTERNO E89-INCUMPLIMIENTO DE RESPONSABILIDADES DE PROTECCIÓN DE L
V103-FALTA DE COORDINACIÓN DE ACTIVIDADES DE A3-PERSONAL INTERNO E89-INCUMPLIMIENTO DE RESPONSABILIDADES DE PROTECCIÓN DE L
V104-FALTA DE ASIGNACIÓN DE RESPONSABILIDADE A3-PERSONAL INTERNO E89-INCUMPLIMIENTO DE RESPONSABILIDADES DE PROTECCIÓN DE L
V105-FALTA DE PROCESO DE AUTORIZACIÓN A3-PERSONAL INTERNO E89-INCUMPLIMIENTO DE RESPONSABILIDADES DE PROTECCIÓN DE L
V106-FALTA DE ACUERDOS DE CONFIDENCIALIDAD A3-PERSONAL INTERNO E90-FUGA DE INFORMACIÓN
V106-FALTA DE ACUERDOS DE CONFIDENCIALIDAD A11-PERSONAS EXTERNAS A LA ORGANIE90-FUGA DE INFORMACIÓN
V107-FALTA DE CONTACTO CON AUTORIDADES A3-PERSONAL INTERNO E89-INCUMPLIMIENTO DE RESPONSABILIDADES DE PROTECCIÓN DE L

HOJA 6 DE 9 CONFIDENCIAL
6 - INFORMACIÓN / DOCUMENTOS
2 - RED / TELECOMUNICACIONES

4 - BASE DE DATOS
5 - APLICACIONES
3 - PLATAFORMAS

PROBABILIDAD
7 - GENTE
1 - FÍSICA

VULNERABILIDAD AGENTE DE AMENAZA EVENTO DE AMENAZA V-REF


V108-FALTA DE CONTACTO CON GRUPOS DE INTERÉ A3-PERSONAL INTERNO E89-INCUMPLIMIENTO DE RESPONSABILIDADES DE PROTECCIÓN DE L
V109-FALTA DE REVISIÓN INDEPENDIENTE DE LA SE A3-PERSONAL INTERNO E89-INCUMPLIMIENTO DE RESPONSABILIDADES DE PROTECCIÓN DE L
V5-FALTA DE CLASIFICACIÓN DE LA INFORMACIÓN A3-PERSONAL INTERNO E3-USO INDEBIDO
V56-ASIGNACIÓN INADECUADA DE PRIVILEGIOS DE A3-PERSONAL INTERNO E4-ACCESO NO AUTORIZADO A INFORMACIÓN
V18-PROCEDIMIENTOS DE RECLUTAMIENTO INADEC A11-PERSONAS EXTERNAS A LA ORGANIE2-ROBO DE ACTIVOS
V18-PROCEDIMIENTOS DE RECLUTAMIENTO INADEC A3-PERSONAL INTERNO E2-ROBO DE ACTIVOS
V18-PROCEDIMIENTOS DE RECLUTAMIENTO INADEC A11-PERSONAS EXTERNAS A LA ORGANIE10-COMISIÓN DE FRAUDE FINANCIERO
V18-PROCEDIMIENTOS DE RECLUTAMIENTO INADEC A3-PERSONAL INTERNO E10-COMISIÓN DE FRAUDE FINANCIERO
V18-PROCEDIMIENTOS DE RECLUTAMIENTO INADEC A11-PERSONAS EXTERNAS A LA ORGANIE3-USO INDEBIDO
V18-PROCEDIMIENTOS DE RECLUTAMIENTO INADEC A3-PERSONAL INTERNO E3-USO INDEBIDO
V18-PROCEDIMIENTOS DE RECLUTAMIENTO INADEC A3-PERSONAL INTERNO E79-DAÑO DE IMAGEN
V14-ENTRENAMIENTO INSUFICIENTE DEL PERSONAL A11-PERSONAS EXTERNAS A LA ORGANIE15-COMISIÓN DE ERRORES ###
V15-FALTA DE CONCIENTIZACIÓN EN SEGURIDAD DE A11-PERSONAS EXTERNAS A LA ORGANIE15-COMISIÓN DE ERRORES ###
V110-PROCEDIMIENTOS INADECUADOS DE TERMINA A3-PERSONAL INTERNO E2-ROBO DE ACTIVOS
V100-SUSCEPTIBLE A INGENIERÍA SOCIAL A4-PERSONAS EXTERNAS A LA ORGANI E4-ACCESO NO AUTORIZADO A INFORMACIÓN
V111-FALTA DE CONTROLES DE ACCESO FÍSICO A3-PERSONAL INTERNO E91-ACCESO FÍSICO NO AUTORIZADO
V111-FALTA DE CONTROLES DE ACCESO FÍSICO A11-PERSONAS EXTERNAS A LA ORGANIE91-ACCESO FÍSICO NO AUTORIZADO
V38-PUNTO DE FALLA CENTRALIZADA A18-PROVEEDORES DE SERVICIOS DE E92-INCUMPLIMIENTO EN LA ENTREGA DEL SERVICIO
V112-LÍNEAS DE COMUNICACIÓN DESPROTEGIDAS (FA3-PERSONAL INTERNO E23-INTERCEPCIÓN DE COMUNICACIONES
V112-LÍNEAS DE COMUNICACIÓN DESPROTEGIDAS (FA11-PERSONAS EXTERNAS A LA ORGANIE23-INTERCEPCIÓN DE COMUNICACIONES
V112-LÍNEAS DE COMUNICACIÓN DESPROTEGIDAS (FA60-MEDIO AMBIENTE E19-DETERIORO DE EQUIPO
V113-FALTA DE IDENTIFICACIÓN DE REQUERIMIENTO A3-PERSONAL INTERNO E93-INCUMPLIMIENTO DE REQUERIMIENTOS LEGALES Y DE SEGURIDA
V53-DESCARGA Y USO NO CONTROLADO DE SOFTW A3-PERSONAL INTERNO E93-INCUMPLIMIENTO DE REQUERIMIENTOS LEGALES Y DE SEGURIDA
V15-FALTA DE CONCIENTIZACIÓN EN SEGURIDAD DE A3-PERSONAL INTERNO E93-INCUMPLIMIENTO DE REQUERIMIENTOS LEGALES Y DE SEGURIDA
V114-FALTA DE PROTECCIÓN DE REGISTROS ORGAN A60-MEDIO AMBIENTE E94-DESTRUCCIÓN DE REGISTROS
V114-FALTA DE PROTECCIÓN DE REGISTROS ORGAN A3-PERSONAL INTERNO E93-INCUMPLIMIENTO DE REQUERIMIENTOS LEGALES Y DE SEGURIDA
V114-FALTA DE PROTECCIÓN DE REGISTROS ORGAN A11-PERSONAS EXTERNAS A LA ORGANIE93-INCUMPLIMIENTO DE REQUERIMIENTOS LEGALES Y DE SEGURIDA
V115-FALTA DE PROTECCIÓN DE INFORMACIÓN PER A3-PERSONAL INTERNO E93-INCUMPLIMIENTO DE REQUERIMIENTOS LEGALES Y DE SEGURIDA
V115-FALTA DE PROTECCIÓN DE INFORMACIÓN PER A11-PERSONAS EXTERNAS A LA ORGANIE93-INCUMPLIMIENTO DE REQUERIMIENTOS LEGALES Y DE SEGURIDA
V116-FALTA DE REVISIÓN DE CUMPLIMIENTO DE POL A3-PERSONAL INTERNO E95-INCUMPLIMIENTO DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD
V116-FALTA DE REVISIÓN DE CUMPLIMIENTO DE POL A11-PERSONAS EXTERNAS A LA ORGANIE95-INCUMPLIMIENTO DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD
V117-FALTA DE PLANEACIÓN DE ACTIVIDADES DE AUDA3-PERSONAL INTERNO E89-INCUMPLIMIENTO DE RESPONSABILIDADES DE PROTECCIÓN DE L
V117-FALTA DE PLANEACIÓN DE ACTIVIDADES DE AUDA11-PERSONAS EXTERNAS A LA ORGANIE89-INCUMPLIMIENTO DE RESPONSABILIDADES DE PROTECCIÓN DE L
V118-FALTA DE PROTECCIÓN DE HERRAMIENTAS DE A3-PERSONAL INTERNO E30-USO DE SOFTWARE POR PERSONAS NO AUTORIZADAS
V119-FALTA DE IDENTIFICACIÓN Y TRATAMIENTO D A11-PERSONAS EXTERNAS A LA ORGANIE3-USO INDEBIDO
V119-FALTA DE IDENTIFICACIÓN Y TRATAMIENTO D A11-PERSONAS EXTERNAS A LA ORGANIE15-COMISIÓN DE ERRORES
V120-FALTA DE PROTECCIÓN DE DOCUMENTACIÓN D A3-PERSONAL INTERNO E4-ACCESO NO AUTORIZADO A INFORMACIÓN
V120-FALTA DE PROTECCIÓN DE DOCUMENTACIÓN D A11-PERSONAS EXTERNAS A LA ORGANIE4-ACCESO NO AUTORIZADO A INFORMACIÓN
V11-FALTA DE CONTROL EN LA ADMINISTRACIÓN DE A3-PERSONAL INTERNO E33-FALLA EN EL SOFTWARE
V37-TRÁFICO DE DATOS SENSIBLES NO PROTEGIDO A3-PERSONAL INTERNO E26-ACCESO A RECURSOS POR PERSONAL NO AUTORIZADO
V37-TRÁFICO DE DATOS SENSIBLES NO PROTEGIDO A4-PERSONAS EXTERNAS A LA ORGANI E26-ACCESO A RECURSOS POR PERSONAL NO AUTORIZADO
V37-TRÁFICO DE DATOS SENSIBLES NO PROTEGIDO A5-PERSONAS EXTERNAS A LA ORGANIZE26-ACCESO A RECURSOS POR PERSONAL NO AUTORIZADO

HOJA 7 DE 9 CONFIDENCIAL
6 - INFORMACIÓN / DOCUMENTOS
2 - RED / TELECOMUNICACIONES

4 - BASE DE DATOS
5 - APLICACIONES
3 - PLATAFORMAS

PROBABILIDAD
7 - GENTE
1 - FÍSICA

VULNERABILIDAD AGENTE DE AMENAZA EVENTO DE AMENAZA V-REF


V44-DESECHO O REUTILIZACIÓN DE MEDIOS DE AL A11-PERSONAS EXTERNAS A LA ORGANIE26-ACCESO A RECURSOS POR PERSONAL NO AUTORIZADO
V44-DESECHO O REUTILIZACIÓN DE MEDIOS DE AL A3-PERSONAL INTERNO E26-ACCESO A RECURSOS POR PERSONAL NO AUTORIZADO
V51-CONSTRUCCIÓN DEFICIENTE DE CONTRASEÑASA3-PERSONAL INTERNO E26-ACCESO A RECURSOS POR PERSONAL NO AUTORIZADO
V51-CONSTRUCCIÓN DEFICIENTE DE CONTRASEÑASA11-PERSONAS EXTERNAS A LA ORGANIE26-ACCESO A RECURSOS POR PERSONAL NO AUTORIZADO
V54-TABLAS DE CONTRASEÑAS NO PROTEGIDAS A11-PERSONAS EXTERNAS A LA ORGANIE4-ACCESO NO AUTORIZADO A INFORMACIÓN
V54-TABLAS DE CONTRASEÑAS NO PROTEGIDAS A3-PERSONAL INTERNO E4-ACCESO NO AUTORIZADO A INFORMACIÓN
V25-MANTENIMIENTO INSUFICIENTE A3-PERSONAL INTERNO E33-FALLA EN EL SOFTWARE
V121-FALTA DE CONTROL DE VERSIONES DE SOFTW A3-PERSONAL INTERNO E33-FALLA EN EL SOFTWARE
V121-FALTA DE CONTROL DE VERSIONES DE SOFTW A11-PERSONAS EXTERNAS A LA ORGANIE33-FALLA EN EL SOFTWARE
V2-SUSCEPTIBILIDAD A ROBO A11-PERSONAS EXTERNAS A LA ORGANIE2-ROBO DE ACTIVOS
V4-FALTA DE CONTROLES DE ACCESO A LA INFORMA A11-PERSONAS EXTERNAS A LA ORGANIE4-ACCESO NO AUTORIZADO A INFORMACIÓN
V4-FALTA DE CONTROLES DE ACCESO A LA INFORMA A11-PERSONAS EXTERNAS A LA ORGANIE8-ROBO DE INFORMACIÓN PROPIETARIA
V5-FALTA DE CLASIFICACIÓN DE LA INFORMACIÓN A11-PERSONAS EXTERNAS A LA ORGANIE4-ACCESO NO AUTORIZADO A INFORMACIÓN
V5-FALTA DE CLASIFICACIÓN DE LA INFORMACIÓN A11-PERSONAS EXTERNAS A LA ORGANIE8-ROBO DE INFORMACIÓN PROPIETARIA
V122-FALTA DE NIVELES DE ESCALACIÓN A11-PERSONAS EXTERNAS A LA ORGANIE96-INTERRUPCION EN LAS ACTIVIDADES
V122-FALTA DE NIVELES DE ESCALACIÓN A3-PERSONAL INTERNO E96-INTERRUPCION EN LAS ACTIVIDADES
V123-FALTA DE PLANES DE RECUPERACIÓN A3-PERSONAL INTERNO E96-INTERRUPCION EN LAS ACTIVIDADES
V47-FALTA DE UN EFECTIVO CONTROL DE CAMBIOS A3-PERSONAL INTERNO E96-INTERRUPCION EN LAS ACTIVIDADES
V104-FALTA DE ASIGNACIÓN DE RESPONSABILIDADE A11-PERSONAS EXTERNAS A LA ORGANIE89-INCUMPLIMIENTO DE RESPONSABILIDADES DE PROTECCIÓN DE L
V124-FALTA DE PROTECCIÓN FÍSICA DURANTE TRAN A11-PERSONAS EXTERNAS A LA ORGANIE4-ACCESO NO AUTORIZADO A INFORMACIÓN
V124-FALTA DE PROTECCIÓN FÍSICA DURANTE TRAN A3-PERSONAL INTERNO E4-ACCESO NO AUTORIZADO A INFORMACIÓN
V42-CONEXIONES A LA RED PÚBLICA NO PROTEGIDA A11-PERSONAS EXTERNAS A LA ORGANIE4-ACCESO NO AUTORIZADO A INFORMACIÓN
V42-CONEXIONES A LA RED PÚBLICA NO PROTEGIDA A3-PERSONAL INTERNO E4-ACCESO NO AUTORIZADO A INFORMACIÓN
V42-CONEXIONES A LA RED PÚBLICA NO PROTEGIDA A4-PERSONAS EXTERNAS A LA ORGANI E4-ACCESO NO AUTORIZADO A INFORMACIÓN
V98-SUSCEPTIBLE A DAÑOS EN LA IMAGEN A3-PERSONAL INTERNO E79-DAÑO DE IMAGEN
V98-SUSCEPTIBLE A DAÑOS EN LA IMAGEN A4-PERSONAS EXTERNAS A LA ORGANI E79-DAÑO DE IMAGEN
V98-SUSCEPTIBLE A DAÑOS EN LA IMAGEN A6-PERSONAS EXTERNAS A LA ORGANIZE79-DAÑO DE IMAGEN
V45-FALTA DE PISTAS DE AUDITORIA A3-PERSONAL INTERNO E3-USO INDEBIDO
V45-FALTA DE PISTAS DE AUDITORIA A3-PERSONAL INTERNO E4-ACCESO NO AUTORIZADO A INFORMACIÓN
V17-FALTA DE MECANISMOS DE MONITOREO A22-FALLA TÉCNICA E34-FALLA EN COMPONENTE DE TECNOLOGÍA
V17-FALTA DE MECANISMOS DE MONITOREO A3-PERSONAL INTERNO E4-ACCESO NO AUTORIZADO A INFORMACIÓN
V125-FALTA DE SINCRONIZACIÓN DEL RELOJ A3-PERSONAL INTERNO E93-INCUMPLIMIENTO DE REQUERIMIENTOS LEGALES Y DE SEGURIDA
V126-FALTA DE MÉTODOS DE ENCRIPCIÓN A3-PERSONAL INTERNO E89-INCUMPLIMIENTO DE RESPONSABILIDADES DE PROTECCIÓN DE L
V88-SUSCEPTIBILIDAD A DAÑOS FÍSICOS A11-PERSONAS EXTERNAS A LA ORGANIE97-DAÑO FÍSICO AL ACTIVO
V88-SUSCEPTIBILIDAD A DAÑOS FÍSICOS A3-PERSONAL INTERNO E97-DAÑO FÍSICO AL ACTIVO
V124-FALTA DE PROTECCIÓN FÍSICA DURANTE TRAN A11-PERSONAS EXTERNAS A LA ORGANIE97-DAÑO FÍSICO AL ACTIVO
V124-FALTA DE PROTECCIÓN FÍSICA DURANTE TRAN A3-PERSONAL INTERNO E97-DAÑO FÍSICO AL ACTIVO
V127-FALTA DE ADMINISTRACIÓN DE INCIDENTES A3-PERSONAL INTERNO E93-INCUMPLIMIENTO DE REQUERIMIENTOS LEGALES Y DE SEGURIDA
V128-FALTA DE RESPALDOS DE LA INFORMACIÓN A3-PERSONAL INTERNO E89-INCUMPLIMIENTO DE RESPONSABILIDADES DE PROTECCIÓN DE L

HOJA 8 DE 9 CONFIDENCIAL
Empresa: Secure Information Technologies

Tel: (52) 55 5524-8091

Dirección: Corporativo Antara 1 / Polanco, Piso 5.


Av. Cervantes de Saavedra
Entre Moliere y Ferrocarril de Cuernavaca
Colonia Granada. Delegación Miguel Hidalgo
11520, México, D.F.

Contactos: Mario Ureña Cuate


CISSP, CISA, CISM, BS7799LA, FCSE
mario.urena@secureit.com.mx
Maricarmen García de Ureña
Owner
SecureInformationTechnologies®
Tel. Directo: +52 (55) 5524-8091
Conmutador: +52 (55) 8000-1930
Cel: +52 1 55 6703-7734

maricarmen.garcia@secureit.com.mx
http://www.secureit.com.mx/

Vous aimerez peut-être aussi