Skip to main content

Mehatxuen zerrenda (Margerit)

Hurrengo mehatxuen zerrenda hau Margerit metodologiako elementuen bildumatik atera dugu.

Helburu bikoitzarekin:

  • Arriskuen analisi eta kudeaketa prozesua erreztea
  • Antzeko terminologia eta irizpideak elkarbanatzea
Lasai!

Honako hau aurkitu dugun arriskuen zerrenda ahalik eta osatuena da. Badakigu mehatxu guztiak ez direla kontutan hartzekoak ikastetxeen esparruan arriskuen analisia egiterakoan. Aztertu soilik beharrezkoak ikusten dituzuenak.

Amenazas

AmenazasDescripción
5.1Desastres naturalesSucesos que pueden ocurrir sin intervención de los seres humanos como causa directa o indirecta
5.1.1FuegoIncendios: posibilidad de que el fuego acabe con recursos del sistema
5.1.2Daños por aguaInundaciones: posibilidad de que el agua acabe con recursos del sistema
5.1.3Desastres naturales (otros)Otros incidentes que se producen sin intervención humana: rayo, tormenta eléctrica, terremoto, ciclones, avalancha, etc.
5.2De origen industrialSucesos que pueden ocurrir de forma accidental, derivados de la actividad humana de tipo industrial. Estas amenazas pueden darse de forma accidental o deliberada
5.2.1FuegoIncendios: posibilidad de que el fuego acabe con recursos del sistema
5.2.2Daños por aguaInundaciones: posibilidad de que el agua acabe con recursos del sistema
5.2.3Desastres industriales (otros)Otros desastres debidos a la actividad humana: explosiones, derrumbes, contaminación química, sobrecarga eléctrica, etc.
5.2.4Contaminación mecánicaVibraciones, polvo, suciedad...
5.2.5Contaminación electromagnéticaInterferencias de radio, campos magnéticos, luz ultravioleta, ...
5.2.6Avería de origen físico o lógicoFallos en los equipos y/o fallos en los programas. Puede ser debida a un defecto de origen o sobrevenida durante el funcionamiento del sistema.
5.2.7Corte del suministro eléctricoCese de la alimentación de potencia
5.2.8Condiciones inadecuadas de temperatura o humedadDeficiencias en la aclimatación de los locales, excediendo los márgenes de trabajo de los equipos: excesivo calor, excesivo frío, exceso de humedad, ...
5.2.9Fallo de servicios de comunicacionesCese de la capacidad de transmitir datos de un sitio a otro
5.2.10Interrupción de otros servicios esencialesOtros servicios o recursos de los que depende la operación de los equipos; por ejemplo, papel para las impresoras, toner, refrigerante, ...
5.2.11Degradación de los soportes de almacenamiento de la informaciónComo consecuencia del paso del tiempo
5.2.12Emanaciones electromagnéticasHecho de poner vía radio datos internos a disposición de terceros. Es una amenaza donde el emisor es víctima pasiva del ataque.
5.3Errores y fallos no intencionadosFallos no intencionales causados por las personas.
5.3.1Errores de los usuariosEquivocaciones de las personas cuando usan los servicios, datos, etc
5.3.2Errores del administradorEquivocaciones de personas con responsabilidades de instalación y operación
5.3.3Errores de monitorizaciónInadecuado registro de actividades: falta de registros, registros incompletos, ...
5.3.4Errores de configuraciónIntroducción de datos de configuración erróneos.
5.3.5Deficiencias en la organizaciónCuando no está claro quién tiene que hacer exactamente qué y cuándo, incluyendo tomar medidas sobre los activos o informar a la jerarquía de gestión.
5.3.6Difusión de software dañinoPropagación inocente de virus, espías (spyware), gusanos, troyanos, etc.
5.3.7Errores de (re-)encaminamietnoEnvío de información a través de un sistema o una red usando, accidentalmente, una ruta incorrecta que lleve la información a donde o por donde no es debido
5.3.8Errores de secuenciaAlteración accidental del orden de los mensajes transmitidos.
5.3.9Escapes de informaciónLa información llega accidentalmente al conocimiento de personas que no deberían tener conocimiento de ella, sin que la información en si misma se vea alterada
5.3.10Alteración accidental de la informaciónAlteración accidental de la información
5.3.11Destrucción de informaciónPérdida accidental de información
5.3.12Fugas de informaciónRevelación por indiscreción. Incontinencia verbal, medios electrónicos, soporte papel, etc.
5.3.13Vulnerabilidades de los programas (software)Defectos de código que dan pie a una operación defectuosa sin intención por parte del usuario pero con consecuencias sobre la integridad de los datos o la capacidad de la misma de operar
5.3.14Errores de mantenimiento / actualización de programas (sofware)Defectos en los procedimientos o controles de actualización del código que permiten que sigan utilizándose programas con defectos conocidos y reparados por el fabricante
5.3.15Errores de mantenimiento / actualización de equipos (hardware)Defectos en los procedimientos o controles de actualización de los equipos que permiten que sigan utilizándose más allá del tiempo nominal de uso
5.3.16Caída del sistema por agotamiento de recursosLa carencia de recursos suficientes provoca la caída del sistema cuando la carga de trabajo es desmesurada
5.3.17Pérdida de equiposLa pérdida de equipos provoca directamente la carencia de un medio para prestar los servicios, es decir una indisponibilidad.
5.3.18Indisponibilidad del personalAusencia accidental del puesto de trabajo: enfermedad, alteraciones del orden público, etc...
5.4Ataques intencionadosFallos deliberados causados por las personas
5.4.1Manipulación de los registros de actividad (log)
5.4.2Manipulación de la configuraciónPrácticamente todos los activos dependen de su configuración y ésta de la diligencia del administrador: privilegios de acceso, etc
5.4.3Suplantación de la identidad del usuarioCuando un atacante consigue hacerse pasar por un usuario autorizado, disfruta de los privilegios de este para sus fines propios
5.4.4Abuso de privilegios de accesoCada usuario disfruta de un nivel de privilegios para un determinado propósito; cuando un usuario abusa de su nivel de privilegios para realizar tareas que no son de su competencia, hay problemas
5.4.5Uso no previstoUtilización de los recursos del sistema para fines no previstos, típicamente de interés personal
5.4.6Difusión de software dañinoPropagación intencionada de virus...
5.4.7(Re-)encaminamiento de mensajesEnvío de información a un destino incorrecto a través de un sistema o una red, que llevan la información a donde o por donde no es debido
5.4.8Alteración de secuenciaAlteración del orden de los mensajes transmitidos. Con ánimo de que el nuevo orden altere el significado del conjunto de mensajes, perjudicando a la integridad de los datos afectados
5.4.9Acceso no autorizadoEl atacante consigue acceder a los recursos del sistema sin tener autorización para ello, típicamente aprovechando un fallo del sistema de identificación y autorización
5.4.10Análisis de tráficoEl atacante, sin necesidad de entrar a analizar el contenido de las comunicaciones, es capaz de extraer conclusiones a partir del análisis del origen, destino, volumen y frecuencia de los intercambios.
5.4.11RepudioNegación a posteriori de actuaciones o compromisos adquiridos en el pasado.
5.4.12Interceptación de información (escucha)El atacante llega a tener acceso a información que no le corresponde, sin que la información en sí misma se vea alterada
5.4.13Modificación deliberada de la informaciónAlteración intencional de la información, con ánimo de obtener un beneficio o causar un perjuicio
5.4.14Destrucción de la informaciónEliminación intencional de información, con ánimo de obtener un beneficio o causar un perjuicio
5.4.15Divulgación de informaciónRevelación de información
5.4.16Manipulación de programasAlteración intencionada del funcionamiento de los programas, persiguiendo un beneficio indirecto cuando una persona autorizada lo utiliza
5.4.17Manipulación de los eqiuposAlteración intencionada del funcionamiento de los programas, persiguiendo un beneficio indirecto cuando una persona autorizada lo utiliza
5.4.18Denegación de servicioLa carencia de recursos suficientes provoca la caída del sistema cuando la carga de trabajo es desmesurada
5.4.19RoboLa sustracción de equipamiento provoca directamente la carencia de un medio para prestar los servicios, es decir una indisponibiidad.
5.4.20Ataque destructivoVandalismo, terrorismo, acción militar, etc
5.4.21Ocupación enemigaCuando los locales han sido invadidos y se carece de control sobre los propios medios de trabajo
5.4.22Indisponibilidad del personalAusencia deliberada del puesto de trabajo: como huelgas, absentismo laboral, bajas no justificadas, bloqueo de accesos, ...
5.4.23ExtorsiónPresión que, mediante amenazas, se ejerce sobre alguien para obligarle a obrar en determinado sentido
5.4.24Ingenieria social (picaresca)Abuso de la buena fe de las personas para que realicen actividades que interesan a un tercero