Ir al contenido principal
INVENTARIO DE ACTIVOS 



ACTIVOS
DESCRIPCIÓN
AMENAZAS
DAÑO ESTIMADO
ORDENADOR  PORTÁTIL
De uso personal  para el trabajo
Ingreso de un Malware al sistema
Pérdida de la privacidad
ORDENADOR  DE MESA
De uso familiar
Ingreso de un Malware al sistema
Pérdida de la privacidad
RED WIFI
Tecnología de comunicación inalámbrica, utilizado como un medio para acceder a Internet
Sujeto que desea inspeccionar y extraer información.
Grave daño si la información llega a manos equivocadas
NEVERA
Electrodoméstico para conservar o enfriar alimentos y bebidas
Fallos eléctricos
Descomposición de los alimentos
MOBILIARIO
Conjunto de muebles que sirven para facilitar las actividades de casa.
Cualquier incidente que puede ocasionar un daño físico
Desperfecto que dificulta el uso
TELEVISIÓN
Sistema de transmisión de imágenes y sonido
Desperfecto técnico
Económico
LAVADORA
Electrodoméstico utilizado para el lavado de ropas
Ladrón con intención de robo.
Económico
IMPRESORA
Dispositivo periférico del ordenador que permite producir una gama de textos almacenados en un formato electrónico
Cualquier daño externo o interno que interrumpa la funcionalidad de los servicios
Perdida del funcionamiento
TABLET
Dispositivo de computación portátil
Temperaturas altas
Perdida del funcionamiento
SECADOR DE PELO
Dispositivo electromecánico diseñado para expulsar aire caliente o frío sobre el pelo húmedo.
Sobre voltaje ocasionada por cualquier motivo
Daño del pelo
SECADORA
Electrodoméstico utilizado para secar ropa después de su lavado
Cortocircuito
Económico

Comentarios

Entradas populares de este blog

MATRIZ DE RIESGOS

ACTIVIDAD 1-TEMA 7 La matriz de riesgo permite medir la probabilidad de que sucedan ciertas amenazas para la empresa y el impacto que tendría para la empresa si se sucediesen dichas amenazas. De manera que los umbrales de color verde suponen un nivel bajo, el amarillo un nivel medio y el rojo un nivel alto. 

MEDIDAS DE CONTROL DE LA ISO 27002

6. ASPECTOS ORGANIZATIVOS DE LA SEGURIDAD DE LA INFORMACIÓN 6.1 Organización Interna  Primero se tiene que establecer una estructura de gestión para controlar toda la implementación de la Seguridad de la Información dentro de la empresa. Tras ello, es necesario organizar las tareas que deben llevar a cabo todos los miembros, para que así se desarrolle la pertinente seguridad en todos y cada uno de los niveles. Además, si fuese necesario y en caso de desconocimiento de alguno de los miembros de la organización, se puede llevar a cabo la contratación de un equipo experto en la materia de Seguridad de la Información, ya que tales expertos están al tanto de todos los cambios que puedan producirse en la industria de la Seguridad de la Información, así como de la evolución que puedan tener las normas relativas a dicho ámbito. 6.1.1 Asignación de Responsabilidades para la Seguridad de la Información Es importante establecer de manera clara todas las responsabilidades de...

TABLA DE RIESGO: ACTIVIDAD 4

Los valores en función de la probabilidad :  - Los valores bajos: simbolizan que la amenaza se producecomo mucho una vez al año             - Los valores medios: la amenaza se produce una vez cada mes              - Los valores altos: la amenaza se produce una vez cada semana  Los valores en función del impacto :                  - Valores bajos: el daño provocado por la producción de la amenaza no tiene consecuencias                     importantes para la empresa               -Valores medios: el daño tiene consecuencias               -Valores altos: el daño tiene consecuencias graves para la organización