Tema 8 Actividad 2

CRUCES AMENAZAS-ACTIVOS

Los activos que vamos a analizar son los que estableció nuestro profesor como ejemplos, estos son: un USB, un router, un ordenador portátil y un móvil.

Estos activos pueden ser atacados por numerosas amenazas, como por ejemplo:
  • Un incendio
  • Un pico de tensión
  • Una inundación
  • Desastres naturales
  • Robo de información
Existen muchas más amenazas, pero personalmente creo que estas son las más frecuentes.

El análisis de cruces amenaza-activo es una tarea muy laboriosa, debido a que, como he dicho anteriormente, existen muchos tipos de amenazas que pueden atacar a nuestros activos. Este análisis puede tardar 1 hora aproximadamente.

Comentarios

Entradas populares de este blog

Tema 5 Actividad 5

Tema 8 Actividad 3

Tema 15 Actividad 1