
	En este capítulo analizaremos los riesgos que afectan a la información con la que trata la empresa. Describiremos dicha información junto con las amenazas a las que está ligada su destrucción, perdida o difusión.

	Esta información se almacenará teniendo en cuenta la ley orgánica de protección de datos y cumple con los requisitos establecidos para los niveles de 	seguridad que enuncia dicha ley.

\section{Información recogida}

	La información recogida por la empresa se puede englobar según su finalidad. Podemos definir tres grandes grupos que dividen la información con la que trabaja la empresa.

	\subsection{Empleados}

		La información que almacena la empresa en relación con los empleados que pertenecen a la misma es la siguiente: 
		\begin{itemize}
		\item Nombre y Apellidos
		\item DNI
		\item Cuenta Bancaria
		\item Sueldo
		\item Horas trabajadas
		\item Teléfonos
		\item Dirección
		\item Correo Electrónico
		\item Cargo que desempeña (Los cargos que encontramos en la empresa son: {\em Directivo, Jefe de Proyecto, Jefe de Recursos Humanos, Programador, Analista, Administrador de BBDD y Comercial}.)
		\end{itemize}

	\subsection{Clientes}

		La información que almacena la empresa en relación a los clientes con los que trabaja o ha trabajado es la siguiente: 
		\begin{itemize}
		\item Nombre (Ya sea de una persona o una empresa)
		\item Teléfonos
		\item Correo Electrónico
		\item Nacionalidad
		\item Contratos de Proyectos
		\end{itemize}

	\subsection{Proyectos}

		Dado que la empresa se dedica al desarrollo y mantenimiento de proyectos, sobre estos se almacena la siguiente información:
		\begin{itemize}
		\item Nombre
		\item Descripción
		\item Fecha de Inicio
		\item Fecha de Entrega
		\item Finalizado
		\item Jefe de Proyecto
		\item Desarrolladores
		\item Clientes, sus teléfonos y correos electrónicos de contacto (Esta información se guarda con la intención de realizar las consultas relacionadas al desarrollo del proyecto)
		\item Presupuesto
		\item Seguimiento (Este campo es una secuencia de noticias con fecha referentes al proyecto.)
		\item Plazos
		\item Planificación (Aquí se recogerán los hitos, fechas y toda la información relacionada con la planificación del proyecto.)
		\item Documentación
		\end{itemize}

\section{Amenazas}

	En esta sección describiremos los distintas amenazas que podrían afectar a la organización. Todas estas amenazas están recogidas en el catálogo de amenazas de la metodología MAGERIT.

	Las amenazas se dividen en cuatro tipos: Desastres naturales, de Origen Industrial, Errores y Fallos no Intencionados y Ataques intencionados.

	\subsubsection{Desastres Naturales}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[N.1] Fuego \\ \hline
				{\bf Descripción:} \\
				incendios: posibilidad de que el fuego acabe con recursos del sistema. \\  \hline
			\end{tabular*}
			\label{tab:N1}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[N.2] Agua \\ \hline
				{\bf Descripción:} \\
				inundaciones: posibilidad de que el agua acabe con recursos del sistema. \\  \hline
			\end{tabular*}
			\label{tab:N2}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[N.*] Desastres naturales \\ \hline
				{\bf Descripción:} \\
				otros incidentes que se producen sin intervención humana (rayo, tormenta eléctrica, terremoto, ciclones, avalancha, corrimiento de tierras \ldots) \\  \hline
			\end{tabular*}
			\label{tab:N*}
		\end{center}

	\subsubsection{De origen Industrial}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[I.1] Fuego \\ \hline
				{\bf Descripción:} \\
				incendio: posibilidad de que el fuego acabe con recursos del sistema \\  \hline
			\end{tabular*}
			\label{tab:I1}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[I.2] Daños por agua \\ \hline
				{\bf Descripción:} \\
				escapes, fugas, inundaciones: posibilidad de que el agua acabe con los recursos del sistema \\  \hline
			\end{tabular*}
			\label{tab:I2}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[I.*] Desastres industriales \\ \hline
				{\bf Descripción:}  \\
				otros desastres debídos a la actividad humana (explosiones, derrumbes, contaminación química, sobrecarga eléctrica, accidentes de tráfico, \ldots \\ \hline
			\end{tabular*}
			\label{tab:I*}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[I.3] Contaminación mecáncia \\ \hline
				{\bf Descripción:} \\
				vibraciones, polvo, suciedad \ldots \\  \hline
			\end{tabular*}
			\label{tab:I3}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[I.4] Contaminación electromagnética \\ \hline
				{\bf Descripción:} \\
				interferencias de radio, campos magnéticos, \ldots \\  \hline
			\end{tabular*}
			\label{tab:I4}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[I.5] Avería de origen físico o lógico \\ \hline
				{\bf Descripción:} \\
				fallos en los equipos y/o fallos en los programas. Debidos a efectos de origen o sobrevenida durante el funcionamiento del sistema \\ \hline
			\end{tabular*}
			\label{tab:I5}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[I.6] Corte del suministro eléctrico \\ \hline
				{\bf Descripción:} \\
				cese de la alimentación de potencia \\ \hline
			\end{tabular*}
			\label{tab:I6}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[I.7] Condiciones inadecuadas de temperatura y/o humedad \\ \hline
				{\bf Descripción:} \\
				deficiencias en la aclimatación de los locales, excediendo los márgenes de trabajo de los equipos: excesivo calor, excesivo frío, exceso de humedad, \ldots \\ \hline
			\end{tabular*}
			\label{tab:I7}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[I.8] Fallo en los servicios de comunicaciones \\ \hline
				{\bf Descripción:} \\
				cese de la capacidad de transmitir datos de un sitio a otro. Típicamente se debe a la destructuración física de los medios físicos de transporte o detención de los centros de computación, sea por destrucción, detención o simple incapacidad para atender al tráfico presente. \\ \hline
			\end{tabular*}
			\label{tab:I8}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[I.9] Interrupción de otros servicios y suministros esenciales \\ \hline
				{\bf Descripción:} \\
				otros servicios o recursos de los que depende la operación de los equipos; por ejemplo, papel para las impresoras, toner, refrigerante, \ldots \\ \hline
			\end{tabular*}
			\label{tab:I9}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[I.10] Degradación de los soportes de almacenamiento de la información \\ \hline
				{\bf Descripción:} \\
				como consecuencia del paso del tiempo \\ \hline
			\end{tabular*}
			\label{tab:I10}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[I.11] Emanacaciones electromagnéticas \\ \hline
				{\bf Descripción:} \\
				hecho de poner vía radio datos internos a disposición de terceros. Es una amenaza donde el emisor es víctima pasiva del ataque. \\
				Prácticamente todos los dispositivos electrónicos emiten radiaciones al exterior que pudieran ser interceptadas por otros equipos (receptores de radio) derivándose una fuga de información. \\ \hline
			\end{tabular*}
			\label{tab:I11}
		\end{center}

	\subsubsection{Errores y fallos no intencionados}\label{erroresNoIntencionados}

	Fallos no intencionados causados por las personas.

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[E.1] Errores de los usuarios \\ \hline
				{\bf Descripción:} \\
				equivocaciones de las personas cuando usan los servicios, datos, etc. \\ \hline
			\end{tabular*}
			\label{tab:E1}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[E.2] Errores del administrador \\ \hline
				{\bf Descripción:} \\
				equivocaciones de personas con responsabilidades de instalación y operación \\ \hline
			\end{tabular*}
			\label{tab:E2}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[E.3] Errores de monitorización (log) \\ \hline
				{\bf Descripción:} \\
				inadecuado registro de actividades: falta de registros, registros incompletos, registros incorrectamente fechados, registros incorrectamente atribuidos, \ldots \\ \hline
			\end{tabular*}
			\label{tab:E3}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[E.4] Errores de configuración \\ \hline
				{\bf Descripción:} \\
				introducción de datos de configuración erróneos. \\
				Prácticamente todos los activos dependen de su configuración y ésta de la diligencia del administrador. \\ \hline
			\end{tabular*}
			\label{tab:E4}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[E.7] Deficiencias de la organización \\ \hline
				{\bf Descripción:} \\
				cuando no está claro quien tiene que hacer exactamente qué y cuándo, incluyendo tomar medidas sobre los archivos o informar a la jerarquía de gestión. \\
				Acciones descoordinadas, errores por omisión, etc. \\ \hline
			\end{tabular*}
			\label{tab:E7}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[E.8] Difusión de software dañino \\ \hline
				{\bf Descripción:} \\
				propagación inocente de virus, espias ({\em spyware}, gusanos, troyanos, bombas lógicas, etc. \\ \hline
			\end{tabular*}
			\label{tab:E8}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[E.9] Errores de [re-]encaminamiento \\ \hline
				{\bf Descripción:} \\
				envío de información a través de un sistema o una red usando, accidentalmente, una ruta incorrecta que lleve la información a donde o por donde no es debido; puede tratarse de mensajes entre personas, entre procesos o entre unos y otros. \\ \hline
			\end{tabular*}
			\label{tab:E9}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[E.10] Errores de secuencia \\ \hline
				{\bf Descripción:} \\
				alteración accidental del orden de los mensajes transmitidos. \\ \hline
			\end{tabular*}
			\label{tab:E10}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[E.14] Escapes de información \\ \hline
				{\bf Descripción:} \\
				la información llega accidentalmente al conocimiento de personas que no deberían tener conocimiento de ella, sin que la informaicón en sí misma se vea alterada \\ \hline
			\end{tabular*}
			\label{tab:E14}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[E.15] Alteración de la información \\ \hline
				{\bf Descripción:} \\
				alteración accidental de la información \\
				Esta amenaza solo se identifica sobre datos en general, pues cuando la información está en algún soporte informático, hay amenazas específicas. \\ \hline
			\end{tabular*}
			\label{tab:E15}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[E.16] Introducción de información incorrecta \\ \hline
				{\bf Descripción:} \\
				inserción accidental de información incorrecta. \\
				Esta amenaza sólo se identifica sobre datos en general, pues cuando la información está en algún soporte informático, hay amenazas específicas. \\ \hline
			\end{tabular*}
			\label{tab:E16}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[E.17] Degradación de la información \\ \hline
				{\bf Descripción:} \\
				degradación accidental de la información. \\
				Esta amenaza sólo se identifica sobre datos en general, pues cuando la información está en algún soporte informático, hay amenazas específicas. \\ \hline
			\end{tabular*}
			\label{tab:E17}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[E.18] Destrucción de información \\ \hline
				{\bf Descripción:} \\
				pérdida accidental de información. \\
				Esta amenaza sólo se identifica sobre datos en general, pues cuando la información está en algún soporte informático, hay amenazas específicas. \\ \hline
			\end{tabular*}
			\label{tab:E18}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[E.19] Divulgación de información \\ \hline
				{\bf Descripción:} \\
				revelación por indiscreción. \\
				Incontinencia verbal, medios electrónicos, soporte papel, etc. \\ \hline
			\end{tabular*}
			\label{tab:E19}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[E.20] Vulnerabilidades de los programas (software) \\ \hline
				{\bf Descripción:} \\
				defectos en el código que dan pie a una operación defectuosa sin intención por parte del usuario pero con consecuencias sobre la integridad de los 					datos o la capacidad misma de operar. \\ \hline
			\end{tabular*}
			\label{tab:E20}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[E.21] Errores de mantenimiento/actualización de programas (software) \\ \hline
				{\bf Descripción:} \\
 				defectos en los procedimientos o controles de actualización del código que permiten que sigan utilizándose programas con defectos conocidos y 					reparados por el fabricante. \\ \hline
			\end{tabular*}
			\label{tab:E21}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[E.23] Errores de mantenimiento/actualización de equipos (hardware) \\ \hline
				{\bf Descripción:} \\
 				defectos en los procedimientos o controles de actualización de los equipos que permiten que sigan utilizándose más allá del tiempo nominal de 					uso.  \\ \hline
			\end{tabular*}
			\label{tab:E23}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[E.24] Caída del sistema por agotamiento de recursos \\ \hline
				{\bf Descripción:} \\
 				la carencia de recursos suficientes provoca la caída del sistema cuando la carga de trabajo es desmesurada.  \\ \hline
			\end{tabular*}
			\label{tab:E24}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[E.28] Indisponibilidad del personal \\ \hline
				{\bf Descripción:} \\
 				ausencia accidental del puesto de trabajo: enfermedad, alteraciones del orden público, guerra bacteriológica, \ldots \\ \hline
			\end{tabular*}
			\label{tab:E28}
		\end{center}

	\subsubsection{Ataques intencionados}\label{ataquesIntencionados}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[A.4] Manipulación de la configuración \\ \hline
				{\bf Descripción:} \\
 				prácticamente todos los activos dependen de su configuración y ésta de la diligencia del administrador: privilegios de acceso, flujos de 					actividades, registro de actividad, encaminamiento, etc.  \\ \hline
			\end{tabular*}
			\label{tab:A4}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[A.5] Suplantación de la identidad del usuario \\ \hline
				{\bf Descripción:} \\
 				cuando un atacante consigue hacerse pasar por un usuario autorizado, disfruta de los privilegios de este para sus fines propios. \\
				Esta amenaza puede ser perpetrada por personal interno, por personas ajenas a la Organización o por personal contratado temporalmente. \\ \hline
			\end{tabular*}
			\label{tab:A5}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[A.6] Abuso de privilegios de acceso \\ \hline
				{\bf Descripción:} \\
 				cada usuario disfruta de un nivel de privilegios para un determinado propósito; cuando un usuario abusa de su nivel de privilegios para realizar 					tareas que no son de su competencia, hay problemas. \\ \hline
			\end{tabular*}
			\label{tab:A6}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[A.7] Uso no previsto \\ \hline
				{\bf Descripción:} \\
 				utilización de los recursos del sistema para fines no previstos, típicamente de interés personal: juegos, consultas personales en Internet, bases 					de datos personales, programas personales, almacenamiento de datos personales, etc. \\ \hline
			\end{tabular*}
			\label{tab:A7}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[A.8] Difusión de software dañino \\ \hline
				{\bf Descripción:} \\
 				propagación intencionada de virus, espías (spyware), gusanos, troyanos, bombas lógicas, etc. \\ \hline
			\end{tabular*}
			\label{tab:A8}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[A.9] [Re-]encaminamiento de mensajes \\ \hline
				{\bf Descripción:} \\
 				envío de información a un destino incorrecto a través de un sistema o una red, que llevan la información a donde o por donde no es debido; puede 					tratarse de mensajes entre personas, entre procesos o entre unos y otros. \\
				Un atacante puede forzar un mensaje para circular a través de un nodo determinado de la red donde puede ser interceptado. \\ \hline
			\end{tabular*}
			\label{tab:A9}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[A.10] Alteración de secuencia \\ \hline
				{\bf Descripción:} \\
 				alteración del orden de los mensajes transmitidos. Con ánimo de que el nuevo orden altere el significado del conjunto de mensajes, perjudicando a 					la integridad de los datos afectados.  \\ \hline
			\end{tabular*}
			\label{tab:A10}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[A.11] Acceso no autorizado \\ \hline
				{\bf Descripción:} \\
 				el atacante consigue acceder a los recursos del sistema sin tener autorización para ello, típicamente aprovechando un fallo del sistema de 					identificación y autorización. \\ \hline
			\end{tabular*}
			\label{tab:A11}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[A.12] Análisis de tráfico \\ \hline
				{\bf Descripción:} \\
 				el atacante, sin necesidad de entrar a analizar el contenido de las comunicaciones, es capaz de extraer conclusiones a partir del análisis del 					origen, destino, volumen y frecuencia de los intercambios. \\ \hline
			\end{tabular*}
			\label{tab:A12}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[A.13] Repudio \\ \hline
				{\bf Descripción:} \\
 				negación a posteriori de actuaciones o compromisos adquiridos en el pasado. \\
				Repudio de origen: negación de ser el remitente u origen de un mensaje o comunicación. \\
				Repudio de recepción: negación de haber recibido un mensaje o comunicación. \\
				Repudio de entrega: negación de haber recibido un mensaje para su entrega a otro. \\ \hline
			\end{tabular*}
			\label{tab:A13}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[A.14] Interceptación de información (escucha) \\ \hline
				{\bf Descripción:} \\
 				el atacante llega a tener acceso a información que no le corresponde, sin que la información en sí misma se vea alterada. \\ \hline
			\end{tabular*}
			\label{tab:A14}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[A.15] Modificación de la información \\ \hline
				{\bf Descripción:} \\
 				alteración intencional de la información, con ánimo de obtener un beneficio o causar un perjuicio. \\
 				Esta amenaza sólo se identifica sobre datos en general, pues cuando la información está en algún soporte informático, hay amenazas específicas. \\ \hline
			\end{tabular*}
			\label{tab:A15}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[A.16] Introducción de falsa información \\ \hline
				{\bf Descripción:} \\
 				inserción interesada de información falsa, con ánimo de obtener un beneficio o causar un perjuicio. \\
				Esta amenaza sólo se identifica sobre datos en general, pues cuando la información está en algún soporte informático, hay amenazas específicas. \\ \hline
			\end{tabular*}
			\label{tab:A16}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[A.17] Corrupción de la información \\ \hline
				{\bf Descripción:} \\
 				degradación intencional de la información, con ánimo de obtener un beneficio o causar un perjuicio. \\
				Esta amenaza sólo se identifica sobre datos en general, pues cuando la información está en algún soporte informático, hay amenazas específicas. \\ \hline
			\end{tabular*}
			\label{tab:A17}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[A.18] Destrucción de la información \\ \hline
				{\bf Descripción:} \\
 				eliminación intencional de información, con ánimo de obtener un beneficio o causar un perjuicio. \\
				Esta amenaza sólo se identifica sobre datos en general, pues cuando la información está en algún soporte informático, hay amenazas específicas. \\ \hline
			\end{tabular*}
			\label{tab:A18}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[A.19] Divulgación de la información \\ \hline
				{\bf Descripción:} \\
 				revelación de información. \\ \hline
			\end{tabular*}
			\label{tab:A19}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[A.22] Manipulación de programas \\ \hline
				{\bf Descripción:} \\
 				alteración intencionada del funcionamiento de los programas, persiguiendo un beneficio indirecto cuando una persona autorizada lo utiliza. \\ \hline
			\end{tabular*}
			\label{tab:A22}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[A.24] Denegación de servicio \\ \hline
				{\bf Descripción:} \\
 				la carencia de recursos suficientes provoca la caída del sistema cuando la carga de trabajo es desmesurada. \\ \hline
			\end{tabular*}
			\label{tab:A24}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[A.25] Robo \\ \hline
				{\bf Descripción:} \\
 				la sustracción de equipamiento provoca directamente la carencia de un medio para prestar los servicios, es decir una indisponibilidad. \\
				El robo puede afectar a todo tipo de equipamiento, siendo el robo de equipos y el robo de soportes de información los más habituales. \\
				El robo puede realizarlo personal interno, personas ajenas a la Organización o personas contratadas de forma temporal, lo que establece diferentes 					grados de facilidad para acceder al objeto sustraído y diferentes consecuencias. \\
				En el caso de equipos que hospedan datos, además se puede sufrir una fuga de información. \\ \hline
			\end{tabular*}
			\label{tab:A25}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[A.26] Ataque destructivo \\ \hline
				{\bf Descripción:} \\
 				vandalismo, terrorismo, acción militar, \ldots \\
				Esta amenaza puede ser perpetrada por personal interno, por personas ajenas a la Organización o por personas contratadas de forma temporal. \\ \hline
			\end{tabular*}
			\label{tab:A26}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[A.27] Ocupación enemiga \\ \hline
				{\bf Descripción:} \\
 				cuando los locales han sido invadidos y se carece de control sobre los propios medios de trabajo. \\ \hline
			\end{tabular*}
			\label{tab:A27}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[A.28] Indisponibilidad del personal \\ \hline
				{\bf Descripción:} \\
 				ausencia deliberada del puesto de trabajo: como huelgas, absentismo laboral, bajas no justificadas, bloqueo de los accesos, \ldots \\ \hline
			\end{tabular*}
			\label{tab:A28}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[A.29] Extorsión \\ \hline
				{\bf Descripción:} \\
 				presión que, mediante amenazas, se ejerce sobre alguien para obligarle a obrar en determinado sentido. \\ \hline
			\end{tabular*}
			\label{tab:A29}
		\end{center}

		\begin{center}
			\begin{tabular*}{12.05cm}{| p{11.65cm} |}
				\hline
				[A.30] Ingeniería social \\ \hline
				{\bf Descripción:} \\
 				abuso de la buena fe de las personas para que realicen actividades que interesan a un tercero. \\ \hline
			\end{tabular*}
			\label{tab:A30}
		\end{center}

\section{Análisis de riesgos y sensibilidad}

	A continuación se mostrará un estudio, siguiendo la metodología MAGERIT, de la delicadeza de la información con que trata la empresa, y a qué riesgos se halla sometida, de acuerdo con las tres bases de la seguridad (confidencialidad, integridad y disponibilidad). Se mostrarán las amenazas en relación con los activos de los que dispone la empresa.

	En la siguiente tabla serán referenciados tipos de amenazas que serán descritas en el siguiente punto. Adelantamos una pequeña definición de las amenazas para una mejor comprensión de la tabla.

	Así definiremos las amenazas de tipo [N] como desastres naturales, [I] como desastres industriales, [E] como errores y [A] como ataques a la organización.

	De la misma forma definimos las tres bases de la seguridad de la siguiente forma: [D] disponibilidad, [I] integridad, [C] confidencialidad, además de [A\_*] autenticidad y [T\_*] trazabilidad.

	Tambien vamos a definir el rango de valoración utilizado en la siguiente tabla para describir el nivel de peligrosidad de las amenazas.

		\begin{center}
			\begin{tabular*}{11.3cm}{| p{1.5cm} | p{2.5cm} | p{6cm} |}
				\hline
				{\bf valor} &  & {\bf criterio}  \\ \hline
				10 & muy alto & daño muy grave a la organización \\ \hline
				7-9 & alto & daño grave a la organización \\ \hline
				4-6 & medio & daño importante a la organización \\ \hline
				1-3 & bajo & daño menor a la organización \\ \hline
				0 & despreciable & irrelevante a efectos prácticos \\ \hline
			\end{tabular*}
			\captionof{table}{Valoración}
			\label{tab:val}
		\end{center}

		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline
				[vr] Datos vitales & E.1, E.2, E.3, E.18, A.4 y A.18 & [D] & {\bf 8} \\ 
				 & E.1, E.2, E.3, E.15, E.16, E.17, A.4, A.11, A.15, A.16 y A.17 & [I] & {\bf 9} \\
				 & E.2, E.3, E.14, E.19, A.4, A.11, A.14 y A.19 & [C] & {\bf 8} \\
				 & E.2, E.4, A.4 y A.11 & [A\_*] & {\bf 9} \\
				 & E.2, E.3, E.4 y A.4 & [T\_*] & {\bf 8} \\ \hline

				[com] Datos de interés comercial & E.1, E.2, E.3, E.18, A.4 y A.18 & [D] & {\bf 2} \\ 
				 & E.1, E.2, E.3, E.15, E.16, E.17, A.4, A.11, A.15, A.16 y A.17 & [I] & {\bf 2} \\
				 & E.2, E.3, E.14, E.19, A.4, A.11, A.14 y A.19 & [C] & {\bf 1} \\
				 & E.2, E.4, A.4 y A.11 & [A\_*] & {\bf 2} \\
				 & E.2, E.3, E.4 y A.4 & [T\_*] & {\bf 0} \\ \hline

				[adm] Datos de interés para la administración pública & E.1, E.2, E.3, E.18, A.4 y A.18 & [D] & {\bf 6} \\ 
				 & E.1, E.2, E.3, E.15, E.16, E.17, A.4, A.11, A.15, A.16 y A.17 & [I] & {\bf 8} \\
				 & E.2, E.3, E.14, E.19, A.4, A.11, A.14 y A.19 & [C] & {\bf 3} \\
				 & E.2, E.4, A.4 y A.11 & [A\_*] & {\bf 6} \\
				 & E.2, E.3, E.4 y A.4 & [T\_*] & {\bf 3} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza1}
		\end{center}

		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline
				[voice] Voz  & E.1, E.2, E.3, E.18, A.4 y A.18 & [D] & {\bf 4} \\ 
				 & E.1, E.2, E.3, E.15, E.16, E.17, A.4, A.11, A.15, A.16 y A.17 & [I] & {\bf 4} \\
				 & E.2, E.3, E.14, E.19, A.4, A.11, A.14 y A.19 & [C] & {\bf 6} \\
				 & E.2, E.4, A.4 y A.11 & [A\_*] & {\bf 4} \\
				 & E.2, E.3, E.4 y A.4 & [T\_*] & {\bf 2} \\ \hline

				[multimedia] multimedia & E.1, E.2, E.3, E.18, A.4 y A.18 & [D] & {\bf 3} \\  
				 & E.1, E.2, E.3, E.15, E.16, E.17, A.4, A.11, A.15, A.16 y A.17 & [I] & {\bf 3} \\
				 & E.2, E.3, E.14, E.19, A.4, A.11, A.14 y A.19 & [C] & {\bf 3} \\
				 & E.2, E.4, A.4 y A.11 & [A\_*] & {\bf 3} \\
				 & E.2, E.3, E.4 y A.4 & [T\_*] & {\bf 0} \\ \hline

				[source] Código fuente & E.1, E.2, E.3, E.18, A.4 y A.18 & [D] & {\bf 6} \\ 
				 & E.1, E.2, E.3, E.15, E.16, E.17, A.4, A.11, A.15, A.16 y A.17 & [I] & {\bf 6} \\
				 & E.2, E.3, E.14, E.19, A.4, A.11, A.14 y A.19 & [C] & {\bf 6} \\
				 & E.2, E.4, A.4 y A.11 & [A\_*] & {\bf 6} \\
				 & E.2, E.3, E.4 y A.4 & [T\_*] & {\bf 6} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza2}
		\end{center}

		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline
				[exe] Código ejecutable & E.1, E.2, E.3, E.18, A.4 y A.18 & [D] & {\bf 7} \\ 
				 & E.1, E.2, E.3, E.15, E.16, E.17, A.4, A.11, A.15, A.16 y A.17 & [I] & file:///home/joseluis/Escritorio/Doc/politica-fisica.tex
{\bf 6} \\
				 & E.2, E.3, E.14, E.19, A.4, A.11, A.14 y A.19 & [C] & {\bf 6} \\
				 & E.2, E.4, A.4 y A.11 & [A\_*] & {\bf 5} \\
				 & E.2, E.3, E.4 y A.4 & [T\_*] & {\bf 3} \\ \hline

				[conf] Datos de configuración & E.1, E.2, E.3, E.18, A.4 y A.18 & [D] & {\bf 4} \\ 
				 & E.1, E.2, E.3, E.15, E.16, E.17, A.4, A.11, A.15, A.16 y A.17 & [I] & {\bf 4} \\
				 & E.2, E.3, E.14, E.19, A.4, A.11, A.14 y A.19 & [C] & {\bf 2} \\
				 & E.2, E.4, A.4 y A.11 & [A\_*] & {\bf 4} \\
				 & E.2, E.3, E.4 y A.4 & [T\_*] & {\bf 2} \\ \hline

				[log] Registro de actividad (log) & E.1, E.2, E.3, E.18, A.4 y A.18 & [D] & {\bf 1} \\ 
				 & E.1, E.2, E.3, E.15, E.16, E.17, A.4, A.11, A.15, A.16 y A.17 & [I] & {\bf 1} \\
				 & E.2, E.3, E.14, E.19, A.4, A.11, A.14 y A.19 & [C] & {\bf 1} \\
				 & E.2, E.4, A.4 y A.11 & [A\_*] & {\bf 0} \\
				 & E.2, E.3, E.4 y A.4 & [T\_*] & {\bf 0} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza3}
		\end{center}

		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline
				[test] Datos de prueba & E.1, E.2, E.3, E.18, A.4 y A.18 & [D] & {\bf 3} \\ 
				 & E.1, E.2, E.3, E.15, E.16, E.17, A.4, A.11, A.15, A.16 y A.17 & [I] & {\bf 0} \\
				 & E.2, E.3, E.14, E.19, A.4, A.11, A.14 y A.19 & [C] & {\bf 3} \\
				 & E.2, E.4, A.4 y A.11 & [A\_*] & {\bf 3} \\
				 & E.2, E.3, E.4 y A.4 & [T\_*] & {\bf 0} \\ \hline

				[per] Datos de carácter personal & E.1, E.2, E.3, E.18, A.4 y A.18 & [D] & {\bf 6} \\  
				 & E.1, E.2, E.3, E.15, E.16, E.17, A.4, A.11, A.15, A.16 y A.17 & [I] & {\bf 8} \\
				 & E.2, E.3, E.14, E.19, A.4, A.11, A.14 y A.19 & [C] & {\bf 8} \\
				 & E.2, E.4, A.4 y A.11 & [A\_*] & {\bf 6} \\
				 & E.2, E.3, E.4 y A.4 & [T\_*] & {\bf 3} \\ \hline

				[label] Datos clasificados & E.1, E.2, E.3, E.18, A.4 y A.18 & [D] & {\bf 8} \\ 
				 & E.1, E.2, E.3, E.15, E.16, E.17, A.4, A.11, A.15, A.16 y A.17 & [I] & {\bf 9} \\
				 & E.2, E.3, E.14, E.19, A.4, A.11, A.14 y A.19 & [C] & {\bf 9} \\
				 & E.2, E.4, A.4 y A.11 & [A\_*] & {\bf 8} \\
				 & E.2, E.3, E.4 y A.4 & [T\_*] & {\bf 7} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza4}
		\end{center}











		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline
				[int] Interno & E.1, E.2, E.4, E.24, A.4, A.7 A.24 & [D] & {\bf 7} \\ 
				 & E.1, E.2, E.4, E.9, E.10, A.4, A.5, A.6, A.9, A.10 y A.11 & [I] & {\bf 7} \\
				 & E.2, E.4, E.9, A.4, A.5, A.6, A.9 y A.11 & [C] & {\bf 8} \\
				 & E.2, E.4, E.9, A.4, A.5, A.9 y A.11 & [A\_*] & {\bf 8} \\
				 & E.2, E.3, E.4, E.9, A.4, A.9 y A.13 & [T\_*] & {\bf 5} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza5}
		\end{center}
		
		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline		
				[ftp] Transferencia de ficheros & E.1, E.2, E.4, E.24, A.4, A.7 A.24 & [D] & {\bf 6} \\  
				 & E.1, E.2, E.4, E.9, E.10, A.4, A.5, A.6, A.9, A.10 y A.11 & [I] & {\bf 8} \\
				 & E.2, E.4, E.9, A.4, A.5, A.6, A.9 y A.11 & [C] & {\bf 8} \\
				 & E.2, E.4, E.9, A.4, A.5, A.9 y A.11 &  [A\_*] & {\bf 7} \\
				 & E.2, E.3, E.4, E.9, A.4, A.9 y A.13 & [T\_*] & {\bf 4} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza6}
		\end{center}
		
		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline		
				[www] World wide web & E.1, E.2, E.4, E.24, A.4, A.7 A.24 & [D] & {\bf 8} \\ 
				 & E.1, E.2, E.4, E.9, E.10, A.4, A.5, A.6, A.9, A.10 y A.11 & [I] & {\bf 9} \\
				 & E.2, E.4, E.9, A.4, A.5, A.6, A.9 y A.11 & [C] & {\bf 8} \\
				 & E.2, E.4, E.9, A.4, A.5, A.9 y A.11 & [A\_*] & {\bf 7} \\
				 & E.2, E.3, E.4, E.9, A.4, A.9 y A.13 & [T\_*] & {\bf 6} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza7}
		\end{center}

		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline
				[email] Correo electrónico & E.1, E.2, E.4, E.24, A.4, A.7 A.24 & [D] & {\bf 6} \\ 
				 & E.1, E.2, E.4, E.9, E.10, A.4, A.5, A.6, A.9, A.10 y A.11 & [I] & {\bf 6} \\
				 & E.2, E.4, E.9, A.4, A.5, A.6, A.9 y A.11 & [C] & {\bf 6} \\
				 & E.2, E.4, E.9, A.4, A.5, A.9 y A.11 & [A\_*] & {\bf 9} \\
				 & E.2, E.3, E.4, E.9, A.4, A.9 y A.13 & [T\_*] & {\bf 0} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza8}
		\end{center}
						 
		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline		
				[backup] Sistema de backup & I.5, E.1, E.2, E.4, E.8, E.20, E.21, A.4, A.7 y A.8 & [D] & {\bf 9} \\  
				 & E.1, E.2, E.4, E.8, E.9, E.10, E.20, E.21, A.4, A.5, A.6, A.8, A.9, A.10, A.11 y A.22 & [I] & {\bf 9} \\
				 & E.2, E.4, E.8, E.9, E.14, E.20, A.4, A.5, A.6, A.8, A.9, A.11, A.14 y A.22 & [C] & {\bf 9} \\
				 & E.2, E.4, E.8, E.9, A.4, A.5, A.8, A.9, A.11 y A.22 &  [A\_*] & {\bf 8} \\
				 & I.5, E.2, E.3, E.4, E.8, E.9, A.4, A.8, A.9 y A.22 & [T\_*] & {\bf 4} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza9}
		\end{center}
						 
		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline		
				[av] Anti virus & E.1, E.2, E.4, E.8, E.20, E.21, A.4, A.7 y A.8 & [D] & {\bf 7} \\  
				 & E.1, E.2, E.4, E.8, E.9, E.10, E.20, E.21, A.4, A.5, A.6, A.8, A.9, A.10, A.11 y A.22 & [I] & {\bf 7} \\
				 & E.2, E.4, E.8, E.9, E.14, E.20, A.4, A.5, A.6, A.8, A.9, A.11, A.14 y A.22 & [C] & {\bf 5} \\
				 & E.2, E.4, E.8, E.9, A.4, A.5, A.8, A.9, A.11 y A.22 &  [A\_*] & {\bf 5} \\
				 & E.2, E.3, E.4, E.8, E.9, A.4, A.8, A.9 y A.22 & [T\_*] & {\bf 0} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza10}
		\end{center}

		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline
				[os] Sistema operativo & I.5, E.1, E.2, E.4, E.8, E.20, E.21, A.4, A.7 y A.8 & [D] & {\bf 9} \\  
				 & E.1, E.2, E.4, E.8, E.9, E.10, E.20, E.21, A.4, A.5, A.6, A.8, A.9, A.10, A.11 y A.22 & [I] & {\bf 9} \\
				 & E.2, E.4, E.8, E.9, E.14, E.20, A.4, A.5, A.6, A.8, A.9, A.11, A.14 y A.22 & [C] & {\bf 5} \\
				 & E.2, E.4, E.8, E.9, A.4, A.5, A.8, A.9, A.11 y A.22 &  [A\_*] & {\bf 8} \\
				 & I.5, E.2, E.3, E.4, E.8, E.9, A.4, A.8, A.9 y A.22 & [T\_*] & {\bf 3} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza11}
		\end{center}
						 
		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline		
				[office] Ofimática & I.5, E.1, E.2, E.4, E.8, E.20, E.21, A.4, A.7 y A.8 & [D] & {\bf 7} \\  
				 & E.1, E.2, E.4, E.8, E.9, E.10, E.20, E.21, A.4, A.5, A.6, A.8, A.9, A.10, A.11 y A.22 & [I] & {\bf 7} \\
				 & E.2, E.4, E.8, E.9, E.14, E.20, A.4, A.5, A.6, A.8, A.9, A.11, A.14 y A.22 & [C] & {\bf 7} \\
				 & E.2, E.4, E.8, E.9, A.4, A.5, A.8, A.9, A.11 y A.22 &  [A\_*] & {\bf 6} \\
				 & I.5, E.2, E.3, E.4, E.8, E.9, A.4, A.8, A.9 y A.22 & [T\_*] & {\bf 3} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza12}
		\end{center}
		
		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline		
				[dbms] Sitema de gestión de base de datos& I.5, E.1, E.2, E.4, E.8, E.20, E.21, A.4, A.7 y A.8 & [D] & {\bf 10} \\  
				 & E.1, E.2, E.4, E.8, E.9, E.10, E.20, E.21, A.4, A.5, A.6, A.8, A.9, A.10, A.11 y A.22 & [I] & {\bf 10} \\
				 & E.2, E.4, E.8, E.9, E.14, E.20, A.4, A.5, A.6, A.8, A.9, A.11, A.14 y A.22 & [C] & {\bf 10} \\
				 & E.2, E.4, E.8, E.9, A.4, A.5, A.8, A.9, A.11 y A.22 &  [A\_*] & {\bf 9} \\
				 & I.5, E.2, E.3, E.4, E.8, E.9, A.4, A.8, A.9 y A.22 & [T\_*] & {\bf 7} \\ \hline				\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza13}
		\end{center}			
		
		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline			
				[mid] Equipos medios & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, E.2, E.4, E.23, E.24, A.4, A.7, A.24, A.25, A.26 y A.27 & [D] & {\bf 6} \\  
				 & E.2, E.4, A.4, A.6 y A.11 & [I] & {\bf 5} \\
				 & I.11, E.2, E.4, A.4, A.6, A.11, A.14, A.25 y A.27 & [C] & {\bf 7} \\
				 & E.2, E.4, A.4 y A.11 &  [A\_*] & {\bf 7} \\
				 & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, E.2, E.4 y A.4 & [T\_*] & {\bf 3} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza14}
		\end{center}		
		
		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline
				[pe] Informática personal & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, E.2, E.4, E.23, E.24, A.4, A.7, A.24, A.25, A.26 y A.27 & [D] & {\bf 7} \\
				 & E.2, E.4, A.4, A.6 y A.11 & [I] & {\bf 6} \\
				 & I.11, E.2, E.4, A.4, A.6, A.11, A.14, A.25 y A.27 & [C] & {\bf 6} \\
				 & E.2, E.4, A.4 y A.11 &  [A\_*] & {\bf 6} \\
				 & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, E.2, E.4 y A.4 & [T\_*] & {\bf 3} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza15}
		\end{center}
		
		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline				
				[mobile] Informática movil & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, E.2, E.4, E.23, E.24, A.4, A.7, A.24, A.25, A.26 y A.27 & [D] & {\bf 5} \\  
				 & E.2, E.4, A.4, A.6 y A.11 & [I] & {\bf 5} \\
				 & I.11, E.2, E.4, A.4, A.6, A.11, A.14, A.25 y A.27 & [C] & {\bf 5} \\
				 & E.2, E.4, A.4 y A.11 &  [A\_*] & {\bf 7} \\
				 & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, E.2, E.4 y A.4 & [T\_*] & {\bf 3} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza16}
		\end{center}		

		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline
				[data] Almacena datos & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, E.2, E.4, E.23, E.24, A.4, A.7, A.24, A.25, A.26 y A.27 & [D] & {\bf 8} \\
				 & E.2, E.4, A.4, A.6 y A.11 & [I] & {\bf 8} \\
				 & I.11, E.2, E.4, A.4, A.6, A.11, A.14, A.25 y A.27 & [C] & {\bf 7} \\
				 & E.2, E.4, A.4 y A.11 &  [A\_*] & {\bf 6} \\
				 & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, E.2, E.4 y A.4 & [T\_*] & {\bf 3} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza17}
		\end{center}
						 
		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline				
				[periphera] Periféricos & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, E.2, E.4, E.23, E.24, A.4, A.7, A.24, A.25, A.26 y A.27 & [D] & {\bf 5} \\  
				 & E.2, E.4, A.4, A.6 y A.11 & [I] & {\bf 7} \\
				 & I.11, E.2, E.4, A.4, A.6, A.11, A.14, A.25 y A.27 & [C] & {\bf 5} \\
				 & E.2, E.4, A.4 y A.11 &  [A\_*] & {\bf 3} \\
				 & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, E.2, E.4 y A.4 & [T\_*] & {\bf 3} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza18}
		\end{center}
							
		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline
				[host] Grandes equipos & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, E.2, E.4, E.23, E.24, A.4, A.7, A.24, A.25, A.26 y A.27 & [D] & {\bf 10} \\
				 & E.2, E.4, A.4, A.6 y A.11 & [I] & {\bf 10} \\
				 & I.11, E.2, E.4, A.4, A.6, A.11, A.14, A.25 y A.27 & [C] & {\bf 9} \\
				 & E.2, E.4, A.4 y A.11 &  [A\_*] & {\bf 8} \\
				 & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, E.2, E.4 y A.4 & [T\_*] & {\bf 7} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza19}
		\end{center}
		
		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline	
				[switch] Conmutadores & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, E.2, E.4, E.23, E.24, A.4, A.7, A.24, A.25, A.26 y A.27 & [D] & {\bf 6} \\  
				 & E.2, E.4, A.4, A.6 y A.11 & [I] & {\bf 5} \\
				 & I.11, E.2, E.4, A.4, A.6, A.11, A.14, A.25 y A.27 & [C] & {\bf 3} \\
				 & E.2, E.4, A.4 y A.11 &  [A\_*] & {\bf 3} \\
				 & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, E.2, E.4 y A.4 & [T\_*] & {\bf 3} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza20}
		\end{center}	
		
		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline
				[router] Encaminadores & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, E.2, E.4, E.23, E.24, A.4, A.7, A.24, A.25, A.26 y A.27 & [D] & {\bf 8} \\
				 & E.2, E.4, A.4, A.6 y A.11 & [I] & {\bf 8} \\
				 & I.11, E.2, E.4, A.4, A.6, A.11, A.14, A.25 y A.27 & [C] & {\bf 7} \\
				 & E.2, E.4, A.4 y A.11 &  [A\_*] & {\bf 7} \\
				 & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, E.2, E.4 y A.4 & [T\_*] & {\bf 7} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza21}
		\end{center}
			 
		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline				
				[radio] Red inalámbrica & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, I.8, E.2, E.4, E.24, A.4, A.7, A.24, A.25, A.26 y A.27 & [D] & {\bf 9} \\  
				 & E.2, E.4, E.9, E.10, A.4, A.5, A.6, A.9, A.10 y A.11 & [I] & {\bf 7} \\
				 & I.11, E.2, E.4, E.9, E.14, A.4, A.5, A.6, A.9, A.11, A.12, A.14 y A.25 & [C] & {\bf 6} \\
				 & E.2, E.4, E.9, A.4, A.5, A.9 y A.11 &  [A\_*] & {\bf 6} \\
				 & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, E.2, E.4, E.9, A.4 y A.9 & [T\_*] & {\bf 3} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza22}
		\end{center}
		
		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline
				[LAN] Red local & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, I.8, E.2, E.4, E.24, A.4, A.7, A.24, A.25, A.26 y A.27 & [D] & {\bf 8} \\  
				 & E.2, E.4, E.9, E.10, A.4, A.5, A.6, A.9, A.10 y A.11 & [I] & {\bf 7} \\
				 & I.11, E.2, E.4, E.9, E.14, A.4, A.5, A.6, A.9, A.11, A.12, A.14 y A.25 & [C] & {\bf 7} \\
				 & E.2, E.4, E.9, A.4, A.5, A.9 y A.11 &  [A\_*] & {\bf 7} \\
				 & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, E.2, E.4, E.9, A.4 y A.9 & [T\_*] & {\bf 6} \\ \hline

			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza23}
		\end{center}				
		
		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline
				[pp] Punto a punto & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, I.8, E.2, E.4, E.24, A.4, A.7, A.24, A.25, A.26 y A.27 & [D] & {\bf 7} \\  
				 & E.2, E.4, E.9, E.10, A.4, A.5, A.6, A.9, A.10 y A.11 & [I] & {\bf 7} \\
				 & I.11, E.2, E.4, E.9, E.14, A.4, A.5, A.6, A.9, A.11, A.12, A.14 y A.25 & [C] & {\bf 7} \\
				 & E.2, E.4, E.9, A.4, A.5, A.9 y A.11 &  [A\_*] & {\bf 6} \\
				 & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, E.2, E.4, E.9, A.4 y A.9 & [T\_*] & {\bf 7} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza24}
		\end{center}

		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline
				[tape] Cinta magnética & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, I.10, A.7, A.25, A.26 y A.27 & [D] & {\bf 9} \\  
				 & A.11 & [I] & {\bf 9} \\
				 & A.11, A.25 y A.27 & [C] & {\bf 9} \\
				 & A.11 &  [A\_*] & {\bf 8} \\
				 & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7 y I.10 & [T\_*] & {\bf 3} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza25}
		\end{center}
			 
		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline
				[ups] Sistemas de alimentación ininterrumpida & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, I.9, A.7, A.25, A.26 y A.27 & [D] & {\bf 10} \\  
				 & A.11 & [I] & {\bf 9} \\
				 & A.11, A.25 y A.27 & [C] & {\bf 0} \\
				 & A.11 &  [A\_*] & {\bf 0} \\
				 & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6 y I.7 & [T\_*] & {\bf 0} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza26}
		\end{center}

		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración} \\ \hline
				[ac] Equipos de climatización & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, I.9, A.7, A.25, A.26 y A.27 & [D] & {\bf 5} \\  
				 & A.11 & [I] & {\bf 4} \\
				 & A.11, A.25 y A.27 & [C] & {\bf 0} \\
				 & A.11 &  [A\_*] & {\bf 0} \\
				 & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6 y I.7 & [T\_*] & {\bf 0} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza27}
		\end{center}
		
		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración}\\ \hline
				[furniture] mobiliario, armarios... & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, I.9, A.7, A.25, A.26 y A.27 & [D] & {\bf 7} \\  
				 & A.11 & [I] & {\bf 7} \\
				 & A.11, A.25 y A.27 & [C] & {\bf 8} \\
				 & A.11 &  [A\_*] & {\bf 7} \\
				 & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6 y I.7 & [T\_*] & {\bf 0} \\ \hline				 
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza28}
		\end{center}

		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración}\\ \hline
				[cabling] Cableado & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6, I.7, I.9, A.7, A.25, A.26 y A.27 & [D] & {\bf 8} \\  
				 & A.11 & [I] & {\bf 8} \\
				 & A.11, A.25 y A.27 & [C] & {\bf 0} \\
				 & A.11 &  [A\_*] & {\bf 0} \\
				 & N.1, N.2, N.*, I.1, I.2, I.*, I.3, I.4, I.5, I.6 y I.7 & [T\_*] & {\bf 0} \\ \hline				 
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza29}
		\end{center}

		\begin{center}
			\begin{tabular*}{14.9cm}{| p{3.3cm} | p{3.3cm} | p{3.3cm} | p{3.3cm} |}
				\hline
				{\bf Activo} & {\bf Amenaza} & {\bf Dimensión} & {\bf Valoración}\\ \hline
				[building] Edificio & N.1, N.2, N.*, I.1, I.2, I.*, A.7, A.26 y A.27 & [D] & {\bf 8} \\  
				 & A.11 & [I] & {\bf 8} \\
				 & A.11 y A.27 & [C] & {\bf 0} \\
				 & A.11 &  [A\_*] & {\bf 0} \\
				 & N.1, N.2, N.*, I.1, I.2 y I.* & [T\_*] & {\bf 0} \\ \hline
			\end{tabular*}
			\captionof{table}{Activos y Amenazas}
			\label{tab:Activos y Amenaza30}
		\end{center}		

\section{Conformidad con la legislación vigente}

	De conformidad con {\bf LOPD}, los datos suministrados por el usuario quedarán incorporados en un fichero automatizado, el cual será procesado exclusivamente para la finalidad descrita. Estos se recogerán a través de los mecanismos correspondientes, los cuales solo contendrán los campos imprescindibles para poder prestar el servicio requerido por el usuario. Los datos de carácter personal serán tratados con el grado de protección adecuado, según el Real Decreto 994/1999 de 11 de junio, tomándose las medidas de seguridad necesarias para evitar su alteración, pérdida, tratamiento o acceso no autorizado por parte de terceros que lo puedan utilizar para finalidades distintas para las que han sido solicitados al Usuario. Los datos de carácter personal objeto del tratamiento automatizado sólo podrán ser cedidos, según consta en el artículo 11 de la {\bf LOPD}, para el cumplimiento de fines directamente relacionados con las funciones legítimas del que cede y del que recibe la información con el previo consentimiento del afectado.
\\
\\
	Se hace referencia a los documentos de seguridad de cada fichero por separado que se encuentran en el {\bf Documento de seguridad}.

