0% encontró este documento útil (0 votos)
18 vistas17 páginas

Matriz de Análisis de Riesgo Empresarial

Cargado por

melany olaya
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como XLSX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
18 vistas17 páginas

Matriz de Análisis de Riesgo Empresarial

Cargado por

melany olaya
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como XLSX, PDF, TXT o lee en línea desde Scribd

1

Matriz de Análisis de Riesgo Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]

Actos originados por la criminalidad común y motivación política Sucesos de origen físico

Sabotaje (ataque físico y electrónico)

Virus / Ejecución no autorizado de


Persecución (civil, fiscal, penal)

Orden de secuestro / Detención

Violación a derechos de autor


Robo / Hurto de información
Allanamiento (ilegal, legal)
Magnitud de Daño: [1

Intrusión a Red interna


=

Daños por vandalismo

Inundación / deslave
Robo / Hurto (físico)
Insignificante 2 =

Falta de ventilación
Sistemas e Infraestructura

Electromagnetismo
Bajo
3 = Mediano

Fraude / Estafa
4 = Alto]

Infiltración
electrónica

programas
Extorsión

Incendio

Sismo

Polvo
2 2 1 2 2 1 2 1 3 3 3 2 2 2 1 2 3 2 2

Equipos de escritorio 2 4 4 2 4 4 2 4 2 6 6 6 4 4 4 2 4 6 4 4

Equipos activos de interconexión


3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6

Vcenter 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6

Server HP 1 2 2 1 2 2 1 2 1 3 3 3 2 2 2 1 2 3 2 2

Hipervisor 1 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6

Firewall 1 2 2 1 2 2 1 2 1 3 3 3 2 2 2 1 2 3 2 2

SAN 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6

Hipervisor 2 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6

Hipervisor 3 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6

Moodle 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6

Edificio (Oficinas, Recepción, Sala de


espera, Sala de 2 4 4 2 4 4 2 4 2 6 6 6 4 4 4 2 4 6 4 4
reunión, Bodega, etc.)
Sobrecarga eléctrica

4
6
6
6
6
2
6
2
6
6
4
2
Falla de corriente (apagones)

4
6
6
6
6
2
6
2
6
6
4
2
Falla de sistema / Daño disco duro

4
6
6
6
6
2
6
2
6
6
4
2
Mal manejo de sistemas y

6
9
9
9
9
3
9
3
9
9
6
3
herramientas

Utilización de programas no
autorizados / software 'pirateado'

4
6
6
6
6
2
6
2
6
6
4
2
Falta de pruebas de software nuevo
con datos productivos

4
6
6
6
6
2
6
2
6
6
4
2 Perdida de datos

4
6
6
6
6
2
6
2
6
6
4
2

Infección de sistemas a través de

4
6
6
6
6
2
6
2
6
6
4
2

unidades portables sin escaneo

Manejo inadecuado de datos críticos


(codificar, borrar, etc.)

6
9
9
9
9
3
9
3
9
9
6
3

Unidades portables con información


sin cifrado

2
3
3
3
3
1
3
1
3
3
2
1

Transmisión no cifrada de datos


críticos

2
3
3
3
3
1
3
1
3
3
2
1

Manejo inadecuado de contraseñas


(inseguras, no cambiar, compartidas,

4
6
6
6
6
2
6
2
6
6
4
2

BD centralizada)

Compartir contraseñas o permisos a


terceros no autorizados

2
3
3
3
3
1
3
1
3
3
2
1

Transmisión de contraseñas por


teléfono

2
3
3
3
3
1
3
1
3
3
2
1

Exposición o extravío de equipo,

4
6
6
6
6
2
6
2
6
6
4
2

unidades de almacenamiento, etc

Sobrepasar autoridades

4
6
6
6
6
2
6
2
6
6
4
2

Falta de definición de perfil,


privilegios y restricciones del
4
6
6
6
6
2
6
2
6
6
4
2

personal

Falta de mantenimiento físico


4
6
6
6
6
2
6
2
6
6
4
2

(proceso, repuestos e insumos)

Falta de actualización de software


(proceso y recursos)
6
9
9
9
9
3
9
3
9
9
6
3

Fallas en permisos de usuarios


(acceso a archivos)
6
9
9
9
9
3
9
3
9
9
6
3

Acceso electrónico no autorizado a


4
6
6
6
6
2
6
2
6
6
4
2

sistemas externos

Acceso electrónico no autorizado a


sistemas internos
6
9
9
9
9
3
9
3
9
9
6
3

Red cableada expuesta para el


acceso no autorizado
6
9
9
9
9
3
9
3
9
9
6
3

Red inalámbrica expuesta al acceso


no autorizado
6
9
9
9
9
3
9
3
9
9
6
3

Dependencia a servicio técnico


2
3
3
3
3
1
3
1
3
3
2
1

externo

Falta de normas y reglas claras (no


institucionalizar el estudio de los
4
6
6
6
6
2
6
2
6
6
4
2

riesgos)

Falta de mecanismos de verificación


de normas y reglas / Análisis
4
6
6
6
6
2
6
2
6
6
4
2

inadecuado de datos de control


Ausencia de documentación

2
3
3
3
3
1
3
1
3
3
2
1
1
Matriz de Análisis de Riesgo Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]

Actos originados por la criminalidad común y motivación política Sucesos de origen físico

Sabotaje (ataque físico y electrónico)

Virus / Ejecución no autorizado de


Persecución (civil, fiscal, penal)

Orden de secuestro / Detención

Violación a derechos de autor


Robo / Hurto de información
Allanamiento (ilegal, legal)
Magnitud de Daño: [1

Intrusión a Red interna


=

Daños por vandalismo

Inundación / deslave
Robo / Hurto (físico)
Insignificante 2 =

Falta de ventilación
Datos e Información

Electromagnetismo
Bajo
3 = Mediano

Fraude / Estafa
4 = Alto]

Infiltración
electrónica

programas
Extorsión

Incendio

Sismo

Polvo
2 2 1 2 2 1 2 1 3 3 3 2 2 2 1 2 3 2 2

Servidor gestión de la formación


4 8 8 4 8 8 4 8 4 12 12 12 8 8 8 4 8 12 8 8

DNS 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6

DHCP 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6

LDAP 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6

Servidor Ret Hat 4 8 8 4 8 8 4 8 4 12 12 12 8 8 8 4 8 12 8 8

Servidor de Instalación por red 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6

FTP 2 4 4 2 4 4 2 4 2 6 6 6 4 4 4 2 4 6 4 4

Repositorios Linux 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6

Servidor Videoconferencia 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6

Bases de datos usuarios 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6

Base de datos de Contraseñas 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6

Página Web externa

Página Web interna (Intranet)

Infraestructura (Planes,
Documentación, etc.)

Informática (Planes, Documentación,


etc.)

Datos e información no institucionales

Navegación en Internet 2 4 4 2 4 4 2 4 2 6 6 6 4 4 4 2 4 6 4 4
Sobrecarga eléctrica

4
6
6
6
6
4
6
8
6
6
6
8
2
Falla de corriente (apagones)

4
6
6
6
6
4
6
8
6
6
6
8
2
Falla de sistema / Daño disco duro

4
6
6
6
6
4
6
8
6
6
6
8
2
Mal manejo de sistemas y

6
9
9
9
9
6
9
9
9
9
3
herramientas

12
12
Utilización de programas no
autorizados / software 'pirateado'

4
6
6
6
6
4
6
8
6
6
6
8
2
Falta de pruebas de software nuevo
con datos productivos

4
6
6
6
6
4
6
8
6
6
6
8
2 Perdida de datos

4
6
6
6
6
4
6
8
6
6
6
8
2

Infección de sistemas a través de

4
6
6
6
6
4
6
8
6
6
6
8
2

unidades portables sin escaneo

Manejo inadecuado de datos críticos


(codificar, borrar, etc.)

6
9
9
9
9
6
9
9
9
9
3

12
12

Unidades portables con información


sin cifrado

2
3
3
3
3
2
3
4
3
3
3
4
1

Transmisión no cifrada de datos


críticos

2
3
3
3
3
2
3
4
3
3
3
4
1

Manejo inadecuado de contraseñas


(inseguras, no cambiar, compartidas,

4
6
6
6
6
4
6
8
6
6
6
8
2

BD centralizada)

Compartir contraseñas o permisos a


terceros no autorizados

2
3
3
3
3
2
3
4
3
3
3
4
1

Transmisión de contraseñas por


teléfono

2
3
3
3
3
2
3
4
3
3
3
4
1

Exposición o extravío de equipo,

4
6
6
6
6
4
6
8
6
6
6
8
2

unidades de almacenamiento, etc

Sobrepasar autoridades

4
6
6
6
6
4
6
8
6
6
6
8
2

Falta de definición de perfil,


privilegios y restricciones del

4
6
6
6
6
4
6
8
6
6
6
8
2

personal

Falta de mantenimiento físico

4
6
6
6
6
4
6
8
6
6
6
8
2

(proceso, repuestos e insumos)

Falta de actualización de software


(proceso y recursos)

6
9
9
9
9
6
9
9
9
9
3

12
12

Fallas en permisos de usuarios


(acceso a archivos)

6
9
9
9
9
6
9
9
9
9
3

12
12

Acceso electrónico no autorizado a

4
6
6
6
6
4
6
8
6
6
6
8
2

sistemas externos

Acceso electrónico no autorizado a


12
12

sistemas internos
6
9
9
9
9
6
9
9
9
9
3

Red cableada expuesta para el


12
12

acceso no autorizado
6
9
9
9
9
6
9
9
9
9
3

Red inalámbrica expuesta al acceso


12
12

no autorizado
6
9
9
9
9
6
9
9
9
9
3

Dependencia a servicio técnico


2
3
3
3
3
2
3
4
3
3
3
4
1

externo

Falta de normas y reglas claras (no


institucionalizar el estudio de los
4
6
6
6
6
4
6
8
6
6
6
8
2

riesgos)

Falta de mecanismos de verificación


de normas y reglas / Análisis
4
6
6
6
6
4
6
8
6
6
6
8
2

inadecuado de datos de control


Ausencia de documentación

2
3
3
3
3
2
3
4
3
3
3
4
1
1
Matriz de Análisis de Riesgo Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]

Actos originados por la criminalidad común y motivación política Sucesos de origen físico

Sabotaje (ataque físico y electrónico)

Virus / Ejecución no autorizado de


Persecución (civil, fiscal, penal)

Orden de secuestro / Detención

Violación a derechos de autor


Robo / Hurto de información
Allanamiento (ilegal, legal)
Magnitud de Daño: [1

Intrusión a Red interna


=

Daños por vandalismo

Inundación / deslave
Robo / Hurto (físico)
Insignificante 2 =

Falta de ventilación
Personal

Electromagnetismo
Bajo
3 = Mediano

Fraude / Estafa
4 = Alto]

Infiltración
electrónica

programas
Extorsión

Incendio

Sismo

Polvo
2 2 1 2 2 1 2 1 3 3 3 2 2 2 1 2 3 2 2

Administración 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6

Personal técnico 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6

Informática / Soporte técnico interno


3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6

Servicio de limpieza de planta 1 2 2 1 2 2 1 2 1 3 3 3 2 2 2 1 2 3 2 2

Instructores 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6

Aprendices 2 4 4 2 4 4 2 4 2 6 6 6 4 4 4 2 4 6 4 4
Sobrecarga eléctrica

4
6
2
6
6
6
2
Falla de corriente (apagones)

4
6
2
6
6
6
2
Falla de sistema / Daño disco duro

4
6
2
6
6
6
2
Mal manejo de sistemas y

6
9
3
9
9
9
3
herramientas

Utilización de programas no
autorizados / software 'pirateado'

4
6
2
6
6
6
2
Falta de pruebas de software nuevo
con datos productivos

4
6
2
6
6
6
2 Perdida de datos

4
6
2
6
6
6
2

Infección de sistemas a través de

4
6
2
6
6
6
2

unidades portables sin escaneo

Manejo inadecuado de datos críticos


(codificar, borrar, etc.)

6
9
3
9
9
9
3

Unidades portables con información


sin cifrado

2
3
1
3
3
3
1

Transmisión no cifrada de datos


críticos

2
3
1
3
3
3
1

Manejo inadecuado de contraseñas


4 (inseguras, no cambiar, compartidas,
6
2
6
6
6
2

BD centralizada)

Compartir contraseñas o permisos a


terceros no autorizados
2
3
1
3
3
3
1

Transmisión de contraseñas por


teléfono
2
3
1
3
3
3
1
Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales

Exposición o extravío de equipo,


4
6
2
6
6
6
2

unidades de almacenamiento, etc

Sobrepasar autoridades
4
6
2
6
6
6
2

Falta de definición de perfil,


privilegios y restricciones del
4
6
2
6
6
6
2

personal

Falta de mantenimiento físico


4
6
2
6
6
6
2

(proceso, repuestos e insumos)

Falta de actualización de software


(proceso y recursos)
6
9
3
9
9
9
3

Fallas en permisos de usuarios


(acceso a archivos)
6
9
3
9
9
9
3

Acceso electrónico no autorizado a


4
6
2
6
6
6
2

sistemas externos

Acceso electrónico no autorizado a


sistemas internos
6
9
3
9
9
9
3

Red cableada expuesta para el


acceso no autorizado
6
9
3
9
9
9
3

Red inalámbrica expuesta al acceso


no autorizado
6
9
3
9
9
9
3

Dependencia a servicio técnico


2
3
1
3
3
3
1

externo

Falta de normas y reglas claras (no


institucionalizar el estudio de los
4
6
2
6
6
6
2

riesgos)

Falta de mecanismos de verificación


de normas y reglas / Análisis
4
6
2
6
6
6
2

inadecuado de datos de control


Ausencia de documentación

2
3
1
3
3
3
1
144580975.xls.ms_office Analisis_Promedio

Análisis de Riesgo promedio


Probabilidad de Amenaza

Criminalidad y
Político

Datos e 4.2

Información

Sistemas e 4.9
Magnitud de
Infraestructura
Daño
#REF!

#REF!
d de Amenaza

Sucesos de Negligencia y
origen físico Institucional
4.2 4.3

4.9 5.0

#REF! #REF!
Criminalidad y Político / Datos e Criminalidad y Político /
Etiqueta Información Sistemas e Infraestructura #REF!

X 2 2 2

Y 3 2.454545455 #REF!

Análisis de Factores de Riesgo

Criminalidad y Político / Datos e Información


Criminalidad y Político / Sistemas e Infraestructura

Sucesos de origen físico / Datos e Información

Sucesos de origen físico / Sistemas e Infraestructura

Negligencia y Institucional / Datos e Información

Negligencia y Institucional / Sistemas e Infraestructura

Umbral Medio Riesgo


Umbral Alto Riesgo

Probalidad de Amenaza
Sucesos de origen físico Sucesos de origen físico Negligencia y Negligencia y
/ Datos e Información / Sistemas e Infraestructura #REF! Institucional / Datos e Información Institucional / Sistemas e #REF!
Infraestructura

2 2 2 2.04 2.04 2.04

3 2.454545455 #REF! 3 2.454545455 #REF!


EF!

EF!
Fuente

Valoración Escala Valor_min Valor_max Lineas

Ninguna 1 1 3
Baja 2 4 6 x
Mediana 3 8 9 1.0
Alta 4 12 16 1.1
1.2
1.3
1.4
1.5
1.6
1.8
1.8
1.9
2.0
2.1
2.2
2.3
2.4
2.5
2.6
2.7
2.8
2.9
3.0
3.1
3.2
3.3
3.4
3.5
3.6
3.7
3.8
3.9
4.0
Fuente
Umbral
Alto Riesgo

10.5
y
10.5
9.5
8.8
8.1
7.5
7.0
6.6
6.0
5.8
5.5
5.3
5.0
4.8
4.6
4.4
4.2
4.0
3.9
3.8
3.6
3.5
3.4
3.3
3.2
3.1
3.0
2.9
2.8
2.8
2.7
2.6
Umbral
Medio
Riesgo
7
y
7.0
6.4
5.8
5.4
5.0
4.7
4.4
4.0
3.9
3.7
3.5
3.3
3.2
3.0
2.9
2.8
2.7
2.6
2.5
2.4
2.3
2.3
2.2
2.1
2.1
2.0
1.9
1.9
1.8
1.8
1.8

También podría gustarte