Matriz de Análisis de Riesgo Empresarial
Matriz de Análisis de Riesgo Empresarial
Actos originados por la criminalidad común y motivación política Sucesos de origen físico
Inundación / deslave
Robo / Hurto (físico)
Insignificante 2 =
Falta de ventilación
Sistemas e Infraestructura
Electromagnetismo
Bajo
3 = Mediano
Fraude / Estafa
4 = Alto]
Infiltración
electrónica
programas
Extorsión
Incendio
Sismo
Polvo
2 2 1 2 2 1 2 1 3 3 3 2 2 2 1 2 3 2 2
Equipos de escritorio 2 4 4 2 4 4 2 4 2 6 6 6 4 4 4 2 4 6 4 4
Vcenter 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6
Server HP 1 2 2 1 2 2 1 2 1 3 3 3 2 2 2 1 2 3 2 2
Hipervisor 1 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6
Firewall 1 2 2 1 2 2 1 2 1 3 3 3 2 2 2 1 2 3 2 2
SAN 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6
Hipervisor 2 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6
Hipervisor 3 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6
Moodle 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6
4
6
6
6
6
2
6
2
6
6
4
2
Falla de corriente (apagones)
4
6
6
6
6
2
6
2
6
6
4
2
Falla de sistema / Daño disco duro
4
6
6
6
6
2
6
2
6
6
4
2
Mal manejo de sistemas y
6
9
9
9
9
3
9
3
9
9
6
3
herramientas
Utilización de programas no
autorizados / software 'pirateado'
4
6
6
6
6
2
6
2
6
6
4
2
Falta de pruebas de software nuevo
con datos productivos
4
6
6
6
6
2
6
2
6
6
4
2 Perdida de datos
4
6
6
6
6
2
6
2
6
6
4
2
4
6
6
6
6
2
6
2
6
6
4
2
6
9
9
9
9
3
9
3
9
9
6
3
2
3
3
3
3
1
3
1
3
3
2
1
2
3
3
3
3
1
3
1
3
3
2
1
4
6
6
6
6
2
6
2
6
6
4
2
BD centralizada)
2
3
3
3
3
1
3
1
3
3
2
1
2
3
3
3
3
1
3
1
3
3
2
1
4
6
6
6
6
2
6
2
6
6
4
2
Sobrepasar autoridades
4
6
6
6
6
2
6
2
6
6
4
2
personal
sistemas externos
externo
riesgos)
2
3
3
3
3
1
3
1
3
3
2
1
1
Matriz de Análisis de Riesgo Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]
Actos originados por la criminalidad común y motivación política Sucesos de origen físico
Inundación / deslave
Robo / Hurto (físico)
Insignificante 2 =
Falta de ventilación
Datos e Información
Electromagnetismo
Bajo
3 = Mediano
Fraude / Estafa
4 = Alto]
Infiltración
electrónica
programas
Extorsión
Incendio
Sismo
Polvo
2 2 1 2 2 1 2 1 3 3 3 2 2 2 1 2 3 2 2
DNS 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6
DHCP 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6
LDAP 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6
FTP 2 4 4 2 4 4 2 4 2 6 6 6 4 4 4 2 4 6 4 4
Repositorios Linux 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6
Servidor Videoconferencia 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6
Infraestructura (Planes,
Documentación, etc.)
Navegación en Internet 2 4 4 2 4 4 2 4 2 6 6 6 4 4 4 2 4 6 4 4
Sobrecarga eléctrica
4
6
6
6
6
4
6
8
6
6
6
8
2
Falla de corriente (apagones)
4
6
6
6
6
4
6
8
6
6
6
8
2
Falla de sistema / Daño disco duro
4
6
6
6
6
4
6
8
6
6
6
8
2
Mal manejo de sistemas y
6
9
9
9
9
6
9
9
9
9
3
herramientas
12
12
Utilización de programas no
autorizados / software 'pirateado'
4
6
6
6
6
4
6
8
6
6
6
8
2
Falta de pruebas de software nuevo
con datos productivos
4
6
6
6
6
4
6
8
6
6
6
8
2 Perdida de datos
4
6
6
6
6
4
6
8
6
6
6
8
2
4
6
6
6
6
4
6
8
6
6
6
8
2
6
9
9
9
9
6
9
9
9
9
3
12
12
2
3
3
3
3
2
3
4
3
3
3
4
1
2
3
3
3
3
2
3
4
3
3
3
4
1
4
6
6
6
6
4
6
8
6
6
6
8
2
BD centralizada)
2
3
3
3
3
2
3
4
3
3
3
4
1
2
3
3
3
3
2
3
4
3
3
3
4
1
4
6
6
6
6
4
6
8
6
6
6
8
2
Sobrepasar autoridades
4
6
6
6
6
4
6
8
6
6
6
8
2
4
6
6
6
6
4
6
8
6
6
6
8
2
personal
4
6
6
6
6
4
6
8
6
6
6
8
2
6
9
9
9
9
6
9
9
9
9
3
12
12
6
9
9
9
9
6
9
9
9
9
3
12
12
4
6
6
6
6
4
6
8
6
6
6
8
2
sistemas externos
sistemas internos
6
9
9
9
9
6
9
9
9
9
3
acceso no autorizado
6
9
9
9
9
6
9
9
9
9
3
no autorizado
6
9
9
9
9
6
9
9
9
9
3
externo
riesgos)
2
3
3
3
3
2
3
4
3
3
3
4
1
1
Matriz de Análisis de Riesgo Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]
Actos originados por la criminalidad común y motivación política Sucesos de origen físico
Inundación / deslave
Robo / Hurto (físico)
Insignificante 2 =
Falta de ventilación
Personal
Electromagnetismo
Bajo
3 = Mediano
Fraude / Estafa
4 = Alto]
Infiltración
electrónica
programas
Extorsión
Incendio
Sismo
Polvo
2 2 1 2 2 1 2 1 3 3 3 2 2 2 1 2 3 2 2
Administración 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6
Personal técnico 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6
Instructores 3 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6
Aprendices 2 4 4 2 4 4 2 4 2 6 6 6 4 4 4 2 4 6 4 4
Sobrecarga eléctrica
4
6
2
6
6
6
2
Falla de corriente (apagones)
4
6
2
6
6
6
2
Falla de sistema / Daño disco duro
4
6
2
6
6
6
2
Mal manejo de sistemas y
6
9
3
9
9
9
3
herramientas
Utilización de programas no
autorizados / software 'pirateado'
4
6
2
6
6
6
2
Falta de pruebas de software nuevo
con datos productivos
4
6
2
6
6
6
2 Perdida de datos
4
6
2
6
6
6
2
4
6
2
6
6
6
2
6
9
3
9
9
9
3
2
3
1
3
3
3
1
2
3
1
3
3
3
1
BD centralizada)
Sobrepasar autoridades
4
6
2
6
6
6
2
personal
sistemas externos
externo
riesgos)
2
3
1
3
3
3
1
144580975.xls.ms_office Analisis_Promedio
Criminalidad y
Político
Datos e 4.2
Información
Sistemas e 4.9
Magnitud de
Infraestructura
Daño
#REF!
#REF!
d de Amenaza
Sucesos de Negligencia y
origen físico Institucional
4.2 4.3
4.9 5.0
#REF! #REF!
Criminalidad y Político / Datos e Criminalidad y Político /
Etiqueta Información Sistemas e Infraestructura #REF!
X 2 2 2
Y 3 2.454545455 #REF!
Probalidad de Amenaza
Sucesos de origen físico Sucesos de origen físico Negligencia y Negligencia y
/ Datos e Información / Sistemas e Infraestructura #REF! Institucional / Datos e Información Institucional / Sistemas e #REF!
Infraestructura
EF!
Fuente
Ninguna 1 1 3
Baja 2 4 6 x
Mediana 3 8 9 1.0
Alta 4 12 16 1.1
1.2
1.3
1.4
1.5
1.6
1.8
1.8
1.9
2.0
2.1
2.2
2.3
2.4
2.5
2.6
2.7
2.8
2.9
3.0
3.1
3.2
3.3
3.4
3.5
3.6
3.7
3.8
3.9
4.0
Fuente
Umbral
Alto Riesgo
10.5
y
10.5
9.5
8.8
8.1
7.5
7.0
6.6
6.0
5.8
5.5
5.3
5.0
4.8
4.6
4.4
4.2
4.0
3.9
3.8
3.6
3.5
3.4
3.3
3.2
3.1
3.0
2.9
2.8
2.8
2.7
2.6
Umbral
Medio
Riesgo
7
y
7.0
6.4
5.8
5.4
5.0
4.7
4.4
4.0
3.9
3.7
3.5
3.3
3.2
3.0
2.9
2.8
2.7
2.6
2.5
2.4
2.3
2.3
2.2
2.1
2.1
2.0
1.9
1.9
1.8
1.8
1.8