Análisis de Riesgos y Amenazas
Análisis de Riesgos y Amenazas
xls 1_Datos
Clasificación Actos originados por la criminalidad común y motivación política Sucesos de origen físico Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales
compartidas, BD centralizada)
Ausencia de documentación
Allanamiento (ilegal, legal)
Confidencial, Privado, Sensitivo
a terceros no autorizados
Sabotaje (ataque físico y
económico, material, imagen,
Falta de mecanismos de
Sobrepasar autoridades
(inseguras, no cambiar,
Unidades portables con
Magnitud de
acceso no autorizado
acceso no autorizado
Sobrecarga eléctrica
Inundación / deslave
(proceso y recursos)
Robo / Hurto (físico)
Falta de ventilación
[1 = Insignificante
Electromagnetismo
(acceso a archivos)
Datos e Información
sistemas externos
sistemas internos
2 = Bajo
Perdida de datos
3 = Mediano
Fraude / Estafa
herramientas
4 = Alto]
electrónico)
electrónica
Infiltración
programas
Extorsión
personal
Incendio
teléfono
riesgos)
externo
críticos
control
Sismo
emocional)
Polvo
2 2 1 2 2 2 2 2 2 2 2 2 1 2 1 2 2 1 1 1 2 2 1 3 1 1 2 2 2 2 1 2 2 1 2 2 2 1 1 1 1 1 1 1 1 1 1 1
Documentos institucionales
(Proyectos, Planes, x 4 8 8 4 8 8 8 8 8 8 8 8 8 4 8 4 8 8 4 4 4 8 8 4 12 4 4 8 8 8 8 4 8 8 4 8 8 8 4 4 4 4 4 4 4 4 4 4 4
Evaluaciones, Informes, etc.)
Finanzas x 4 8 8 4 8 8 8 8 8 8 8 8 8 4 8 4 8 8 4 4 4 8 8 4 12 4 4 8 8 8 8 4 8 8 4 8 8 8 4 4 4 4 4 4 4 4 4 4 4
Servicios bancarios x 4 8 8 4 8 8 8 8 8 8 8 8 8 4 8 4 8 8 4 4 4 8 8 4 12 4 4 8 8 8 8 4 8 8 4 8 8 8 4 4 4 4 4 4 4 4 4 4 4
[Link] x 3 6 6 3 6 6 6 6 6 6 6 6 6 3 6 3 6 6 3 3 3 6 6 3 9 3 3 6 6 6 6 3 6 6 3 6 6 6 3 3 3 3 3 3 3 3 3 3 3
Directorio de Contactos x 3 6 6 3 6 6 6 6 6 6 6 6 6 3 6 3 6 6 3 3 3 6 6 3 9 3 3 6 6 6 6 3 6 6 3 6 6 6 3 3 3 3 3 3 3 3 3 3 3
Productos institucionales
(Investigaciones, Folletos, x 4 8 8 4 8 8 8 8 8 8 8 8 8 4 8 4 8 8 4 4 4 8 8 4 12 4 4 8 8 8 8 4 8 8 4 8 8 8 4 4 4 4 4 4 4 4 4 4 4
Fotos, etc.)
Correo electrónico x 4 8 8 4 8 8 8 8 8 8 8 8 8 4 8 4 8 8 4 4 4 8 8 4 12 4 4 8 8 8 8 4 8 8 4 8 8 8 4 4 4 4 4 4 4 4 4 4 4
Respaldos x 4 8 8 4 8 8 8 8 8 8 8 8 8 4 8 4 8 8 4 4 4 8 8 4 12 4 4 8 8 8 8 4 8 8 4 8 8 8 4 4 4 4 4 4 4 4 4 4 4
Infraestructura (Planes,
x 4 8 8 4 8 8 8 8 8 8 8 8 8 4 8 4 8 8 4 4 4 8 8 4 12 4 4 8 8 8 8 4 8 8 4 8 8 8 4 4 4 4 4 4 4 4 4 4 4
Documentación, etc.)
Informática (Planes,
x 3 6 6 3 6 6 6 6 6 6 6 6 6 3 6 3 6 6 3 3 3 6 6 3 9 3 3 6 6 6 6 3 6 6 3 6 6 6 3 3 3 3 3 3 3 3 3 3 3
Documentación, etc.)
Datos e información no
x 2 4 4 2 4 4 4 4 4 4 4 4 4 2 4 2 4 4 2 2 2 4 4 2 6 2 2 4 4 4 4 2 4 4 2 4 4 4 2 2 2 2 2 2 2 2 2 2 2
institucionales
Navegación en Internet x 4 8 8 4 8 8 8 8 8 8 8 8 8 4 8 4 8 8 4 4 4 8 8 4 12 4 4 8 8 8 8 4 8 8 4 8 8 8 4 4 4 4 4 4 4 4 4 4 4
Chat interno x 2 4 4 2 4 4 4 4 4 4 4 4 4 2 4 2 4 4 2 2 2 4 4 2 6 2 2 4 4 4 4 2 4 4 2 4 4 4 2 2 2 2 2 2 2 2 2 2 2
Chat externo x 4 8 8 4 8 8 8 8 8 8 8 8 8 4 8 4 8 8 4 4 4 8 8 4 12 4 4 8 8 8 8 4 8 8 4 8 8 8 4 4 4 4 4 4 4 4 4 4 4
Page 1
datos
Celulares
Vehículos
Portátiles
proyectos
Servidores
Cortafuego
Impresoras
convencional)
Computadoras
personal, etc.)
[Link]
Memorias portátiles
(router, switch, etc.)
Programas de manejo de
Programas de comunicación
Programas de producción de
x
x
x
x
x
x
x
x
x
x
Acceso exclusivo
x
x
x
x
Acceso ilimitado
Clasificación
x
x
económico, material, imagen,
emocional)
Daño:
2 = Bajo
4 = Alto]
3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
3 = Mediano
Magnitud de
[1 = Insignificante
6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2
6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2
3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1
6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2
electrónico)
6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2
6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2
Extorsión
6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2
Fraude / Estafa
6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2
3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1
electrónica
Actos originados por la criminalidad común y motivación política
6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2
6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2
Infiltración
Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]
6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2
programas
3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1
Incendio
3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1
Inundación / deslave
6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2
Sismo
Sucesos de origen físico
6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2
Polvo
3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1
Falta de ventilación
3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1
Electromagnetismo
Page 2
2_Sistemas
3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1
Sobrecarga eléctrica
6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2
herramientas
Utilización de programas no
3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1
Perdida de datos
críticos
(inseguras, no cambiar,
compartidas, BD centralizada)
a terceros no autorizados
teléfono
6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2
Sobrepasar autoridades
(proceso y recursos)
(acceso a archivos)
sistemas externos
sistemas internos
acceso no autorizado
acceso no autorizado
externo
Ausencia de documentación
propio
interno
externo
Personal
Recepción
Junta Directiva
Administración
[Link]
Personal técnico
Piloto / conductor
Servicio de mensajería de
Servicio de mensajería de
Servicio de limpieza externo
Informática / Soporte técnico
x
x
x
x
indispensable para funcionamiento
institucional
x
x
x
x
x
Perfil medio, experto en su área
Clasificación
x
x
x
funcionamiento institucional
Daño:
2 = Bajo
4 = Alto]
2
3
1
2
2
4
2
3
3
4
4
4
3 = Mediano
Magnitud de
[1 = Insignificante
4
6
2
4
4
8
4
6
6
8
8
8
2
4
6
2
4
4
8
4
6
6
8
8
8
2
2
3
1
2
2
4
2
3
3
4
4
4
1
4
6
2
4
4
8
4
6
6
8
8
8
2
electrónico)
4
6
2
4
4
8
4
6
6
8
8
8
2
4
6
2
4
4
8
4
6
6
8
8
8
2
Extorsión
4
6
2
4
4
8
4
6
6
8
8
8
2
Fraude / Estafa
4
6
2
4
4
8
4
6
6
8
8
8
2
electrónica
Actos originados por la criminalidad común y motivación política
4
6
2
4
4
8
4
6
6
8
8
8
2
Infiltración
Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]
programas
2
3
1
2
2
4
2
3
3
4
4
4
1
Incendio
2
3
1
2
2
4
2
3
3
4
4
4
1
Inundación / deslave
4
6
2
4
4
8
4
6
6
8
8
8
2
Sismo
Sucesos de origen físico
4
6
2
4
4
8
4
6
6
8
8
8
2
Polvo
2
3
1
2
2
4
2
3
3
4
4
4
1
Falta de ventilación
2
3
1
2
2
4
2
3
3
4
4
4
1
Electromagnetismo
Page 3
3_Personal
2
3
1
2
2
4
2
3
3
4
4
4
1
Sobrecarga eléctrica
4
6
2
4
4
8
4
6
6
8
8
8
2
12
12
12
12
herramientas
Utilización de programas no
2
3
1
2
2
4
2
3
3
4
4
4
1
Perdida de datos
críticos
(inseguras, no cambiar,
compartidas, BD centralizada)
a terceros no autorizados
teléfono
4
6
2
4
4
8
4
6
6
8
8
8
2
Sobrepasar autoridades
(proceso y recursos)
(acceso a archivos)
sistemas externos
sistemas internos
acceso no autorizado
acceso no autorizado
externo
Ausencia de documentación
[Link] Analisis_Promedio
Probabilidad de Amenaza
Página 4
[Link] Analisis_Factores
Probalidad de Amenaza
Página 5
Fuente
Umbral
Valoración Escala Valor_min Valor_max Lineas Medio
Riesgo
Ninguna 1 1 3 7
Baja 2 4 6 x y
Mediana 3 8 9 1.0 7.0
Alta 4 12 16 1.1 6.4
1.2 5.8
1.3 5.4
1.4 5.0
1.5 4.7
1.6 4.4
1.8 4.0
1.8 3.9
1.9 3.7
2.0 3.5
2.1 3.3
2.2 3.2
2.3 3.0
2.4 2.9
2.5 2.8
2.6 2.7
2.7 2.6
2.8 2.5
2.9 2.4
3.0 2.3
3.1 2.3
3.2 2.2
3.3 2.1
3.4 2.1
3.5 2.0
3.6 1.9
3.7 1.9
3.8 1.8
3.9 1.8
4.0 1.8
Page 6
Fuente
Umbral
Alto
Riesgo
10.5
y
10.5
9.5
8.8
8.1
7.5
7.0
6.6
6.0
5.8
5.5
5.3
5.0
4.8
4.6
4.4
4.2
4.0
3.9
3.8
3.6
3.5
3.4
3.3
3.2
3.1
3.0
2.9
2.8
2.8
2.7
2.6
Page 7