0% encontró este documento útil (0 votos)
17 vistas7 páginas

Análisis de Riesgos y Amenazas

El documento presenta una matriz de análisis de riesgos que clasifica diversas amenazas en función de su probabilidad y tipo, incluyendo actos de criminalidad, sucesos físicos y errores institucionales. Se detallan riesgos asociados al manejo de datos, contraseñas y sistemas, así como la falta de normas y capacitación. Además, se evalúan diferentes áreas institucionales y su vulnerabilidad a estos riesgos.

Cargado por

juanpolo96
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como XLS, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
17 vistas7 páginas

Análisis de Riesgos y Amenazas

El documento presenta una matriz de análisis de riesgos que clasifica diversas amenazas en función de su probabilidad y tipo, incluyendo actos de criminalidad, sucesos físicos y errores institucionales. Se detallan riesgos asociados al manejo de datos, contraseñas y sistemas, así como la falta de normas y capacitación. Además, se evalúan diferentes áreas institucionales y su vulnerabilidad a estos riesgos.

Cargado por

juanpolo96
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como XLS, PDF, TXT o lee en línea desde Scribd

868737120.

xls 1_Datos

Matriz de Análisis de Riesgo Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]

Clasificación Actos originados por la criminalidad común y motivación política Sucesos de origen físico Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales

Manejo inadecuado de contraseñas

Falta de normas y reglas claras (no


Acceso electrónico no autorizado a

Acceso electrónico no autorizado a


Obligación por ley / Contrato / Convenio

Compartir contraseñas o permisos

Falta de actualización de software


Falla de sistema / Daño disco duro
Virus / Ejecución no autorizado de

Falta de inducción, capacitación y

autorizados / software 'pirateado'

unidades de almacenamiento, etc


Infección de sistemas a través de

institucionalizar el estudio de los


Exposición o extravío de equipo,

verificación de normas y reglas /


Análisis inadecuado de datos de
Transmisión no cifrada de datos

Transmisión de contraseñas por


unidades portables sin escaneo

(proceso, repuestos e insumos)


Persecución (civil, fiscal, penal)

Orden de secuestro / Detención

Dependencia a servicio técnico


Fallas en permisos de usuarios

Red cableada expuesta para el


críticos (codificar, borrar, etc.)

compartidas, BD centralizada)

Falta de mantenimiento físico


Violación a derechos de autor

Falla de corriente (apagones)

privilegios y restricciones del


Falta de pruebas de software
nuevo con datos productivos
sensibilización sobre riesgos

Manejo inadecuado de datos

Red inalámbrica expuesta al


Robo / Hurto de información

Falta de definición de perfil,


Utilización de programas no

Ausencia de documentación
Allanamiento (ilegal, legal)
Confidencial, Privado, Sensitivo

Costo de recuperación (tiempo,

Mal manejo de sistemas y

a terceros no autorizados
Sabotaje (ataque físico y
económico, material, imagen,

Falta de mecanismos de
Sobrepasar autoridades
(inseguras, no cambiar,
Unidades portables con
Magnitud de

Intrusión a Red interna

información sin cifrado


Daños por vandalismo
Daño:

acceso no autorizado

acceso no autorizado
Sobrecarga eléctrica
Inundación / deslave

(proceso y recursos)
Robo / Hurto (físico)

Falta de ventilación
[1 = Insignificante

Electromagnetismo

(acceso a archivos)
Datos e Información

sistemas externos

sistemas internos
2 = Bajo

Perdida de datos
3 = Mediano

Fraude / Estafa

herramientas
4 = Alto]

electrónico)

electrónica

Infiltración

programas
Extorsión

personal
Incendio

teléfono

riesgos)
externo
críticos

control
Sismo
emocional)

Polvo
2 2 1 2 2 2 2 2 2 2 2 2 1 2 1 2 2 1 1 1 2 2 1 3 1 1 2 2 2 2 1 2 2 1 2 2 2 1 1 1 1 1 1 1 1 1 1 1

Documentos institucionales
(Proyectos, Planes, x 4 8 8 4 8 8 8 8 8 8 8 8 8 4 8 4 8 8 4 4 4 8 8 4 12 4 4 8 8 8 8 4 8 8 4 8 8 8 4 4 4 4 4 4 4 4 4 4 4
Evaluaciones, Informes, etc.)

Finanzas x 4 8 8 4 8 8 8 8 8 8 8 8 8 4 8 4 8 8 4 4 4 8 8 4 12 4 4 8 8 8 8 4 8 8 4 8 8 8 4 4 4 4 4 4 4 4 4 4 4

Servicios bancarios x 4 8 8 4 8 8 8 8 8 8 8 8 8 4 8 4 8 8 4 4 4 8 8 4 12 4 4 8 8 8 8 4 8 8 4 8 8 8 4 4 4 4 4 4 4 4 4 4 4

[Link] x 3 6 6 3 6 6 6 6 6 6 6 6 6 3 6 3 6 6 3 3 3 6 6 3 9 3 3 6 6 6 6 3 6 6 3 6 6 6 3 3 3 3 3 3 3 3 3 3 3

Directorio de Contactos x 3 6 6 3 6 6 6 6 6 6 6 6 6 3 6 3 6 6 3 3 3 6 6 3 9 3 3 6 6 6 6 3 6 6 3 6 6 6 3 3 3 3 3 3 3 3 3 3 3

Productos institucionales
(Investigaciones, Folletos, x 4 8 8 4 8 8 8 8 8 8 8 8 8 4 8 4 8 8 4 4 4 8 8 4 12 4 4 8 8 8 8 4 8 8 4 8 8 8 4 4 4 4 4 4 4 4 4 4 4
Fotos, etc.)

Correo electrónico x 4 8 8 4 8 8 8 8 8 8 8 8 8 4 8 4 8 8 4 4 4 8 8 4 12 4 4 8 8 8 8 4 8 8 4 8 8 8 4 4 4 4 4 4 4 4 4 4 4

Bases de datos internos x 4 8 8 4 8 8 8 8 8 8 8 8 8 4 8 4 8 8 4 4 4 8 8 4 12 4 4 8 8 8 8 4 8 8 4 8 8 8 4 4 4 4 4 4 4 4 4 4 4

Bases de datos externos x 4 8 8 4 8 8 8 8 8 8 8 8 8 4 8 4 8 8 4 4 4 8 8 4 12 4 4 8 8 8 8 4 8 8 4 8 8 8 4 4 4 4 4 4 4 4 4 4 4

Bases de datos colaborativos x 4 8 8 4 8 8 8 8 8 8 8 8 8 4 8 4 8 8 4 4 4 8 8 4 12 4 4 8 8 8 8 4 8 8 4 8 8 8 4 4 4 4 4 4 4 4 4 4 4

Página Web interna (Intranet) x 3 6 6 3 6 6 6 6 6 6 6 6 6 3 6 3 6 6 3 3 3 6 6 3 9 3 3 6 6 6 6 3 6 6 3 6 6 6 3 3 3 3 3 3 3 3 3 3 3

Página Web externa x 3 6 6 3 6 6 6 6 6 6 6 6 6 3 6 3 6 6 3 3 3 6 6 3 9 3 3 6 6 6 6 3 6 6 3 6 6 6 3 3 3 3 3 3 3 3 3 3 3

Respaldos x 4 8 8 4 8 8 8 8 8 8 8 8 8 4 8 4 8 8 4 4 4 8 8 4 12 4 4 8 8 8 8 4 8 8 4 8 8 8 4 4 4 4 4 4 4 4 4 4 4

Infraestructura (Planes,
x 4 8 8 4 8 8 8 8 8 8 8 8 8 4 8 4 8 8 4 4 4 8 8 4 12 4 4 8 8 8 8 4 8 8 4 8 8 8 4 4 4 4 4 4 4 4 4 4 4
Documentación, etc.)

Informática (Planes,
x 3 6 6 3 6 6 6 6 6 6 6 6 6 3 6 3 6 6 3 3 3 6 6 3 9 3 3 6 6 6 6 3 6 6 3 6 6 6 3 3 3 3 3 3 3 3 3 3 3
Documentación, etc.)

Base de datos de Contraseñas x 4 8 8 4 8 8 8 8 8 8 8 8 8 4 8 4 8 8 4 4 4 8 8 4 12 4 4 8 8 8 8 4 8 8 4 8 8 8 4 4 4 4 4 4 4 4 4 4 4

Datos e información no
x 2 4 4 2 4 4 4 4 4 4 4 4 4 2 4 2 4 4 2 2 2 4 4 2 6 2 2 4 4 4 4 2 4 4 2 4 4 4 2 2 2 2 2 2 2 2 2 2 2
institucionales

Navegación en Internet x 4 8 8 4 8 8 8 8 8 8 8 8 8 4 8 4 8 8 4 4 4 8 8 4 12 4 4 8 8 8 8 4 8 8 4 8 8 8 4 4 4 4 4 4 4 4 4 4 4

Chat interno x 2 4 4 2 4 4 4 4 4 4 4 4 4 2 4 2 4 4 2 2 2 4 4 2 6 2 2 4 4 4 4 2 4 4 2 4 4 4 2 2 2 2 2 2 2 2 2 2 2

Chat externo x 4 8 8 4 8 8 8 8 8 8 8 8 8 4 8 4 8 8 4 4 4 8 8 4 12 4 4 8 8 8 8 4 8 8 4 8 8 8 4 4 4 4 4 4 4 4 4 4 4

Llamadas telefónicas internas x 3 6 6 3 6 6 6 6 6 6 6 6 6 3 6 3 6 6 3 3 3 6 6 3 9 3 3 6 6 6 6 3 6 6 3 6 6 6 3 3 3 3 3 3 3 3 3 3 3

Llamadas telefónicas externas x 4 8 8 4 8 8 8 8 8 8 8 8 8 4 8 4 8 8 4 4 4 8 8 4 12 4 4 8 8 8 8 4 8 8 4 8 8 8 4 4 4 4 4 4 4 4 4 4 4

Page 1
datos

Celulares

Vehículos
Portátiles

proyectos
Servidores
Cortafuego

Impresoras

convencional)
Computadoras

personal, etc.)
[Link]

Memorias portátiles
(router, switch, etc.)

reunión, Bodega, etc.)


Sala de espera, Sala de
(contabilidad, manejo de

Programas de manejo de

(correo electrónico, chat,

PBX (Sistema de telefonía


llamadas telefónicas, etc.)
Sistemas e Infraestructura

Equipos de la red cableada

Programas de comunicación
Programas de producción de

Edificio (Oficinas, Recepción,


Programas de administración
Equipos de la red inalámbrica
(router, punto de acceso, etc.)
Matriz de Análisis de Riesgo

x
x
x
x
x
x
x
x
x
x
Acceso exclusivo

x
x
x
x
Acceso ilimitado
Clasificación

Costo de recuperación (tiempo,

x
x
económico, material, imagen,
emocional)
Daño:

2 = Bajo

4 = Alto]

3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
3 = Mediano
Magnitud de

[1 = Insignificante

6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

Allanamiento (ilegal, legal)

6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

Persecución (civil, fiscal, penal)

3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1

Orden de secuestro / Detención

Sabotaje (ataque físico y

6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

electrónico)

6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

Daños por vandalismo

6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

Extorsión

6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

Fraude / Estafa

6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

Robo / Hurto (físico)

Robo / Hurto de información

3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1

electrónica
Actos originados por la criminalidad común y motivación política

6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

Intrusión a Red interna

6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

Infiltración
Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]

Virus / Ejecución no autorizado de

6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

programas
3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1

Violación a derechos de autor


6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

Incendio
3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1

Inundación / deslave
6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

Sismo
Sucesos de origen físico

6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

Polvo
3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1

Falta de ventilación
3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1

Electromagnetismo

Page 2
2_Sistemas

3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1

Sobrecarga eléctrica
6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

Falla de corriente (apagones)


6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

Falla de sistema / Daño disco duro

Falta de inducción, capacitación y


6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

sensibilización sobre riesgos

Mal manejo de sistemas y


6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

herramientas

Utilización de programas no
3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1

autorizados / software 'pirateado'

Falta de pruebas de software


3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1

nuevo con datos productivos


6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

Perdida de datos

Infección de sistemas a través de


6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

unidades portables sin escaneo

Manejo inadecuado de datos


6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

críticos (codificar, borrar, etc.)

Unidades portables con


6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

información sin cifrado

Transmisión no cifrada de datos


3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1

críticos

Manejo inadecuado de contraseñas


6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

(inseguras, no cambiar,
compartidas, BD centralizada)

Compartir contraseñas o permisos


6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

a terceros no autorizados

Transmisión de contraseñas por


3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1

teléfono

Exposición o extravío de equipo,


6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

unidades de almacenamiento, etc


Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales

6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

Sobrepasar autoridades

Falta de definición de perfil,


6
8
4
6
4
4
6
6
8
8
6
6
8
8
8
8
2

privilegios y restricciones del


personal

Falta de mantenimiento físico


3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1

(proceso, repuestos e insumos)

Falta de actualización de software


3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1

(proceso y recursos)

Fallas en permisos de usuarios


3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1

(acceso a archivos)

Acceso electrónico no autorizado a


3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1

sistemas externos

Acceso electrónico no autorizado a


3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1

sistemas internos

Red cableada expuesta para el


3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1

acceso no autorizado

Red inalámbrica expuesta al


3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1

acceso no autorizado

Dependencia a servicio técnico


3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1

externo

Falta de normas y reglas claras (no


3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1

institucionalizar el estudio de los


riesgos)
Falta de mecanismos de
verificación de normas y reglas /
3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1

Análisis inadecuado de datos de


control
3
4
2
3
2
2
3
3
4
4
3
3
4
4
4
4
1

Ausencia de documentación
propio
interno

externo
Personal

Recepción
Junta Directiva

Administración
[Link]

Personal técnico

Piloto / conductor

Soporte técnico externo


Dirección / Coordinación

Servicio de mensajería de
Servicio de mensajería de
Servicio de limpieza externo
Informática / Soporte técnico

Servicio de limpieza de planta


Matriz de Análisis de Riesgo

Imagen pública de alto perfil,

x
x
x
x
indispensable para funcionamiento
institucional

x
x
x
x
x
Perfil medio, experto en su área
Clasificación

Perfil bajo, no indispensable para

x
x
x
funcionamiento institucional
Daño:

2 = Bajo

4 = Alto]

2
3
1
2
2
4
2
3
3
4
4
4
3 = Mediano
Magnitud de

[1 = Insignificante

4
6
2
4
4
8
4
6
6
8
8
8
2

Allanamiento (ilegal, legal)

4
6
2
4
4
8
4
6
6
8
8
8
2

Persecución (civil, fiscal, penal)

2
3
1
2
2
4
2
3
3
4
4
4
1

Orden de secuestro / Detención

Sabotaje (ataque físico y

4
6
2
4
4
8
4
6
6
8
8
8
2

electrónico)

4
6
2
4
4
8
4
6
6
8
8
8
2

Daños por vandalismo

4
6
2
4
4
8
4
6
6
8
8
8
2

Extorsión

4
6
2
4
4
8
4
6
6
8
8
8
2

Fraude / Estafa

4
6
2
4
4
8
4
6
6
8
8
8
2

Robo / Hurto (físico)

Robo / Hurto de información


4
6
2
4
4
8
4
6
6
8
8
8
2

electrónica
Actos originados por la criminalidad común y motivación política

4
6
2
4
4
8
4
6
6
8
8
8
2

Intrusión a Red interna


4
6
2
4
4
8
4
6
6
8
8
8
2

Infiltración
Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]

Virus / Ejecución no autorizado de


4
6
2
4
4
8
4
6
6
8
8
8
2

programas
2
3
1
2
2
4
2
3
3
4
4
4
1

Violación a derechos de autor


4
6
2
4
4
8
4
6
6
8
8
8
2

Incendio
2
3
1
2
2
4
2
3
3
4
4
4
1

Inundación / deslave
4
6
2
4
4
8
4
6
6
8
8
8
2

Sismo
Sucesos de origen físico

4
6
2
4
4
8
4
6
6
8
8
8
2

Polvo
2
3
1
2
2
4
2
3
3
4
4
4
1

Falta de ventilación
2
3
1
2
2
4
2
3
3
4
4
4
1

Electromagnetismo

Page 3
3_Personal

2
3
1
2
2
4
2
3
3
4
4
4
1

Sobrecarga eléctrica
4
6
2
4
4
8
4
6
6
8
8
8
2

Falla de corriente (apagones)


4
6
2
4
4
8
4
6
6
8
8
8
2

Falla de sistema / Daño disco duro

Falta de inducción, capacitación y


2
3
1
2
2
4
2
3
3
4
4
4
1

sensibilización sobre riesgos

Mal manejo de sistemas y


6
9
3
6
6
6
9
9
3

12
12
12
12

herramientas

Utilización de programas no
2
3
1
2
2
4
2
3
3
4
4
4
1

autorizados / software 'pirateado'

Falta de pruebas de software


2
3
1
2
2
4
2
3
3
4
4
4
1

nuevo con datos productivos


4
6
2
4
4
8
4
6
6
8
8
8
2

Perdida de datos

Infección de sistemas a través de


4
6
2
4
4
8
4
6
6
8
8
8
2

unidades portables sin escaneo

Manejo inadecuado de datos


4
6
2
4
4
8
4
6
6
8
8
8
2

críticos (codificar, borrar, etc.)

Unidades portables con


4
6
2
4
4
8
4
6
6
8
8
8
2

información sin cifrado

Transmisión no cifrada de datos


2
3
1
2
2
4
2
3
3
4
4
4
1

críticos

Manejo inadecuado de contraseñas


4
6
2
4
4
8
4
6
6
8
8
8
2

(inseguras, no cambiar,
compartidas, BD centralizada)

Compartir contraseñas o permisos


4
6
2
4
4
8
4
6
6
8
8
8
2

a terceros no autorizados

Transmisión de contraseñas por


2
3
1
2
2
4
2
3
3
4
4
4
1

teléfono

Exposición o extravío de equipo,


4
6
2
4
4
8
4
6
6
8
8
8
2

unidades de almacenamiento, etc


Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales

4
6
2
4
4
8
4
6
6
8
8
8
2

Sobrepasar autoridades

Falta de definición de perfil,


4
6
2
4
4
8
4
6
6
8
8
8
2

privilegios y restricciones del


personal

Falta de mantenimiento físico


2
3
1
2
2
4
2
3
3
4
4
4
1

(proceso, repuestos e insumos)

Falta de actualización de software


2
3
1
2
2
4
2
3
3
4
4
4
1

(proceso y recursos)

Fallas en permisos de usuarios


2
3
1
2
2
4
2
3
3
4
4
4
1

(acceso a archivos)

Acceso electrónico no autorizado a


2
3
1
2
2
4
2
3
3
4
4
4
1

sistemas externos

Acceso electrónico no autorizado a


2
3
1
2
2
4
2
3
3
4
4
4
1

sistemas internos

Red cableada expuesta para el


2
3
1
2
2
4
2
3
3
4
4
4
1

acceso no autorizado

Red inalámbrica expuesta al


2
3
1
2
2
4
2
3
3
4
4
4
1

acceso no autorizado

Dependencia a servicio técnico


2
3
1
2
2
4
2
3
3
4
4
4
1

externo

Falta de normas y reglas claras (no


2
3
1
2
2
4
2
3
3
4
4
4
1

institucionalizar el estudio de los


riesgos)
Falta de mecanismos de
verificación de normas y reglas /
2
3
1
2
2
4
2
3
3
4
4
4
1

Análisis inadecuado de datos de


control
2
3
1
2
2
4
2
3
3
4
4
4
1

Ausencia de documentación
[Link] Analisis_Promedio

Análisis de Riesgo promedio

Probabilidad de Amenaza

Criminalidad y Sucesos de Negligencia y


Político origen físico Institucional

Datos e 6.5 5.5 5.0


Información

Magnitud Sistemas e 5.8 5.1 4.6


de Daño Infraestructura

Personal 5.2 4.4 4.0

Página 4
[Link] Analisis_Factores

Criminalidad y Político / Sucesos de origen Sucesos de origen Negligencia y Negligencia y


Criminalidad y Político / Criminalidad y Político / Sucesos de origen Negligencia y
Etiqueta Sistemas e físico / Datos e físico / Sistemas e Institucional / Datos e Institucional / Sistemas e
Datos e Información Personal físico / Personal Institucional / Personal
Infraestructura Información Infraestructura Información Infraestructura

X 1.84615384615385 1.84615384615385 1.84615384615385 1.55555555555556 1.55555555555556 1.55555555555556 1.42307692307692 1.42307692307692 1.42307692307692

Y 3.54545454545455 3.25 2.83333333333333 3.54545454545455 3.25 2.83333333333333 3.54545454545455 3.25 2.83333333333333

Análisis de Factores de Riesgo


Magnitud de Daño

Criminalidad y Político / Datos e Infor-


mación

Criminalidad y Político / Sistemas e In-


fraestructura

Criminalidad y Político / Personal

Sucesos de origen físico / Datos e In-


formación

Sucesos de origen físico / Sistemas e In-


fraestructura

Sucesos de origen físico / Personal

Negligencia y Institucional / Datos e In-


formación

Negligencia y Institucional / Sistemas e


Infraestructura

Negligencia y Institucional / Personal

Umbral Medio Riesgo

Umbral Alto Riesgo

Probalidad de Amenaza

Página 5
Fuente

Umbral
Valoración Escala Valor_min Valor_max Lineas Medio
Riesgo
Ninguna 1 1 3 7
Baja 2 4 6 x y
Mediana 3 8 9 1.0 7.0
Alta 4 12 16 1.1 6.4
1.2 5.8
1.3 5.4
1.4 5.0
1.5 4.7
1.6 4.4
1.8 4.0
1.8 3.9
1.9 3.7
2.0 3.5
2.1 3.3
2.2 3.2
2.3 3.0
2.4 2.9
2.5 2.8
2.6 2.7
2.7 2.6
2.8 2.5
2.9 2.4
3.0 2.3
3.1 2.3
3.2 2.2
3.3 2.1
3.4 2.1
3.5 2.0
3.6 1.9
3.7 1.9
3.8 1.8
3.9 1.8
4.0 1.8

Page 6
Fuente

Umbral
Alto
Riesgo
10.5
y
10.5
9.5
8.8
8.1
7.5
7.0
6.6
6.0
5.8
5.5
5.3
5.0
4.8
4.6
4.4
4.2
4.0
3.9
3.8
3.6
3.5
3.4
3.3
3.2
3.1
3.0
2.9
2.8
2.8
2.7
2.6

Page 7

También podría gustarte