Documentos de Académico
Documentos de Profesional
Documentos de Cultura
xls 1_Datos
Clasificacin Actos originados por la criminalidad comn y motivacin poltica Sucesos de origen fsico Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales
Ausencia de documentacin
Allanamiento (ilegal, legal)
Confidencial, Privado, Sensitivo
a terceros no autorizados
Sabotaje (ataque fsico y
econmico, material, imagen,
Falta de mecanismos de
Sobrepasar autoridades
(inseguras, no cambiar,
Unidades portables con
Intrusin a Red interna
Inundacin / deslave
acceso no autorizado
Robo / Hurto (fsico)
(proceso y recursos)
[1 = Insignificante
Sobrecarga elctrica
Falta de ventilacin
(acceso a archivos)
Electromagnetismo
Datos e Informacin 2 = Bajo
sistemas externos
sistemas internos
Perdida de datos
3 = Mediano
Fraude / Estafa
4 = Alto]
no autorizado
herramientas
electrnico)
Infiltracin
electrnica
programas
Extorsin
Incendio
personal
telfono
riesgos)
externo
crticos
control
emocional)
Sismo
Polvo
2 2 2 3 3 1 2 3 2 4 2 3 1 2 1 1 1 2 3 3 4 2 1 3 2 1 2 1 1 2 1 2 2 1 2 1 2 2 1 1 2 2 1 1 1 1 1 2
Documentos institucionales
(Proyectos, Planes, x x x 3 6 6 6 9 9 3 6 9 6 12 6 9 3 6 3 3 3 6 9 9 12 6 3 9 6 3 6 3 3 6 3 6 6 3 6 3 6 6 3 3 6 6 3 3 3 3 3 6
Evaluaciones, Informes, etc.)
Finanzas x x x 4 8 8 8 12 12 4 8 12 8 16 8 12 4 8 4 4 4 8 12 12 16 8 4 12 8 4 8 4 4 8 4 8 8 4 8 4 8 8 4 4 8 8 4 4 4 4 4 8
Servicios bancarios x 2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4
RR.HH x x 2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4
Directorio de Contactos x x 3 6 6 6 9 9 3 6 9 6 12 6 9 3 6 3 3 3 6 9 9 12 6 3 9 6 3 6 3 3 6 3 6 6 3 6 3 6 6 3 3 6 6 3 3 3 3 3 6
Productos institucionales
(Investigaciones, Folletos, x 2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4
Fotos, etc.)
Correo electrnico x x 3 6 6 6 9 9 3 6 9 6 12 6 9 3 6 3 3 3 6 9 9 12 6 3 9 6 3 6 3 3 6 3 6 6 3 6 3 6 6 3 3 6 6 3 3 3 3 3 6
Respaldos x x x 4 8 8 8 12 12 4 8 12 8 16 8 12 4 8 4 4 4 8 12 12 16 8 4 12 8 4 8 4 4 8 4 8 8 4 8 4 8 8 4 4 8 8 4 4 4 4 4 8
Infraestructura (Planes,
x x x 4 8 8 8 12 12 4 8 12 8 16 8 12 4 8 4 4 4 8 12 12 16 8 4 12 8 4 8 4 4 8 4 8 8 4 8 4 8 8 4 4 8 8 4 4 4 4 4 8
Documentacin, etc.)
Informtica (Planes,
x 2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4
Documentacin, etc.)
Datos e informacin no
1 2 2 2 3 3 1 2 3 2 4 2 3 1 2 1 1 1 2 3 3 4 2 1 3 2 1 2 1 1 2 1 2 2 1 2 1 2 2 1 1 2 2 1 1 1 1 1 2
institucionales
Navegacin en Internet 2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4
Chat interno x 2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4
Chat externo 2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4
Page 1
datos
Celulares
Vehculos
Porttiles
proyectos
Servidores
Cortafuego
Impresoras
convencional)
Computadoras
personal, etc.)
370889702.xls
Memorias porttiles
(router, switch, etc.)
Programas de manejo de
Programas de comunicacin
Programas de produccin de
x
x
x
Acceso exclusivo
x
x
x
x
x
x
Acceso ilimitado
Clasificacin
x
x
x
x
x
x
x
x
x
x
x
econmico, material, imagen,
emocional)
2 = Bajo
4 = Alto]
3
2
2
2
1
1
2
2
1
3
2
2
4
2
3
2
3 = Mediano
Magnitud de Dao:
[1 = Insignificante
6
4
4
4
2
2
4
4
2
6
4
4
8
4
6
4
2
6
4
4
4
2
2
4
4
2
6
4
4
8
4
6
4
2
6
4
4
4
2
2
4
4
2
6
4
4
8
4
6
4
2
9
6
6
6
3
3
6
6
3
9
6
6
6
9
6
3
12
electrnico)
9
6
6
6
3
3
6
6
3
9
6
6
6
9
6
3
3
2
2
2
1
1
2
2
1
3
2
2
4
2
3
2
1
Extorsin
6
4
4
4
2
2
4
4
2
6
4
4
8
4
6
4
2
Fraude / Estafa
9
6
6
6
3
3
6
6
3
9
6
6
6
9
6
3
6
4
4
4
2
2
4
4
2
6
4
4
8
4
6
4
2
electrnica
Actos originados por la criminalidad comn y motivacin poltica
8
8
8
4
4
8
8
4
8
8
8
8
4
12
12
16
12
6
4
4
4
2
2
4
4
2
6
4
4
8
4
6
4
2
Infiltracin
Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]
9
6
6
6
3
3
6
6
3
9
6
6
6
9
6
3
12
programas
3
2
2
2
1
1
2
2
1
3
2
2
4
2
3
2
1
Incendio
3
2
2
2
1
1
2
2
1
3
2
2
4
2
3
2
1
Inundacin / deslave
3
2
2
2
1
1
2
2
1
3
2
2
4
2
3
2
1
Sismo
Sucesos de origen fsico
3
2
2
2
1
1
2
2
1
3
2
2
4
2
3
2
1
Polvo
6
4
4
4
2
2
4
4
2
6
4
4
8
4
6
4
2
Falta de ventilacin
9
6
6
6
3
3
6
6
3
9
6
6
6
9
6
3
Electromagnetismo
12
Page 2
2_Sistemas
9
6
6
6
3
3
6
6
3
9
6
6
6
9
6
3
Sobrecarga elctrica
12
8
8
8
4
4
8
8
4
8
8
8
8
4
6
4
4
4
2
2
4
4
2
6
4
4
8
4
6
4
2
12
herramientas
Utilizacin de programas no
6
4
4
4
2
2
4
4
2
6
4
4
8
4
6
4
2
Perdida de datos
crticos
(inseguras, no cambiar,
compartidas, BD centralizada)
a terceros no autorizados
telfono
Sobrepasar autoridades
(proceso y recursos)
(acceso a archivos)
sistemas externos
sistemas internos
acceso no autorizado
no autorizado
externo
Ausencia de documentacin
propio
interno
externo
Personal
Recepcin
Administracin
Junta Directiva
370889702.xls
Personal tcnico
Piloto / conductor
Servicio de mensajera de
Servicio de mensajera de
Servicio de limpieza externo
Servicio de limpieza de planta
Informtica / Soporte tcnico
Matriz de Anlisis de Riesgo
x
x
x
indispensable para funcionamiento
institucional
x
x
x
Perfil medio, experto en su rea
Clasificacin
x
x
x
x
x
x
funcionamiento institucional
2 = Bajo
4 = Alto]
1
1
1
1
4
1
2
2
4
4
3
1
3 = Mediano
Magnitud de Dao:
[1 = Insignificante
2
2
2
2
8
2
4
4
8
8
6
2
2
2
2
2
2
8
2
4
4
8
8
6
2
2
2
2
2
2
8
2
4
4
8
8
6
2
2
3
3
3
3
3
6
6
9
3
3
12
12
12
electrnico)
3
3
3
3
3
6
6
9
3
3
1
1
1
1
4
1
2
2
4
4
3
1
1
Extorsin
2
2
2
2
8
2
4
4
8
8
6
2
2
Fraude / Estafa
3
3
3
3
3
6
6
9
3
3
electrnica
Actos originados por la criminalidad comn y motivacin poltica
4
4
4
4
4
8
8
4
4
2
2
2
2
8
2
4
4
8
8
6
2
2
Infiltracin
Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]
12
12
12
programas
1
1
1
1
4
1
2
2
4
4
3
1
1
Incendio
1
1
1
1
4
1
2
2
4
4
3
1
1
Inundacin / deslave
1
1
1
1
4
1
2
2
4
4
3
1
1
Sismo
Sucesos de origen fsico
1
1
1
1
4
1
2
2
4
4
3
1
1
Polvo
2
2
2
2
8
2
4
4
8
8
6
2
2
Falta de ventilacin
3
3
3
3
3
6
6
9
3
3
Electromagnetismo
12
12
12
Page 3
3_Personal
3
3
3
3
3
6
6
9
3
3
Sobrecarga elctrica
12
12
12
4
4
4
4
4
8
8
4
4
2
2
2
2
8
2
4
4
8
8
6
2
2
12
12
12
herramientas
Utilizacin de programas no
2
2
2
2
8
2
4
4
8
8
6
2
2
Perdida de datos
crticos
(inseguras, no cambiar,
compartidas, BD centralizada)
a terceros no autorizados
telfono
Sobrepasar autoridades
(proceso y recursos)
(acceso a archivos)
sistemas externos
sistemas internos
acceso no autorizado
no autorizado
externo
Ausencia de documentacin
370889702.xls Analisis_Promedio
Pgina 4
370889702.xls Analisis_Factores
Probalidad de Amenaza
Pgina 5
Fuente
Umbral
Valoracin Escala Valor_min Valor_max Lineas Medio
Riesgo
Ninguna 1 1 3 7
Baja 2 4 6 x y
Mediana 3 8 9 1.0 7.0
Alta 4 12 16 1.1 6.4
1.2 5.8
1.3 5.4
1.4 5.0
1.5 4.7
1.6 4.4
1.8 4.0
1.8 3.9
1.9 3.7
2.0 3.5
2.1 3.3
2.2 3.2
2.3 3.0
2.4 2.9
2.5 2.8
2.6 2.7
2.7 2.6
2.8 2.5
2.9 2.4
3.0 2.3
3.1 2.3
3.2 2.2
3.3 2.1
3.4 2.1
3.5 2.0
3.6 1.9
3.7 1.9
3.8 1.8
3.9 1.8
4.0 1.8
Page 6
Fuente
Umbral
Alto
Riesgo
10.5
y
10.5
9.5
8.8
8.1
7.5
7.0
6.6
6.0
5.8
5.5
5.3
5.0
4.8
4.6
4.4
4.2
4.0
3.9
3.8
3.6
3.5
3.4
3.3
3.2
3.1
3.0
2.9
2.8
2.8
2.7
2.6
Page 7