Está en la página 1de 23

UNIVERSIDAD LATINA DE PANAMÁ

SEDE SANTIAGO

ANÁLISIS DE RIESGO: E-COMMERCE

FACILITADORA: Magister. LINETH ALAÍN

Participantes:
Darío Santana
Vicente Petrocelli
Michael Loo
Juan Giono

Marzo 2018
Etsy, departamento de informática

Etsy es una especie de eBay pero especializado en productos elaborados por


gente común y sin ningún tipo de producción en masa. Se ha vuelto la punta de
lanza para las personas y micro empresas que no tenían cómo exhibir sus
creaciones, mejor aún, en el espacio para usuarios con otro conocimiento
adquisitivo, dispuestos a valorar una pieza hecha a mano, especial, y que no va a
encontrar en ninguna otra parte.

Para los compradores, el encanto de Etsy está en el tipo de objetos que se


pueden encontrar, desde lámparas con formas extrañas hasta motos
personalizadas. Para los fabricantes, la gracia consiste en hallar el consumidor
ideal que busca piezas singulares y que está dispuesto a pagar un valor justo.

La historia de Etsy comenzó en el año 2005 cuando Rob Kalin, pintor, carpintero y
fotógrafo, se dio cuenta que no existía un lugar adecuado en la red para exhibir y
vender sus creaciones. Así, junto a dos compañeros se dio a la tarea de construir
el sitio, que fue lanzado el 18 de junio de ese año.

La dinámica es muy sencilla: cada usuario se registra de manera gratuita en Etsy.


Comprar es como si lo hiciera en cualquier portal de este tipo de transacciones, a
través de pagos en línea y envíos. Para vender productos, tiene que pagar 20
centavos cada cuatro meses por cada unidad que desea vender. Una vez vendida
la pieza, usted paga el 3.5% de la transacción. Existen vendedores situados en
Panamá, pero son muy pocos. Una plataforma así podría aprovecharse como
ventana a esos artículos exclusivos de esta región, por ejemplo, los potes pintados
en la Arena de Chitré o las cutarras de Las Tablas, entre otros.
Las cifras de Etsy respaldan su éxito: alrededor de 10 millones de usuarios, cerca
de 800.000 mil tiendas, transacciones anuales en 150 países y un estimado de 10
millones de elementos a la venta. Posee un tráfico de 25 millones de usuarios
únicos mensuales y casi 1 billón de páginas vistas en un mes. El total de ventas
de mercancía se incrementa cada año, y en 2010 facturó un total de 314.3
millones de dólares. Hasta junio de 2011 la cifra alcanzó los 224.7 millones de
dólares, lo que indica de manera contundente que el comercio hecho a mano es
un negocio rentable.

Misión:

La gente hace que Etsy sea posible. Brindamos un espacio significativo para que
los vendedores conviertan sus pasiones creativas en oportunidades. Permitimos
que los compradores descubran artículos únicos hechos con cuidado. Y tratamos
a nuestros empleados y nuestra comunidad con respeto. Estamos aquí porque el
mundo necesita menos de lo mismo y más de lo especial.

Valores:

Esta es una plataforma que proporciona significado a las personas y una


oportunidad de validar su arte, "todo el comercio trata de la interacción humana
real", "Al final de cada transacción, se obtiene algo real de una persona real. Hay
una satisfacción existencial para eso"
Estructura Organizacional

Director Ejecutivo
/ Presidente
Josh Silverman

Gerente General / Gerente Genral /


Vice Presidente
Ventas Mercadeo
Carrisa Menendez Kruti Goyal David Zhang

Consejero General Jefe de


Jefe de Finanzas Jefe de Tecnología
/ Secretaria Operaciones
Jill Simeone Rachel Glaser Linda Kozlowski Mike Fisher

Recursos Departamento de Departamento de


Humanos Contabilidad Sistemas
Fortalezas:

• Buena selección de productos, la velocidad en el envío, el precio y la


atención al cliente.
• Usabilidad web, permitiendo que se hagan las compras de forma rápida y
sencilla.

Oportunidades:

• Muchas tiendas tradicionales han abierto web y permiten recoger en el


lugar físico los productos.
• La internacionalización de las ventas, los productos se pueden vender en
todo el mundo a cualquier hora, diseñar la web o tienda virtual para
múltiples idiomas, monedas y formas de pago, llegar a buenos acuerdos
con empresas de logística internacional.

Carencias:

• El miedo al fraude por parte del cliente, ya que no sabe si al comprar en


nuestra tienda va a perder el dinero invertido. Esto lo podemos mitigar
ofreciendo métodos de pago fiables como paypal. Configurar nuestra
plataforma con SSL y/o obtener sellos de confianza y calidad, sumaria
puntos a nuestro favor.
• Coste elevado coste del transporte de productos voluminosos y/o
perecederos, en contra de llevárselo el mismo cliente de la tienda
tradicional.

Amenazas:

• Fácil entrada de competidores, y gigantes como Amazon, Redcoon, etc.


• Competencia Offline, aunque en menor medida que las anteriormente
mencionadas.
Identificación del Riesgo
Computador Empresa Etsy

N° RIESGO CONSECUENCIAS
1 Reducción de vida útil por falta de Daño físico al equipo
mantenimiento
2 Saturación de la red Incomunicación entre dispositivos
3 Infección de equipos (virus) Daño lógico al equipo
4 Hurto del Equipo Pérdida de información, cese de
actividades
5 Fuga de información Divulgación de datos confidenciales
6 Software obsoleto Incompatibilidad con hardware
7 Antivirus desactualizado Vulnerabilidad ante ataques
informáticos
8 Falta de copias de seguridad Pérdida total de información en
caso de caída del sistema principal
9 Falta de controles de acceso a los Acceso a personas no autorizadas
equipos
Análisis de Riesgo:

Lista de Chequeo 1: Falta de Mantenimiento

1. ¿Se les da un mantenimiento periódico a los ordenadores?


Sí______ No __X__

2. ¿Cuenta la empresa con un personal para el mantenimiento de los


ordenadores?
Sí______ No __X__

3. ¿Se ha dado una capacitación sobre el cuidado del equipo?


Sí__X___ No ______

4. ¿Hay normas que prohíban la ingesta de bebida o comidas dentro del


recinto informático?
Sí______ No __X__

5. ¿Se mantiene el recinto informático en debidas condiciones de limpieza?


Sí__X___ No ______

Cálculo de la Probabilidad de Ocurrencia del Riesgo


1. Mantenimiento.

Total de Si = 2
Total de No = 3

PO= ((Rn1+Rn2+…..Rnn) / TPC) x 100


PO= ((1+1+1)/5) X 100
PO = 60%

Probabilidad de ocurrencia
De 51% hasta 75% Riesgo alto
Lista de Chequeo 2: Saturación de la Red

1. ¿Se mantiene un correcto control de la red de local entre ordenadores?


Sí__X___ No ______

2. ¿Poseen los ordenadores software de prevención contra ataques de


DDOS?
Sí__X___ No ______

3. ¿La red de la empresa es de uso administrativo?


Si__X___ No______

4. ¿Existe un control de software de red?


Si______ No__X___

5. ¿Se tiene instalado una red interna que cumpla con las necesidades de la
empresa?
Si__X___ No______

Cálculo de la Probabilidad de Ocurrencia del Riesgo


2. Saturación de la Red.

Total de Si = 4
Total de No = 1

PO= ((Rn1+Rn2+…..Rnn) / TPC) x 100


PO= ((1)/5) X 100
PO = 20%

Probabilidad de ocurrencia
De 10% hasta 25% Riesgo bajo
Lista de Chequeo 3: Infección de Equipos (virus)
1. ¿Se utilizan medios externos de almacenamiento autorizados por la
empresa?
Sí______ No __X___

2. ¿Poseen todos los equipos un antivirus instalado?


Sí__X___ No _____

3. ¿Poseen los equipos software de detección de páginas maliciosas?


Sí______ No __X___

4. ¿Se les exige a los colaboradores el análisis manual de antivirus


periódicamente?
Si_______ No__X___

5. ¿Se navega/descarga desde sitios web oficiales?


Si_______ No__X___

Cálculo de la Probabilidad de Ocurrencia del Riesgo


3. Infección de Equipos (virus).

Total de Si = 1
Total de No = 4

PO= ((Rn1+Rn2+…..Rnn) / TPC) x 100


PO= ((1+1+1+1)/5) X 100
PO = 80%

Probabilidad de ocurrencia
Mayor de 75% Riesgo muy alto
Lista de Chequeo 4: Hurto de Equipo

1. ¿Poseen los equipos seguridad anti robo con candados?


Sí______ No __X___

2. ¿Existe un control de acceso físico para los equipos informáticos?


Sí______ No __X___

3. ¿Se realizan políticas de seguridad internas para salvaguardar los equipos?


Si__X___ No______

4. ¿Está la infraestructura del recinto debidamente protegida ante el ingreso


de malhechores?
Si__X___ No_______

5. ¿Se cuenta con equipos de vigilancia de 24H (cámaras)?


Si__X___ No_______

Cálculo de la Probabilidad de Ocurrencia del Riesgo


4. Hurto de Equipo.

Total de Si = 3
Total de No = 2

PO= ((Rn1+Rn2+…..Rnn) / TPC) x 100


PO= ((1+1)/5) X 100
PO = 40%

Probabilidad de ocurrencia
De 26% a 50% Riesgo moderado
Lista de Chequeo 5: Fuga de Información

1. ¿Se tratan los datos confidenciales con el cuidado que ameritan?


Sí__X___ No ______

2. ¿Se encripta la documentación adjunta en los correos o documentos


compartidos?
Sí__X___ No ______

3. ¿Cuentan los equipos con un firewall para detener acceso no autorizado?


Sí__X___ No ______

4. ¿Cuentan los equipos con cierre automático de sesión con contraseña en


caso de inactividad?
Si__X___ No_______

5. ¿Existe medio físico propicio para el transporte de información, ya sea


dentro o fuera de la empresa?
Si______ No___X___

Cálculo de la Probabilidad de Ocurrencia del Riesgo


5. Fuga de Información.

Total de Si = 4
Total de No = 1

PO= ((Rn1+Rn2+…..Rnn) / TPC) x 100


PO= ((1)/5) X 100
PO = 20%

Probabilidad de ocurrencia
De 10% a 25% Riesgo bajo
Lista de Chequeo 6: Software Obsoleto

1. ¿Se mantiene actualizado el sistema operativo?


Sí__X___ No ______

2. ¿El software utilizado posee licencia oficial?


Sí__X___ No ______

3. ¿Cumple a cabalidad el software utilizado con su función?


Si__X___ No______

4. ¿Cuenta el software con un sistema de actualizaciones automáticas?


Si_______ No___X___

5. ¿Cuenta con personas autorizadas para la instalación de programas?


Si___X___ No_______

Cálculo de la Probabilidad de Ocurrencia del Riesgo


6. Software Obsoleto.

Total de Si = 4
Total de No = 1

PO= ((Rn1+Rn2+…..Rnn) / TPC) x 100


PO= ((1)/5) X 100
PO = 20%

Probabilidad de ocurrencia
De 10% a 25% Riesgo bajo
Lista de Chequeo 7: Antivirus Desactualizado

1. ¿Se mantiene actualizado la herramienta antivirus?


Sí______ No __X___

2. ¿El software utilizado posee licencia oficial?


Sí__X___ No ______

3. ¿Se les exige a los colaboradores una revisión de antivirus periódicamente?


Sí_____ No ___X___

4. ¿Cuenta la herramienta antivirus con permisos de administrador?


Sí__X___ No ______

5. ¿Se mantiene el equipo constantemente conectado a internet?


Sí__X___ No ______

Cálculo de la Probabilidad de Ocurrencia del Riesgo


7. Antivirus Desactualizado.

Total de Si = 3
Total de No = 2

PO= ((Rn1+Rn2+…..Rnn) / TPC) x 100


PO= ((1+1+1)/5) X 100
PO = 40%

Probabilidad de ocurrencia
De 26% a 50% Riesgo moderado
Lista de Chequeo 8: Falta de Copias de Seguridad

1. ¿Posen los ordenadores algún respaldo físico de información?


Sí__X__ No _______

2. ¿Existe un folder de información compartida?


Sí_____ No ___X___

3. ¿Cuenta la empresa con un sistema de respaldo en la nube?


Sí_____ No ___X___

4. ¿Se utiliza algún tipo de software de copias de seguridad automáticas?


Sí_____ No ___X___

5. ¿Se le hace un mantenimiento periódico al sistema de respaldo?


Sí_____ No ___X___

Cálculo de la Probabilidad de Ocurrencia del Riesgo


8. Falta de Copias de Seguridad.

Total de Si = 1
Total de No = 4

PO= ((Rn1+Rn2+…..Rnn) / TPC) x 100


PO= ((1+1+1+1)/5) X 100
PO = 80%
Probabilidad de ocurrencia
Mayor de 75% Riesgo muy alto
Lista de Chequeo 9: Falta de Controles de Acceso a los Equipos

1. ¿Se lleva un registro de las personas que utilizan los ordenadores?


Sí______ No __X___

2. ¿Cada usuario posee su propia clave de acceso a su ordenador?


Sí__X___ No ______

3. ¿El recinto cuenta con algún sistema/personal de vigilancia?


Sí__X___ No ______

4. ¿Las contraseñas de los usuarios son cambiadas periódicamente?


Sí______ No __X___

5. ¿Cada usuario posee su equipo propio facilitado por la empresa?


Sí__X___ No ______

Cálculo de la Probabilidad de Ocurrencia del Riesgo


9. Falta de Controles de Acceso a los Equipos.

Total de Si = 3
Total de No = 2

PO= ((Rn1+Rn2+…..Rnn) / TPC) x 100


PO= ((1+1+1)/5) X 100
PO = 40%

Probabilidad de ocurrencia
De 26% a 50% Riesgo moderado
Resumen de probabilidad de ocurrencia
RIESGO PORCENTAJE INTERPRETACIÓN
Fuga de Información 20% Riesgo Bajo
Software Obsoleto 20% Riesgo Bajo
Saturación de la Red 20% Riesgo Bajo
Falta de Controles de Acceso a 40% Riesgo Moderado
los Equipos
Antivirus Desactualizado 40% Riesgo Moderado
Hurto de Equipo 40% Riesgo Moderado
Mantenimiento 60% Riesgo Alto
Falta de Copias de Seguridad 75% Riesgo Muy Alto
Infección de Equipos (virus) 75% Riesgo Muy Alto

Impacto del Riesgo


1. Mantenimiento
Bajo 1
No impide el cese de actividades

2. Saturación de Red
Medio 2
No impide el cese de actividades al 100%

3. Infección de equipos
Alto 3
Se corrompen los datos, y queda expuesta la información

4. Hurto de equipo
Alto 3
Pérdida total de la información, y de los bienes de la empresa

5. Fuga de Información
Alto 3
Se comprometen inmediatamente los datos confidenciales de la
organización
6. Software Obsoleto
Bajo 1
En la mayoría de los casos, sigue habiendo compatibilidad con
hardware/software

7. Antivirus desactualizado
Medio 2
Se puede seguir trabajando, aunque queda expuesto el equipo ante
nuevos virus

8. Falta de Copias de Seguridad


Medio 2
Es necesario, pero no impide el cese de actividades

9. Falta de Controles de Acceso a Equipos


Alto 3
Si personal no autorizado accede a los equipos, queda expuesta la
información

Matriz de combinaciones de probabilidad de ocurrencia e impacto

Probabilidad Riesgo Riesgo Bajo Riesgo Moderado Riesgo Alto Riesgo Muy Alto
/Impacto muy
Bajo
Impacto Software Mantenimiento
Bajo Obsoleto
Impacto Saturación de Antivirus Falta de Copias de
Moderado Red Desactualizado Seguridad
Impacto Alto Fuga de Hurto de Equipos / Infección de Equipos
Información Falta de Controles
de Acceso a los
Equipos

Valorización del Riesgo


1. Mantenimiento
𝑅𝑖𝑒𝑠𝑔𝑜 = 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 ∗ 𝑖𝑚𝑝𝑎𝑐𝑡𝑜
𝑅𝑖𝑒𝑠𝑔𝑜 = 60 ∗ 1
𝑅𝑖𝑒𝑠𝑔𝑜 = 60%
2. Saturación de Red
𝑅𝑖𝑒𝑠𝑔𝑜 = 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 ∗ 𝑖𝑚𝑝𝑎𝑐𝑡𝑜
𝑅𝑖𝑒𝑠𝑔𝑜 = 20 ∗ 2
𝑅𝑖𝑒𝑠𝑔𝑜 = 40%

3. Infección de equipos
𝑅𝑖𝑒𝑠𝑔𝑜 = 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 ∗ 𝑖𝑚𝑝𝑎𝑐𝑡𝑜
𝑅𝑖𝑒𝑠𝑔𝑜 = 75 ∗ 3
𝑅𝑖𝑒𝑠𝑔𝑜 = 225%

4. Hurto de equipo
𝑅𝑖𝑒𝑠𝑔𝑜 = 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 ∗ 𝑖𝑚𝑝𝑎𝑐𝑡𝑜
𝑅𝑖𝑒𝑠𝑔𝑜 = 40 ∗ 3
𝑅𝑖𝑒𝑠𝑔𝑜 = 120%

5. Fuga de Información
𝑅𝑖𝑒𝑠𝑔𝑜 = 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 ∗ 𝑖𝑚𝑝𝑎𝑐𝑡𝑜
𝑅𝑖𝑒𝑠𝑔𝑜 = 20 ∗ 3
𝑅𝑖𝑒𝑠𝑔𝑜 = 60%

6. Software Obsoleto
𝑅𝑖𝑒𝑠𝑔𝑜 = 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 ∗ 𝑖𝑚𝑝𝑎𝑐𝑡𝑜
𝑅𝑖𝑒𝑠𝑔𝑜 = 20 ∗ 1
𝑅𝑖𝑒𝑠𝑔𝑜 = 20%

7. Antivirus desactualizado
𝑅𝑖𝑒𝑠𝑔𝑜 = 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 ∗ 𝑖𝑚𝑝𝑎𝑐𝑡𝑜
𝑅𝑖𝑒𝑠𝑔𝑜 = 40 ∗ 2
𝑅𝑖𝑒𝑠𝑔𝑜 = 80%

8. Falta de Copias de Seguridad


𝑅𝑖𝑒𝑠𝑔𝑜 = 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 ∗ 𝑖𝑚𝑝𝑎𝑐𝑡𝑜
𝑅𝑖𝑒𝑠𝑔𝑜 = 75 ∗ 2
𝑅𝑖𝑒𝑠𝑔𝑜 = 150%

9. Falta de Controles de Acceso a Equipos


𝑅𝑖𝑒𝑠𝑔𝑜 = 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 ∗ 𝑖𝑚𝑝𝑎𝑐𝑡𝑜
𝑅𝑖𝑒𝑠𝑔𝑜 = 40 ∗ 3
𝑅𝑖𝑒𝑠𝑔𝑜 = 120%
Informe del análisis del riesgo

Aclaración:
Para la elaboración del análisis solamente se debía tomar en cuenta aquellos
riesgos en los cuales la ponderación superaba al 101% (riesgos serios o
catastróficos), sin embargo, se ha decidido hacer las tablas de todos los riesgos ya
que esto podrá ayudar en futuras evaluaciones.
De igual manera, los riesgos a tomar en cuenta se subrayarán en rojo.

Informe del análisis del riesgo

Nombre del Fecha de Probabilidades Impacto: Vr. Riesgo:


activo inicio del de Bajo 60%
análisis del ocurrencias:
riesgo: 60%

Identificación de los riesgos: Mantenimiento.


El mantenimiento es un aspecto a tomar en cuenta para asegurar el correcto
funcionamiento de los equipos.

Consecuencias:
Mal funcionamiento de los equipos, daños en los equipos.

Recomendaciones
Realizar el mantenimiento de los equipos informáticos de manera constante, para
evitar daños.

Analista de Riesgo: Fecha de entrega:


Informe del análisis del riesgo
Nombre del Fecha de Probabilidades Impacto: Vr. Riesgo:
activo inicio del de Moderado 40%
análisis del ocurrencias:
riesgo: 20%

Identificación de los riesgos: Saturación de la Red


Al tratarse de un negocio el cual depende del acceso a una red, es muy importante
contar con una Red estable y rápida.

Consecuencias:
Incomunicación entre dispositivos

Recomendaciones
Utilizar aplicaciones que no hagan gran uso de la red.

Analista de Riesgo: Fecha de entrega:

Informe del análisis del riesgo


Nombre del Fecha de Probabilidades Impacto: Vr. Riesgo:
activo inicio del de Alto 225%
análisis del ocurrencias:
riesgo: 75%

Identificación de los riesgos: Infección de equipos.


Representa uno de los mayores riesgos, producidos principalmente por virus, los
cuales deben ser tomados muy en cuenta para poder estar preparados para
tratarlos.

Consecuencias:
Daño lógico al equipo.

Recomendaciones:
Utilizar Programas de antivirus que permitan proteger los equipos de estas
amenazas.

Analista de Riesgo: Fecha de entrega:


Informe del análisis del riesgo
Nombre del Fecha de Probabilidades Impacto: Vr. Riesgo:
activo inicio del de Alto 120%
análisis del ocurrencias:
riesgo: 40%

Identificación de los riesgos: Hurto de Equipos.


Representa un gran riesgo al ser uno de los activos mas preciados de la empresa.

Consecuencias:
Pérdida de información, cese de actividades.

Recomendaciones
Proteger las instalaciones donde estarán ubicados los equipos.

Analista de Riesgo: Fecha de entrega:

Informe del análisis del riesgo

Nombre del Fecha de Probabilidades Impacto: Vr. Riesgo:


activo inicio del de Alto 60%
análisis del ocurrencias:
riesgo: 20%

Identificación de los riesgos: Fuga de información.


Representa una parte muy sensible de la empresa, por la cual tiene que ser
protegida.

Consecuencias:
Divulgación de datos confidenciales.

Recomendaciones
Capacitar al personal sobre la medidas de seguridad de la información de la
empresa, realizar revisiones frecuentes de los controles de seguridad.
Analista de Riesgo: Fecha de entrega:
Informe del análisis del riesgo
Nombre del Fecha de Probabilidades Impacto: Vr. Riesgo:
activo inicio del de Bajo 20%
análisis del ocurrencias:
riesgo: 20%

Identificación de los riesgos: Software Obsoleto.


El contar con software obsoleto representa un riesgo al no funcionar
correctamente en el equipo.

Consecuencias:
Incompatibilidad con hardware.

Recomendaciones
Verificar frecuentemente el software, para determinar si necesitar alguna mejoría o
actualización.
Analista de Riesgo: Fecha de entrega:

Informe del análisis del riesgo

Nombre del Fecha de Probabilidades Impacto: Vr. Riesgo:


activo inicio del de Moderado 80%
análisis del ocurrencias:
riesgo: 40%

Identificación de los riesgos: Antivirus Desactualizado.


El no contar con antivirus actualizados representa un gran riesgo de pérdida y
daños lógicos en los equipos.

Consecuencias:
Vulnerabilidad ante ataques informáticos.

Recomendaciones
Mantener actualizados los antivirus periódicamente de los equipos.
Analista de Riesgo: Fecha de entrega:
Informe del análisis del riesgo
Nombre del Fecha de Probabilidades Impacto: Vr. Riesgo:
activo inicio del de Moderado 150%
análisis del ocurrencias:
riesgo: 75%

Identificación de los riesgos: Falta de Copias de Seguridad.


El no contar con copias de seguridad o Back Up, representa un gran riesgo de
pérdida de la información en caso de daños en el equipo.

Consecuencias:
Pérdida total de información en caso de caída del sistema principal.

Recomendaciones
Crear copias de seguridad periódicamente.
Analista de Riesgo: Fecha de entrega:

Informe del análisis del riesgo

Nombre del Fecha de Probabilidades Impacto: Vr. Riesgo:


activo inicio del de Alto 120%
análisis del ocurrencias:
riesgo: 40%

Identificación de los riesgos: Falta de controles de acceso.


Se debe contar con controles de acceso, seguros y que permitan proteger la
información de la empresa.

Consecuencias:
Acceso a personas no autorizadas.

Recomendaciones
Crear contraseñas robustas y seguras, capacitar al personal sobre los controles de
acceso que deben utilizar.
Analista de Riesgo: Fecha de entrega: