Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Anexo 2
Anexo 2
Impacto →
Vulnerabilidades →
Amenazas →
Análisis de Riesgos y Amenazas de Seguridad de la Información
Probabilidad de ocurrencia
La brecha puede resultar en poca o significativa de recursos para explotar la
Gestión de la
1 nula pérdida o daño. 1 vulnerabilidad y tiene poco potencial de 1 Poca o nula capacidad de realizar el ataque. 1 Baja, no hay historial y es raro que la amenazas ocurra.
Capacidad
Severidad
explotar la vulnerabilidad y tiene un potencial
La brecha puede resultar en una Capacidad moderada. Se tiene el conocimiento y habilidades para realizar el ataque, pero pocos recursos. O, tiene
Admon. Portal de
2 pérdida o daño menor. 2 significativo de pérdida o daño en el activo; o 2 suficientes recursos, pero conocimiento y habilidades limitadas. 2 Media, se han presentado casos y puede ocurrrir la amenaza.
se requieren pocos recursos para explotar la
2 terceros vulnerabilidad y tiene un potencial moderado
de pérdida o daño en el activo.
La brecha puede resultar en una Severidad Alta: Se requieren pocos recursos
identificación y carge pérdida o daño serio, y los procesos para explotar la vulnerabilidad y tiene un Alta, se han presentado suficientes casos y la amenaza seguramente
de documentos en
3 del negocio pueden verse afectados 3 potencial significativo de pérdida o daño en el 3 Altamente capaz. Se tienen los conocimientos, habilidades y recursos necesarios para realizar un ataque. 3 ocurrirá.
3 Sistema interno negativamente. activo.
Exposición
Motivación
Exposición Moderada: La vulnerabilidad
La brecha puede resultar en altas puede afectar a más de un elemento o
5 pérdidas. Los procesos del negocio 2 componente del sistema. La explotación de la 2 Nivel moderado de motivación. Se actuará si se le pide o provoca.
fallarán. vulnerabilidad aumenta la probabilidad de
explotar vulnerabilidades adicionales.
Exposición Alta: La vulnerabilidad afecta a
la mayoría de los componentes del sistema.
3 La explotación de la vulnerabilidad aumenta 3 Altamente motivado. Casi seguro que intentará el ataque.
significativamente la probabilidad de explotar
vulnerabilidades adicionales. Riesgo Total = Amenaza x Vulnerabilidad x Probabilidad x Impacto
<---Click en '+' para mostrar descripciones, '-' para ocultar <---Click en '+' para mostrar métricas, '-' para ocultar <---Click en '+' para mostrar métricas, '-' para ocultar <---Click en '+' para mostrar métricas, '-' para ocultar
` Sensibilidad de los activos Análisis de vulnerabilidades Análisis de amenazas Riesgo = Amenaza x Vulnerabilidad x Probabilidad x Impacto
Proceso Activo Propietario Ubicación Clasificación C I D Total1 Valor1 Valor2 Descripción de impactos al negocio Vulnerabilidad Severidad Exposición Valor3 Agente Evento de amenaza Capacidad Motivación Valor4 Amenaza Vulnerabilidad Probabilidad Impacto Riesgo Total
Empresa:
Tel:
Dirección:
Desarrollado por:
MAPA DE RIE
Identificación del riesgo Calificacion d
Nº DE
RIESGO CAUSAS CONSECUENCIAS PROBABILIDAD
RIESGO
* No
divulgar
clave
* Anotar la
0 0 clave en ALTO #DIV/0!
un sitio
seguro
*Cerrar
sesión
0 0 ALTO #DIV/0!
VALORACION CONTROL
EXCELENTE 5
MEDIO 4
REGULAR 3
BAJO 2
NULO 1
Riesgo Inherente Total
EXTREMO 0 Riesgo residual
ALTO 0
MODERADO 0
BAJO 0
EXTREMO
TOTALES 0
ALTO
MODERADO
Riesgo Residual Total BAJO
EXTREMO 0
ALTO 0
MODERADO #DIV/0!
BAJO #DIV/0!
TOTALES #DIV/0!
EXTREMO EXTREMO
ALTO ALTO
MODERADO MODERADO
BAJO BAJO
Vulnerabilidades
0
-0.2
-0.4
-0.6
-0.8
-1
-1.2
Severi da d Expos i ci ón Val or3
Eventos de amenazas
0
-0.2
-0.4
-0.6
-0.8
-1
-1.2
Capaci dad Motiva ci ón Val or4
-1
-1.2
Capaci dad Motiva ci ón Val or4