Está en la página 1de 2

Recurso Amenaza Vulnerabilidad Control Existente

El documento de
Servidores y politicas de TI no cuenta El documento de
Mal uso de recursos
PC con un proceso de politicas no actualizado
revision definido

El documento de
Servidores y Acceso no autorizado a politicas de TI no cuenta El documento de
PC informacion confidencial con un proceso de politicas no actualizado
revision definido

El documento de
Equipos de politicas de TI no cuenta El documento actual de
Mal uso de recursos
conexión de red con un proceso de politicas no actualizado
revision definido

No existe un documento
Servidores y Mal uso de recursos y
especifico de politicasde Ninguno
PC acceso no autorizado
seguridad de TI.

No existe un documento
Equipos de
Mal uso de recursos especifico de politicas de Ninguno
conexión de red
seguridad de TI

No existe un
procedimiento formal
para reportar los
Enlaces ultima Ataque a la red y mal incidente de seguridad
Reportes infformales
milla uso de recursos por los canales de
administracion
aporpiados tan pronto
como sea posible

No existe un
procedimiento apra
verificar todos los
Carga de software Se define usuarios con
PC boletines de advertencia e
malicioso perfil limitado
informativos con
respecto al uso de
software malicioso
Impacto Probabilidad Nivel de Riesgo Recomendaciones

Establecer un procedimiento de
Bajo Media Bajo
actualizacion periodica del documento

Establecer un procedimiento de
bajo media bajo
actualizacion periodica del documento

Establecer un procedimiento de
Media Media Media
actualizacion periodica del documento

Definir un documento de politicas de


Alto Media Media
seguridad para TI

Definir un documento de politicas de


alto Media Media
seguridad para TI

Establecer un procedimeinto formal para


Alto Bajo Bajo
reportar incidente de seguridad

Verificar periodicamente los boletines y


Bajo Media Bajo
dar a conocer a los usuarios

También podría gustarte