Está en la página 1de 10

MATRIZ ANALISIS DE RIESGO

PRESENTADO POR
DORALYS RICARDO VALERIO
JESSICA PIMENTEL CANTERO

INSTRUCTOR
JAVIER MAURICIO ALVAREZ VARGAS

SERVICIO NACIONAL DE APRENDIZAJE SENA


SINCELEJO 2019
444024093.xls 1_Datos

Matriz de Análisis de Riesgo Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]

Clasificación Actos originados por la criminalidad común y motivación política Sucesos de origen físico Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales

Falta de pruebas de software nuevo


Obligación por ley / Contrato / Convenio

Red inalámbrica expuesta al acceso

Falta de normas y reglas claras (no


Manejo inadecuado de contraseñas

Acceso electrónico no autorizado a

Acceso electrónico no autorizado a


Falla de sistema / Daño disco duro
Virus / Ejecución no autorizado de

autorizados / software 'pirateado'

Compartir contraseñas o permisos

Falta de actualización de software


Falta de inducción, capacitación y

Infección de sistemas a través de

unidades de almacenamiento, etc

verificación de normas y reglas /


institucionalizar el estudio de los
Exposición o extravío de equipo,
Transmisión no cifrada de datos

Análisis inadecuado de datos de


Transmisión de contraseñas por
Orden de secuestro / Detención
Persecución (civil, fiscal, penal)

(proceso, repuestos e insumos)


unidades portables sin escaneo

críticos (codificar, borrar, etc.)

Dependencia a servicio técnico


Fallas en permisos de usuarios

Red cableada expuesta para el


compartidas, BD centralizada)

Falta de mantenimiento físico


Violación a derechos de autor

Falla de corriente (apagones)

privilegios y restricciones del


Robo / Hurto de información

sensibilización sobre riesgos

Manejo inadecuado de datos


Utilización de programas no

Falta de definición de perfil,

Ausencia de documentación
Allanamiento (ilegal, legal)
Confidencial, Privado, Sensitivo

Costo de recuperación (tiempo,

Mal manejo de sistemas y

a terceros no autorizados
Sabotaje (ataque físico y
económico, material, imagen,

Falta de mecanismos de
Sobrepasar autoridades
(inseguras, no cambiar,
Unidades portables con
Intrusión a Red interna

información sin cifrado


Magnitud de Daño:

con datos productivos


Daños por vandalismo

Inundación / deslave

acceso no autorizado
Robo / Hurto (físico)

(proceso y recursos)
[1 = Insignificante

Sobrecarga eléctrica
Falta de ventilación

(acceso a archivos)
Electromagnetismo
Datos e Información 2 = Bajo

sistemas externos

sistemas internos
Perdida de datos
3 = Mediano

Fraude / Estafa
4 = Alto]

no autorizado
herramientas
electrónico)

Infiltración
electrónica

programas
Extorsión

Incendio

personal
teléfono

riesgos)
externo
críticos

control
emocional)

Sismo

Polvo
1 1 2 3 4 2 3 3 4 3 3 4 3 3 2 2 3 2 3 3 3 4 4 4 4 3 4 4 4 4 4 4 4 4 4 4 3 2 4 4 4 4 4 4 3 4 4 3

Documentos institucionales
(Proyectos, Planes, x 4 4 4 8 12 16 8 12 12 16 12 12 16 12 12 8 8 12 8 12 12 12 16 16 16 16 12 16 16 16 16 16 16 16 16 16 16 12 8 16 16 16 16 16 16 12 16 16 12
Evaluaciones, Informes, etc.)

Finanzas x 4 4 4 8 12 16 8 12 12 16 12 12 16 12 12 8 8 12 8 12 12 12 16 16 16 16 12 16 16 16 16 16 16 16 16 16 16 12 8 16 16 16 16 16 16 12 16 16 12

Servicios bancarios x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9

RR.HH x 4 4 4 8 12 16 8 12 12 16 12 12 16 12 12 8 8 12 8 12 12 12 16 16 16 16 12 16 16 16 16 16 16 16 16 16 16 12 8 16 16 16 16 16 16 12 16 16 12

Directorio de Contactos x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9

Productos institucionales
(Investigaciones, Folletos, x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9
Fotos, etc.)

Correo electrónico x x 2 2 2 4 6 8 4 6 6 8 6 6 8 6 6 4 4 6 4 6 6 6 8 8 8 8 6 8 8 8 8 8 8 8 8 8 8 6 4 8 8 8 8 8 8 6 8 8 6

Bases de datos internos x x 4 4 4 8 12 16 8 12 12 16 12 12 16 12 12 8 8 12 8 12 12 12 16 16 16 16 12 16 16 16 16 16 16 16 16 16 16 12 8 16 16 16 16 16 16 12 16 16 12

Bases de datos externos x x 4 4 4 8 12 16 8 12 12 16 12 12 16 12 12 8 8 12 8 12 12 12 16 16 16 16 12 16 16 16 16 16 16 16 16 16 16 12 8 16 16 16 16 16 16 12 16 16 12

Bases de datos colaborativos x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9

Página Web interna (Intranet) x 4 4 4 8 12 16 8 12 12 16 12 12 16 12 12 8 8 12 8 12 12 12 16 16 16 16 12 16 16 16 16 16 16 16 16 16 16 12 8 16 16 16 16 16 16 12 16 16 12

Página Web externa x 4 4 4 8 12 16 8 12 12 16 12 12 16 12 12 8 8 12 8 12 12 12 16 16 16 16 12 16 16 16 16 16 16 16 16 16 16 12 8 16 16 16 16 16 16 12 16 16 12

Respaldos x x x 4 4 4 8 12 16 8 12 12 16 12 12 16 12 12 8 8 12 8 12 12 12 16 16 16 16 12 16 16 16 16 16 16 16 16 16 16 12 8 16 16 16 16 16 16 12 16 16 12

Infraestructura (Planes,
x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9
Documentación, etc.)

Informática (Planes,
x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9
Documentación, etc.)

Base de datos de Contraseñas x x x 4 4 4 8 12 16 8 12 12 16 12 12 16 12 12 8 8 12 8 12 12 12 16 16 16 16 12 16 16 16 16 16 16 16 16 16 16 12 8 16 16 16 16 16 16 12 16 16 12

Datos e información no
x 2 2 2 4 6 8 4 6 6 8 6 6 8 6 6 4 4 6 4 6 6 6 8 8 8 8 6 8 8 8 8 8 8 8 8 8 8 6 4 8 8 8 8 8 8 6 8 8 6
institucionales

Navegación en Internet x 2 2 2 4 6 8 4 6 6 8 6 6 8 6 6 4 4 6 4 6 6 6 8 8 8 8 6 8 8 8 8 8 8 8 8 8 8 6 4 8 8 8 8 8 8 6 8 8 6

Chat interno x 2 2 2 4 6 8 4 6 6 8 6 6 8 6 6 4 4 6 4 6 6 6 8 8 8 8 6 8 8 8 8 8 8 8 8 8 8 6 4 8 8 8 8 8 8 6 8 8 6

Chat externo x 2 2 2 4 6 8 4 6 6 8 6 6 8 6 6 4 4 6 4 6 6 6 8 8 8 8 6 8 8 8 8 8 8 8 8 8 8 6 4 8 8 8 8 8 8 6 8 8 6

Llamadas telefónicas internas x x 2 2 2 4 6 8 4 6 6 8 6 6 8 6 6 4 4 6 4 6 6 6 8 8 8 8 6 8 8 8 8 8 8 8 8 8 8 6 4 8 8 8 8 8 8 6 8 8 6

Llamadas telefónicas externas x 1 1 1 2 3 4 2 3 3 4 3 3 4 3 3 2 2 3 2 3 3 3 4 4 4 4 3 4 4 4 4 4 4 4 4 4 4 3 2 4 4 4 4 4 4 3 4 4 3

Page 1
444024093.xls 2_Sistemas

Matriz de Análisis de Riesgo Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]

Clasificación Actos originados por la criminalidad común y motivación política Sucesos de origen físico Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales

Falta de pruebas de software nuevo

Red inalámbrica expuesta al acceso

Falta de normas y reglas claras (no


Manejo inadecuado de contraseñas

Acceso electrónico no autorizado a

Acceso electrónico no autorizado a


Falla de sistema / Daño disco duro
Virus / Ejecución no autorizado de

autorizados / software 'pirateado'

Compartir contraseñas o permisos

Falta de actualización de software


Falta de inducción, capacitación y

Infección de sistemas a través de

unidades de almacenamiento, etc

verificación de normas y reglas /


institucionalizar el estudio de los
Exposición o extravío de equipo,
Transmisión no cifrada de datos

Análisis inadecuado de datos de


Transmisión de contraseñas por
Orden de secuestro / Detención
Persecución (civil, fiscal, penal)

(proceso, repuestos e insumos)


unidades portables sin escaneo

críticos (codificar, borrar, etc.)

Dependencia a servicio técnico


Fallas en permisos de usuarios

Red cableada expuesta para el


compartidas, BD centralizada)

Falta de mantenimiento físico


Violación a derechos de autor

Falla de corriente (apagones)

privilegios y restricciones del


Robo / Hurto de información

sensibilización sobre riesgos

Manejo inadecuado de datos


Utilización de programas no

Falta de definición de perfil,

Ausencia de documentación
Allanamiento (ilegal, legal)
Costo de recuperación (tiempo,

Mal manejo de sistemas y

a terceros no autorizados
Sabotaje (ataque físico y
económico, material, imagen,

Falta de mecanismos de
Sobrepasar autoridades
(inseguras, no cambiar,
Unidades portables con
Intrusión a Red interna

información sin cifrado


Magnitud de Daño:

con datos productivos


Daños por vandalismo

Inundación / deslave

acceso no autorizado
Robo / Hurto (físico)

(proceso y recursos)
[1 = Insignificante

Sobrecarga eléctrica
Falta de ventilación

(acceso a archivos)
Electromagnetismo
Sistemas e Infraestructura 2 = Bajo

sistemas externos

sistemas internos
Perdida de datos
3 = Mediano

Fraude / Estafa
4 = Alto]

no autorizado
herramientas
electrónico)
Acceso exclusivo

Acceso ilimitado

Infiltración
electrónica

programas
Extorsión

Incendio

personal
teléfono

riesgos)
externo
críticos

control
emocional)

Sismo

Polvo
1 1 2 3 4 2 3 3 4 3 3 4 3 3 2 2 3 2 3 3 3 4 4 4 4 3 4 4 4 4 4 4 4 4 4 4 3 2 4 4 4 4 4 4 3 4 4 3

Equipos de la red cableada


x x 4 4 4 8 12 16 8 12 12 16 12 12 16 12 12 8 8 12 8 12 12 12 16 16 16 16 12 16 16 16 16 16 16 16 16 16 16 12 8 16 16 16 16 16 16 12 16 16 12
(router, switch, etc.)

Equipos de la red inalámbrica


x x 4 4 4 8 12 16 8 12 12 16 12 12 16 12 12 8 8 12 8 12 12 12 16 16 16 16 12 16 16 16 16 16 16 16 16 16 16 12 8 16 16 16 16 16 16 12 16 16 12
(router, punto de acceso, etc.)

Cortafuego x x x 4 4 4 8 12 16 8 12 12 16 12 12 16 12 12 8 8 12 8 12 12 12 16 16 16 16 12 16 16 16 16 16 16 16 16 16 16 12 8 16 16 16 16 16 16 12 16 16 12

Servidores x x x 4 4 4 8 12 16 8 12 12 16 12 12 16 12 12 8 8 12 8 12 12 12 16 16 16 16 12 16 16 16 16 16 16 16 16 16 16 12 8 16 16 16 16 16 16 12 16 16 12

Computadoras x x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9

Portátiles x x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9

Programas de administración
(contabilidad, manejo de x x x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9
personal, etc.)
Programas de manejo de
x x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9
proyectos

Programas de producción de
x x x 4 4 4 8 12 16 8 12 12 16 12 12 16 12 12 8 8 12 8 12 12 12 16 16 16 16 12 16 16 16 16 16 16 16 16 16 16 12 8 16 16 16 16 16 16 12 16 16 12
datos
Programas de comunicación
(correo electrónico, chat, x x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9
llamadas telefónicas, etc.)

Impresoras x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9

Memorias portátiles x x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9

PBX (Sistema de telefonía


x x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9
convencional)

Celulares x x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9

Edificio (Oficinas, Recepción,


Sala de espera, Sala de x 4 4 4 8 12 16 8 12 12 16 12 12 16 12 12 8 8 12 8 12 12 12 16 16 16 16 12 16 16 16 16 16 16 16 16 16 16 12 8 16 16 16 16 16 16 12 16 16 12
reunión, Bodega, etc.)

Vehículos x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9

Page 2
propio
interno

externo
Personal

Recepción
Administración
Junta Directiva
444024093.xls

Personal técnico

Piloto / conductor

Soporte técnico externo


Dirección / Coordinación

Servicio de mensajería de
Servicio de mensajería de
Servicio de limpieza externo
Servicio de limpieza de planta
Informática / Soporte técnico
Matriz de Análisis de Riesgo

Imagen pública de alto perfil,

x
x
indispensable para funcionamiento
institucional

x
x
x
x
x
x
Perfil medio, experto en su área
Clasificación

Perfil bajo, no indispensable para

x
x
x
x
funcionamiento institucional
2 = Bajo

4 = Alto]

2
2
2
2
3
4
3
3
3
4
4
4
3 = Mediano
Magnitud de Daño:
[1 = Insignificante

2
2
2
2
3
4
3
3
3
4
4
4
1

Allanamiento (ilegal, legal)

2
2
2
2
3
4
3
3
3
4
4
4
1

Persecución (civil, fiscal, penal)

4
4
4
4
6
8
6
6
6
8
8
8
2

Orden de secuestro / Detención

Sabotaje (ataque físico y

6
6
6
6
9
9
9
9
3

12
12
12
12

electrónico)

8
8
8
8
4

12 Daños por vandalismo


16
12
12
12
16
16
16

4
4
4
4
6
8
6
6
6
8
8
8
2

Extorsión

6
6
6
6
9
9
9
9
3

Fraude / Estafa
12
12
12
12

6
6
6
6
9
9
9
9
3

Robo / Hurto (físico)


12
12
12
12

Robo / Hurto de información


8
8
8
8
4

12
16
12
12
12
16
16
16

electrónica
Actos originados por la criminalidad común y motivación política

6
6
6
6
9
9
9
9
3

Intrusión a Red interna


12
12
12
12

6
6
6
6
9
9
9
9
3

Infiltración
12
12
12
12
Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]

Virus / Ejecución no autorizado de


8
8
8
8
4

12
16
12
12
12
16
16
16

programas
6
6
6
6
9
9
9
9
3

Violación a derechos de autor


12
12
12
12

6
6
6
6
9
9
9
9
3

Incendio
12
12
12
12

4
4
4
4
6
8
6
6
6
8
8
8
2

Inundación / deslave
4
4
4
4
6
8
6
6
6
8
8
8
2

Sismo
Sucesos de origen físico

6
6
6
6
9
9
9
9
3

Polvo
12
12
12
12

4
4
4
4
6
8
6
6
6
8
8
8
2

Falta de ventilación
6
6
6
6
9
9
9
9
3

Electromagnetismo
12
12
12
12

Page 3
3_Personal

6
6
6
6
9
9
9
9
3

Sobrecarga eléctrica
12
12
12
12

6
6
6
6
9
9
9
9
3

Falla de corriente (apagones)


12
12
12
12

8
8
8
8
4

Falla de sistema / Daño disco duro


12
16
12
12
12
16
16
16

Falta de inducción, capacitación y


8
8
8
8
4

12
16
12
12
12
16
16
16

sensibilización sobre riesgos

Mal manejo de sistemas y


8
8
8
8
4

12
16
12
12
12
16
16
16

herramientas

Utilización de programas no
8
8
8
8
4

12
16
12
12
12
16
16
16

autorizados / software 'pirateado'

Falta de pruebas de software nuevo


6
6
6
6
9
9
9
9
3

12
12
12
12

con datos productivos


8
8
8
8
4

Perdida de datos
12
16
12
12
12
16
16
16

Infección de sistemas a través de


8
8
8
8
4

12
16
12
12
12
16
16
16

unidades portables sin escaneo

Manejo inadecuado de datos


8
8
8
8
4

12
16
12
12
12
16
16
16

críticos (codificar, borrar, etc.)

Unidades portables con


8
8
8
8
4

12
16
12
12
12
16
16
16

información sin cifrado

Transmisión no cifrada de datos


8
8
8
8
4

12
16
12
12
12
16
16
16

críticos

Manejo inadecuado de contraseñas


8
8
8
8
4

(inseguras, no cambiar,
12
16
12
12
12
16
16
16

compartidas, BD centralizada)

Compartir contraseñas o permisos


8
8
8
8
4

12
16
12
12
12
16
16
16

a terceros no autorizados

Transmisión de contraseñas por


8
8
8
8
4

12
16
12
12
12
16
16
16

teléfono

Exposición o extravío de equipo,


8
8
8
8
4

12
16
12
12
12
16
16
16
Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales

unidades de almacenamiento, etc


8
8
8
8
4

Sobrepasar autoridades
12
16
12
12
12
16
16
16

Falta de definición de perfil,


6
6
6
6
9
9
9
9
3

privilegios y restricciones del


12
12
12
12

personal

Falta de mantenimiento físico


4
4
4
4
6
8
6
6
6
8
8
8
2

(proceso, repuestos e insumos)

Falta de actualización de software


8
8
8
8
4

12
16
12
12
12
16
16
16

(proceso y recursos)

Fallas en permisos de usuarios


8
8
8
8
4

12
16
12
12
12
16
16
16

(acceso a archivos)

Acceso electrónico no autorizado a


8
8
8
8
4

12
16
12
12
12
16
16
16

sistemas externos

Acceso electrónico no autorizado a


8
8
8
8
4

12
16
12
12
12
16
16
16

sistemas internos

Red cableada expuesta para el


8
8
8
8
4

12
16
12
12
12
16
16
16

acceso no autorizado

Red inalámbrica expuesta al acceso


8
8
8
8
4

12
16
12
12
12
16
16
16

no autorizado

Dependencia a servicio técnico


6
6
6
6
9
9
9
9
3

12
12
12
12

externo

Falta de normas y reglas claras (no


8
8
8
8
4

institucionalizar el estudio de los


12
16
12
12
12
16
16
16

riesgos)
Falta de mecanismos de
verificación de normas y reglas /
8
8
8
8
4

12
16
12
12
12
16
16
16

Análisis inadecuado de datos de


control
6
6
6
6
9
9
9
9
3

Ausencia de documentación
12
12
12
12
444024093.xls Analisis_Promedio

Análisis de Riesgo promedio


Probabilidad de Amenaza

Criminalidad y Sucesos de Negligencia y


Político origen físico Institucional

Datos e 8.4 8.5 11.5


Información

Magnitud Sistemas e 9.3 9.4 12.7


de Daño Infraestructura

Personal 8.3 8.3 11.3

Página 4
444024093.xls Analisis_Factores

Criminalidad y Político / Sucesos de origen Sucesos de origen Negligencia y Negligencia y


Criminalidad y Político / Criminalidad y Político / Sucesos de origen Negligencia y
Etiqueta Sistemas e físico / Datos e físico / Sistemas e Institucional / Datos e Institucional / Sistemas
Datos e Información Personal físico / Personal Institucional / Personal
Infraestructura Información Infraestructura Información e Infraestructura

X 2.7692307692 2.7692307692 2.7692307692 2.7777777778 2.7777777778 2.7777777778 3.7692307692 3.7692307692 3.7692307692

Y 3.0454545455 3.375 3 3.0454545455 3.375 3 3.0454545455 3.375 3

Análisis de Factores de Riesgo


Magnitud de Daño

Criminalidad y Político / Datos e


Información

Criminalidad y Político / Sistemas e


Infraestructura

Criminalidad y Político / Personal

Sucesos de origen físico / Datos e


Información

Sucesos de origen físico / Sistemas e


Infraestructura

Sucesos de origen físico / Personal

Negligencia y Institucional / Datos e


Información

Negligencia y Institucional / Sistemas e


Infraestructura

Negligencia y Institucional / Personal

Umbral Medio Riesgo

Umbral Alto Riesgo

Probalidad de Amenaza

Página 5
Fuente

Umbral
Valoración Escala Valor_min Valor_max Lineas Medio
Riesgo
Ninguna 1 1 3 7
Baja 2 4 6 x y
Mediana 3 8 9 1.0 7.0
Alta 4 12 16 1.1 6.4
1.2 5.8
1.3 5.4
1.4 5.0
1.5 4.7
1.6 4.4
1.8 4.0
1.8 3.9
1.9 3.7
2.0 3.5
2.1 3.3
2.2 3.2
2.3 3.0
2.4 2.9
2.5 2.8
2.6 2.7
2.7 2.6
2.8 2.5
2.9 2.4
3.0 2.3
3.1 2.3
3.2 2.2
3.3 2.1
3.4 2.1
3.5 2.0
3.6 1.9
3.7 1.9
3.8 1.8
3.9 1.8
4.0 1.8

Page 6
Fuente

Umbral
Alto
Riesgo
10.5
y
10.5
9.5
8.8
8.1
7.5
7.0
6.6
6.0
5.8
5.5
5.3
5.0
4.8
4.6
4.4
4.2
4.0
3.9
3.8
3.6
3.5
3.4
3.3
3.2
3.1
3.0
2.9
2.8
2.8
2.7
2.6

Page 7
Conclusiones de Resultados
En esta actividad, podemos concluir que una de las amenazas principales en los sistemas de información son los usuario
muchas puestas abiertas al momento de la manipulación de los sistemas informaticos y de la manipulación de datos,
- Esto puede ser concecuencia de de las malas practicas.
- Falta de capacitación en los usuarios finales.
- Falta de de inducción a los empleados.
- Claves escritas en los equipos de computo o en memos
- Claves compartidas de los software por parte de los usuarios

- En otras ocaciones podemos encontrar falta de seguridad de en las areas fisicas, documentos confidenciales en los escr
cualquier usuario.
- archivo en lugares que son inhadecuados donde pueden sufrir datos fisicos como: incendio, humedad, peridad, etc

- Se debe hacer seguimientos de casos donde se evidencia riesgos y en muchos casos no se realiza los estudios de los cas
sigue sucediendo los sucesos

- Las recomendaciones son la concientización del perjuicio de los daños que pueden ser ocasionados por pedida de datos
información.
información son los usuarios, son los que dejan
manipulación de datos,

os confidenciales en los escritorios bajo la mira de

humedad, peridad, etc

ealiza los estudios de los casos es por ello que

onados por pedida de datos , archivos e

También podría gustarte