Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1881802
NARCISO MANUEL MEJIA REYES
SENA
GESTION Y SEGURIDAD DE BASES DE DATOS
2019
INTRODUCCIÓN
Hoy en día los sistemas de información son parte primordial de las organizaciones, empresas
y entidades, el grado de responsabilidad reposa en los sistemas, datos e información
encaminados al logro de los objetivos internos, estos se pueden mejorar y mantener teniendo
una adecuada sistematización y documentación.
Es por esto que los activos de información han pasado a formar parte de la actividad cotidiana
de organizaciones e individuos; los equipos de cómputo almacenan información, la procesan
y la transmiten a través de redes y canales de comunicación, abriendo nuevas posibilidades
y facilidades a los usuarios, pero se deben considerar nuevos paradigmas en estos modelos
tecnológicos y tener muy claro que no existen sistemas cien por ciento seguros, porque el
costo de la seguridad total es muy alto (aunque en la realidad no es alcanzable idealmente),
y las organizaciones no están preparadas para hacer este tipo de inversión.
Como resultado se obtuvo el siguiente cuadro en donde se nos muestra el análisis de riesgo
promedio:
Estos resultados se deben a que en la Alcaldía de San Antonio del Sena se presentan
falencias importantes en la implementación de políticas de seguridad de la información y en
los procesos de inducción, capacitación y sensibilización sobre riesgos.
Matriz de Análisis de Riesgo Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]
Clasificación Actos originados por la criminalidad común y motivación política Sucesos de origen físico Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales
Ausencia de documentación
Utilización de programas no
Sobrepasar autoridades
(inseguras, no cambiar,
terceros no autorizados
(codificar, borrar, etc.)
Intrusión a Red interna
Daño:
acceso no autorizado
Inundación / deslave
Robo / Hurto (físico)
(proceso y recursos)
Sobrecarga eléctrica
[1 = Insignificante
(acceso a archivos)
Electromagnetismo
Falta de ventilación
Datos e Información
sistemas externos
2 = Bajo
sistemas internos
Perdida de datos
Fraude / Estafa
3 = Mediano
no autorizado
herramientas
4 = Alto]
electrónico)
Infiltración
electrónica
programas
sin cifrado
Extorsión
Incendio
personal
teléfono
riesgos)
externo
críticos
Sismo
Polvo
2 2 2 4 3 2 3 4 3 3 3 3 2 3 3 2 3 2 2 2 2 2 4 4 4 4 3 3 3 3 2 4 4 4 2 2 2 3 3 2 3 3 2 2 2 3 2 2
Documentos institucionales
(Proyectos, Planes, x 4 8 8 8 16 12 8 12 16 12 12 12 12 8 12 12 8 12 8 8 8 8 8 16 16 16 16 12 12 12 12 8 16 16 16 8 8 8 12 12 8 12 12 8 8 8 12 8 8
Evaluaciones, Informes, etc.)
Finanzas x 4 8 8 8 16 12 8 12 16 12 12 12 12 8 12 12 8 12 8 8 8 8 8 16 16 16 16 12 12 12 12 8 16 16 16 8 8 8 12 12 8 12 12 8 8 8 12 8 8
Servicios bancarios x 4 8 8 8 16 12 8 12 16 12 12 12 12 8 12 12 8 12 8 8 8 8 8 16 16 16 16 12 12 12 12 8 16 16 16 8 8 8 12 12 8 12 12 8 8 8 12 8 8
RR.HH x 2 4 4 4 8 6 4 6 8 6 6 6 6 4 6 6 4 6 4 4 4 4 4 8 8 8 8 6 6 6 6 4 8 8 8 4 4 4 6 6 4 6 6 4 4 4 6 4 4
Directorio de Contactos x 1 2 2 2 4 3 2 3 4 3 3 3 3 2 3 3 2 3 2 2 2 2 2 4 4 4 4 3 3 3 3 2 4 4 4 2 2 2 3 3 2 3 3 2 2 2 3 2 2
Productos institucionales
(Investigaciones, Folletos, x 3 6 6 6 12 9 6 9 12 9 9 9 9 6 9 9 6 9 6 6 6 6 6 12 12 12 12 9 9 9 9 6 12 12 12 6 6 6 9 9 6 9 9 6 6 6 9 6 6
Fotos, etc.)
Correo electrónico x 3 6 6 6 12 9 6 9 12 9 9 9 9 6 9 9 6 9 6 6 6 6 6 12 12 12 12 9 9 9 9 6 12 12 12 6 6 6 9 9 6 9 9 6 6 6 9 6 6
Respaldos x 3 6 6 6 12 9 6 9 12 9 9 9 9 6 9 9 6 9 6 6 6 6 6 12 12 12 12 9 9 9 9 6 12 12 12 6 6 6 9 9 6 9 9 6 6 6 9 6 6
Infraestructura (Planes,
x 4 8 8 8 16 12 8 12 16 12 12 12 12 8 12 12 8 12 8 8 8 8 8 16 16 16 16 12 12 12 12 8 16 16 16 8 8 8 12 12 8 12 12 8 8 8 12 8 8
Documentación, etc.)
Informática (Planes,
x 4 8 8 8 16 12 8 12 16 12 12 12 12 8 12 12 8 12 8 8 8 8 8 16 16 16 16 12 12 12 12 8 16 16 16 8 8 8 12 12 8 12 12 8 8 8 12 8 8
Documentación, etc.)
Datos e información no
x 3 6 6 6 12 9 6 9 12 9 9 9 9 6 9 9 6 9 6 6 6 6 6 12 12 12 12 9 9 9 9 6 12 12 12 6 6 6 9 9 6 9 9 6 6 6 9 6 6
institucionales
Navegación en Internet x 1 2 2 2 4 3 2 3 4 3 3 3 3 2 3 3 2 3 2 2 2 2 2 4 4 4 4 3 3 3 3 2 4 4 4 2 2 2 3 3 2 3 3 2 2 2 3 2 2
Chat interno x 1 2 2 2 4 3 2 3 4 3 3 3 3 2 3 3 2 3 2 2 2 2 2 4 4 4 4 3 3 3 3 2 4 4 4 2 2 2 3 3 2 3 3 2 2 2 3 2 2
Chat externo x 1 2 2 2 4 3 2 3 4 3 3 3 3 2 3 3 2 3 2 2 2 2 2 4 4 4 4 3 3 3 3 2 4 4 4 2 2 2 3 3 2 3 3 2 2 2 3 2 2
Llamadas telefónicas
x 1 2 2 2 4 3 2 3 4 3 3 3 3 2 3 3 2 3 2 2 2 2 2 4 4 4 4 3 3 3 3 2 4 4 4 2 2 2 3 3 2 3 3 2 2 2 3 2 2
externas
etc.)
datos
Celulares
Vehículos
Portátiles
proyectos
Servidores
Cortafuego
Impresoras
convencional)
Computadoras
personal, etc.)
Memorias portátiles
(router, switch, etc.)
Programas de comunicación
Programas de producción de
Programas de administración
Matriz de Análisis de Riesgo
x
x
x
x
x
x
Acceso exclusivo
x
x
x
x
x
x
x
x
x
Acceso ilimitado
Clasificación
2 = Bajo
4 = Alto]
1
2
3
1
2
1
3
2
3
3
3
3
4
2
3
2
Magnitud de
3 = Mediano
[1 = Insignificante
2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2
Allanamiento (ilegal, legal)
2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2
Persecución (civil, fiscal, penal)
2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2
4
8
4
8
4
8
8
8
4
12
12
12
12
12
12
16
12
electrónico)
3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3
12
2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2
Extorsión
3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3
Fraude / Estafa
12
4
8
4
8
4
8
8
8
4
12
12
12
12
12
12
16
12
3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3
12
electrónica
Actos originados por la criminalidad común y motivación política
3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3
3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3
Infiltración
12
Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]
3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3
12
programas
2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2
3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3
Incendio
12
3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3
Inundación / deslave
12
2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2
Sismo
Sucesos de origen físico
3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3
Polvo
12
2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2
Falta de ventilación
2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2
Electromagnetismo
2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2
Sobrecarga eléctrica
2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2
2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2
12
12
12
12
12
12
16
12
12
12
12
12
12
12
16
12
herramientas
Utilización de programas no
4
8
4
8
4
8
8
8
4
12
12
12
12
12
12
16
12
12
12
12
12
12
12
16
12
Perdida de datos
12
12
12
12
sin cifrado
críticos
Manejo inadecuado de contraseñas
4
8
4
8
4
8
8
8
4
(inseguras, no cambiar,
12
12
12
12
12
12
16
12
compartidas, BD centralizada)
Compartir contraseñas o permisos a
4
8
4
8
4
8
8
8
4
12
12
12
12
12
12
16
12
terceros no autorizados
12
12
12
12
12
12
16
12
teléfono
2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2
Sobrepasar autoridades
12
12
(proceso y recursos)
(acceso a archivos)
12
sistemas externos
12
sistemas internos
acceso no autorizado
no autorizado
externo
Falta de normas y reglas claras (no
3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3
riesgos)
Falta de mecanismos de verificación
2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2
Ausencia de documentación
propio
interno
externo
Personal
Recepción
Junta Directiva
Administración
Personal técnico
Piloto / conductor
Servicio de mensajería de
Servicio de mensajería de
Servicio de limpieza externo
Informática / Soporte técnico
x
x
indispensable para funcionamiento
institucional
x
x
x
x
x
Perfil medio, experto en su área
Clasificación
x
x
x
x
x
funcionamiento institucional
Daño:
2 = Bajo
4 = Alto]
3
2
3
1
3
2
1
2
2
3
3
4
Magnitud de
3 = Mediano
[1 = Insignificante
6
4
6
2
6
4
2
4
4
6
6
8
2
Allanamiento (ilegal, legal)
6
4
6
2
6
4
2
4
4
6
6
8
2
Persecución (civil, fiscal, penal)
6
4
6
2
6
4
2
4
4
6
6
8
2
Orden de secuestro / Detención
8
4
8
4
8
8
4
12
12
12
12
12
16
electrónico)
9
6
9
3
9
6
3
6
6
9
9
3
6
4
6
2
6
4
2
4
4
6
6
8
2
Extorsión
9
6
9
3
9
6
3
6
6
9
9
3
Fraude / Estafa
12
8
4
8
4
8
8
4
12
12
12
12
12
16
9
6
9
3
9
6
3
6
6
9
9
3
12
electrónica
Actos originados por la criminalidad común y motivación política
9
6
9
3
9
6
3
6
6
9
9
3
9
6
9
3
9
6
3
6
6
9
9
3
Infiltración
12
Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]
9
6
9
3
9
6
3
6
6
9
9
3
12
programas
6
4
6
2
6
4
2
4
4
6
6
8
2
9
6
9
3
9
6
3
6
6
9
9
3
Incendio
12
9
6
9
3
9
6
3
6
6
9
9
3
Inundación / deslave
12
6
4
6
2
6
4
2
4
4
6
6
8
2
Sismo
Sucesos de origen físico
9
6
9
3
9
6
3
6
6
9
9
3
Polvo
12
6
4
6
2
6
4
2
4
4
6
6
8
2
Falta de ventilación
6
4
6
2
6
4
2
4
4
6
6
8
2
Electromagnetismo
6
4
6
2
6
4
2
4
4
6
6
8
2
Sobrecarga eléctrica
6
4
6
2
6
4
2
4
4
6
6
8
2
6
4
6
2
6
4
2
4
4
6
6
8
2
12
12
12
12
12
16
12
12
12
12
12
16
herramientas
Utilización de programas no
8
4
8
4
8
8
4
12
12
12
12
12
16
12
12
12
12
12
16
Perdida de datos
12
12
12
12
sin cifrado
críticos
Manejo inadecuado de contraseñas
8
4
8
4
8
8
4
(inseguras, no cambiar,
12
12
12
12
12
16
compartidas, BD centralizada)
Compartir contraseñas o permisos a
8
4
8
4
8
8
4
12
12
12
12
12
16
terceros no autorizados
12
12
12
12
12
16
teléfono
6
4
6
2
6
4
2
4
4
6
6
8
2
Sobrepasar autoridades
12
12
(proceso y recursos)
(acceso a archivos)
12
sistemas externos
12
sistemas internos
acceso no autorizado
no autorizado
externo
Falta de normas y reglas claras (no
9
6
9
3
9
6
3
6
6
9
9
3
riesgos)
Falta de mecanismos de verificación
6
4
6
2
6
4
2
4
4
6
6
8
2
Ausencia de documentación
BIBLIOGRAFIA
https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/2655/3/763274
74.pdf