Está en la página 1de 8

AA12-EV2-MATRIZ ANÁLISIS DE RIEGO

1881802
NARCISO MANUEL MEJIA REYES

SENA
GESTION Y SEGURIDAD DE BASES DE DATOS
2019
INTRODUCCIÓN

Hoy en día los sistemas de información son parte primordial de las organizaciones, empresas
y entidades, el grado de responsabilidad reposa en los sistemas, datos e información
encaminados al logro de los objetivos internos, estos se pueden mejorar y mantener teniendo
una adecuada sistematización y documentación.

El tratamiento de la información abarca aspectos que van desde el manejo de documentos en


medio físico como el proceso de almacenaje y recuperación conocido también como proceso
de gestión documental, hasta los sistemas de información que tenga la organización o
sistemas externos a los que esté obligada a reportar información, pasando por aspectos tan
importantes como la forma de almacenamiento de los datos digitales, modelos de respaldo
de información y planes de contingencia o de continuidad del negocio, si existen, claro está,
incluyendo además los sistemas físicos de protección y accesibilidad a sitios o áreas
restringidas.

Es por esto que los activos de información han pasado a formar parte de la actividad cotidiana
de organizaciones e individuos; los equipos de cómputo almacenan información, la procesan
y la transmiten a través de redes y canales de comunicación, abriendo nuevas posibilidades
y facilidades a los usuarios, pero se deben considerar nuevos paradigmas en estos modelos
tecnológicos y tener muy claro que no existen sistemas cien por ciento seguros, porque el
costo de la seguridad total es muy alto (aunque en la realidad no es alcanzable idealmente),
y las organizaciones no están preparadas para hacer este tipo de inversión.

Se tiene la falsa percepción de que la seguridad de la información es una tarea imposible de


aplicar, en realidad, con esfuerzo, el conocimiento necesario y el apoyo constante de las
directivas se puede alcanzar un nivel de seguridad razonable, capaz de satisfacer las
expectativas de seguridad propias.
METODOLOGIA CONSTRUCCION MATRIZ DE RIESGO

De acuerdo a la situación que se plantea en la Entidad, la infraestructura, el manejo que se le


da a los datos, se realiza una aproximación generalizada de los riesgos asociados con el
manejo de la información en la organización. Se identificaron las probabilidades de amenazas
y riesgos asociados a cada uno de los activos de la Entidad y se procedió a cuantificar la
magnitud del daño.

Como resultado se obtuvo el siguiente cuadro en donde se nos muestra el análisis de riesgo
promedio:

Análisis de Riesgo promedio


Probabilidad de Amenaza

Criminalidad y Sucesos de Negligencia y


Político origen físico Institucional

Datos e 7.3 6.2 7.6


Información

Magnitud Sistemas e 6.6 5.5 6.9


de Daño Infraestructura

Personal 6.7 5.6 7.0

Se observa que los mayores riesgos se presentan en el grupo de activos asociados a


la criminalidad y político y al grupo de amenazas relacionadas con la Negligencia de
usuarios y decisiones Institucionales. Las amenazas que mayor impacto presentan
son las siguientes:

- Falta de inducción, capacitación y sensibilización sobre riesgos.

- Unidades portables con información sin cifrado.

- Transmisión no cifrada de datos críticos.

- Manejo inadecuado de contraseñas (inseguras, no cambiar, compartidas, BD centralizada).

- Falta de definición de perfil, privilegios y restricciones del personal.

- Falta de normas y reglas claras (no institucionalizar el estudio de los riesgos).

- Falta de mecanismos de verificación de normas y reglas / Análisis inadecuado


de datos de control.
-Falta de mecanismos de seguridad y acceso a las instalaciones físicas.

Estos resultados se deben a que en la Alcaldía de San Antonio del Sena se presentan
falencias importantes en la implementación de políticas de seguridad de la información y en
los procesos de inducción, capacitación y sensibilización sobre riesgos.
Matriz de Análisis de Riesgo Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]

Clasificación Actos originados por la criminalidad común y motivación política Sucesos de origen físico Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales

económico, material, imagen, emocional)

Manejo inadecuado de datos críticos

Falta de mecanismos de verificación


Compartir contraseñas o permisos a
Unidades portables con información
Falta de pruebas de software nuevo

Red inalámbrica expuesta al acceso


Manejo inadecuado de contraseñas
Obligación por ley / Contrato / Convenio

Falta de normas y reglas claras (no


Acceso electrónico no autorizado a

Acceso electrónico no autorizado a


Falla de sistema / Daño disco duro

autorizados / software 'pirateado'


Virus / Ejecución no autorizado de

Falta de actualización de software


Infección de sistemas a través de

unidades de almacenamiento, etc


Falta de inducción, capacitación y

institucionalizar el estudio de los


Exposición o extravío de equipo,
Transmisión de contraseñas por
Orden de secuestro / Detención

Transmisión no cifrada de datos


Persecución (civil, fiscal, penal)

(proceso, repuestos e insumos)


unidades portables sin escaneo

inadecuado de datos de control


Dependencia a servicio técnico
Red cableada expuesta para el
Fallas en permisos de usuarios
compartidas, BD centralizada)

Falta de mantenimiento físico


Violación a derechos de autor

Falla de corriente (apagones)

de normas y reglas / Análisis


privilegios y restricciones del
Robo / Hurto de información

sensibilización sobre riesgos

Ausencia de documentación
Utilización de programas no

Falta de definición de perfil,


Allanamiento (ilegal, legal)
Costo de recuperación (tiempo,
Confidencial, Privado, Sensitivo

Mal manejo de sistemas y


Sabotaje (ataque físico y
Magnitud de

Sobrepasar autoridades
(inseguras, no cambiar,

terceros no autorizados
(codificar, borrar, etc.)
Intrusión a Red interna
Daño:

Daños por vandalismo

con datos productivos

acceso no autorizado
Inundación / deslave
Robo / Hurto (físico)

(proceso y recursos)
Sobrecarga eléctrica
[1 = Insignificante

(acceso a archivos)
Electromagnetismo
Falta de ventilación
Datos e Información

sistemas externos
2 = Bajo

sistemas internos
Perdida de datos
Fraude / Estafa
3 = Mediano

no autorizado
herramientas
4 = Alto]

electrónico)

Infiltración
electrónica

programas

sin cifrado
Extorsión

Incendio

personal
teléfono

riesgos)
externo
críticos
Sismo

Polvo
2 2 2 4 3 2 3 4 3 3 3 3 2 3 3 2 3 2 2 2 2 2 4 4 4 4 3 3 3 3 2 4 4 4 2 2 2 3 3 2 3 3 2 2 2 3 2 2

Documentos institucionales
(Proyectos, Planes, x 4 8 8 8 16 12 8 12 16 12 12 12 12 8 12 12 8 12 8 8 8 8 8 16 16 16 16 12 12 12 12 8 16 16 16 8 8 8 12 12 8 12 12 8 8 8 12 8 8
Evaluaciones, Informes, etc.)

Finanzas x 4 8 8 8 16 12 8 12 16 12 12 12 12 8 12 12 8 12 8 8 8 8 8 16 16 16 16 12 12 12 12 8 16 16 16 8 8 8 12 12 8 12 12 8 8 8 12 8 8

Servicios bancarios x 4 8 8 8 16 12 8 12 16 12 12 12 12 8 12 12 8 12 8 8 8 8 8 16 16 16 16 12 12 12 12 8 16 16 16 8 8 8 12 12 8 12 12 8 8 8 12 8 8

RR.HH x 2 4 4 4 8 6 4 6 8 6 6 6 6 4 6 6 4 6 4 4 4 4 4 8 8 8 8 6 6 6 6 4 8 8 8 4 4 4 6 6 4 6 6 4 4 4 6 4 4

Directorio de Contactos x 1 2 2 2 4 3 2 3 4 3 3 3 3 2 3 3 2 3 2 2 2 2 2 4 4 4 4 3 3 3 3 2 4 4 4 2 2 2 3 3 2 3 3 2 2 2 3 2 2

Productos institucionales
(Investigaciones, Folletos, x 3 6 6 6 12 9 6 9 12 9 9 9 9 6 9 9 6 9 6 6 6 6 6 12 12 12 12 9 9 9 9 6 12 12 12 6 6 6 9 9 6 9 9 6 6 6 9 6 6
Fotos, etc.)

Correo electrónico x 3 6 6 6 12 9 6 9 12 9 9 9 9 6 9 9 6 9 6 6 6 6 6 12 12 12 12 9 9 9 9 6 12 12 12 6 6 6 9 9 6 9 9 6 6 6 9 6 6

Bases de datos internos x 4 8 8 8 16 12 8 12 16 12 12 12 12 8 12 12 8 12 8 8 8 8 8 16 16 16 16 12 12 12 12 8 16 16 16 8 8 8 12 12 8 12 12 8 8 8 12 8 8

Bases de datos externos x 3 6 6 6 12 9 6 9 12 9 9 9 9 6 9 9 6 9 6 6 6 6 6 12 12 12 12 9 9 9 9 6 12 12 12 6 6 6 9 9 6 9 9 6 6 6 9 6 6

Bases de datos colaborativos x 3 6 6 6 12 9 6 9 12 9 9 9 9 6 9 9 6 9 6 6 6 6 6 12 12 12 12 9 9 9 9 6 12 12 12 6 6 6 9 9 6 9 9 6 6 6 9 6 6

Página Web interna (Intranet) x 2 4 4 4 8 6 4 6 8 6 6 6 6 4 6 6 4 6 4 4 4 4 4 8 8 8 8 6 6 6 6 4 8 8 8 4 4 4 6 6 4 6 6 4 4 4 6 4 4

Página Web externa x 2 4 4 4 8 6 4 6 8 6 6 6 6 4 6 6 4 6 4 4 4 4 4 8 8 8 8 6 6 6 6 4 8 8 8 4 4 4 6 6 4 6 6 4 4 4 6 4 4

Respaldos x 3 6 6 6 12 9 6 9 12 9 9 9 9 6 9 9 6 9 6 6 6 6 6 12 12 12 12 9 9 9 9 6 12 12 12 6 6 6 9 9 6 9 9 6 6 6 9 6 6

Infraestructura (Planes,
x 4 8 8 8 16 12 8 12 16 12 12 12 12 8 12 12 8 12 8 8 8 8 8 16 16 16 16 12 12 12 12 8 16 16 16 8 8 8 12 12 8 12 12 8 8 8 12 8 8
Documentación, etc.)

Informática (Planes,
x 4 8 8 8 16 12 8 12 16 12 12 12 12 8 12 12 8 12 8 8 8 8 8 16 16 16 16 12 12 12 12 8 16 16 16 8 8 8 12 12 8 12 12 8 8 8 12 8 8
Documentación, etc.)

Base de datos de Contraseñas x 4 8 8 8 16 12 8 12 16 12 12 12 12 8 12 12 8 12 8 8 8 8 8 16 16 16 16 12 12 12 12 8 16 16 16 8 8 8 12 12 8 12 12 8 8 8 12 8 8

Datos e información no
x 3 6 6 6 12 9 6 9 12 9 9 9 9 6 9 9 6 9 6 6 6 6 6 12 12 12 12 9 9 9 9 6 12 12 12 6 6 6 9 9 6 9 9 6 6 6 9 6 6
institucionales

Navegación en Internet x 1 2 2 2 4 3 2 3 4 3 3 3 3 2 3 3 2 3 2 2 2 2 2 4 4 4 4 3 3 3 3 2 4 4 4 2 2 2 3 3 2 3 3 2 2 2 3 2 2

Chat interno x 1 2 2 2 4 3 2 3 4 3 3 3 3 2 3 3 2 3 2 2 2 2 2 4 4 4 4 3 3 3 3 2 4 4 4 2 2 2 3 3 2 3 3 2 2 2 3 2 2

Chat externo x 1 2 2 2 4 3 2 3 4 3 3 3 3 2 3 3 2 3 2 2 2 2 2 4 4 4 4 3 3 3 3 2 4 4 4 2 2 2 3 3 2 3 3 2 2 2 3 2 2

Llamadas telefónicas internas x 1 2 2 2 4 3 2 3 4 3 3 3 3 2 3 3 2 3 2 2 2 2 2 4 4 4 4 3 3 3 3 2 4 4 4 2 2 2 3 3 2 3 3 2 2 2 3 2 2

Llamadas telefónicas
x 1 2 2 2 4 3 2 3 4 3 3 3 3 2 3 3 2 3 2 2 2 2 2 4 4 4 4 3 3 3 3 2 4 4 4 2 2 2 3 3 2 3 3 2 2 2 3 2 2
externas
etc.)

datos

Celulares

Vehículos
Portátiles

proyectos
Servidores
Cortafuego

Impresoras

convencional)
Computadoras

personal, etc.)

Memorias portátiles
(router, switch, etc.)

reunión, Bodega, etc.)


Sala de espera, Sala de
Programas de manejo de
(contabilidad, manejo de

(correo electrónico, chat,


(router, punto de acceso,

PBX (Sistema de telefonía


Equipos de la red cableada

llamadas telefónicas, etc.)


Sistemas e Infraestructura

Programas de comunicación
Programas de producción de

Edificio (Oficinas, Recepción,


Equipos de la red inalámbrica

Programas de administración
Matriz de Análisis de Riesgo

x
x
x
x
x
x
Acceso exclusivo

x
x
x
x
x
x
x
x
x
Acceso ilimitado
Clasificación

Costo de recuperación (tiempo,


económico, material, imagen, emocional)
Daño:

2 = Bajo

4 = Alto]

1
2
3
1
2
1
3
2
3
3
3
3
4
2
3
2
Magnitud de

3 = Mediano
[1 = Insignificante

2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2
Allanamiento (ilegal, legal)

2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2
Persecución (civil, fiscal, penal)

2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2

Orden de secuestro / Detención

Sabotaje (ataque físico y

4
8
4
8
4
8
8
8
4

12
12
12
12
12
12
16
12
electrónico)

3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3

Daños por vandalismo

12

2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2

Extorsión

3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3

Fraude / Estafa
12

4
8
4
8
4
8
8
8
4

Robo / Hurto (físico)

12
12
12
12
12
12
16
12

Robo / Hurto de información

3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3

12

electrónica
Actos originados por la criminalidad común y motivación política

3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3

Intrusión a Red interna


12

3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3

Infiltración
12
Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]

Virus / Ejecución no autorizado de

3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3

12

programas

2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2

Violación a derechos de autor

3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3

Incendio
12

3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3

Inundación / deslave
12

2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2

Sismo
Sucesos de origen físico

3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3

Polvo
12

2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2

Falta de ventilación

2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2

Electromagnetismo

2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2

Sobrecarga eléctrica

2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2

Falla de corriente (apagones)

2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2

Falla de sistema / Daño disco duro

Falta de inducción, capacitación y


4
8
4
8
4
8
8
8
4

12
12
12
12
12
12
16
12

sensibilización sobre riesgos

Mal manejo de sistemas y


4
8
4
8
4
8
8
8
4

12
12
12
12
12
12
16
12

herramientas

Utilización de programas no
4
8
4
8
4
8
8
8
4

12
12
12
12
12
12
16
12

autorizados / software 'pirateado'

Falta de pruebas de software nuevo


4
8
4
8
4
8
8
8
4

12
12
12
12
12
12
16
12

con datos productivos


3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3

Perdida de datos
12

Infección de sistemas a través de


3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3

12

unidades portables sin escaneo

Manejo inadecuado de datos críticos


3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3

12

(codificar, borrar, etc.)

Unidades portables con información


3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3

12

sin cifrado

Transmisión no cifrada de datos


2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2

críticos
Manejo inadecuado de contraseñas
4
8
4
8
4
8
8
8
4

(inseguras, no cambiar,
12
12
12
12
12
12
16
12

compartidas, BD centralizada)
Compartir contraseñas o permisos a
4
8
4
8
4
8
8
8
4

12
12
12
12
12
12
16
12

terceros no autorizados

Transmisión de contraseñas por


4
8
4
8
4
8
8
8
4

12
12
12
12
12
12
16
12

teléfono

Exposición o extravío de equipo,


2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2

unidades de almacenamiento, etc


Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales

2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2

Sobrepasar autoridades

Falta de definición de perfil,


2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2

privilegios y restricciones del


personal
Falta de mantenimiento físico
3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3

12

(proceso, repuestos e insumos)

Falta de actualización de software


3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3

12

(proceso y recursos)

Fallas en permisos de usuarios


2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2

(acceso a archivos)

Acceso electrónico no autorizado a


3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3

12

sistemas externos

Acceso electrónico no autorizado a


3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3

12

sistemas internos

Red cableada expuesta para el


2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2

acceso no autorizado

Red inalámbrica expuesta al acceso


2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2

no autorizado

Dependencia a servicio técnico


2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2

externo
Falta de normas y reglas claras (no
3
6
9
3
6
3
9
6
9
9
9
9
6
9
6
3

institucionalizar el estudio de los


12

riesgos)
Falta de mecanismos de verificación
2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2

de normas y reglas / Análisis


inadecuado de datos de control
2
4
6
2
4
2
6
4
6
6
6
6
8
4
6
4
2

Ausencia de documentación
propio
interno

externo
Personal

Recepción
Junta Directiva

Administración

Personal técnico

Piloto / conductor

Soporte técnico externo


Dirección / Coordinación

Servicio de mensajería de
Servicio de mensajería de
Servicio de limpieza externo
Informática / Soporte técnico

Servicio de limpieza de planta


Imagen pública de alto perfil,
Matriz de Análisis de Riesgo

x
x
indispensable para funcionamiento
institucional

x
x
x
x
x
Perfil medio, experto en su área
Clasificación

Perfil bajo, no indispensable para

x
x
x
x
x
funcionamiento institucional
Daño:

2 = Bajo

4 = Alto]

3
2
3
1
3
2
1
2
2
3
3
4
Magnitud de

3 = Mediano
[1 = Insignificante

6
4
6
2
6
4
2
4
4
6
6
8
2
Allanamiento (ilegal, legal)

6
4
6
2
6
4
2
4
4
6
6
8
2
Persecución (civil, fiscal, penal)

6
4
6
2
6
4
2
4
4
6
6
8
2
Orden de secuestro / Detención

Sabotaje (ataque físico y

8
4
8
4
8
8
4

12
12
12
12
12
16
electrónico)

9
6
9
3
9
6
3
6
6
9
9
3

Daños por vandalismo


12

6
4
6
2
6
4
2
4
4
6
6
8
2

Extorsión

9
6
9
3
9
6
3
6
6
9
9
3

Fraude / Estafa
12

8
4
8
4
8
8
4

Robo / Hurto (físico)

12
12
12
12
12
16

Robo / Hurto de información

9
6
9
3
9
6
3
6
6
9
9
3

12

electrónica
Actos originados por la criminalidad común y motivación política

9
6
9
3
9
6
3
6
6
9
9
3

Intrusión a Red interna


12

9
6
9
3
9
6
3
6
6
9
9
3

Infiltración
12
Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]

Virus / Ejecución no autorizado de

9
6
9
3
9
6
3
6
6
9
9
3

12

programas

6
4
6
2
6
4
2
4
4
6
6
8
2

Violación a derechos de autor

9
6
9
3
9
6
3
6
6
9
9
3

Incendio
12

9
6
9
3
9
6
3
6
6
9
9
3

Inundación / deslave
12

6
4
6
2
6
4
2
4
4
6
6
8
2

Sismo
Sucesos de origen físico

9
6
9
3
9
6
3
6
6
9
9
3

Polvo
12

6
4
6
2
6
4
2
4
4
6
6
8
2

Falta de ventilación

6
4
6
2
6
4
2
4
4
6
6
8
2

Electromagnetismo

6
4
6
2
6
4
2
4
4
6
6
8
2

Sobrecarga eléctrica

6
4
6
2
6
4
2
4
4
6
6
8
2

Falla de corriente (apagones)

6
4
6
2
6
4
2
4
4
6
6
8
2

Falla de sistema / Daño disco duro

Falta de inducción, capacitación y


8
4
8
4
8
8
4

12
12
12
12
12
16

sensibilización sobre riesgos

Mal manejo de sistemas y


8
4
8
4
8
8
4

12
12
12
12
12
16

herramientas

Utilización de programas no
8
4
8
4
8
8
4

12
12
12
12
12
16

autorizados / software 'pirateado'

Falta de pruebas de software nuevo


8
4
8
4
8
8
4

12
12
12
12
12
16

con datos productivos


9
6
9
3
9
6
3
6
6
9
9
3

Perdida de datos
12

Infección de sistemas a través de


9
6
9
3
9
6
3
6
6
9
9
3

12

unidades portables sin escaneo

Manejo inadecuado de datos críticos


9
6
9
3
9
6
3
6
6
9
9
3

12

(codificar, borrar, etc.)

Unidades portables con información


9
6
9
3
9
6
3
6
6
9
9
3

12

sin cifrado

Transmisión no cifrada de datos


6
4
6
2
6
4
2
4
4
6
6
8
2

críticos
Manejo inadecuado de contraseñas
8
4
8
4
8
8
4

(inseguras, no cambiar,
12
12
12
12
12
16

compartidas, BD centralizada)
Compartir contraseñas o permisos a
8
4
8
4
8
8
4

12
12
12
12
12
16

terceros no autorizados

Transmisión de contraseñas por


8
4
8
4
8
8
4

12
12
12
12
12
16

teléfono

Exposición o extravío de equipo,


6
4
6
2
6
4
2
4
4
6
6
8
2

unidades de almacenamiento, etc


Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales

6
4
6
2
6
4
2
4
4
6
6
8
2

Sobrepasar autoridades

Falta de definición de perfil,


6
4
6
2
6
4
2
4
4
6
6
8
2

privilegios y restricciones del


personal
Falta de mantenimiento físico
9
6
9
3
9
6
3
6
6
9
9
3

12

(proceso, repuestos e insumos)

Falta de actualización de software


9
6
9
3
9
6
3
6
6
9
9
3

12

(proceso y recursos)

Fallas en permisos de usuarios


6
4
6
2
6
4
2
4
4
6
6
8
2

(acceso a archivos)

Acceso electrónico no autorizado a


9
6
9
3
9
6
3
6
6
9
9
3

12

sistemas externos

Acceso electrónico no autorizado a


9
6
9
3
9
6
3
6
6
9
9
3

12

sistemas internos

Red cableada expuesta para el


6
4
6
2
6
4
2
4
4
6
6
8
2

acceso no autorizado

Red inalámbrica expuesta al acceso


6
4
6
2
6
4
2
4
4
6
6
8
2

no autorizado

Dependencia a servicio técnico


6
4
6
2
6
4
2
4
4
6
6
8
2

externo
Falta de normas y reglas claras (no
9
6
9
3
9
6
3
6
6
9
9
3

institucionalizar el estudio de los


12

riesgos)
Falta de mecanismos de verificación
6
4
6
2
6
4
2
4
4
6
6
8
2

de normas y reglas / Análisis


inadecuado de datos de control
6
4
6
2
6
4
2
4
4
6
6
8
2

Ausencia de documentación
BIBLIOGRAFIA

https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/2655/3/763274
74.pdf

También podría gustarte