Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PRESENTADO POR
HENRRY HARVEY HEREDIA NORIEGACC 92.032.783
RODOLFO JOSE GARCIA HERNANDEZ CC 1.049.934.821
INSTRUCTOR
Nelson Ruiz Gamba
Clasificación Actos originados por la criminalidad común y motivación política Sucesos de origen físico Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales
Ausencia de documentación
Allanamiento (ilegal, legal)
Confidencial, Privado, Sensitivo
a terceros no autorizados
Sabotaje (ataque físico y
económico, material, imagen,
Falta de mecanismos de
Sobrepasar autoridades
(inseguras, no cambiar,
Unidades portables con
Intrusión a Red interna
Inundación / deslave
acceso no autorizado
Robo / Hurto (físico)
(proceso y recursos)
[1 = Insignificante
Sobrecarga eléctrica
Falta de ventilación
(acceso a archivos)
Electromagnetismo
Datos e Información 2 = Bajo
sistemas externos
sistemas internos
Perdida de datos
3 = Mediano
Fraude / Estafa
4 = Alto]
no autorizado
herramientas
electrónico)
Infiltración
electrónica
programas
Extorsión
Incendio
personal
teléfono
riesgos)
externo
críticos
control
emocional)
Sismo
Polvo
1 1 2 3 4 2 3 3 4 3 3 4 3 3 2 2 3 2 3 3 3 4 4 4 4 3 4 4 4 4 4 4 4 4 4 4 3 2 4 4 4 4 4 4 3 4 4 3
Documentos institucionales
(Proyectos, Planes, x 4 4 4 8 12 16 8 12 12 16 12 12 16 12 12 8 8 12 8 12 12 12 16 16 16 16 12 16 16 16 16 16 16 16 16 16 16 12 8 16 16 16 16 16 16 12 16 16 12
Evaluaciones, Informes, etc.)
Finanzas x 4 4 4 8 12 16 8 12 12 16 12 12 16 12 12 8 8 12 8 12 12 12 16 16 16 16 12 16 16 16 16 16 16 16 16 16 16 12 8 16 16 16 16 16 16 12 16 16 12
Servicios bancarios x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9
RR.HH x 4 4 4 8 12 16 8 12 12 16 12 12 16 12 12 8 8 12 8 12 12 12 16 16 16 16 12 16 16 16 16 16 16 16 16 16 16 12 8 16 16 16 16 16 16 12 16 16 12
Directorio de Contactos x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9
Productos institucionales
(Investigaciones, Folletos, x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9
Fotos, etc.)
Correo electrónico x x 2 2 2 4 6 8 4 6 6 8 6 6 8 6 6 4 4 6 4 6 6 6 8 8 8 8 6 8 8 8 8 8 8 8 8 8 8 6 4 8 8 8 8 8 8 6 8 8 6
Respaldos x x x 4 4 4 8 12 16 8 12 12 16 12 12 16 12 12 8 8 12 8 12 12 12 16 16 16 16 12 16 16 16 16 16 16 16 16 16 16 12 8 16 16 16 16 16 16 12 16 16 12
Infraestructura (Planes,
x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9
Documentación, etc.)
Informática (Planes,
x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9
Documentación, etc.)
Datos e información no
x 2 2 2 4 6 8 4 6 6 8 6 6 8 6 6 4 4 6 4 6 6 6 8 8 8 8 6 8 8 8 8 8 8 8 8 8 8 6 4 8 8 8 8 8 8 6 8 8 6
institucionales
Navegación en Internet x 2 2 2 4 6 8 4 6 6 8 6 6 8 6 6 4 4 6 4 6 6 6 8 8 8 8 6 8 8 8 8 8 8 8 8 8 8 6 4 8 8 8 8 8 8 6 8 8 6
Chat interno x 2 2 2 4 6 8 4 6 6 8 6 6 8 6 6 4 4 6 4 6 6 6 8 8 8 8 6 8 8 8 8 8 8 8 8 8 8 6 4 8 8 8 8 8 8 6 8 8 6
Chat externo x 2 2 2 4 6 8 4 6 6 8 6 6 8 6 6 4 4 6 4 6 6 6 8 8 8 8 6 8 8 8 8 8 8 8 8 8 8 6 4 8 8 8 8 8 8 6 8 8 6
Page 1
466556992.xls 2_Sistemas
Clasificación Actos originados por la criminalidad común y motivación política Sucesos de origen físico Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales
Ausencia de documentación
Allanamiento (ilegal, legal)
Costo de recuperación (tiempo,
a terceros no autorizados
Sabotaje (ataque físico y
económico, material, imagen,
Falta de mecanismos de
Sobrepasar autoridades
(inseguras, no cambiar,
Unidades portables con
Intrusión a Red interna
Inundación / deslave
acceso no autorizado
Robo / Hurto (físico)
(proceso y recursos)
[1 = Insignificante
Sobrecarga eléctrica
Falta de ventilación
(acceso a archivos)
Electromagnetismo
Sistemas e Infraestructura 2 = Bajo
sistemas externos
sistemas internos
Perdida de datos
3 = Mediano
Fraude / Estafa
4 = Alto]
no autorizado
herramientas
electrónico)
Acceso exclusivo
Acceso ilimitado
Infiltración
electrónica
programas
Extorsión
Incendio
personal
teléfono
riesgos)
externo
críticos
control
emocional)
Sismo
Polvo
1 1 2 3 4 2 3 3 4 3 3 4 3 3 2 2 3 2 3 3 3 4 4 4 4 3 4 4 4 4 4 4 4 4 4 4 3 2 4 4 4 4 4 4 3 4 4 3
Cortafuego x x x 4 4 4 8 12 16 8 12 12 16 12 12 16 12 12 8 8 12 8 12 12 12 16 16 16 16 12 16 16 16 16 16 16 16 16 16 16 12 8 16 16 16 16 16 16 12 16 16 12
Servidores x x x 4 4 4 8 12 16 8 12 12 16 12 12 16 12 12 8 8 12 8 12 12 12 16 16 16 16 12 16 16 16 16 16 16 16 16 16 16 12 8 16 16 16 16 16 16 12 16 16 12
Computadoras x x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9
Portátiles x x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9
Programas de administración
(contabilidad, manejo de x x x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9
personal, etc.)
Programas de manejo de
x x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9
proyectos
Programas de producción de
x x x 4 4 4 8 12 16 8 12 12 16 12 12 16 12 12 8 8 12 8 12 12 12 16 16 16 16 12 16 16 16 16 16 16 16 16 16 16 12 8 16 16 16 16 16 16 12 16 16 12
datos
Programas de comunicación
(correo electrónico, chat, x x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9
llamadas telefónicas, etc.)
Impresoras x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9
Memorias portátiles x x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9
Celulares x x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9
Vehículos x 3 3 3 6 9 12 6 9 9 12 9 9 12 9 9 6 6 9 6 9 9 9 12 12 12 12 9 12 12 12 12 12 12 12 12 12 12 9 6 12 12 12 12 12 12 9 12 12 9
Page 2
propio
interno
externo
Personal
Recepción
Administración
Junta Directiva
466556992.xls
Personal técnico
Piloto / conductor
Servicio de mensajería de
Servicio de mensajería de
Servicio de limpieza externo
Servicio de limpieza de planta
Informática / Soporte técnico
Matriz de Análisis de Riesgo
x
x
indispensable para funcionamiento
institucional
x
x
x
x
x
x
Perfil medio, experto en su área
Clasificación
x
x
x
x
funcionamiento institucional
2 = Bajo
4 = Alto]
2
2
2
2
3
4
3
3
3
4
4
4
3 = Mediano
Magnitud de Daño:
[1 = Insignificante
2
2
2
2
3
4
3
3
3
4
4
4
1
2
2
2
2
3
4
3
3
3
4
4
4
1
4
4
4
4
6
8
6
6
6
8
8
8
2
6
6
6
6
9
9
9
9
3
12
12
12
12
electrónico)
8
8
8
8
4
4
4
4
4
6
8
6
6
6
8
8
8
2
Extorsión
6
6
6
6
9
9
9
9
3
Fraude / Estafa
12
12
12
12
6
6
6
6
9
9
9
9
3
12
16
12
12
12
16
16
16
electrónica
Actos originados por la criminalidad común y motivación política
6
6
6
6
9
9
9
9
3
6
6
6
6
9
9
9
9
3
Infiltración
12
12
12
12
Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]
12
16
12
12
12
16
16
16
programas
6
6
6
6
9
9
9
9
3
6
6
6
6
9
9
9
9
3
Incendio
12
12
12
12
4
4
4
4
6
8
6
6
6
8
8
8
2
Inundación / deslave
4
4
4
4
6
8
6
6
6
8
8
8
2
Sismo
Sucesos de origen físico
6
6
6
6
9
9
9
9
3
Polvo
12
12
12
12
4
4
4
4
6
8
6
6
6
8
8
8
2
Falta de ventilación
6
6
6
6
9
9
9
9
3
Electromagnetismo
12
12
12
12
Page 3
3_Personal
6
6
6
6
9
9
9
9
3
Sobrecarga eléctrica
12
12
12
12
6
6
6
6
9
9
9
9
3
8
8
8
8
4
12
16
12
12
12
16
16
16
12
16
12
12
12
16
16
16
herramientas
Utilización de programas no
8
8
8
8
4
12
16
12
12
12
16
16
16
12
12
12
12
Perdida de datos
12
16
12
12
12
16
16
16
12
16
12
12
12
16
16
16
12
16
12
12
12
16
16
16
12
16
12
12
12
16
16
16
12
16
12
12
12
16
16
16
críticos
(inseguras, no cambiar,
12
16
12
12
12
16
16
16
compartidas, BD centralizada)
12
16
12
12
12
16
16
16
a terceros no autorizados
12
16
12
12
12
16
16
16
teléfono
12
16
12
12
12
16
16
16
Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales
Sobrepasar autoridades
12
16
12
12
12
16
16
16
personal
12
16
12
12
12
16
16
16
(proceso y recursos)
12
16
12
12
12
16
16
16
(acceso a archivos)
12
16
12
12
12
16
16
16
sistemas externos
12
16
12
12
12
16
16
16
sistemas internos
12
16
12
12
12
16
16
16
acceso no autorizado
12
16
12
12
12
16
16
16
no autorizado
12
12
12
12
externo
riesgos)
Falta de mecanismos de
verificación de normas y reglas /
8
8
8
8
4
12
16
12
12
12
16
16
16
Ausencia de documentación
12
12
12
12
466556992.xls Analisis_Promedio
Probabilidad de Amenaza
Página 4
466556992.xls Analisis_Factores
Probalidad de Amenaza
Página 5
Fuente
Umbral
Valoración Escala Valor_min Valor_max Lineas Medio
Riesgo
Ninguna 1 1 3 7
Baja 2 4 6 x y
Mediana 3 8 9 1.0 7.0
Alta 4 12 16 1.1 6.4
1.2 5.8
1.3 5.4
1.4 5.0
1.5 4.7
1.6 4.4
1.8 4.0
1.8 3.9
1.9 3.7
2.0 3.5
2.1 3.3
2.2 3.2
2.3 3.0
2.4 2.9
2.5 2.8
2.6 2.7
2.7 2.6
2.8 2.5
2.9 2.4
3.0 2.3
3.1 2.3
3.2 2.2
3.3 2.1
3.4 2.1
3.5 2.0
3.6 1.9
3.7 1.9
3.8 1.8
3.9 1.8
4.0 1.8
Page 6
Fuente
Umbral
Alto
Riesgo
10.5
y
10.5
9.5
8.8
8.1
7.5
7.0
6.6
6.0
5.8
5.5
5.3
5.0
4.8
4.6
4.4
4.2
4.0
3.9
3.8
3.6
3.5
3.4
3.3
3.2
3.1
3.0
2.9
2.8
2.8
2.7
2.6
Page 7
Conclusiones de Resultados
En esta actividad, podemos concluir que una de las amenazas principales en los sistemas de información son los usuario
muchas puestas abiertas al momento de la manipulación de los sistemas informaticos y de la manipulación de datos,
- Esto puede ser concecuencia de de las malas practicas.
- Falta de capacitación en los usuarios finales.
- Falta de de inducción a los empleados.
- Claves escritas en los equipos de computo o en memos
- Claves compartidas de los software por parte de los usuarios
- En otras ocaciones podemos encontrar falta de seguridad de en las areas fisicas, documentos confidenciales en los escr
cualquier usuario.
- archivo en lugares que son inhadecuados donde pueden sufrir datos fisicos como: incendio, humedad, peridad, etc
- Se debe hacer seguimientos de casos donde se evidencia riesgos y en muchos casos no se realiza los estudios de los cas
sigue sucediendo los sucesos
- Las recomendaciones son la concientización del perjuicio de los daños que pueden ser ocasionados por pedida de datos
información.
información son los usuarios, son los que dejan
manipulación de datos,