Documentos de Académico
Documentos de Profesional
Documentos de Cultura
xlsx 1_Datos
Clasificación Actos originados por la criminalidad común y motivación política Sucesos de origen físico Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales
Ausencia de documentación
Allanamiento (ilegal, legal)
Confidencial, Privado, Sensitivo
terceros no autorizados
Sobrepasar autoridades
(inseguras, no cambiar,
Intrusión a Red interna
Magnitud de Daño:
acceso no autorizado
Robo / Hurto (físico)
[1 = Insignificante
(proceso y recursos)
Sobrecarga eléctrica
Falta de ventilación
(acceso a archivos)
Electromagnetismo
Datos e Información 2 = Bajo
sistemas externos
sistemas internos
Perdida de datos
3 = Mediano
Fraude / Estafa
4 = Alto]
no autorizado
herramientas
electrónico)
Infiltración
electrónica
programas
sin cifrado
Extorsión
Incendio
personal
teléfono
riesgos)
externo
críticos
emocional)
Sismo
Polvo
2 1 1 3 3 2 2 4 3 3 2 4 3 3 4 3 2 2 1 2 2 2 3 2 4 2 2 3 3 2 2 3 4 3 3 3 3 2 2 2 3 2 3 3 3 2 2 2
Documentos institucionales
(Proyectos, Planes, x x 3 6 3 3 9 9 6 6 12 9 9 6 12 9 9 12 9 6 6 3 6 6 6 9 6 12 6 6 9 9 6 6 9 12 9 9 9 9 6 6 6 9 6 9 9 9 6 6 6
Evaluaciones, Informes, etc.)
Finanzas x 2 4 2 2 6 6 4 4 8 6 6 4 8 6 6 8 6 4 4 2 4 4 4 6 4 8 4 4 6 6 4 4 6 8 6 6 6 6 4 4 4 6 4 6 6 6 4 4 4
Servicios bancarios x 2 4 2 2 6 6 4 4 8 6 6 4 8 6 6 8 6 4 4 2 4 4 4 6 4 8 4 4 6 6 4 4 6 8 6 6 6 6 4 4 4 6 4 6 6 6 4 4 4
RR.HH x 3 6 3 3 9 9 6 6 12 9 9 6 12 9 9 12 9 6 6 3 6 6 6 9 6 12 6 6 9 9 6 6 9 12 9 9 9 9 6 6 6 9 6 9 9 9 6 6 6
Directorio de Contactos x 2 4 2 2 6 6 4 4 8 6 6 4 8 6 6 8 6 4 4 2 4 4 4 6 4 8 4 4 6 6 4 4 6 8 6 6 6 6 4 4 4 6 4 6 6 6 4 4 4
Productos institucionales
(Investigaciones, Folletos, x 3 6 3 3 9 9 6 6 12 9 9 6 12 9 9 12 9 6 6 3 6 6 6 9 6 12 6 6 9 9 6 6 9 12 9 9 9 9 6 6 6 9 6 9 9 9 6 6 6
Fotos, etc.)
Correo electrónico x x 1 2 1 1 3 3 2 2 4 3 3 2 4 3 3 4 3 2 2 1 2 2 2 3 2 4 2 2 3 3 2 2 3 4 3 3 3 3 2 2 2 3 2 3 3 3 2 2 2
Respaldos x 3 6 3 3 9 9 6 6 12 9 9 6 12 9 9 12 9 6 6 3 6 6 6 9 6 12 6 6 9 9 6 6 9 12 9 9 9 9 6 6 6 9 6 9 9 9 6 6 6
Infraestructura (Planes,
x 4 8 4 4 12 12 8 8 16 12 12 8 16 12 12 16 12 8 8 4 8 8 8 12 8 16 8 8 12 12 8 8 12 16 12 12 12 12 8 8 8 12 8 12 12 12 8 8 8
Documentación, etc.)
Informática (Planes,
x 4 8 4 4 12 12 8 8 16 12 12 8 16 12 12 16 12 8 8 4 8 8 8 12 8 16 8 8 12 12 8 8 12 16 12 12 12 12 8 8 8 12 8 12 12 12 8 8 8
Documentación, etc.)
Datos e información no
x x 2 4 2 2 6 6 4 4 8 6 6 4 8 6 6 8 6 4 4 2 4 4 4 6 4 8 4 4 6 6 4 4 6 8 6 6 6 6 4 4 4 6 4 6 6 6 4 4 4
institucionales
Navegación en Internet x 2 4 2 2 6 6 4 4 8 6 6 4 8 6 6 8 6 4 4 2 4 4 4 6 4 8 4 4 6 6 4 4 6 8 6 6 6 6 4 4 4 6 4 6 6 6 4 4 4
Chat interno x 3 6 3 3 9 9 6 6 12 9 9 6 12 9 9 12 9 6 6 3 6 6 6 9 6 12 6 6 9 9 6 6 9 12 9 9 9 9 6 6 6 9 6 9 9 9 6 6 6
Chat externo x 2 4 2 2 6 6 4 4 8 6 6 4 8 6 6 8 6 4 4 2 4 4 4 6 4 8 4 4 6 6 4 4 6 8 6 6 6 6 4 4 4 6 4 6 6 6 4 4 4
Page 1
datos
Celulares
Vehículos
Portátiles
proyectos
Servidores
Cortafuego
Impresoras
475348373.xlsx
convencional)
Computadoras
personal, etc.)
Memorias portátiles
(router, switch, etc.)
Programas de manejo de
Programas de comunicación
Programas de producción de
x
x
x
x
x
x
x
x
x
Acceso exclusivo
x
x
x
x
x
x
x
x
x
Acceso ilimitado
Clasificación
x
x
económico, material, imagen,
emocional)
2 = Bajo
4 = Alto]
1
2
3
1
2
3
3
3
3
3
1
3
1
2
1
1
3 = Mediano
Magnitud de Daño:
[1 = Insignificante
1
2
3
1
2
3
3
3
3
3
1
3
1
2
1
1
1
1
2
3
1
2
3
3
3
3
3
1
3
1
2
1
1
1
1
2
3
1
2
3
3
3
3
3
1
3
1
2
1
1
1
2
4
6
2
4
6
6
6
6
6
2
6
2
4
2
2
2
electrónico)
2
4
6
2
4
6
6
6
6
6
2
6
2
4
2
2
2
1
2
3
1
2
3
3
3
3
3
1
3
1
2
1
1
1
Extorsión
2
4
6
2
4
6
6
6
6
6
2
6
2
4
2
2
2
Fraude / Estafa
3
6
9
3
6
9
9
9
9
9
3
9
3
6
3
3
3
3
6
9
3
6
9
9
9
9
9
3
9
3
6
3
3
3
electrónica
Actos originados por la criminalidad común y motivación política
2
4
6
2
4
6
6
6
6
6
2
6
2
4
2
2
2
3
6
9
3
6
9
9
9
9
9
3
9
3
6
3
3
3
Infiltración
Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]
4
8
4
8
4
4
8
4
4
4
12
12
12
12
12
12
12
programas
3
6
9
3
6
9
9
9
9
9
3
9
3
6
3
3
3
Incendio
4
8
4
8
4
4
8
4
4
4
Inundación / deslave
12
12
12
12
12
12
12
3
6
9
3
6
9
9
9
9
9
3
9
3
6
3
3
3
Sismo
Sucesos de origen físico
2
4
6
2
4
6
6
6
6
6
2
6
2
4
2
2
2
Polvo
2
4
6
2
4
6
6
6
6
6
2
6
2
4
2
2
2
Falta de ventilación
1
2
3
1
2
3
3
3
3
3
1
3
1
2
1
1
1
Electromagnetismo
Page 2
1
2
3
1
2
3
3
3
3
3
1
3
1
2
1
1
1
2_Sistemas
Sobrecarga eléctrica
2
4
6
2
4
6
6
6
6
6
2
6
2
4
2
2
2
herramientas
Utilización de programas no
3
6
9
3
6
9
9
9
9
9
3
9
3
6
3
3
3
Perdida de datos
12
12
12
12
12
12
12
sin cifrado
críticos
(inseguras, no cambiar,
12
12
12
12
12
12
12
compartidas, BD centralizada)
12
12
12
12
12
12
12
terceros no autorizados
teléfono
Sobrepasar autoridades
(proceso y recursos)
(acceso a archivos)
sistemas externos
sistemas internos
acceso no autorizado
no autorizado
externo
Ausencia de documentación
propio
interno
externo
Personal
Recepción
475348373.xlsx
Administración
Junta Directiva
Personal técnico
Piloto / conductor
Servicio de mensajería de
Servicio de mensajería de
Servicio de limpieza externo
Servicio de limpieza de planta
Informática / Soporte técnico
Matriz de Análisis de Riesgo
x
indispensable para funcionamiento
institucional
x
x
x
x
x
Perfil medio, experto en su área
Clasificación
x
x
x
x
x
x
funcionamiento institucional
2 = Bajo
4 = Alto]
2
2
3
2
3
2
3
3
2
3
3
3
3 = Mediano
Magnitud de Daño:
[1 = Insignificante
2
2
3
2
3
2
3
3
2
3
3
3
1
4
4
6
4
6
4
6
6
4
6
6
6
2
4
4
6
4
6
4
6
6
4
6
6
6
2
2
2
3
2
3
2
3
3
2
3
3
3
1
electrónico)
6
6
9
6
9
6
9
9
6
9
9
9
3
6
6
9
6
9
6
9
9
6
9
9
9
3
Extorsión
4
4
6
4
6
4
6
6
4
6
6
6
2
Fraude / Estafa
8
8
8
8
8
4
12
12
12
12
12
12
12
electrónica
Actos originados por la criminalidad común y motivación política
6
6
9
6
9
6
9
9
6
9
9
9
3
Infiltración
Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]
programas
4
4
6
4
6
4
6
6
4
6
6
6
2
Incendio
6
6
9
6
9
6
9
9
6
9
9
9
3
Inundación / deslave
6
6
9
6
9
6
9
9
6
9
9
9
3
Sismo
Sucesos de origen físico
2
2
3
2
3
2
3
3
2
3
3
3
1
Polvo
2
2
3
2
3
2
3
3
2
3
3
3
1
Falta de ventilación
2
2
3
2
3
2
3
3
2
3
3
3
1
Electromagnetismo
Page 3
3_Personal
2
2
3
2
3
2
3
3
2
3
3
3
1
Sobrecarga eléctrica
2
2
3
2
3
2
3
3
2
3
3
3
1
herramientas
Utilización de programas no
6
6
9
6
9
6
9
9
6
9
9
9
3
Perdida de datos
12
12
12
12
12
12
12
sin cifrado
críticos
(inseguras, no cambiar,
12
12
12
12
12
12
12
compartidas, BD centralizada)
12
12
12
12
12
12
12
terceros no autorizados
teléfono
Sobrepasar autoridades
(proceso y recursos)
(acceso a archivos)
sistemas externos
sistemas internos
acceso no autorizado
no autorizado
externo
Ausencia de documentación
475348373.xlsx Analisis_Promedio
Probabilidad de Amenaza
Página 4
475348373.xlsx Analisis_Factores
Criminalidad y Político / Sucesos de origen Sucesos de origen Negligencia y Negligencia y
Criminalidad y Político / Criminalidad y Político / Sucesos de origen Negligencia y
Etiqueta Sistemas e físico / Datos e físico / Sistemas e Institucional / Datos e Institucional / Sistemas
Datos e Información Personal físico / Personal Institucional / Personal
Infraestructura Información Infraestructura Información e Infraestructura
X 2.53846153846154 2.53846153846154 2.53846153846154 2.33333333333333 2.33333333333333 2.33333333333333 2.61538461538462 2.61538461538462 2.61538461538462
Probalidad de Amenaza
Página 5
Fuente
Umbral
Valoración Escala Valor_min Valor_max Lineas Medio
Riesgo
Ninguna 1 1 3 7
Baja 2 4 6 x y
Mediana 3 8 9 1.0 7.0
Alta 4 12 16 1.1 6.4
1.2 5.8
1.3 5.4
1.4 5.0
1.5 4.7
1.6 4.4
1.8 4.0
1.8 3.9
1.9 3.7
2.0 3.5
2.1 3.3
2.2 3.2
2.3 3.0
2.4 2.9
2.5 2.8
2.6 2.7
2.7 2.6
2.8 2.5
2.9 2.4
3.0 2.3
3.1 2.3
3.2 2.2
3.3 2.1
3.4 2.1
3.5 2.0
3.6 1.9
3.7 1.9
3.8 1.8
3.9 1.8
4.0 1.8
Page 6
Fuente
Umbral
Alto
Riesgo
10.5
y
10.5
9.5
8.8
8.1
7.5
7.0
6.6
6.0
5.8
5.5
5.3
5.0
4.8
4.6
4.4
4.2
4.0
3.9
3.8
3.6
3.5
3.4
3.3
3.2
3.1
3.0
2.9
2.8
2.8
2.7
2.6
Page 7