Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sensibilidad →
Amenazas →
Impacto →
→
Análisis de
Riesgos y
Amenazas de
Seguridad de
la Información
Val
No. Proceso Descripción Valor Valor Descripción Valor Descripción
or
Severidad Menor: Se requiere una cantidad
Probabilidad de ocurrencia
Gestión de la La brecha puede resultar en poca o significativa de recursos para explotar la
1
documentación 1 nula pérdida o daño. 1 vulnerabilidad y tiene poco potencial de 1 Poca o nula capacidad de realizar el ataque. 1 Baja, no hay historial y es raro que la amenazas ocurra.
pérdida o daño en el activo.
Severidad Moderada: Se requiere una
cantidad significativa de recursos para
Capacidad
Severidad
explotar la vulnerabilidad y tiene un potencial
Admon. Portal de La brecha puede resultar en una Capacidad moderada. Se tiene el conocimiento y habilidades para realizar el ataque, pero pocos recursos. O, tiene
2
terceros 2 pérdida o daño menor. 2 significativo de pérdida o daño en el activo; o 2 suficientes recursos, pero conocimiento y habilidades limitadas. 2 Media, se han presentado casos y puede ocurrrir la amenaza.
se requieren pocos recursos para explotar la
vulnerabilidad y tiene un potencial moderado
de pérdida o daño en el activo.
identificación y carge La brecha puede resultar en una Severidad Alta: Se requieren pocos recursos
pérdida o daño serio, y los procesos para explotar la vulnerabilidad y tiene un Alta, se han presentado suficientes casos y la amenaza seguramente
3 de documentos en 3 del negocio pueden verse afectados 3 potencial significativo de pérdida o daño en el 3 Altamente capaz. Se tienen los conocimientos, habilidades y recursos necesarios para realizar un ataque. 3 ocurrirá.
Sistema interno negativamente. activo.
Exposición
Motivación
Exposición Moderada: La vulnerabilidad
<--- La brecha puede resultar en altas puede afectar a más de un elemento o
5 pérdidas. Los procesos del negocio
Clic 2 componente del sistema. La explotación de la 2 Nivel moderado de motivación. Se actuará si se le pide o provoca.
k en fallarán. vulnerabilidad aumenta la probabilidad de
explotar vulnerabilidades adicionales.
'+' Exposición Alta: La vulnerabilidad afecta a la Riesgo Total =
par mayoría de los componentes del sistema. La Amenaza x
a 3 explotación de la vulnerabilidad aumenta 3 Altamente motivado. Casi seguro que intentará el ataque. Vulnerabilidad
mos significativamente la probabilidad de explotar <---Click en x Probabilidad
trar vulnerabilidades adicionales. '+' para x Impacto
<---Click en '+' para mostrar
des <---Click en '+' para mostrar métricas, '-' para ocultar mostrar
métricas, '-' para ocultar
crip métricas, '-'
cion para ocultar
es,
'-'
par
a
` ocul Sensibilidad de los activos Análisis de vulnerabilidades Análisis de amenazas Riesgo = Amenaza x Vulnerabilidad x Probabilidad x Impacto
tar
Activo Propietario Ubicación Clasificación C I D Total1 Valor1 Valor2 Descripción de impactos al negocio Vulnerabilidad Severidad Exposición Valor3 Agente Evento de amenaza Capacidad Motivación Valor4 Amenaza Vulnerabilidad Probabilidad Impacto Riesgo Total
MAPA DE R
Identificación del riesgo Calificacion
Nº DE
RIESGO CAUSAS CONSECUENCIAS PROBABILIDAD
RIESGO
1 2
2 2
3 2
9.33
7.50
CALIFICACION
41 A 75
21 A 40
11 A 20
1 A 10
CALIFICACION
41 A 75
21 A 40
11 A 20
1 A 10
iesgo
NIVEL DE
RIESGO
RESIDUAL
BAJO
BAJO
BAJO
VALORACIO
N CONTROL
EXCELENTE 5
MEDIO 4
REGULAR 3
BAJO 2
NULO 1
Riesgo Inherente Total
EXTREMO 0 Riesgo residual
ALTO 30
MODERADO 30
BAJO 0
TOTALES 60 EXTREMO ALTO
MODERADO BAJO
Riesgo Residual Total
EXTREMO 0
ALTO 0
MODERADO 10
BAJO 17.50
TOTALES 27.5
EXTREMO ALTO
EXTREMO ALTO
MODERADO BAJO
MODERADO BAJO
Vulnerabilidades
0
-0.2
-0.4
-0.6
-0.8
-1
Severidad Exposición Valor3
-1.2
Eventos de amenazas
0
-0.2
-0.4
-0.6
-0.8
-1
-1.2
-0.6
-0.8
-1
-1.2