Documentos de Académico
Documentos de Profesional
Documentos de Cultura
BIEN
Cosa valiosa
Cualidad benéfica
Circunstancias
DAÑO
Causa
Manifestación
Consecuencias
Ej: "Riesgo de que la tecnología punta empleada como único fabricante del mercado
pueda sufrir un robo de información sobre el diseño motivado por una acción de
espionaje corporativo, con resultados de pérdida en la exclusividad de fabricación d
pantallas flexibles de grafeno, con la consiguiente caída en la cotización de bolsa y dañ
en activos inmateriales".
FASE 1. DEFINICIÓN DEL RIESGO
RELLENAR
RELLENAR
Ej: Espionaje corporativo.
Ej: Robo de información
MÉTODO MOLSER
Muy gravemente Gravemente Medianamente
Paso 1
Criterio de Función (F) 5 4 3
Sin muchas
Muy difícilmente Difícilmente
Paso 2 dificultades
Criterio de Sustitución (S) 5 4 3
De carácter
Nacional Regional
Paso 4 internacional
Criterio de extensión (E) 5 4 3
"Rellenar"
Levemente Muy levemente VALORACIÓN
2 1 5
"Rellenar"
Fácilmente Muy fácilmente VALORACIÓN
2 1 5 Carácter del
I=FxS
"Rellenar" D=PxE
Perturbacion Perturbaciones
VALORACIÓN
es leves muy leves
2 1 5
"Rellenar"
Local Individual VALORACIÓN
2 1 5
"Rellenar"
Baja Muy baja VALORACIÓN
2 1 5 Cálculo de Probabilid
Pb = A x V
"Rellenar"
Baja Muy baja VALORACIÓN
2 1 5
3. EVALUACIÓN DEL RIESGO FASE 4. CLASIFICACIÓN DEL RIESGO
ER = C x Pb
Criterio de Valoración del Riesgo (ER)
Puntuación
2-250
251 - 500
501 - 750
751 - 1000
1001 - 1250
álculo de Probabilidad (Pb)
Pb = A x V 25
CACIÓN DEL RIESGO
Estimado (ER)
RESULTADO
FINAL MET.
1250 MOSLER
loración del Riesgo (ER)
Valoración
Muy bajo
Pequeño
Normal
Grande
Elevado
FASE 2. ANÁLISIS DEL RIESGO
MÉTODO CUANTITATIVO-MIXTO
Continua Frecuente (una Ocasional (una Poco usual
(permanente) vez al día) vez a la semana) (una vez al
Paso 1 mes)
10 6 3 2
“E” Criterio de Exposición.
1 0.5 10 R=ExPxC
"Rellenar"
Concebible Prácticament
aunque nunca e imposible
ha ocurrido. VALORACIÓN
0.5 0.1 10
"Rellenar"
Importantes Asumibles
Daños 15.000- Daños VALORACIÓN
1.500 <1.500
5 1 100
FASE 3. EVALUACIÓN DEL RIESGO
ubsistemas de seguridad
ubsistemas implicados
emas implicados, supervisar
cedimientos
diata de vulnerabilidades. Se
mpliación de medios específicos
medidas de seguridad
1
0.9
0.8
0 0 0 0.7
0.6
0.5
0.4
0.3
0.2
0.1
0
Ej: Sala U Ej: Sala V Ej: Sala W Ej: Sala X Ej: S
1
0.9
0 0 0 0.8
0.7
0.6
0.5
0.4
0.3
0.2
0.1
0
Ej: Sala U Ej: Sala V Ej: Sala W Ej: Sala X Ej: S
VANDALISMO
ATENTADO
INCENDIO
SABOTAJE
ROBO DE INFO
ROBO/HURTO
Ej: Sala W Ej: Sala X Ej: Sala Y Ej: Sala Z MÁXIMO
M.C-MIXTO
VANDALISMO
ATENTADO
INCENDIO
SABOTAJE
ROBO DE INFO
ROBO/HURTO
Ej: Sala W Ej: Sala X Ej: Sala Y Ej: Sala Z MÁXIMO