Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Matriz Analisis Riesgo
Matriz Analisis Riesgo
Matriz Analisis Riesgo
xls 1_Datos
Clasificación Actos originados por la criminalidad común y motivación política Sucesos de origen físico Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales
Ausencia de documentación
Allanamiento (ilegal, legal)
Confidencial, Privado, Sensitivo
a terceros no autorizados
Sabotaje (ataque físico y
económico, material, imagen,
Falta de mecanismos de
Sobrepasar autoridades
(inseguras, no cambiar,
Unidades portables con
Intrusión a Red interna
Inundación / deslave
acceso no autorizado
Robo / Hurto (físico)
(proceso y recursos)
[1 = Insignificante
Sobrecarga eléctrica
Falta de ventilación
(acceso a archivos)
Electromagnetismo
Datos e Información 2 = Bajo
sistemas externos
sistemas internos
Perdida de datos
3 = Mediano
Fraude / Estafa
4 = Alto]
no autorizado
herramientas
electrónico)
Infiltración
electrónica
programas
Extorsión
Incendio
personal
teléfono
riesgos)
externo
críticos
control
emocional)
Sismo
Polvo
2 1 1 3 2 1 1 2 2 1 2 1 2 2 4 2 2 2 1 1 3 2 2 3 3 2 2 1 1 2 2 1 1 3 1 2 1 1 2 3 2 1 1 1 3 2 2 2
Documentos institucionales
(Proyectos, Planes, x x 1 2 1 1 3 2 1 1 2 2 1 2 1 2 2 4 2 2 2 1 1 3 2 2 3 3 2 2 1 1 2 2 1 1 3 1 2 1 1 2 3 2 1 1 1 3 2 2 2
Evaluaciones, Informes, etc.)
Finanzas x x 3 6 3 3 9 6 3 3 6 6 3 6 3 6 6 12 6 6 6 3 3 9 6 6 9 9 6 6 3 3 6 6 3 3 9 3 6 3 3 6 9 6 3 3 3 9 6 6 6
Servicios bancarios x x 1 2 1 1 3 2 1 1 2 2 1 2 1 2 2 4 2 2 2 1 1 3 2 2 3 3 2 2 1 1 2 2 1 1 3 1 2 1 1 2 3 2 1 1 1 3 2 2 2
RR.HH x 1 2 1 1 3 2 1 1 2 2 1 2 1 2 2 4 2 2 2 1 1 3 2 2 3 3 2 2 1 1 2 2 1 1 3 1 2 1 1 2 3 2 1 1 1 3 2 2 2
Directorio de Contactos x 1 2 1 1 3 2 1 1 2 2 1 2 1 2 2 4 2 2 2 1 1 3 2 2 3 3 2 2 1 1 2 2 1 1 3 1 2 1 1 2 3 2 1 1 1 3 2 2 2
Productos institucionales
(Investigaciones, Folletos, x 1 2 1 1 3 2 1 1 2 2 1 2 1 2 2 4 2 2 2 1 1 3 2 2 3 3 2 2 1 1 2 2 1 1 3 1 2 1 1 2 3 2 1 1 1 3 2 2 2
Fotos, etc.)
Correo electrónico x x 2 4 2 2 6 4 2 2 4 4 2 4 2 4 4 8 4 4 4 2 2 6 4 4 6 6 4 4 2 2 4 4 2 2 6 2 4 2 2 4 6 4 2 2 2 6 4 4 4
Respaldos x 4 8 4 4 12 8 4 4 8 8 4 8 4 8 8 16 8 8 8 4 4 12 8 8 12 12 8 8 4 4 8 8 4 4 12 4 8 4 4 8 12 8 4 4 4 12 8 8 8
Infraestructura (Planes,
x 3 6 3 3 9 6 3 3 6 6 3 6 3 6 6 12 6 6 6 3 3 9 6 6 9 9 6 6 3 3 6 6 3 3 9 3 6 3 3 6 9 6 3 3 3 9 6 6 6
Documentación, etc.)
Informática (Planes,
x 2 4 2 2 6 4 2 2 4 4 2 4 2 4 4 8 4 4 4 2 2 6 4 4 6 6 4 4 2 2 4 4 2 2 6 2 4 2 2 4 6 4 2 2 2 6 4 4 4
Documentación, etc.)
Datos e información no
x x 3 6 3 3 9 6 3 3 6 6 3 6 3 6 6 12 6 6 6 3 3 9 6 6 9 9 6 6 3 3 6 6 3 3 9 3 6 3 3 6 9 6 3 3 3 9 6 6 6
institucionales
Navegación en Internet x x 1 2 1 1 3 2 1 1 2 2 1 2 1 2 2 4 2 2 2 1 1 3 2 2 3 3 2 2 1 1 2 2 1 1 3 1 2 1 1 2 3 2 1 1 1 3 2 2 2
Chat interno x 1 2 1 1 3 2 1 1 2 2 1 2 1 2 2 4 2 2 2 1 1 3 2 2 3 3 2 2 1 1 2 2 1 1 3 1 2 1 1 2 3 2 1 1 1 3 2 2 2
Chat externo x 1 2 1 1 3 2 1 1 2 2 1 2 1 2 2 4 2 2 2 1 1 3 2 2 3 3 2 2 1 1 2 2 1 1 3 1 2 1 1 2 3 2 1 1 1 3 2 2 2
Page 1
datos
Celulares
Vehículos
Portátiles
proyectos
Servidores
Cortafuego
Impresoras
convencional)
Computadoras
personal, etc.)
525042268.xls
Memorias portátiles
(router, switch, etc.)
Programas de manejo de
Programas de comunicación
Programas de producción de
x
x
x
x
x
x
x
x
x
x
x
x
x
x
Acceso exclusivo
x
Acceso ilimitado
Clasificación
x
x
x
x
económico, material, imagen,
emocional)
2 = Bajo
4 = Alto]
1
2
1
1
1
2
3
2
1
3
2
2
1
1
1
1
3 = Mediano
Magnitud de Daño:
[1 = Insignificante
2
4
2
2
2
4
6
4
2
6
4
4
2
2
2
2
2
1
2
1
1
1
2
3
2
1
3
2
2
1
1
1
1
1
1
2
1
1
1
2
3
2
1
3
2
2
1
1
1
1
1
3
6
3
3
3
6
9
6
3
9
6
6
3
3
3
3
3
electrónico)
2
4
2
2
2
4
6
4
2
6
4
4
2
2
2
2
2
1
2
1
1
1
2
3
2
1
3
2
2
1
1
1
1
1
Extorsión
1
2
1
1
1
2
3
2
1
3
2
2
1
1
1
1
1
Fraude / Estafa
2
4
2
2
2
4
6
4
2
6
4
4
2
2
2
2
2
2
4
2
2
2
4
6
4
2
6
4
4
2
2
2
2
2
electrónica
Actos originados por la criminalidad común y motivación política
1
2
1
1
1
2
3
2
1
3
2
2
1
1
1
1
1
2
4
2
2
2
4
6
4
2
6
4
4
2
2
2
2
2
Infiltración
Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]
1
2
1
1
1
2
3
2
1
3
2
2
1
1
1
1
1
programas
2
4
2
2
2
4
6
4
2
6
4
4
2
2
2
2
2
Incendio
4
8
4
4
4
8
8
4
8
8
4
4
4
4
4
Inundación / deslave
12
12
2
4
2
2
2
4
6
4
2
6
4
4
2
2
2
2
2
Sismo
Sucesos de origen físico
2
4
2
2
2
4
6
4
2
6
4
4
2
2
2
2
2
Polvo
2
4
2
2
2
4
6
4
2
6
4
4
2
2
2
2
2
Falta de ventilación
1
2
1
1
1
2
3
2
1
3
2
2
1
1
1
1
1
Electromagnetismo
Page 2
2_Sistemas
1
2
1
1
1
2
3
2
1
3
2
2
1
1
1
1
1
Sobrecarga eléctrica
3
6
3
3
3
6
9
6
3
9
6
6
3
3
3
3
3
herramientas
Utilización de programas no
3
6
3
3
3
6
9
6
3
9
6
6
3
3
3
3
3
Perdida de datos
críticos
(inseguras, no cambiar,
compartidas, BD centralizada)
a terceros no autorizados
teléfono
Sobrepasar autoridades
(proceso y recursos)
(acceso a archivos)
sistemas externos
sistemas internos
acceso no autorizado
no autorizado
externo
Ausencia de documentación
propio
interno
externo
Personal
Recepción
Administración
Junta Directiva
525042268.xls
Personal técnico
Piloto / conductor
Servicio de mensajería de
Servicio de mensajería de
Servicio de limpieza externo
Servicio de limpieza de planta
Informática / Soporte técnico
Matriz de Análisis de Riesgo
x
x
x
x
x
x
x
indispensable para funcionamiento
institucional
x
x
x
x
Perfil medio, experto en su área
Clasificación
x
funcionamiento institucional
2 = Bajo
4 = Alto]
3
3
1
1
3
2
1
2
2
1
3
2
3 = Mediano
Magnitud de Daño:
[1 = Insignificante
6
6
2
2
6
4
2
4
4
2
6
4
2
3
3
1
1
3
2
1
2
2
1
3
2
1
3
3
1
1
3
2
1
2
2
1
3
2
1
9
9
3
3
9
6
3
6
6
3
9
6
3
electrónico)
6
6
2
2
6
4
2
4
4
2
6
4
2
3
3
1
1
3
2
1
2
2
1
3
2
1
Extorsión
3
3
1
1
3
2
1
2
2
1
3
2
1
Fraude / Estafa
6
6
2
2
6
4
2
4
4
2
6
4
2
electrónica
Actos originados por la criminalidad común y motivación política
3
3
1
1
3
2
1
2
2
1
3
2
1
Infiltración
Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]
programas
6
6
2
2
6
4
2
4
4
2
6
4
2
Incendio
4
4
8
4
8
8
4
8
4
Inundación / deslave
12
12
12
12
6
6
2
2
6
4
2
4
4
2
6
4
2
Sismo
Sucesos de origen físico
6
6
2
2
6
4
2
4
4
2
6
4
2
Polvo
6
6
2
2
6
4
2
4
4
2
6
4
2
Falta de ventilación
3
3
1
1
3
2
1
2
2
1
3
2
1
Electromagnetismo
Page 3
3_Personal
3
3
1
1
3
2
1
2
2
1
3
2
1
Sobrecarga eléctrica
9
9
3
3
9
6
3
6
6
3
9
6
3
herramientas
Utilización de programas no
9
9
3
3
9
6
3
6
6
3
9
6
3
Perdida de datos
críticos
(inseguras, no cambiar,
compartidas, BD centralizada)
a terceros no autorizados
teléfono
Sobrepasar autoridades
(proceso y recursos)
(acceso a archivos)
sistemas externos
sistemas internos
acceso no autorizado
no autorizado
externo
Ausencia de documentación
525042268.xls Analisis_Promedio
Probabilidad de Amenaza
Página 4
525042268.xls Analisis_Factores
Probalidad de Amenaza
Página 5
Fuente
Umbral
Valoración Escala Valor_min Valor_max Lineas Medio
Riesgo
Ninguna 1 1 3 7
Baja 2 4 6 x y
Mediana 3 8 9 1.0 7.0
Alta 4 12 16 1.1 6.4
1.2 5.8
1.3 5.4
1.4 5.0
1.5 4.7
1.6 4.4
1.8 4.0
1.8 3.9
1.9 3.7
2.0 3.5
2.1 3.3
2.2 3.2
2.3 3.0
2.4 2.9
2.5 2.8
2.6 2.7
2.7 2.6
2.8 2.5
2.9 2.4
3.0 2.3
3.1 2.3
3.2 2.2
3.3 2.1
3.4 2.1
3.5 2.0
3.6 1.9
3.7 1.9
3.8 1.8
3.9 1.8
4.0 1.8
Page 6
Fuente
Umbral
Alto
Riesgo
10.5
y
10.5
9.5
8.8
8.1
7.5
7.0
6.6
6.0
5.8
5.5
5.3
5.0
4.8
4.6
4.4
4.2
4.0
3.9
3.8
3.6
3.5
3.4
3.3
3.2
3.1
3.0
2.9
2.8
2.8
2.7
2.6
Page 7