Está en la página 1de 7

EVALUACION DE RIESGO

Empresa:

Dirección:

Desarrollado por:
Sensibilidad →

Impacto →
Vulnerabilidades →

Amenazas →
Análisis de Riesgos y Amenazas de Seguridad de la Información

No. Proceso Valor Descripción Valor Descripción Valor Descripción

Probabilidad de ocurrencia
La brecha puede resultar en poca o
Gestión de la 1 nula pérdida o daño. 1 Poca o nula capacidad de realizar el ataque. 1 Baja, no hay historial y es raro que la amenazas ocurra.
1 documentación

Capacidad
La brecha puede resultar en una Capacidad moderada. Se tiene el conocimiento y habilidades para realizar el ataque, pero pocos recursos. O, tiene
Admon. Portal de 2 pérdida o daño menor. 2 suficientes recursos, pero conocimiento y habilidades limitadas. 2 Media, se han presentado casos y puede ocurrrir la amenaza.
2 terceros
La brecha puede resultar en una
identificación y carge pérdida o daño serio, y los procesos Alta, se han presentado suficientes casos y la amenaza seguramente
de documentos en 3 del negocio pueden verse afectados 3 Altamente capaz. Se tienen los conocimientos, habilidades y recursos necesarios para realizar un ataque. 3 ocurrirá.
3 Sistema interno negativamente.

La brecha puede resultar en una


pérdida o daño serio, y los procesos
4 del negocio pueden fallar o 1 Poca o nula motivación. No se está inclinado a actuar.
interrumpirse.

Motivación
La brecha puede resultar en altas
5 pérdidas. Los procesos del negocio 2 Nivel moderado de motivación. Se actuará si se le pide o provoca.
fallarán.

3 Altamente motivado. Casi seguro que intentará el ataque.

Riesgo Total = Amenaza x Vulnerabilidad x Probabilidad x Impacto


<---Click en '+' para mostrar descripciones, '-' para ocultar <---Click en '+' para mostrar métricas, '-' para ocultar <---Click en '+' para mostrar métricas, '-' para ocultar

` Sensibilidad de los activos Análisis de amenazas Riesgo = Amenaza x Vulnerabilidad x Probabilidad x Impacto
Proceso Activo Propietario Ubicación Clasificación C I D Total1 Valor1 Valor2 Descripción de impactos al negocio Agente Evento de amenaza Capacidad Motivación Valor4 Amenaza Vulnerabilidad Probabilidad Impacto Riesgo Total
MAPA DE RIE
Identificación del riesgo Calificacion d
Nº DE
RIESGO CAUSAS CONSECUENCIAS PROBABILIDAD
RIESGO

Robo de
Robo de la información Computadoras
1 información de 0
del área comercial sin protección
los clientes

EFICACIA DEL CONTROL


ALTO 4
MEDIO 3
BAJO 2
INEXISTENTE 1
A DE RIESGOS
lificacion del riesgo Valoracion del riesgo
GRADO DE
EVALUACIO CONTROLE
NIVEL DE VALORACI EXPOSICIO
N DEL S EFICACIA
IMPACTO RIESGO ON DEL N
RIESGO EXISTENTE CONTROL
INHERENTE CONTROL (RESIDUAL
S
)

* No
divulgar
clave
* Anotar la
0 0 clave en ALTO #DIV/0!
un sitio
seguro
*Cerrar
sesión

0 0 ALTO #DIV/0!

VALORACION DEL RIESGO


NIVEL DE RIESGO INHERENTE CALIFICACION
EXTREMO 41 A 75
ALTO 21 A 40
MODERADO 11 A 20
BAJO 1 A 10

VALORACION DEL RIESGO


NIVEL DE RIESGO RESIDUAL CALIFICACION
EXTREMO 41 A 75
ALTO 21 A 40
MODERADO 11 A 20
BAJO 1 A 10
el riesgo
NIVEL DE
RIESGO
RESIDUAL

VALORACION CONTROL
EXCELENTE 5
MEDIO 4
REGULAR 3

BAJO 2

NULO 1
Riesgo Inherente Total
EXTREMO 0 Riesgo residual Riesgo inherente
ALTO 0
MODERADO 0
BAJO 0
TOTALES 0 EXTREMO EXTREMO
ALTO ALTO
MODERADO MODERADO
Riesgo Residual Total BAJO BAJO
EXTREMO 0
ALTO 0
MODERADO #DIV/0!
BAJO #DIV/0!
TOTALES #DIV/0!
Vulnerabilidades
Vulnerabilidad Severidad Exposición Valor3 0
-1
-1 -0.2
-1
-1 -0.4
-1
-1 -0.6
-1
-1 -0.8

Evento de amenaza Capacidad Motivación Valor4 -1


-1
-1 -1.2
Severidad Exposición Valor3
-1
-1
-1
-1
-1
Eventos de amenazas
-1 0
-1
-1 -0.2
-1
-1 -0.4
-1
-1
-1 -0.6
-1
-1 -0.8

-1

-1.2
Capacidad Motivación Valor4

También podría gustarte