Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SISTEMAS
MENCIÓN : TIC’S
MAESTRANDOS :
DOCENTE :
Mg. Heidy Velsy Rivera Vidal de Sá nchez
2022
Contenido
Pag. 1 / 7
POLITICAS DE SEGURIDAD PARA ARCHIVOS INFORMÁTICOS..................................................................................................2
LR = P X C.......................................................................................................................2
1 ENFOQUE DE MITIGACION DEL RIESGO..........................................................................................................................2
RESULTADOS...........................................................................................................................................................................4
LR = P X C
LR = nivel de riesgo
P = probabilidad de
ocurrencia
C = consecuencias
Las consecuencias (C) están asociadas a un índice numérico representado en la siguiente tabla:
Pag. 3 / 7
RESULTADOS
PELIGRO
Agentes físicos (incendio, inundaciones, ataques
externos)
RIESGOS
Pérdida
Destrucción no autorizada
EVALUACIÓN DE RIESGOS
Probabilidad Consecuenci Nivel de riesgo
a
MEDIA 14 Alto (GRUPO1)
PELIGRO
Interrupción de los servicios (sobrecargas de energía, fallos del sistema de aire acondicionado,
interrupción de las conexiones de red, etc.)
RIESGOS
Pérdida
Destrucción no autorizada
Modificación no autorizada
Divulgación no autorizada
Acceso no autorizado a los datos
EVALUACIÓN DE RIESGOS
Probabilidad Consecuenci Nivel de riesgo
a
MEDIA 16 Alto (GRUPO1)
PELIGRO
Problemas técnicos (anomalías y mal funcionamiento del software, problemas de hardware o
componentes de servicio de TI)
RIESGOS
Pérdida
Destrucción no autorizada
Modificación no autorizada
Divulgación no autorizada
Acceso no autorizado a los datos
EVALUACIÓN DE RIESGOS
Pag. 4 / 7
Probabilidad Consecuenci Nivel de riesgo
a
MEDIA 15 Alto (GRUPO1)
PELIGRO
Compromiso de información (escuchas, divulgación de información, infiltración de mensajes de
correo electrónico, etc.)
RIESGOS
Pérdida
Destrucción no autorizada
Modificación no autorizada
Divulgación no autorizada
Acceso no autorizado a los datos
EVALUACIÓN DE RIESGOS
Probabilidad Consecuenci Nivel de riesgo
a
MEDIA 14 Alto (GRUPO2)
PELIGRO
Acciones no autorizadas (errores intencionales o no intencionales, virus, uso no autorizado
de instrumentación, etc.)
RIESGOS
Pérdida
Destrucción no autorizada
Modificación no autorizada
EVALUACIÓN DE RIESGOS
Probabilidad Consecuencia Nivel de riesgo
MEDIA MEDIDAS DE SEGURIDAD15 TÉCNICAS Y Alto (GRUPO2)
ORGANIZATIVAS
Autorización de la persona física encargada del tratamiento y modificación de los datos
Dispositivos contra incendios
Se aplica un procedimiento de gestión de accesos
Se realiza DPIA (Data Protection Impact Assessment)
Se aplica la gestión de contraseñas de usuario
Existen procedimientos escritos y disposiciones para identificar las formas en que el titular
puede garantizar la disponibilidad de los datos.
Los documentos están firmados digitalmente
Sistema eléctrico equipado con medidas de salvamento también diseñado para evitar
cortocircuitos y posibles incendios
Las credenciales están deshabilitadas en caso de pérdida de calidad
Las contraseñas constan de al menos ocho caracteres alfanuméricos
Las contraseñas se cambian en el primer uso
Las contraseñas se cambian cada 3 meses
Se lleva a cabo una formación periódica del personal
Se lleva a cabo un mantenimiento adecuado
Se utilizan software antivirus y anti-intrusión
Se establecen programas de formación y sensibilización
Se gestionan las copias de seguridad
Se definen roles y responsabilidades
Se aplican reglas de administración de contraseñas.
Registro y baja de usuarios
Puertas con cerradura en todas las habitaciones que contengan físicamente bases
de datos electrónicas y en papel
Los procedimientos se revisan sobre una base predefinida
Pag. 5 / 7
Nombre área didáctica del sistema informático I.E.P “Augusto
Cardich”
Tipo de estructura Interno
central
Sede
Escobar Valer Valerio D.N.I 23568912
Personal con derechos de acceso Arratea Valdez Antonio D.N.I 21568974 Auxiliares
Administrativos a su cargo.
Nota
gestión de registros electrónicos
Software utilizado Paquete Oficina
S.O. Varias ediciones de Windows
Sistema operativo antivirus
PELIGRO
Agentes físicos (incendio, inundaciones, ataques
externos)
RIESGOS
Pérdida
Destrucción no autorizada
EVALUACIÓN DE RIESGOS
Probabilidad Consecuenci Nivel de riesgo
a
BAJO 14 BAJO (GRUPO3)
PELIGRO
Interrupción de los servicios (sobrecargas de energía, fallos del sistema de aire acondicionado,
interrupción de las conexiones de red, etc.)
RIESGOS
Pérdida
Destrucción no autorizada
Modificación no autorizada
Divulgación no autorizada
Acceso no autorizado a los datos
EVALUACIÓN DE RIESGOS
Probabilidad Consecuenci Nivel de riesgo
a
BAJO 18 Alto (GRUPO1)
PELIGRO
Problemas técnicos (anomalías y mal funcionamiento del software, problemas de hardware o
componentes de servicio de TI)
RIESGOS
Pérdida
Destrucción no autorizada
Modificación no autorizada
Divulgación no autorizada
Acceso no autorizado a los datos
EVALUACIÓN DE RIESGOS
Pag. 6 / 7
Probabilidad Consecuenci Nivel de riesgo
a
BAJO 18 Alto (GRUPO1)
PELIGRO
Compromiso de información (INTERCEPTACIóN, divulgación de información, infiltración de
mensajes de correo electrónico, etc.)
RIESGOS
Pérdida
Destrucción no autorizada
Modificación no autorizada
Divulgación no autorizada
Acceso no autorizado a los datos
EVALUACIÓN DE RIESGOS
Probabilidad Consecuencia Nivel de riesgo
BAJO 18 Alto (GRUPO1)
PELIGRO
Acciones no autorizadas (errores intencionales o no intencionales, virus, uso no autorizado
de instrumentación, etc.)
RIESGOS
Pérdida
Destrucción no autorizada
Modificación no autorizada
EVALUACIÓN DE RIESGOS
Probabilidad Consecuenci Nivel de riesgo
a
BAJO 17 Alto (GRUPO1)
Pag. 7 / 7
MEDIDAS DE SEGURIDAD TÉCNICAS Y
ORGANIZATIVAS
Autorización de la persona física encargada del tratamiento y modificación de los datos
Se realiza DPIA
Existen procedimientos escritos y disposiciones para identificar las formas en que el titular puede
garantizar la disponibilidad de los datos.
Los documentos están firmados digitalmente
Sistema eléctrico equipado con medidas de salvamento también diseñado para evitar cortocircuitos
y posibles incendios
Las credenciales están deshabilitadas en caso de pérdida de calidad
Puertas con cerradura en todas las habitaciones que contengan físicamente bases de
datos electrónicas y en papel
Registro y baja de usuarios
Pag. 8 / 7
Pag. 9 / 7