Está en la página 1de 4

Tabla de Gestión de Riesgo

Impacto de la amenaza sobre la


Activos Fuente de Amenaza Probabilidad de Ocurrencia seguridad y privacidad

Información de Usuarios retirados Posible Considerable


inicio de sesión

Acceso remoto a
Empleados Intrusos Probable Grave
servidores

Carpetas y
registros contables Empleados Intrusos
Posible Grave

Respaldos de la
Trabajadores de la
información de la organización Rara Vez Leve
aplicación

Tabla de Análisis del Riesgo


Factores de Riesgo
Activos Humano Plataforma Infraestructura
Información de
inicio de sesión Almacenamiento Obsoleto

Fallas de seguridad en
Acceso remoto a conexiones remotas a servidores
servidores y red

Carpetas y Todas las carpetas se encuentran


registros contables compartidas

No se realiza una correcta


Respaldos de la gestión de las copias de
información de la No se cumple con la política de seguridad históricas de la
aplicación habeas data vigente herramienta

Tabla de Evaluación de Riesgos


Estado de seguridad de la información
Activos Confidencialidad integridad Disponibilidad

Información de
inicio de sesión Nivel Crítico 5 Nivel Medio 2.5 a 3.9 Nivel Bajo 0 a 2.4
Acceso remoto a
servidores Nivel Alto 4 a 4.9 Nivel Medio 2.5 a 3.9 Nivel Alto 4 a 4.9

Carpetas y
registros contables Nivel Crítico 5 Nivel Medio 2.5 a 3.9 Nivel Crítico 5

Respaldos de la
información de la
aplicación Nivel Bajo 0 a 2.4 Nivel Bajo 0 a 2.4 Nivel Medio 2.5 a 3.9
Tipo o categoría del
riesgo Zona de riesgo Niveles de Criterio del Riesgo

Se debe realizar protocolos de retiro


para el personal, cambios de permisos,
Moderado Importante encriptación de credenciales y politicas
de cambio de contraseñas e intentos
fallidos

Se debe implementar el uso de VPN


con el fin de limitar los accesos de los
usuarios de acuerdo a su rol. Uso de
Alto Importante
proveedores de acceso remoto que
brinden mayor confianza para la
compañía

Se debe realizar protocolos de acceso a


Alto Importante las carpetas compartidas de acuerdo
con su rol.

Se debe automatizar los respaldos con


un servicio en la nube y hacerla
Menor Moderado
mediante un sistema de versiones de
su respaldo

Impacto Categoría Descripción

Alto Datos o registros Información en base de datos

Redes de Fallas en la implementación de VPN


Alto comunicaciones para conexiones remotas críticas

Redes de No existen políticas para compartir la


Crítico comunicaciones información

Equipos de No se cuenta con tareas de Backup


Bajo respaldo automáticas

Identificación del riesgo


Proceso Amenaza Vulnerabilidad Consecuencia

Autenticación de
Usuarios no Falta de políticas para el control de usuarios no
Fugas de información autorizados acceso autorizados
Ataques de ransomware, amenazas
desconocidas que pueden poner en Perdida total o
Acceso no autorizado a riesgo la seguridad y disponibilidad de parcial de la
los servidores Intrusos la información información

Robo de
información,
fraude en
transacciones y
entrega de
Acceso a información Usuarios no Robo y divulgación privilegiada o clave información a
no autorizada autorizados para la entidad terceros

Mala gestión del Pérdida de las


proceso de copias de Administradores Fallas en el proceso de Backup por copias de
seguridad de infraestructura errores humanos seguridad.

También podría gustarte