Está en la página 1de 3

703192729.

xls 1_Datos

Matriz de análisis de riesgo Impacto Probabilidad de amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]

Clasificación Amenanazas humanas Amenazas del entorno Amenzas naturales Vulnerabilidades

Obligación por ley / contrato / convenio

Actualizaciones y control de cambios

Plan de recuperación de desastres


Cableado datos y eléctrico
Costo de recuperación (tiempo,
Confidencial, privado, sensitivo

Edificaciones cercanas

Protección de equipos

Ingreso no autorizado
Fuentes de potencia
Sustancias químicas

Tormentas eléctricas
económico, material, imagen,

Fallas de equipos

Manuales y procedimientos
Fugas de líquido
Interceptación de datos

Fallas eléctricas
Abuso de la informática

Documentación servidores
1=

Temperatura
Explotación de errores

Inundaciones
Terremotos

Vendabales
Humedad
Incendios
Acceso no autorizado

Polución
Insignificante

Políticas de seguridad
Datos e información 2= Bajo

Copias de seguridad

Gestión y monitoreo
Listado de usuarios
Código malicioso
Ingenieria social
3 = Mediano
4 = Alto

Auditoría
Fail over
Hacker
emocional)

Virus
4 3 3 3 1 1 1 3 1 3 2 2 3 2 1 1 1 1 2 3 1 1 1 1 1 4 4 4 4 4 4 4 4 4 4

Instalaciones x 4 16 12 12 12 4 4 4 12 4 12 8 8 12 8 4 4 4 4 8 12 4 4 4 4 4 16 16 16 16 16 16 16 16 16 16

Comunicaciones x 2 8 6 6 6 2 2 2 6 2 6 4 4 6 4 2 2 2 2 4 6 3 2 2 2 2 8 8 8 8 8 8 8 8 8 8

Equipamiento x 3 12 9 9 9 3 3 3 9 3 9 6 6 9 6 3 3 3 3 6 9 4 3 3 3 3 12 12 12 12 12 12 12 12 12 12

Aplicaciones x 4 16 12 12 12 4 4 4 12 4 12 8 8 12 8 4 4 4 4 8 12 4 4 4 4 4 16 16 16 16 16 16 16 16 16 16

Personal x 2 8 6 6 6 2 2 2 6 2 6 4 4 6 4 2 2 2 2 4 6 2 2 2 2 2 8 8 8 8 8 8 8 8 8 8

Activos Esenciales x 3 12 9 9 9 3 3 3 9 3 9 6 6 9 6 3 3 3 3 6 9 4 3 3 3 3 12 12 12 12 12 12 12 12 12 12

Conexión Red Lan x 4 16 12 12 12 4 4 4 12 4 12 8 8 12 8 4 4 4 4 8 12 4 4 4 4 4 16 16 16 16 16 16 16 16 16 16

Proveedor de Internet x x 4 16 12 12 12 4 4 4 12 4 12 8 8 12 8 4 4 4 4 8 12 8 4 4 4 4 16 16 16 16 16 16 16 16 16 16

Software de Aplicaciones x 3 12 9 9 9 3 3 3 9 3 9 6 6 9 6 3 3 3 3 6 9 4 3 3 3 3 12 12 12 12 12 12 12 12 12 12

Operadores de Gestión x 2 8 6 6 6 2 2 2 6 2 6 4 4 6 4 2 2 2 2 4 6 4 2 2 2 2 8 8 8 8 8 8 8 8 8 8

Software de Gestión x 3 12 9 9 9 3 3 3 9 3 9 6 6 9 6 3 3 3 3 6 9 3 3 3 3 3 12 12 12 12 12 12 12 12 12 12

finanzas x x x 4 16 12 12 12 4 4 4 12 4 12 8 8 12 8 4 4 4 4 8 12 4 4 4 4 4 16 16 16 16 16 16 16 16 16 16

Periféricos x 3 12 9 9 9 3 3 3 9 3 9 6 6 9 6 3 3 3 3 6 9 3 3 3 3 3 12 12 12 12 12 12 12 12 12 12

Pc de Escritorio x 2 8 6 6 6 2 2 2 6 2 6 4 4 6 4 2 2 2 2 4 6 2 2 2 2 2 8 8 8 8 8 8 8 8 8 8

Personal tecnico x x 3 12 9 9 9 3 3 3 9 3 9 6 6 9 6 3 3 3 3 6 9 3 3 3 3 3 12 12 12 12 12 12 12 12 12 12

Fotocopiadora x 2 8 6 6 6 2 2 2 6 2 6 4 4 6 4 2 2 2 2 4 6 2 2 2 2 2 8 8 8 8 8 8 8 8 8 8

finanzas x 4 16 12 12 12 4 4 4 12 4 12 8 8 12 8 4 4 4 4 8 12 4 4 4 4 4 16 16 16 16 16 16 16 16 16 16

Page 1
Fuente

Umbral
Valoración Escala Valor_min Valor_max Lineas Medio
Riesgo
Ninguna 1 1 3 7
Baja 2 4 6 x y
Mediana 3 8 9 1.0 7.0
Alta 4 12 16 1.1 6.4
1.2 5.8
1.3 5.4
1.4 5.0
1.5 4.7
1.6 4.4
1.8 4.0
1.8 3.9
1.9 3.7
2.0 3.5
2.1 3.3
2.2 3.2
2.3 3.0
2.4 2.9
2.5 2.8
2.6 2.7
2.7 2.6
2.8 2.5
2.9 2.4
3.0 2.3
3.1 2.3
3.2 2.2
3.3 2.1
3.4 2.1
3.5 2.0
3.6 1.9
3.7 1.9
3.8 1.8
3.9 1.8
4.0 1.8

Page 2
Fuente

Umbral
Alto
Riesgo
10.5
y
10.5
9.5
8.8
8.1
7.5
7.0
6.6
6.0
5.8
5.5
5.3
5.0
4.8
4.6
4.4
4.2
4.0
3.9
3.8
3.6
3.5
3.4
3.3
3.2
3.1
3.0
2.9
2.8
2.8
2.7
2.6

Page 3

También podría gustarte