Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Anexo 1 Matriz Riesgo (2
Anexo 1 Matriz Riesgo (2
xls 1_Datos
Matriz de análisis de riesgo Impacto Probabilidad de amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]
Edificaciones cercanas
Protección de equipos
Ingreso no autorizado
Fuentes de potencia
Sustancias químicas
Tormentas eléctricas
económico, material, imagen,
Fallas de equipos
Manuales y procedimientos
Fugas de líquido
Interceptación de datos
Fallas eléctricas
Abuso de la informática
Documentación servidores
1=
Temperatura
Explotación de errores
Inundaciones
Terremotos
Vendabales
Humedad
Incendios
Acceso no autorizado
Polución
Insignificante
Políticas de seguridad
Datos e información 2= Bajo
Copias de seguridad
Gestión y monitoreo
Listado de usuarios
Código malicioso
Ingenieria social
3 = Mediano
4 = Alto
Auditoría
Fail over
Hacker
emocional)
Virus
4 3 3 3 1 1 1 3 1 3 2 2 3 2 1 1 1 1 2 3 1 1 1 1 1 4 4 4 4 4 4 4 4 4 4
Instalaciones x 4 16 12 12 12 4 4 4 12 4 12 8 8 12 8 4 4 4 4 8 12 4 4 4 4 4 16 16 16 16 16 16 16 16 16 16
Comunicaciones x 2 8 6 6 6 2 2 2 6 2 6 4 4 6 4 2 2 2 2 4 6 3 2 2 2 2 8 8 8 8 8 8 8 8 8 8
Equipamiento x 3 12 9 9 9 3 3 3 9 3 9 6 6 9 6 3 3 3 3 6 9 4 3 3 3 3 12 12 12 12 12 12 12 12 12 12
Aplicaciones x 4 16 12 12 12 4 4 4 12 4 12 8 8 12 8 4 4 4 4 8 12 4 4 4 4 4 16 16 16 16 16 16 16 16 16 16
Personal x 2 8 6 6 6 2 2 2 6 2 6 4 4 6 4 2 2 2 2 4 6 2 2 2 2 2 8 8 8 8 8 8 8 8 8 8
Activos Esenciales x 3 12 9 9 9 3 3 3 9 3 9 6 6 9 6 3 3 3 3 6 9 4 3 3 3 3 12 12 12 12 12 12 12 12 12 12
Proveedor de Internet x x 4 16 12 12 12 4 4 4 12 4 12 8 8 12 8 4 4 4 4 8 12 8 4 4 4 4 16 16 16 16 16 16 16 16 16 16
Software de Aplicaciones x 3 12 9 9 9 3 3 3 9 3 9 6 6 9 6 3 3 3 3 6 9 4 3 3 3 3 12 12 12 12 12 12 12 12 12 12
Operadores de Gestión x 2 8 6 6 6 2 2 2 6 2 6 4 4 6 4 2 2 2 2 4 6 4 2 2 2 2 8 8 8 8 8 8 8 8 8 8
Software de Gestión x 3 12 9 9 9 3 3 3 9 3 9 6 6 9 6 3 3 3 3 6 9 3 3 3 3 3 12 12 12 12 12 12 12 12 12 12
finanzas x x x 4 16 12 12 12 4 4 4 12 4 12 8 8 12 8 4 4 4 4 8 12 4 4 4 4 4 16 16 16 16 16 16 16 16 16 16
Periféricos x 3 12 9 9 9 3 3 3 9 3 9 6 6 9 6 3 3 3 3 6 9 3 3 3 3 3 12 12 12 12 12 12 12 12 12 12
Pc de Escritorio x 2 8 6 6 6 2 2 2 6 2 6 4 4 6 4 2 2 2 2 4 6 2 2 2 2 2 8 8 8 8 8 8 8 8 8 8
Personal tecnico x x 3 12 9 9 9 3 3 3 9 3 9 6 6 9 6 3 3 3 3 6 9 3 3 3 3 3 12 12 12 12 12 12 12 12 12 12
Fotocopiadora x 2 8 6 6 6 2 2 2 6 2 6 4 4 6 4 2 2 2 2 4 6 2 2 2 2 2 8 8 8 8 8 8 8 8 8 8
finanzas x 4 16 12 12 12 4 4 4 12 4 12 8 8 12 8 4 4 4 4 8 12 4 4 4 4 4 16 16 16 16 16 16 16 16 16 16
Page 1
Fuente
Umbral
Valoración Escala Valor_min Valor_max Lineas Medio
Riesgo
Ninguna 1 1 3 7
Baja 2 4 6 x y
Mediana 3 8 9 1.0 7.0
Alta 4 12 16 1.1 6.4
1.2 5.8
1.3 5.4
1.4 5.0
1.5 4.7
1.6 4.4
1.8 4.0
1.8 3.9
1.9 3.7
2.0 3.5
2.1 3.3
2.2 3.2
2.3 3.0
2.4 2.9
2.5 2.8
2.6 2.7
2.7 2.6
2.8 2.5
2.9 2.4
3.0 2.3
3.1 2.3
3.2 2.2
3.3 2.1
3.4 2.1
3.5 2.0
3.6 1.9
3.7 1.9
3.8 1.8
3.9 1.8
4.0 1.8
Page 2
Fuente
Umbral
Alto
Riesgo
10.5
y
10.5
9.5
8.8
8.1
7.5
7.0
6.6
6.0
5.8
5.5
5.3
5.0
4.8
4.6
4.4
4.2
4.0
3.9
3.8
3.6
3.5
3.4
3.3
3.2
3.1
3.0
2.9
2.8
2.8
2.7
2.6
Page 3