Академический Документы
Профессиональный Документы
Культура Документы
Clasificación Actos originados por la criminalidad común y motivación política Sucesos de origen físico Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales
Utilización de programas no
Ausencia de documentación
Falta de definición de perfil,
Allanamiento (ilegal, legal)
Confidencial, Privado, Sensitivo
Sobrepasar autoridades
(inseguras, no cambiar,
terceros no autorizados
Intrusión a Red interna
Inundación / deslave
acceso no autorizado
Robo / Hurto (físico)
(proceso y recursos)
Sobrecarga eléctrica
(acceso a archivos)
Falta de ventilación
Datos e Información
Electromagnetismo
2 = Bajo
sistemas externos
sistemas internos
3 = Mediano
Perdida de datos
Fraude / Estafa
4 = Alto]
no autorizado
herramientas
electrónico)
Infiltración
electrónica
programas
sin cifrado
Extorsión
Incendio
personal
teléfono
riesgos)
externo
críticos
Sismo
Polvo
3 3 2 4 2 4 2 3 3 3 3 4 3 2 2 1 2 2 2 3 3 3 2 3 3 3 3 4 3 3 2 2 4 4 3 3 2 3 3 3 4 4 4 3 3 3 3 3
Documentos institucionales
(Proyectos, Planes, x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12
Evaluaciones, Informes, etc.)
Finanzas x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12
Servicios bancarios x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12
RR.HH x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12
Directorio de Contactos x 3 9 9 6 12 6 12 6 9 9 9 9 12 9 6 6 3 6 6 6 9 9 9 6 9 9 9 9 12 9 9 6 6 12 12 9 9 6 9 9 9 12 12 12 9 9 9 9 9
Productos institucionales
(Investigaciones, Folletos, x 3 9 9 6 12 6 12 6 9 9 9 9 12 9 6 6 3 6 6 6 9 9 9 6 9 9 9 9 12 9 9 6 6 12 12 9 9 6 9 9 9 12 12 12 9 9 9 9 9
Fotos, etc.)
Correo electrónico x 3 9 9 6 12 6 12 6 9 9 9 9 12 9 6 6 3 6 6 6 9 9 9 6 9 9 9 9 12 9 9 6 6 12 12 9 9 6 9 9 9 12 12 12 9 9 9 9 9
Respaldos x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12
Infraestructura (Planes,
x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12
Documentación, etc.)
Informática (Planes,
x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12
Documentación, etc.)
Datos e información no
x 2 6 6 4 8 4 8 4 6 6 6 6 8 6 4 4 2 4 4 4 6 6 6 4 6 6 6 6 8 6 6 4 4 8 8 6 6 4 6 6 6 8 8 8 6 6 6 6 6
institucionales
Navegación en Internet x 2 6 6 4 8 4 8 4 6 6 6 6 8 6 4 4 2 4 4 4 6 6 6 4 6 6 6 6 8 6 6 4 4 8 8 6 6 4 6 6 6 8 8 8 6 6 6 6 6
Chat interno x 2 6 6 4 8 4 8 4 6 6 6 6 8 6 4 4 2 4 4 4 6 6 6 4 6 6 6 6 8 6 6 4 4 8 8 6 6 4 6 6 6 8 8 8 6 6 6 6 6
Chat externo x 2 6 6 4 8 4 8 4 6 6 6 6 8 6 4 4 2 4 4 4 6 6 6 4 6 6 6 6 8 6 6 4 4 8 8 6 6 4 6 6 6 8 8 8 6 6 6 6 6
Page 1
Matriz de Riesgos 2_Sistemas
Clasificación Actos originados por la criminalidad común y motivación política Sucesos de origen físico Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales
Utilización de programas no
Ausencia de documentación
Falta de definición de perfil,
Allanamiento (ilegal, legal)
Costo de recuperación (tiempo,
Sobrepasar autoridades
(inseguras, no cambiar,
terceros no autorizados
Intrusión a Red interna
Inundación / deslave
acceso no autorizado
Robo / Hurto (físico)
(proceso y recursos)
Sobrecarga eléctrica
(acceso a archivos)
Falta de ventilación
Sistemas e Infraestructura
Electromagnetismo
2 = Bajo
sistemas externos
sistemas internos
3 = Mediano
Perdida de datos
Fraude / Estafa
4 = Alto]
no autorizado
herramientas
Acceso exclusivo
electrónico)
Acceso ilimitado
Infiltración
electrónica
programas
sin cifrado
Extorsión
Incendio
personal
teléfono
riesgos)
externo
críticos
Sismo
Polvo
3 3 2 4 2 4 2 3 3 3 3 4 3 2 2 1 2 2 2 3 3 3 2 3 3 3 3 4 3 3 2 2 4 4 3 3 2 3 3 3 4 4 4 3 3 3 3 3
Cortafuego x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12
Servidores x 3 9 9 6 12 6 12 6 9 9 9 9 12 9 6 6 3 6 6 6 9 9 9 6 9 9 9 9 12 9 9 6 6 12 12 9 9 6 9 9 9 12 12 12 9 9 9 9 9
Computadoras x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12
Portátiles x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12
Programas de administración
(contabilidad, manejo de x 3 9 9 6 12 6 12 6 9 9 9 9 12 9 6 6 3 6 6 6 9 9 9 6 9 9 9 9 12 9 9 6 6 12 12 9 9 6 9 9 9 12 12 12 9 9 9 9 9
personal, etc.)
Programas de manejo de
x 3 9 9 6 12 6 12 6 9 9 9 9 12 9 6 6 3 6 6 6 9 9 9 6 9 9 9 9 12 9 9 6 6 12 12 9 9 6 9 9 9 12 12 12 9 9 9 9 9
proyectos
Programas de producción de
x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12
datos
Programas de comunicación
(correo electrónico, chat, x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12
llamadas telefónicas, etc.)
Impresoras x 4 12 12 8 16 8 16 8 12 12 12 12 16 12 8 8 4 8 8 8 12 12 12 8 12 12 12 12 16 12 12 8 8 16 16 12 12 8 12 12 12 16 16 16 12 12 12 12 12
Memorias portátiles x 3 9 9 6 12 6 12 6 9 9 9 9 12 9 6 6 3 6 6 6 9 9 9 6 9 9 9 9 12 9 9 6 6 12 12 9 9 6 9 9 9 12 12 12 9 9 9 9 9
Celulares x 3 9 9 6 12 6 12 6 9 9 9 9 12 9 6 6 3 6 6 6 9 9 9 6 9 9 9 9 12 9 9 6 6 12 12 9 9 6 9 9 9 12 12 12 9 9 9 9 9
Vehículos x 3 9 9 6 12 6 12 6 9 9 9 9 12 9 6 6 3 6 6 6 9 9 9 6 9 9 9 9 12 9 9 6 6 12 12 9 9 6 9 9 9 12 12 12 9 9 9 9 9
Page 2
propio
interno
externo
Personal
Recepción
Junta Directiva
Administración
Personal técnico
Piloto / conductor
Servicio de mensajería de
Servicio de mensajería de
Servicio de limpieza externo
Servicio de limpieza de planta
Informática / Soporte técnico
Matriz de Análisis de Riesgo
x
x
x
indispensable para funcionamiento
institucional
x
x
x
x
x
x
x
x
Perfil medio, experto en su área
Clasificación
x
x
funcionamiento institucional
2 = Bajo
4 = Alto]
3
3
2
2
3
4
2
2
4
4
3
3
3 = Mediano
Magnitud de Daño:
[1 = Insignificante
9
9
6
6
9
6
6
9
9
3
12
12
12
9
9
6
6
9
6
6
9
9
3
12
12
12
6
6
4
4
6
8
4
4
8
8
6
6
2
8
8
8
8
4
12
12
12
16
16
16
12
12
electrónico)
6
6
4
4
6
8
4
4
8
8
6
6
2
8
8
8
8
4
Extorsión
12
12
12
16
16
16
12
12
6
6
4
4
6
8
4
4
8
8
6
6
2
Fraude / Estafa
9
9
6
6
9
6
6
9
9
3
9
9
6
6
9
6
6
9
9
3
12
12
12
electrónica
Actos originados por la criminalidad común y motivación política
9
9
6
6
9
6
6
9
9
3
9
9
6
6
9
6
6
9
9
3
Infiltración
12
12
12
Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]
12
12
12
16
16
16
12
12
programas
9
9
6
6
9
6
6
9
9
3
6
6
4
4
6
8
4
4
8
8
6
6
2
Incendio
6
6
4
4
6
8
4
4
8
8
6
6
2
Inundación / deslave
3
3
2
2
3
4
2
2
4
4
3
3
1
Sismo
Sucesos de origen físico
6
6
4
4
6
8
4
4
8
8
6
6
2
Polvo
6
6
4
4
6
8
4
4
8
8
6
6
2
Falta de ventilación
6
6
4
4
6
8
4
4
8
8
6
6
2
Electromagnetismo
9
9
6
6
9
6
6
9
9
3
Sobrecarga eléctrica
12
12
12
Page 3
3_Personal
9
9
6
6
9
6
6
9
9
3
9
9
6
6
9
6
6
9
9
3
12
12
12
herramientas
Utilización de programas no
9
9
6
6
9
6
6
9
9
3
12
12
12
12
12
12
Perdida de datos
12
12
12
12
12
12
16
16
16
12
12
12
12
12
12
12
12
sin cifrado
críticos
(inseguras, no cambiar,
compartidas, BD centralizada)
12
12
12
16
16
16
12
12
terceros no autorizados
12
12
12
16
16
16
12
12
teléfono
12
12
12
Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales
Sobrepasar autoridades
12
12
12
12
12
12
12
12
12
(proceso y recursos)
12
12
12
(acceso a archivos)
12
12
12
16
16
16
12
12
sistemas externos
12
12
12
16
16
16
12
12
sistemas internos
12
12
12
16
16
16
12
12
acceso no autorizado
12
12
12
no autorizado
12
12
12
externo
riesgos)
Falta de mecanismos de verificación
9
9
6
6
9
6
6
9
9
3
Ausencia de documentación
12
12
12
Matriz de Riesgos Analisis_Promedio
Probabilidad de Amenaza
Página 4
Matriz de Riesgos Analisis_Factores
Probalidad de Amenaza
Página 5
Fuente
Umbral
Valoración Escala Valor_min Valor_max Lineas Medio
Riesgo
Ninguna 1 1 3 7
Baja 2 4 6 x y
Mediana 3 8 9 1,0 7,0
Alta 4 12 16 1,1 6,4
1,2 5,8
1,3 5,4
1,4 5,0
1,5 4,7
1,6 4,4
1,8 4,0
1,8 3,9
1,9 3,7
2,0 3,5
2,1 3,3
2,2 3,2
2,3 3,0
2,4 2,9
2,5 2,8
2,6 2,7
2,7 2,6
2,8 2,5
2,9 2,4
3,0 2,3
3,1 2,3
3,2 2,2
3,3 2,1
3,4 2,1
3,5 2,0
3,6 1,9
3,7 1,9
3,8 1,8
3,9 1,8
4,0 1,8
Page 6
Fuente
Umbral
Alto
Riesgo
10,5
y
10,5
9,5
8,8
8,1
7,5
7,0
6,6
6,0
5,8
5,5
5,3
5,0
4,8
4,6
4,4
4,2
4,0
3,9
3,8
3,6
3,5
3,4
3,3
3,2
3,1
3,0
2,9
2,8
2,8
2,7
2,6
Page 7