You are on page 1of 7

SAN

144580975.xls.ms_office

Moodle

Vcenter

Firewall

Server HP

Hipervisor 3

Hipervisor 2

Hipervisor 1

Equipos activos de interconexin

Equipos de escritorio

Sistemas e Infraestructura

Edificio (Oficinas, Recepcin, Sala de espera, Sala de reunin, Bodega, etc.) Magnitud de Dao: [1 = Insignificante 2 = Bajo 3 = Mediano 4 = Alto] 2 4 4 2 4 4 2 4 2 6 6 6 4 4 4 2 4 6 4 4 4 9 9 9 6 6 6 3 6 9 6 6 6 9 9 9 6 6 6 3 6 9 6 6 6 3 3 3 9 9 9 6 6 6 3 6 9 6 6 6 6 6 6 6 3 9 9 9 6 6 6 3 6 9 6 6 6 3 3 3 3 1 2 1 3 3 3 2 2 2 1 2 3 2 2 2 6 6 6 6 2 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6 6 6 6 6 6 2 6 2 2 1 2 1 3 3 3 2 2 2 1 2 3 2 2 2 3 3 3 3 1 3 1 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6 6 6 6 6 6 2 6 2 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6 6 6 6 6 6 2 6 2 6 6 4 2 4 2 2 1 4 2 4 2 2 1 4 2 2 1 6 3 6 3 6 3 4 2 4 2 4 2 2 1 4 2 6 3 4 2 4 2 4 2 3 3 3 3 1 3 1 3 3 2 Extorsin Incendio Sismo Polvo Allanamiento (ilegal, legal) Persecucin (civil, fiscal, penal) Orden de secuestro / Detencin Sabotaje (ataque fsico y electrnico) Daos por vandalismo Fraude / Estafa Robo / Hurto (fsico) Robo / Hurto de informacin electrnica Intrusin a Red interna Actos originados por la criminalidad comn y motivacin poltica Infiltracin Virus / Ejecucin no autorizado de programas Violacin a derechos de autor Sucesos de origen fsico Inundacin / deslave Falta de ventilacin Electromagnetismo Sobrecarga elctrica

Matriz de Anlisis de Riesgo

Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]

Activos tangibles

Page 1

4 4 6 4 4 4 4 6 2 2 4 2 2 4 4 4 4 6 6 4 6 6 6 2 4 4 2

6 6 9 6 6 6 6 9 3 3 6 3 3 6 6 6 6 9 9 6 9 9 9 3 6 6 3

6 6 9 6 6 6 6 9 3 3 6 3 3 6 6 6 6 9 9 6 9 9 9 3 6 6 3

6 6 9 6 6 6 6 9 3 3 6 3 3 6 6 6 6 9 9 6 9 9 9 3 6 6 3

6 6 9 6 6 6 6 9 3 3 6 3 3 6 6 6 6 9 9 6 9 9 9 3 6 6 3

2 2 3 2 2 2 2 3 1 1 2 1 1 2 2 2 2 3 3 2 3 3 3 1 2 2 1

6 6 9 6 6 6 6 9 3 3 6 3 3 6 6 6 6 9 9 6 9 9 9 3 6 6 3

2 2 3 2 2 2 2 3 1 1 2 1 1 2 2 2 2 3 3 2 3 3 3 1 2 2 1

6 6 9 6 6 6 6 9 3 3 6 3 3 6 6 6 6 9 9 6 9 9 9 3 6 6 3

6 6 9 6 6 6 6 9 3 3 6 3 3 6 6 6 6 9 9 6 9 9 9 3 6 6 3

4 4 6 4 4 4 4 6 2 2 4 2 2 4 4 4 4 6 6 4 6 6 6 2 4 4 2

2 2 3 2 2 2 2 3 1 1 2 1 1 2 2 2 2 3 3 2 3 3 3 1 2 2 1

Falla de corriente (apagones)

Falla de sistema / Dao disco duro Mal manejo de sistemas y herramientas Utilizacin de programas no autorizados / software 'pirateado' Falta de pruebas de software nuevo con datos productivos Perdida de datos Infeccin de sistemas a travs de unidades portables sin escaneo Manejo inadecuado de datos crticos (codificar, borrar, etc.) Unidades portables con informacin sin cifrado Transmisin no cifrada de datos crticos Manejo inadecuado de contraseas (inseguras, no cambiar, compartidas, BD centralizada) Compartir contraseas o permisos a terceros no autorizados Transmisin de contraseas por telfono Exposicin o extravo de equipo, unidades de almacenamiento, etc Sobrepasar autoridades Falta de definicin de perfil, privilegios y restricciones del personal Falta de mantenimiento fsico (proceso, repuestos e insumos) Falta de actualizacin de software (proceso y recursos) Fallas en permisos de usuarios (acceso a archivos) Acceso electrnico no autorizado a sistemas externos Acceso electrnico no autorizado a sistemas internos Red cableada expuesta para el acceso no autorizado Red inalmbrica expuesta al acceso no autorizado Dependencia a servicio tcnico externo Falta de normas y reglas claras (no institucionalizar el estudio de los riesgos) Falta de mecanismos de verificacin de normas y reglas / Anlisis inadecuado de datos de control Ausencia de documentacin

FTP

DNS

LDAP

DHCP

Servidor Ret Hat

144580975.xls.ms_office

Repositorios Linux

Pgina Web externa

Datos e Informacin

Informtica (Planes, Documentacin, etc.)

Servidor gestin de la formacin

Datos e informacin no institucionales Magnitud de Dao: [1 = Insignificante 2 = Bajo 3 = Mediano 4 = Alto] 3 3 3 3 2 3 4 3 3 3 4 6 6 6 6 4 6 8 6 6 6 8 2 Allanamiento (ilegal, legal) 6 6 6 6 4 6 8 6 6 6 8 2 Persecucin (civil, fiscal, penal) 3 3 3 3 2 3 4 3 3 3 4 1 Orden de secuestro / Detencin 6 6 6 6 4 6 8 6 6 6 8 2 Sabotaje (ataque fsico y electrnico) 6 6 6 6 4 6 8 6 6 6 8 2 Daos por vandalismo 3 3 3 3 2 3 4 3 3 3 4 1 Extorsin 6 6 6 6 4 6 8 6 6 6 8 2 Fraude / Estafa 3 3 3 3 2 3 4 3 3 3 4 1 Robo / Hurto (fsico) Actos originados por la criminalidad comn y motivacin poltica 12 12 9 9 9 9 6 9 9 9 9 3 Robo / Hurto de informacin electrnica 12 12 9 9 9 9 6 9 9 9 9 3 Intrusin a Red interna 12 12 9 9 9 9 6 9 9 9 9 3 Infiltracin 6 6 6 6 4 6 8 6 6 6 8 2 Virus / Ejecucin no autorizado de programas 6 6 6 6 4 6 8 6 6 6 8 2 Violacin a derechos de autor 6 6 6 6 4 6 8 6 6 6 8 2 Incendio 3 3 3 3 2 3 4 3 3 3 4 1 Inundacin / deslave Sucesos de origen fsico 6 6 6 6 4 6 8 6 6 6 8 2 Sismo 12 12 9 9 9 9 6 9 9 9 9 3 Polvo 6 6 6 6 4 6 8 6 6 6 8 2 Falta de ventilacin 6 6 6 6 4 6 8 6 6 6 8 2 Electromagnetismo 6 6 6 6 4 6 8 6 6 6 8 2 Sobrecarga elctrica

Navegacin en Internet 2 4 4 2 4 4 2 4 2 6 6 6 4 4 4 2 4 6 4 4 4

Bases de datos usuarios

Infraestructura (Planes, Documentacin, etc.)

Servidor Videoconferencia

Base de datos de Contraseas

Pgina Web interna (Intranet)

Servidor de Instalacin por red

Matriz de Anlisis de Riesgo

Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]

Activos intangibles

Page 1

4 4 6 4 4 4 4 6 2 2 4 2 2 4 4 4 4 6 6 4 6 6 6 2 4 4 2

6 6 9 6 6 6 6 9 3 3 6 3 3 6 6 6 6 9 9 6 9 9 9 3 6 6 3

6 6 9 6 6 6 6 9 3 3 6 3 3 6 6 6 6 9 9 6 9 9 9 3 6 6 3

6 6 9 6 6 6 6 9 3 3 6 3 3 6 6 6 6 9 9 6 9 9 9 3 6 6 3

6 6 9 6 6 6 6 9 3 3 6 3 3 6 6 6 6 9 9 6 9 9 9 3 6 6 3

4 4 6 4 4 4 4 6 2 2 4 2 2 4 4 4 4 6 6 4 6 6 6 2 4 4 2

6 6 9 6 6 6 6 9 3 3 6 3 3 6 6 6 6 9 9 6 9 9 9 3 6 6 3

8 8 12 8 8 8 8 12 4 4 8 4 4 8 8 8 8 12 12 8 12 12 12 4 8 8 4

6 6 9 6 6 6 6 9 3 3 6 3 3 6 6 6 6 9 9 6 9 9 9 3 6 6 3

6 6 9 6 6 6 6 9 3 3 6 3 3 6 6 6 6 9 9 6 9 9 9 3 6 6 3

6 6 9 6 6 6 6 9 3 3 6 3 3 6 6 6 6 9 9 6 9 9 9 3 6 6 3

8 8 12 8 8 8 8 12 4 4 8 4 4 8 8 8 8 12 12 8 12 12 12 4 8 8 4

2 2 3 2 2 2 2 3 1 1 2 1 1 2 2 2 2 3 3 2 3 3 3 1 2 2 1

Falla de corriente (apagones)

Falla de sistema / Dao disco duro Mal manejo de sistemas y herramientas Utilizacin de programas no autorizados / software 'pirateado' Falta de pruebas de software nuevo con datos productivos Perdida de datos Infeccin de sistemas a travs de unidades portables sin escaneo Manejo inadecuado de datos crticos (codificar, borrar, etc.) Unidades portables con informacin sin cifrado Transmisin no cifrada de datos crticos Manejo inadecuado de contraseas (inseguras, no cambiar, compartidas, BD centralizada) Compartir contraseas o permisos a terceros no autorizados Transmisin de contraseas por telfono Exposicin o extravo de equipo, unidades de almacenamiento, etc Sobrepasar autoridades Falta de definicin de perfil, privilegios y restricciones del personal Falta de mantenimiento fsico (proceso, repuestos e insumos) Falta de actualizacin de software (proceso y recursos) Fallas en permisos de usuarios (acceso a archivos) Acceso electrnico no autorizado a sistemas externos Acceso electrnico no autorizado a sistemas internos Red cableada expuesta para el acceso no autorizado Red inalmbrica expuesta al acceso no autorizado Dependencia a servicio tcnico externo Falta de normas y reglas claras (no institucionalizar el estudio de los riesgos) Falta de mecanismos de verificacin de normas y reglas / Anlisis inadecuado de datos de control Ausencia de documentacin

Personal

144580975.xls.ms_office

Aprendices Magnitud de Dao: [1 = Insignificante 2 = Bajo 3 = Mediano 4 = Alto] 2 4 4 2 4 4 2 4 2 6 6 6 4 4 4 2 4 6 4 4 4 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6 6 6 2 2 1 2 1 3 3 3 2 2 2 1 2 3 2 2 2 3 1 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6 6 6 2 6 6 3 6 6 3 6 3 9 9 9 6 6 6 3 6 9 6 6 6 6 2 6 6 6 2 6 2 3 1 6 2 6 2 3 1 6 2 3 1 9 3 9 3 9 3 6 2 6 2 6 2 3 1 6 2 9 3 6 2 6 2 6 2 3 1 3 3 3 Allanamiento (ilegal, legal) Persecucin (civil, fiscal, penal) Orden de secuestro / Detencin Sabotaje (ataque fsico y electrnico) Daos por vandalismo Extorsin Fraude / Estafa Robo / Hurto (fsico) Robo / Hurto de informacin electrnica Intrusin a Red interna Actos originados por la criminalidad comn y motivacin poltica Infiltracin Virus / Ejecucin no autorizado de programas Violacin a derechos de autor Incendio Inundacin / deslave Sucesos de origen fsico Sismo Polvo Falta de ventilacin Electromagnetismo Sobrecarga elctrica

Instructores

Administracin

Personal tcnico

Servicio de limpieza de planta

Informtica / Soporte tcnico interno

Matriz de Anlisis de Riesgo

Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]

3_Personal

Page 2

4 4 6 4 4 4 4 6 2 2 4 2 2 4 4 4 4 6 6 4 6 6 6 2 4 4 2

6 6 9 6 6 6 6 9 3 3 6 3 3 6 6 6 6 9 9 6 9 9 9 3 6 6 3

2 2 3 2 2 2 2 3 1 1 2 1 1 2 2 2 2 3 3 2 3 3 3 1 2 2 1

6 6 9 6 6 6 6 9 3 3 6 3 3 6 6 6 6 9 9 6 9 9 9 3 6 6 3

6 6 9 6 6 6 6 9 3 3 6 3 3 6 6 6 6 9 9 6 9 9 9 3 6 6 3

6 6 9 6 6 6 6 9 3 3 6 3 3 6 6 6 6 9 9 6 9 9 9 3 6 6 3

2 2 3 2 2 2 2 3 1 1 2 1 1 2 2 2 2 3 3 2 3 3 3 1 2 2 1

Falla de corriente (apagones)

Falla de sistema / Dao disco duro Mal manejo de sistemas y herramientas Utilizacin de programas no autorizados / software 'pirateado' Falta de pruebas de software nuevo con datos productivos Perdida de datos Infeccin de sistemas a travs de unidades portables sin escaneo Manejo inadecuado de datos crticos (codificar, borrar, etc.) Unidades portables con informacin sin cifrado Transmisin no cifrada de datos crticos Manejo inadecuado de contraseas (inseguras, no cambiar, compartidas, BD centralizada) Compartir contraseas o permisos a terceros no autorizados Transmisin de contraseas por telfono Exposicin o extravo de equipo, unidades de almacenamiento, etc Sobrepasar autoridades Falta de definicin de perfil, privilegios y restricciones del personal Falta de mantenimiento fsico (proceso, repuestos e insumos) Falta de actualizacin de software (proceso y recursos) Fallas en permisos de usuarios (acceso a archivos) Acceso electrnico no autorizado a sistemas externos Acceso electrnico no autorizado a sistemas internos Red cableada expuesta para el acceso no autorizado Red inalmbrica expuesta al acceso no autorizado Dependencia a servicio tcnico externo Falta de normas y reglas claras (no institucionalizar el estudio de los riesgos) Falta de mecanismos de verificacin de normas y reglas / Anlisis inadecuado de datos de control Ausencia de documentacin Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales

144580975.xls.ms_office

Analisis_Promedio

Anlisis de Riesgo promedio


Probabilidad de Amenaza Criminalidad y Poltico Datos e Informacin Magnitud de Dao Sistemas e Infraestructura #REF!
4.2

Sucesos de origen fsico


4.2

Negligencia y Institucional
4.3

4.9

4.9

5.0

#REF!

#REF!

#REF!

Pgina 3

144580975.xls.ms_office

Analisis_Factores

Etiqueta X Y

Criminalidad y Poltico / Datos e Informacin 2 3

Criminalidad y Poltico / Sistemas e Infraestructura 2 2.454545455

#REF! 2 #REF!

Sucesos de origen fsico / Datos e Informacin 2 3

Sucesos de origen fsico / Sistemas e Infraestructura 2 2.454545455

#REF! 2 #REF!

Negligencia y Institucional / Datos e Informacin 2.04 3

Negligencia y Institucional / Sistemas e Infraestructura 2.04 2.454545455

#REF! 2.04 #REF!

Anlisis de Factores de Riesgo

Criminalidad y Poltico / Datos e Informacin

Criminalidad y Poltico / Sistemas e Infraestructura

Magnitud de Dao

Sucesos de origen fsico / Datos e Informacin Sucesos de origen fsico / Sistemas e Infraestructura Negligencia y Institucional / Datos e Informacin Negligencia y Institucional / Sistemas e Infraestructura Umbral Medio Riesgo

Umbral Alto Riesgo

Probalidad de Amenaza

Pgina 4

Fuente Valoracin Ninguna Baja Mediana Alta Escala 1 2 3 4 Valor_min Valor_max 1 4 8 12 3 6 9 16 Lineas Umbral Medio Riesgo 7 y 7.0 6.4 5.8 5.4 5.0 4.7 4.4 4.0 3.9 3.7 3.5 3.3 3.2 3.0 2.9 2.8 2.7 2.6 2.5 2.4 2.3 2.3 2.2 2.1 2.1 2.0 1.9 1.9 1.8 1.8 1.8

x 1.0 1.1 1.2 1.3 1.4 1.5 1.6 1.8 1.8 1.9 2.0 2.1 2.2 2.3 2.4 2.5 2.6 2.7 2.8 2.9 3.0 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 3.9 4.0

Page 5

Fuente Umbral Alto Riesgo 10.5 y 10.5 9.5 8.8 8.1 7.5 7.0 6.6 6.0 5.8 5.5 5.3 5.0 4.8 4.6 4.4 4.2 4.0 3.9 3.8 3.6 3.5 3.4 3.3 3.2 3.1 3.0 2.9 2.8 2.8 2.7 2.6

Page 6

You might also like