Matriz Analisis Riesgo
Matriz Analisis Riesgo
Matriz Analisis Riesgo
xls 1_Datos
Clasificación Actos originados por la criminalidad común y motivación política Sucesos de origen físico Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales
Ausencia de documentación
Allanamiento (ilegal, legal)
Confidencial, Privado, Sensitivo
a terceros no autorizados
Sabotaje (ataque físico y
económico, material, imagen,
Falta de mecanismos de
Sobrepasar autoridades
(inseguras, no cambiar,
Unidades portables con
Intrusión a Red interna
Inundación / deslave
acceso no autorizado
Robo / Hurto (físico)
(proceso y recursos)
[1 = Insignificante
Sobrecarga eléctrica
Falta de ventilación
(acceso a archivos)
Electromagnetismo
Datos e Información 2 = Bajo
sistemas externos
sistemas internos
Perdida de datos
3 = Mediano
Fraude / Estafa
4 = Alto]
no autorizado
herramientas
electrónico)
Infiltración
electrónica
programas
Extorsión
Incendio
personal
teléfono
riesgos)
externo
críticos
control
emocional)
Sismo
Polvo
1 1 1 2 2 1 3 3 3 1 1 3 2 2 2 2 2 2 2 2 2 3 2 3 2 3 2 3 3 3 2 4 1 4 3 1 2 1 2 3 2 2 3 1 3 1 2 2
Documentos institucionales
(Proyectos, Planes, x 3 3 3 3 6 6 3 9 9 9 3 3 9 6 6 6 6 6 6 6 6 6 9 6 9 6 9 6 9 9 9 6 12 3 12 9 3 6 3 6 9 6 6 9 3 9 3 6 6
Evaluaciones, Informes, etc.)
Finanzas x 2 2 2 2 4 4 2 6 6 6 2 2 6 4 4 4 4 4 4 4 4 4 6 4 6 4 6 4 6 6 6 4 8 2 8 6 2 4 2 4 6 4 4 6 2 6 2 4 4
Servicios bancarios x 3 3 3 3 6 6 3 9 9 9 3 3 9 6 6 6 6 6 6 6 6 6 9 6 9 6 9 6 9 9 9 6 12 3 12 9 3 6 3 6 9 6 6 9 3 9 3 6 6
RR.HH x 3 3 3 3 6 6 3 9 9 9 3 3 9 6 6 6 6 6 6 6 6 6 9 6 9 6 9 6 9 9 9 6 12 3 12 9 3 6 3 6 9 6 6 9 3 9 3 6 6
Directorio de Contactos x 2 2 2 2 4 4 2 6 6 6 2 2 6 4 4 4 4 4 4 4 4 4 6 4 6 4 6 4 6 6 6 4 8 2 8 6 2 4 2 4 6 4 4 6 2 6 2 4 4
Productos institucionales
(Investigaciones, Folletos, x 1 1 1 1 2 2 1 3 3 3 1 1 3 2 2 2 2 2 2 2 2 2 3 2 3 2 3 2 3 3 3 2 4 1 4 3 1 2 1 2 3 2 2 3 1 3 1 2 2
Fotos, etc.)
Correo electrónico x 3 3 3 3 6 6 3 9 9 9 3 3 9 6 6 6 6 6 6 6 6 6 9 6 9 6 9 6 9 9 9 6 12 3 12 9 3 6 3 6 9 6 6 9 3 9 3 6 6
Respaldos x 1 1 1 1 2 2 1 3 3 3 1 1 3 2 2 2 2 2 2 2 2 2 3 2 3 2 3 2 3 3 3 2 4 1 4 3 1 2 1 2 3 2 2 3 1 3 1 2 2
Infraestructura (Planes,
x 1 1 1 1 2 2 1 3 3 3 1 1 3 2 2 2 2 2 2 2 2 2 3 2 3 2 3 2 3 3 3 2 4 1 4 3 1 2 1 2 3 2 2 3 1 3 1 2 2
Documentación, etc.)
Informática (Planes,
x 3 3 3 3 6 6 3 9 9 9 3 3 9 6 6 6 6 6 6 6 6 6 9 6 9 6 9 6 9 9 9 6 12 3 12 9 3 6 3 6 9 6 6 9 3 9 3 6 6
Documentación, etc.)
Datos e información no
x 2 2 2 2 4 4 2 6 6 6 2 2 6 4 4 4 4 4 4 4 4 4 6 4 6 4 6 4 6 6 6 4 8 2 8 6 2 4 2 4 6 4 4 6 2 6 2 4 4
institucionales
Navegación en Internet x 1 1 1 1 2 2 1 3 3 3 1 1 3 2 2 2 2 2 2 2 2 2 3 2 3 2 3 2 3 3 3 2 4 1 4 3 1 2 1 2 3 2 2 3 1 3 1 2 2
Chat interno x 1 1 1 1 2 2 1 3 3 3 1 1 3 2 2 2 2 2 2 2 2 2 3 2 3 2 3 2 3 3 3 2 4 1 4 3 1 2 1 2 3 2 2 3 1 3 1 2 2
Chat externo x 1 1 1 1 2 2 1 3 3 3 1 1 3 2 2 2 2 2 2 2 2 2 3 2 3 2 3 2 3 3 3 2 4 1 4 3 1 2 1 2 3 2 2 3 1 3 1 2 2
Page 1
datos
Celulares
Vehículos
Portátiles
proyectos
Servidores
Cortafuego
Impresoras
convencional)
Computadoras
personal, etc.)
435002458.xls
Memorias portátiles
(router, switch, etc.)
Programas de manejo de
Programas de comunicación
Programas de producción de
x
x
x
x
x
x
x
x
x
x
x
x
x
x
Acceso exclusivo
x
x
Acceso ilimitado
Clasificación
4 = Alto]
2
2
3
1
1
1
3
3
3
3
4
4
3
2
2
3
3 = Mediano
Magnitud de Daño:
[1 = Insignificante
2
2
3
1
1
1
3
3
3
3
4
4
3
2
2
3
1
2
2
3
1
1
1
3
3
3
3
4
4
3
2
2
3
1
2
2
3
1
1
1
3
3
3
3
4
4
3
2
2
3
1
4
4
6
2
2
2
6
6
6
6
8
8
6
4
4
6
2
electrónico)
4
4
6
2
2
2
6
6
6
6
8
8
6
4
4
6
2
2
2
3
1
1
1
3
3
3
3
4
4
3
2
2
3
1
Extorsión
6
6
9
3
3
3
9
9
9
9
9
6
6
9
3
Fraude / Estafa
12
12
6
6
9
3
3
3
9
9
9
9
9
6
6
9
3
6
6
9
3
3
3
9
9
9
9
9
6
6
9
3
12
12
electrónica
Actos originados por la criminalidad común y motivación política
2
2
3
1
1
1
3
3
3
3
4
4
3
2
2
3
1
2
2
3
1
1
1
3
3
3
3
4
4
3
2
2
3
1
Infiltración
Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]
6
6
9
3
3
3
9
9
9
9
9
6
6
9
3
12
12
programas
4
4
6
2
2
2
6
6
6
6
8
8
6
4
4
6
2
Incendio
4
4
6
2
2
2
6
6
6
6
8
8
6
4
4
6
2
Inundación / deslave
4
4
6
2
2
2
6
6
6
6
8
8
6
4
4
6
2
Sismo
Sucesos de origen físico
4
4
6
2
2
2
6
6
6
6
8
8
6
4
4
6
2
Polvo
4
4
6
2
2
2
6
6
6
6
8
8
6
4
4
6
2
Falta de ventilación
4
4
6
2
2
2
6
6
6
6
8
8
6
4
4
6
2
Electromagnetismo
Page 2
2_Sistemas
4
4
6
2
2
2
6
6
6
6
8
8
6
4
4
6
2
Sobrecarga eléctrica
4
4
6
2
2
2
6
6
6
6
8
8
6
4
4
6
2
12
12
herramientas
Utilización de programas no
4
4
6
2
2
2
6
6
6
6
8
8
6
4
4
6
2
12
12
Perdida de datos
12
12
12
12
12
12
críticos
(inseguras, no cambiar,
12
12
12
12
12
16
16
12
12
compartidas, BD centralizada)
a terceros no autorizados
12
12
12
12
12
16
16
12
12
teléfono
12
12
Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales
Sobrepasar autoridades
(proceso y recursos)
12
12
(acceso a archivos)
sistemas externos
sistemas internos
12
12
acceso no autorizado
no autorizado
12
12
externo
Ausencia de documentación
propio
interno
externo
Personal
Recepción
Administración
Junta Directiva
435002458.xls
Personal técnico
Piloto / conductor
Servicio de mensajería de
Servicio de mensajería de
Servicio de limpieza externo
Servicio de limpieza de planta
Informática / Soporte técnico
Matriz de Análisis de Riesgo
x
x
x
x
x
x
x
x
x
x
indispensable para funcionamiento
institucional
x
Perfil medio, experto en su área
Clasificación
x
funcionamiento institucional
2 = Bajo
4 = Alto]
2
2
1
2
1
2
3
3
2
3
2
2
3 = Mediano
Magnitud de Daño:
[1 = Insignificante
2
2
1
2
1
2
3
3
2
3
2
2
1
2
2
1
2
1
2
3
3
2
3
2
2
1
2
2
1
2
1
2
3
3
2
3
2
2
1
4
4
2
4
2
4
6
6
4
6
4
4
2
electrónico)
4
4
2
4
2
4
6
6
4
6
4
4
2
2
2
1
2
1
2
3
3
2
3
2
2
1
Extorsión
6
6
3
6
3
6
9
9
6
9
6
6
3
Fraude / Estafa
6
6
3
6
3
6
9
9
6
9
6
6
3
electrónica
Actos originados por la criminalidad común y motivación política
2
2
1
2
1
2
3
3
2
3
2
2
1
Infiltración
Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]
programas
4
4
2
4
2
4
6
6
4
6
4
4
2
Incendio
4
4
2
4
2
4
6
6
4
6
4
4
2
Inundación / deslave
4
4
2
4
2
4
6
6
4
6
4
4
2
Sismo
Sucesos de origen físico
4
4
2
4
2
4
6
6
4
6
4
4
2
Polvo
4
4
2
4
2
4
6
6
4
6
4
4
2
Falta de ventilación
4
4
2
4
2
4
6
6
4
6
4
4
2
Electromagnetismo
Page 3
3_Personal
4
4
2
4
2
4
6
6
4
6
4
4
2
Sobrecarga eléctrica
4
4
2
4
2
4
6
6
4
6
4
4
2
herramientas
Utilización de programas no
4
4
2
4
2
4
6
6
4
6
4
4
2
Perdida de datos
críticos
(inseguras, no cambiar,
12
12
12
compartidas, BD centralizada)
a terceros no autorizados
12
12
12
teléfono
Sobrepasar autoridades
(proceso y recursos)
(acceso a archivos)
sistemas externos
sistemas internos
acceso no autorizado
no autorizado
externo
Ausencia de documentación
435002458.xls Analisis_Promedio
Página 4
435002458.xls Analisis_Factores
Probalidad de Amenaza
Página 5
Fuente
Umbral
Valoración Escala Valor_min Valor_max Lineas Medio
Riesgo
Ninguna 1 1 3 7
Baja 2 4 6 x y
Mediana 3 8 9 1.0 7.0
Alta 4 12 16 1.1 6.4
1.2 5.8
1.3 5.4
1.4 5.0
1.5 4.7
1.6 4.4
1.8 4.0
1.8 3.9
1.9 3.7
2.0 3.5
2.1 3.3
2.2 3.2
2.3 3.0
2.4 2.9
2.5 2.8
2.6 2.7
2.7 2.6
2.8 2.5
2.9 2.4
3.0 2.3
3.1 2.3
3.2 2.2
3.3 2.1
3.4 2.1
3.5 2.0
3.6 1.9
3.7 1.9
3.8 1.8
3.9 1.8
4.0 1.8
Page 6
Fuente
Umbral
Alto
Riesgo
10.5
y
10.5
9.5
8.8
8.1
7.5
7.0
6.6
6.0
5.8
5.5
5.3
5.0
4.8
4.6
4.4
4.2
4.0
3.9
3.8
3.6
3.5
3.4
3.3
3.2
3.1
3.0
2.9
2.8
2.8
2.7
2.6
Page 7
ESTRATEGIAS ESTRATEGIAS
PREVENTIVAS CORRECTIVAS
Usar de manera correctas
las claves personales, no Las claves deben ser
compartirlas ni divulgarlas personales
con otras personas.