CUAL ES LA MATRIZ DE RIEGOS
Enviado por Sergio Danilo Vargas Garcia • 26 de Noviembre de 2015 • Informe • 1.122 Palabras (5 Páginas) • 147 Visitas
NRO | ACTIVO | AMENAZAS | RIESGOS | DESCRIPCIÓN DEL RIESGO | MEDIDAS DE MITIGACIÓN | EFECTIVIDAD | DOCUMENTA S/N | PROBABILIDAD | IMPACTO | RIESGO RESIDUAL | MEDIDAS DE MITIGACIÓN PROPUESTAS |
1 | SERVIDOR DE DATOS | 1.1 corto circuito | 1.1.1 Incendio | Daños irreparables en el servidor y todos los componentes y perdida de la información | -Extintores -Control de instalaciones eléctricas | Media | S | Remoto(1) | Critico(5) | 5 |
|
1.1.2 Deterioro del Servidor por corte del fluido eléctrico | Interrupción en el funcionamiento del servidor de datos, posible daño en la información. | UPS | Alta | S | Casi cierto(5) | Bajo(1) | 5 |
| |||
1.1.3 Destrozo o Fundición del servidor o componentes | Pérdida total de un componente del servidor o totalidad, posible pérdida total de la información | Compra de equipos con marcas de buena reputación | Media | S | Improbable(2) | Alto (4) | 8 |
| |||
1.2 Error de software | 1.2.1 Caída del servidor por fallo del sistema operativo o algún aplicativo. | No poder garantizar la disponibilidad de los datos. | Control de programas instalados | Media | N | Remoto(1) | Critico(5) | 5 |
| ||
1.2.2 Perdida de Información | Ante un fallo en el software existe gran posibilidad de pérdida de información. | Almacenamiento de la información en distintos ordenadores muy pocas veces. | Media | S | Remoto(1) | Critico(5) | 5 |
| |||
1.3 error de hardware | 1.3.1 Mal funcionamiento del servidor | El ordenador no puede conectarse a la red; el ordenador se cuelga o no funciona bien. | Mantenimiento de los equipos | Media | N | Moderado(3) | Alto (4) | 10 |
| ||
1.3.2 Daño en componentes de servidor | No solo ante un daño total del servidor se puede tener pérdidas de cualquier tipo, solo basta con un componente esencial. | Mantenimiento de los equipos | Media | N | Improbable(2) | Alto (4) | 8 |
| |||
1.4 ataques deliberados | 1.4.1 Robo del servidor | Perdida de la información que este posee. | Vigilancia constante | Baja | N | Improbable(2) | Critico(5) | 10 |
| ||
1.4.2 Infección de virus informáticos. | Dañar archivos y programas de gran importancia para la Organización. | Instalación de un antivirus | Media | N | Probable(4) | Alto (4) | 16 |
| |||
2 | EQUIPOS DE CÓMPUTO DE LA EMPRESA | 2.1 Corto circuito | 2.1.1 Incendio | Pérdida total o parcial del hardware de la empresa | -Extintores -Control de instalaciones eléctricas | Media | S | Remoto(1) | Critico(5) | 5 |
|
2.1.2 Corte del fluido eléctrico | Detención de procesos de la empresa Averías en hardware y/o software. | UPS | Alta | S | Casi cierto(5) | Bajo(1) | 5 |
| |||
2.2 Falla de hardware | 2.2.1 Deterioro de todo o parte del equipo | Pérdida de tiempo en la realización de los servicios. Pérdida económica en cambio o reparación del equipo | Mantenimiento de equipos. | Baja | S | Probable(4) | Intermedio(3) | 12 |
| ||
2.2.2 Falta de disponibilidad de las aplicaciones instaladas en el equipo | Interrupción de procesos realizados por la empresa | Instalar los Programas en más de una máquina. | Alta | N | Moderado(3) | Bajo(1) | 3 |
| |||
2.3 Desastres naturales | 2.3.1 Pérdida o deterioro de equipos. | Pérdida económica para suplantación o reparado de los equipos. | Mantener los equipos en lugares seguros. | Media | N | Remoto(1) | Alto(4) | 4 |
| ||
2.4 Límite de vida útil | 2.4.1 Desgaste del equipo | El hardware y/o software pierden su valor por el pasar de los años. | Mantenimiento de los equipos. | Media | S | Improbable(2) | Intermedio(3) | 6 |
| ||
3 | SOFTWARE EN GENERAL | 3.1 Virus informáticos | 3.1.1 Mal funcionamiento de los programas y aplicativos. | Se interrumpe las operaciones de la empresa | Instalación de un antivirus. | Baja | N | Casi cierto(5) | Moderado(2) | 10 |
|
3.1.2 Vulneración de la información confidencial. | Mal uso de la información de la empresa. | Contar con programas antivirus y un programa anti espías (Malwarebytes Anti-Malware 2.1.8). | Baja | N | Probable(4) | Alto(4) | 16 |
| |||
3.2 Ataques humanos de vulneración deliberados | 3.2.1 Robo de información | Uso malicioso de la información de las funciones de la empresa. | Login por sistema | Media | S | Improbable(2) | Intermedio(3) | 6 |
| ||
3.2.2 Manipulación de información | Tergiversación de los datos importantes para la entidad. | Control de permisos de seguridad de ingreso. Muy poco usado | Media | S | Improbable (2) | Alto(4) | 8 |
| |||
3.3 Desactualización del software | 3.3.1 Perdida de la adaptabilidad del software | No se puede correr el software en equipos con distintas características y esto restringe la mejora de los procesos | Uso de las funciones del software que la interfaz permite. | Media | N | Moderado(3) | Intermedio(3) | 9 |
| ||
3.3.2 Deficiencia en el funcionamiento de procesos | Retraso de las operaciones planificadas por la empresa | Adaptación de los procesos realizados a las cualidades del software permitidas | Baja | N | Casi cierto(5) | Intermedio(3) | 15 |
| |||
4 | RECURSOS HUMANOS | 4.1 sabotaje. | 4.1.1 Robo de información. | Hurto de la información concerniente a las actividades que la organización. | Entrega de las normas de conducta al personal | Baja | N | Moderado(3) | Alto(4) | 12 |
|
4.1.2 Alteración de los datos . | Modificación de los datos que se guardan implica dar servicios erróneos y perdidas de dinero. | Contrato de un vigilante que salvaguarde las acciones del personal | Baja | N | Moderado(3) | Critico(5) | 15 |
| |||
4.2 mal clima laboral | 4.2.1 Resentimiento y rivalidad entre los empleados | Reducción del rendimiento y la productividad. | Eventos de confraternidad. | Baja | S | Casi cierto(5) | Alto(4) | 20 |
| ||
4.3 entrada sin autorización a oficinas | 4.3.1 Robo de equipos o insumos. | Pérdidas de los equipos y perdidas económicas para su reemplazo. | Conteo y registro de los equipos con los que cuenta la empresa | Baja | N | Improbable(2) | Crítico(5) | 10 |
| ||
4.3.2 Destrozo de los equipos. | Pérdidas de los equipos y pérdidas económicas para su reemplazo. | Control de entrada y salida por parte del vigilante. | Media | N | Improbable (2) | Alto(4) | 8 |
| |||
5 | TRANSMISIÓN DE DATOS (COMUNICACIÓN) | 5.1 ataques deliberados | 5.1.1 Robo | Perdida de hardware de red | Control de entradas y salidas. | Media | N | Improbable (2) | Intermedio(3) | 4 |
|
5.1.2 Virus | Infección de virus de toda la red | Antivirus. | Baja | N | Probable(4) | Intermedio(3) | 12 |
| |||
5.2 fallas de hardware | 5.2.1 Calentamiento de los equipos de red y deterioro. | Falla de la conectividad a la red | Conservar los equipos en espacios seguros. | Baja | N | Probable (4) | Intermedio(3) | 12 |
| ||
5.3 error del personal | 5.3.1 Mala configuración de equipo para la red | Deficiente rendimiento de la red y problemas de envío y recepción de archivos | Personal especializado. | Media | N | Improbable (2) | Moderado(2) | 4 |
| ||
5.3.2 Avería en el cableado | Inoperatividad del equipo a la red. | Cambio de equipos y cableado. | Baja | N | Casi cierto(5) | Moderado(2) | 10 |
|
...