Sei sulla pagina 1di 9

ORACLE

CarRental
CarRental
CarRental,
361525361.xls

Claves de acceso

Correo electrnico
Copias de seguridad
Datos e Informacin

Informtica (Planes,
Documentacin, etc.)
Documentacin, etc.)

Base de datos clientes

Clave de autenticacin
Directorio de Contactos

Infraestructura (Planes,

Base de datos empleados

Base de datos proveedores

Servidor en la nube Amazon


Base de datos de Contraseas
Matriz de Anlisis de Riesgo

x
x
x
x
x
x
x
x
Confidencial, Privado, Sensitivo

x
x
x
x
x
x
x
x
x
x
x
Obligacin por ley / Contrato / Convenio
Clasificacin

Costo de recuperacin (tiempo,

x
x
x
x
x
x
x
x
x
x
x
x
econmico, material, imagen,
emocional)
2 = Bajo

4 = Alto]

4
1
4
4
4
4
4
3
3
4
3
1
3
3 = Mediano
[1 = Insignificante
Magnitud de Dao:

4
1
4
4
4
4
4
3
3
4
3
1
3
1

Allanamiento (ilegal, legal)


Actos o

8
2
8
8
8
8
8
6
6
8
6
2
6
2

Persecucin (civil, fiscal, penal)

Sabotaje (ataque fsico y

8
2
8
8
8
8
8
6
6
8
6
2
6
2

electrnico)

8
2
8
8
8
8
8
6
6
8
6
2
6
2

Daos por vandalismo

8
2
8
8
8
8
8
6
6
8
6
2
6
2

Extorsin

8
2
8
8
8
8
8
6
6
8
6
2
6
2

Fraude / Estafa

8
2
8
8
8
8
8
6
6
8
6
2
6
2

Robo / Hurto (fsico)

Robo / Hurto de informacin

3
9
9
9
3
9
3

12
12
12
12
12
12
12

electrnica
3
9
9
9
3
9
3

Intrusin a Red interna

12
12
12
12
12
12
12

3
9
9
9
3
9
3

Infiltracin
12
12
12
12
12
12
12

Virus / Ejecucin no autorizado de


8
2
8
8
8
8
8
6
6
8
6
2
6
2

programas
Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]

4
1
4
4
4
4
4
3
3
4
3
1
3
1

Incendio
4
1
4
4
4
4
4
3
3
4
3
1
3
1

Inundacin / deslave
8
2
8
8
8
8
8
6
6
8
6
2
6
2

Sismo
Sucesos de origen fsico

8
2
8
8
8
8
8
6
6
8
6
2
6
2

Polvo
8
2
8
8
8
8
8
6
6
8
6
2
6
2

Falta de ventilacin
8
2
8
8
8
8
8
6
6
8
6
2
6
2

Electromagnetismo
8
2
8
8
8
8
8
6
6
8
6
2
6
2

Sobrecarga elctrica

Page 1
8
2
8
8
8
8
8
6
6
8
6
2
6
2
1_Datos

Falla de corriente (apagones)


3
9
9
9
3
9
3

Falla de sistema / Dao disco duro


12
12
12
12
12
12
12

Falta de induccin, capacitacin y


8
2
8
8
8
8
8
6
6
8
6
2
6
2

sensibilizacin sobre riesgos

Mal manejo de sistemas y


4
1
4
4
4
4
4
3
3
4
3
1
3
1

herramientas

Utilizacin de programas no
8
2
8
8
8
8
8
6
6
8
6
2
6
2

autorizados / software 'pirateado'

Falta de pruebas de software nuevo


8
2
8
8
8
8
8
6
6
8
6
2
6
2

con datos productivos


8
2
8
8
8
8
8
6
6
8
6
2
6
2

Perdida de datos

Infeccin de sistemas a travs de


8
2
8
8
8
8
8
6
6
8
6
2
6
2

unidades portables sin escaneo

Manejo inadecuado de datos


8
2
8
8
8
8
8
6
6
8
6
2
6
2

crticos (codificar, borrar, etc.)

Unidades portables con


8
2
8
8
8
8
8
6
6
8
6
2
6
2

informacin sin cifrado

Transmisin no cifrada de datos


8
2
8
8
8
8
8
6
6
8
6
2
6
2

crticos

Manejo inadecuado de contraseas


8
2
8
8
8
8
8
6
6
8
6
2
6
2

(inseguras, no cambiar,
compartidas, BD centralizada)

Compartir contraseas o permisos


8
2
8
8
8
8
8
6
6
8
6
2
6
2

a terceros no autorizados

Transmisin de contraseas por


8
2
8
8
8
8
8
6
6
8
6
2
6
2

telfono

Exposicin o extravo de equipo,


8
2
8
8
8
8
8
6
6
8
6
2
6
2
Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales

unidades de almacenamiento, etc


4
1
4
4
4
4
4
3
3
4
3
1
3
1

Sobrepasar autoridades

Falta de definicin de perfil,


8
2
8
8
8
8
8
6
6
8
6
2
6
2

privilegios y restricciones del


personal

Falta de mantenimiento fsico


4
1
4
4
4
4
4
3
3
4
3
1
3
1

(proceso, repuestos e insumos)

Falta de actualizacin de software


8
2
8
8
8
8
8
6
6
8
6
2
6
2

(proceso y recursos)

Fallas en permisos de usuarios


8
2
8
8
8
8
8
6
6
8
6
2
6
2

(acceso a archivos)

Acceso electrnico no autorizado a


8
2
8
8
8
8
8
6
6
8
6
2
6
2

sistemas externos

Acceso electrnico no autorizado a


8
2
8
8
8
8
8
6
6
8
6
2
6
2

sistemas internos

Red cableada expuesta para el


8
2
8
8
8
8
8
6
6
8
6
2
6
2

acceso no autorizado

Red inalmbrica expuesta al acceso


8
2
8
8
8
8
8
6
6
8
6
2
6
2

no autorizado

Dependencia a servicio tcnico


8
2
8
8
8
8
8
6
6
8
6
2
6
2

externo

Falta de normas y reglas claras (no


8
2
8
8
8
8
8
6
6
8
6
2
6
2

institucionalizar el estudio de los


riesgos)
Falta de mecanismos de
verificacin de normas y reglas /
8
2
8
8
8
8
8
6
6
8
6
2
6
2

Anlisis inadecuado de datos de


control
8
2
8
8
8
8
8
6
6
8
6
2
6
2

Ausencia de documentacin
etc.)

tcnico
1 Router
1 Oficina
Celulares

1 Portatil

1 switche
Vehculos

1 Armario
Impresoras

2 Servidores

Windows 8,1
Linux Debian
1 computador
convencional)
361525361.xls

1 Alarma seguridad
Memorias porttiles

1 Aire acondiconado
PBX (Sistema de telefona
Sistemas e Infraestructura

Programas de administracin

1 Tarjeta para acceder al cuarto


Matriz de Anlisis de Riesgo

(contabilidad, manejo de personal,

Edificio (Oficinas, Recepcin, Sala de


espera, Sala de reunin, Bodega, etc.)

x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
Acceso exclusivo

x
x
x
x
x
x
x
x
Acceso ilimitado
Clasificacin

Costo de recuperacin (tiempo,

x
x
x
x
x
x
x
x
x
x
x
x
x
econmico, material, imagen,
emocional)
2 = Bajo

4 = Alto]

3
3
2
3
1
4
4
3
4
4
2
3
3
3
2
3
3
1
2
3 = Mediano
Magnitud de Dao:
[1 = Insignificante

3
3
2
3
1
4
4
3
4
4
2
3
3
3
2
3
3
1
2
1

Allanamiento (ilegal, legal)

6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

Persecucin (civil, fiscal, penal)

Sabotaje (ataque fsico y

6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

electrnico)

6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

Daos por vandalismo

6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

Extorsin

6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

Fraude / Estafa

9
9
6
9
3
9
6
9
9
9
6
9
9
3
6
3

Robo / Hurto (fsico)

12
12
12
12

Robo / Hurto de informacin

9
9
6
9
3
9
6
9
9
9
6
9
9
3
6
3

12
12
12
12

electrnica

6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

Intrusin a Red interna


Actos originados por la criminalidad comn y motivacin poltica

6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

Infiltracin

Virus / Ejecucin no autorizado de

6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

programas
Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]

3
3
2
3
1
4
4
3
4
4
2
3
3
3
2
3
3
1
2
1

Incendio

3
3
2
3
1
4
4
3
4
4
2
3
3
3
2
3
3
1
2
1

Inundacin / deslave

6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

Sismo
Sucesos de origen fsico

9
9
6
9
3
9
6
9
9
9
6
9
9
3
6
3

Polvo
12
12
12
12

6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

Falta de ventilacin
6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

Electromagnetismo
9
9
6
9
3
9
6
9
9
9
6
9
9
3
6
3

Sobrecarga elctrica
12
12
12
12

Page 2
2_Sistemas

6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

Falla de corriente (apagones)


9
9
6
9
3
9
6
9
9
9
6
9
9
3
6
3

Falla de sistema / Dao disco duro


12
12
12
12

Falta de induccin, capacitacin y


6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

sensibilizacin sobre riesgos

Mal manejo de sistemas y


3
3
2
3
1
4
4
3
4
4
2
3
3
3
2
3
3
1
2
1

herramientas

Utilizacin de programas no
6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

autorizados / software 'pirateado'

Falta de pruebas de software nuevo


6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

con datos productivos


6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

Perdida de datos

Infeccin de sistemas a travs de


6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

unidades portables sin escaneo

Manejo inadecuado de datos


6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

crticos (codificar, borrar, etc.)

Unidades portables con


6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

informacin sin cifrado

Transmisin no cifrada de datos


6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

crticos

Manejo inadecuado de contraseas


6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

(inseguras, no cambiar,
compartidas, BD centralizada)

Compartir contraseas o permisos


6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

a terceros no autorizados

Transmisin de contraseas por


6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

telfono

Exposicin o extravo de equipo,


6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2
Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales

unidades de almacenamiento, etc


3
3
2
3
1
4
4
3
4
4
2
3
3
3
2
3
3
1
2
1

Sobrepasar autoridades

Falta de definicin de perfil,


6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

privilegios y restricciones del


personal

Falta de mantenimiento fsico


3
3
2
3
1
4
4
3
4
4
2
3
3
3
2
3
3
1
2
1

(proceso, repuestos e insumos)

Falta de actualizacin de software


6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

(proceso y recursos)

Fallas en permisos de usuarios


6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

(acceso a archivos)

Acceso electrnico no autorizado a


6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

sistemas externos

Acceso electrnico no autorizado a


6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

sistemas internos

Red cableada expuesta para el


6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

acceso no autorizado

Red inalmbrica expuesta al acceso


6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

no autorizado

Dependencia a servicio tcnico


6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

externo

Falta de normas y reglas claras (no


6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

institucionalizar el estudio de los


riesgos)
Falta de mecanismos de
verificacin de normas y reglas /
6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

Anlisis inadecuado de datos de


control
6
6
4
6
2
8
8
6
8
8
4
6
6
6
4
6
6
2
4
2

Ausencia de documentacin
interno
Personal

contador
Recepcinistas
361525361.xls

Personal tcnico

Piloto / conductor

bodega por ciudad)


habr 2 sucursales)
Soporte tcnico externo
Direccin / Coordinacin

administradores de oficina

almacenistas (solo hay una

6 auxiliares de contabilidad
Administrador base de datos
Informtica / Soporte tcnico

Asesores (2 por cada sede, en


la ciudad de Medellin y Bogot
Matriz de Anlisis de Riesgo

Imagen pblica de alto perfil,

x
x
x
x
x
indispensable para funcionamiento
institucional

x
x
x
x
x
Perfil medio, experto en su rea
Clasificacin

Perfil bajo, no indispensable para

x
x
x
funcionamiento institucional
2 = Bajo

4 = Alto]

2
2
2
2
2
4
2
4
2
1
2
4
3 = Mediano
[1 = Insignificante
Magnitud de Dao:

2
2
2
2
2
4
2
4
2
1
2
4
1

Allanamiento (ilegal, legal)

4
4
4
4
4
8
4
8
4
2
4
8
2

Persecucin (civil, fiscal, penal)

Sabotaje (ataque fsico y

4
4
4
4
4
8
4
8
4
2
4
8
2

electrnico)

4
4
4
4
4
8
4
8
4
2
4
8
2

Daos por vandalismo

8
8
8
8
8
8
8
4
8
4

Extorsin
16
16
16

6
6
6
6
6
6
6
3
6
3

Fraude / Estafa
12
12
12

6
6
6
6
6
6
6
3
6
3

Robo / Hurto (fsico)


12
12
12

Robo / Hurto de informacin

8
8
8
8
8
8
8
4
8
4

16
16
16

electrnica
8
8
8
8
8
8
8
4
8
4

Intrusin a Red interna


16
16
16
Actos originados por la criminalidad comn y motivacin poltica

4
4
4
4
4
8
4
8
4
2
4
8
2

Infiltracin

Virus / Ejecucin no autorizado de


4
4
4
4
4
8
4
8
4
2
4
8
2

programas
Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]

2
2
2
2
2
4
2
4
2
1
2
4
1

Incendio
2
2
2
2
2
4
2
4
2
1
2
4
1

Inundacin / deslave
4
4
4
4
4
8
4
8
4
2
4
8
2

Sismo
Sucesos de origen fsico

4
4
4
4
4
8
4
8
4
2
4
8
2

Polvo
4
4
4
4
4
8
4
8
4
2
4
8
2

Falta de ventilacin
4
4
4
4
4
8
4
8
4
2
4
8
2

Electromagnetismo
4
4
4
4
4
8
4
8
4
2
4
8
2

Sobrecarga elctrica

Page 3
4
4
4
4
4
8
4
8
4
2
4
8
2

Falla de corriente (apagones)


3_Personal

4
4
4
4
4
8
4
8
4
2
4
8
2

Falla de sistema / Dao disco duro

Falta de induccin, capacitacin y


4
4
4
4
4
8
4
8
4
2
4
8
2

sensibilizacin sobre riesgos

Mal manejo de sistemas y


2
2
2
2
2
4
2
4
2
1
2
4
1

herramientas

Utilizacin de programas no
4
4
4
4
4
8
4
8
4
2
4
8
2

autorizados / software 'pirateado'

Falta de pruebas de software nuevo


4
4
4
4
4
8
4
8
4
2
4
8
2

con datos productivos


4
4
4
4
4
8
4
8
4
2
4
8
2

Perdida de datos

Infeccin de sistemas a travs de


4
4
4
4
4
8
4
8
4
2
4
8
2

unidades portables sin escaneo

Manejo inadecuado de datos


4
4
4
4
4
8
4
8
4
2
4
8
2

crticos (codificar, borrar, etc.)

Unidades portables con


4
4
4
4
4
8
4
8
4
2
4
8
2

informacin sin cifrado

Transmisin no cifrada de datos


4
4
4
4
4
8
4
8
4
2
4
8
2

crticos

Manejo inadecuado de contraseas


4
4
4
4
4
8
4
8
4
2
4
8
2

(inseguras, no cambiar,
compartidas, BD centralizada)

Compartir contraseas o permisos


4
4
4
4
4
8
4
8
4
2
4
8
2

a terceros no autorizados

Transmisin de contraseas por


4
4
4
4
4
8
4
8
4
2
4
8
2

telfono

Exposicin o extravo de equipo,


4
4
4
4
4
8
4
8
4
2
4
8
2
Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales

unidades de almacenamiento, etc


2
2
2
2
2
4
2
4
2
1
2
4
1

Sobrepasar autoridades

Falta de definicin de perfil,


4
4
4
4
4
8
4
8
4
2
4
8
2

privilegios y restricciones del


personal

Falta de mantenimiento fsico


2
2
2
2
2
4
2
4
2
1
2
4
1

(proceso, repuestos e insumos)

Falta de actualizacin de software


4
4
4
4
4
8
4
8
4
2
4
8
2

(proceso y recursos)

Fallas en permisos de usuarios


4
4
4
4
4
8
4
8
4
2
4
8
2

(acceso a archivos)

Acceso electrnico no autorizado a


4
4
4
4
4
8
4
8
4
2
4
8
2

sistemas externos

Acceso electrnico no autorizado a


4
4
4
4
4
8
4
8
4
2
4
8
2

sistemas internos

Red cableada expuesta para el


4
4
4
4
4
8
4
8
4
2
4
8
2

acceso no autorizado

Red inalmbrica expuesta al acceso


4
4
4
4
4
8
4
8
4
2
4
8
2

no autorizado

Dependencia a servicio tcnico


4
4
4
4
4
8
4
8
4
2
4
8
2

externo

Falta de normas y reglas claras (no


4
4
4
4
4
8
4
8
4
2
4
8
2

institucionalizar el estudio de los


riesgos)
Falta de mecanismos de
verificacin de normas y reglas /
4
4
4
4
4
8
4
8
4
2
4
8
2

Anlisis inadecuado de datos de


control
4
4
4
4
4
8
4
8
4
2
4
8
2

Ausencia de documentacin
361525361.xls Analisis_Promedio

Anlisis de Riesgo promedio


Probabilidad de Amenaza

Criminalidad y Sucesos de Negligencia y


Poltico origen fsico Institucional

Datos e 7.0 6.1 6.1


Informacin

Magnitud Sistemas e 5.8 5.9 5.3


de Dao Infraestructura

Personal 6.4 4.3 4.6

Pgina 4
361525361.xls Analisis_Factores

Criminalidad y Poltico / Sucesos de origen Sucesos de origen Negligencia y Negligencia y


Criminalidad y Poltico / Criminalidad y Poltico / Sucesos de origen Negligencia y
Etiqueta Sistemas e fsico / Datos e fsico / Sistemas e Institucional / Datos e Institucional / Sistemas
Datos e Informacin Personal fsico / Personal Institucional / Personal
Infraestructura Informacin Infraestructura Informacin e Infraestructura

X 2.1818181818 2.1818181818 2.1818181818 1.8888888889 1.8888888889 1.8888888889 1.8846153846 1.8846153846 1.8846153846

Y 3.2307692308 2.7894736842 2.4166666667 3.2307692308 2.7894736842 2.4166666667 3.2307692308 2.7894736842 2.4166666667

Anlisis de Factores de Riesgo


Magnitud de Dao

Criminalidad y Poltico / Datos e


Informacin

Criminalidad y Poltico / Sistemas e


Infraestructura

Criminalidad y Poltico / Personal

Sucesos de origen fsico / Datos e


Informacin

Sucesos de origen fsico / Sistemas e


Infraestructura

Sucesos de origen fsico / Personal

Negligencia y Institucional / Datos e


Informacin

Negligencia y Institucional / Sistemas e


Infraestructura

Negligencia y Institucional / Personal

Umbral Medio Riesgo

Umbral Alto Riesgo

Probalidad de Amenaza

Pgina 5
Fuente

Umbral
Valoracin Escala Valor_min Valor_max Lineas Medio
Riesgo
Ninguna 1 1 3 7
Baja 2 4 6 x y
Mediana 3 8 9 1.0 7.0
Alta 4 12 16 1.1 6.4
1.2 5.8
1.3 5.4
1.4 5.0
1.5 4.7
1.6 4.4
1.8 4.0
1.8 3.9
1.9 3.7
2.0 3.5
2.1 3.3
2.2 3.2
2.3 3.0
2.4 2.9
2.5 2.8
2.6 2.7
2.7 2.6
2.8 2.5
2.9 2.4
3.0 2.3
3.1 2.3
3.2 2.2
3.3 2.1
3.4 2.1
3.5 2.0
3.6 1.9
3.7 1.9
3.8 1.8
3.9 1.8
4.0 1.8

Page 6
Fuente

Umbral
Alto
Riesgo
10.5
y
10.5
9.5
8.8
8.1
7.5
7.0
6.6
6.0
5.8
5.5
5.3
5.0
4.8
4.6
4.4
4.2
4.0
3.9
3.8
3.6
3.5
3.4
3.3
3.2
3.1
3.0
2.9
2.8
2.8
2.7
2.6

Page 7
Informe de compatibilidad para Matriz_Analisis_Riesgo
trabajo 10 06 2017.xls
Ejecutar el 10/06/2017 12:12

Las siguientes caractersticas de este libro no son compatibles con


versiones anteriores de Excel. Estas caractersticas podran perderse
o degradarse si abre el libro con una versin anterior de Excel o si lo
guarda con un formato de archivo anterior.

Prdida menor de fidelidad N de


apariciones

Algunas celdas o estilos de este libro contienen un formato no 5


admitido en el formato de archivo seleccionado. Estos formatos se
convertirn al formato ms cercano disponible.
Versin

Excel 97-2003

Potrebbero piacerti anche