Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Complementar la descripción del riesgo ya que el origen de este es el uso de una aplicación
que sólo corre sobre la versión de Windows XP.
RIESGO 2.
Uso compartido de las contraseñas por parte de los usuarios.
RIESGO 3.
Copias de seguridad en disco duro extraíble expuesto.
El plan de contingencia que definieron, debería ser tomado como la mitigación; por lo que
un plan de contingencia ideal sería tener un segundo disco de Backups y que tanto el disco
principal como el de respaldo estén en un lugar seguro y bajo algún mecanismo de acceso.
RIESGO 4.
Explosión o incendio debido a fallas eléctricas o recalentamiento de los dispositivos.
En cuanto a la decisión con el riesgo, además de reducir se debe tener en cuenta la opción
evitar.
RIESGO 5.
Falla de equipos de cómputo.
RIESGO 6.
Hurto de información.
En cuanto a la mitigación, al revisar las políticas se tuvo que encontrar el punto vulnerado
para acceder a la red y robar información, ya habiendo detectado esto el plan de
contingencia tendría que enfocarse hacia esta vulnerabilidad.
RIESGO 7.
Cableado de red defectuoso
RIESGO 8.
Mal estado de los equipos.
RIESGO 9.
Falta de normas y /o reglas claras.
RIESGO 10.
Equipos de red expuestos.
RIESGO 11.
Equipos sin cifrar fuera de las instalaciones.
La descripción es muy general y no tipifica los equipos que están sin cifrar.
CONCLUSIÓN.
Se han detectado riesgos relevantes, pero se han quedado cortos en la descripción de estos
para diligenciar correctamente la matriz, pues algunos carecen de contingencia que es un
factor crucial al materializarse el riesgo, pues define las acciones a tomar y en este caso
simplemente terminan aceptando el riesgo en vez de evitarlo, reducirlo o transferirlo.
Por otro lado, el campo calificación está sin diligenciar y la matriz también carece de los
campos controles del progreso de la mitigación como de informes mensuales de
estado, aspectos claves para llevar a cabo una correcta y completa administración del
riesgo.