You are on page 1of 9

Gestión de Riegos

I N T EGRA NTES:
AG UI L AR HI L A R I OL I V E R E LV IS
CHÁV EZ VA RG AS M OI S ÉS
CONFIDENCIALIDAD:
normativas
Amenazas Criterios
Conexión a Recurso Niveles de Afecta al core o politicas Operacione Seguridad Protecci
Confidencialidad internet compartido usuario del negocio de uso s Empresa tecnologica ón fisica Total Confidencialidad Valor
Informacion que puede ser
conocida y utilizada sin
Valoraci autorizacion por cualquier
Riesgos Valoración Valoración Valoración Valoración Valoración Valoración Valoración Valoración Valoración 0
ón persona ,dentro o fuera de la
Activos Físicos universidad
Información que puede ser
conocida y utilizada por todos los
Equipos agentes de la Universidad.
3 2 2 2 1 3 2 2 2 19 1
informáticos.

Documentación( Información que sólo puede ser


Oficios ,Cartas , robo de equipos de conocida y utilizada por un grupo
Ordenes de computo, robo de de agentes, que la necesiten para
Desastres naturales: incendio, 0 3 2 2 2 2 3 2 1 17 2
compra ,Entrega documentos; equipos realizar su trabajo.
inundación, apagón, alta
,Salida estropeados por la alta
tensión eléctrica; robo,
,Devolución) tensión eléctrica,
defecto de fabrica, mal uso,
inundación, incendio, Información que sólo puede ser
acceso no autorizado,
terremoto, falla de conocida y utilizada por un grupo
espionaje, USB infectadas
fabrica; infección del muy reducido de agentes, cuya
PC'S equipo por algún virus; 1 3 2 2 2 2 1 2 0 15 divulgación podría ocasionar un 3
perjuicio a la Univ. o terceros.

Instalaciones
3 3 2 1 2 2 1 1 1 16
técnicas
Equipos de
2 2 1 3 2 1 1 2 1 14
ingeniería
Activos Logicos
sistemas de ser parte de una 2 3 2 3 2 2 1 1 1 17
información botnet, filtrado de
Base de datos virus, back door, troyanos, información, encripte 3 2 3 3 3 2 2 2 1 21
Licencia de spyware, hacker, exploits, dia los datos, caída de
2 2 1 1 2 1 1 1 1 12
software cero, personal no autorizado servicios
INTEGRIDAD:
normativas
Amenazas Criterios Conexión a Recurso Niveles de Afecta al core o politicas Seguridad Protecci
Integridad internet compartido usuario del negocio de uso Operaciones Empresa tecnologica ón fisica Total Integridad Valor
Información cuya modificación no
Valoraci autorizada puede repararse
Riesgos Valoración Valoración Valoración Valoración Valoración Valoración Valoración Valoración Valoración 0
ón fácilmente, o que no afecta a las
Activos Fisicos actividades de la Universidad.
Información cuya modificación no
autorizada puede repararse
Equipos
2 3 2 2 2 1 2 1 1 16 aunque podría ocasionar un 1
informáticos.
perjuicio para la Universidad o
terceros.
Documentación( robo de equipos de
Oficios ,Cartas computo, robo de Información cuya modificación no
Desastres naturales: incendio,
,Ordenes de documentos; equipos autorizada es de difícil reparación
inundación, apagón, alta 0 3 2 3 2 2 3 1 2 18 2
compra, Entrega estropeados por la alta y podría ocasionar un perjuicio
tensión eléctrica; robo,
,Salida , tension electrica, significativo para la Universidad o
defecto de fabrica, mal uso,
Devolución ) inundacion, incendio, terceros.
acceso no autorizado,
terremoto, falla de Información cuya modificación no
espionaje, usb infectadas
fabrica; infeccion del autorizada no podría repararse,
PC'S 2 3 2 2 2 1 2 1 1 16 3
equipo por algun virus; impidiendo la realización de las
actividades.
Instalaciones
3 1 1 2 2 1 1 1 1 13
técnicas
Equipos de
1 2 2 2 2 2 1 1 2 15
ingeniería
Activos Logicos
sistemas de
2 3 2 3 3 2 2 2 1 20
información
Base de datos ser parte de una 2 3 3 3 2 2 3 2 1 21
botnet, filtrado de
virus, back door, troyanos, información, encripte 2 2 2 1 1 1 1 2 1 13
Licencia de spyware, hacker, exploits, dia los datos, caída de
software cero, personal no autorizado servicios
DISPONIBILIDAD
normativas
Amenazas Criterios Conexión a Recurso Niveles de Afecta al core o politicas Operacione Seguridad Protecci
Disponibilidad internet compartido usuario del negocio de uso s Empresa tecnologica ón fisica Total Disponibilidad Valor
Información cuya inaccesibilidad
Valoraci
Riesgos Valoración Valoración Valoración Valoración Valoración Valoración Valoración Valoración Valoración no afecta la actividad normal de la 0
ón
Activos Fisicos Universidad.
Información cuya inaccesibilidad
Equipos permanente durante una semana
2 3 2 3 2 2 2 1 1 18 1
informáticos. podría ocasionar un perjuicio
significativo para la Universidad.
Documentación(
robo de equipos de
Oficios ,Cartas , Información cuya inaccesibilidad
computo, robo de
Ordenes de Desastres naturales: incendio, permanente durante la jornada
documentos; equipos 0 2 2 3 2 3 2 1 2 17 2
compra ,Entrega , inundación, apagón, alta laboral podría impedir la ejecución
estropeados por la alta
Salida , tensión eléctrica; robo, de las actividades de la
tension electrica,
Devolución) defecto de fabrica, mal uso, Universidad.
inundacion, incendio,
acceso no autorizado, Información cuya inaccesibilidad
terremoto, falla de
espionaje, USB infectadas permanente durante una hora
PC'S fabrica; infeccion del 2 2 2 3 2 2 3 1 2 19 3
podría impedir la ejecución de las
equipo por algun virus;
actividades de la Universidad.
Instalaciones
3 2 2 1 2 1 1 2 1 15
técnicas
Equipos de
2 1 1 2 2 2 2 1 2 15
ingeniería
Activos Logicos Si todos son 0=Criticidad 0-Nula
sistemas de Si el máximo es 1=Criticidad 1-Baja
3 3 2 3 2 2 2 2 1 19
información ser parte de una
botnet, filtrado de Si el máximo es 2 ==> Criticidad 2-
2 3 2 3 2 2 2 2 1 19
Base de datos virus, back door, troyanos, informacion, encripte Media
Licencia de spyware, hacker, exploits, dia los datos, caida de Si el máximo es 3 ==> Criticidad 3-
1 2 2 1 1 1 1 2 1 12
software cero, personal no autorizado servcios Alta

You might also like