17

Click here to load reader

MatrizRiesgo2 Administracion BD

Embed Size (px)

Citation preview

Matriz de riesgosMatriz de riesgosMuy Probable (5)Riesgo bajoRiesgo medioRiesgo altoRiesgo extremoRiesgo extremoProbable (4)Riesgo bajoRiesgo medioRiesgo medioRiesgo altoRiesgo extremoPosible (3)Riesgo bajoRiesgo medioRiesgo medioRiesgo altoRiesgo extremoIncierto (2)Riesgo bajoRiesgo bajoRiesgo medioRiesgo altoRiesgo altoImprobable (1)Riesgo bajoRiesgo bajoRiesgo bajoRiesgo medioRiesgo altoProbabilidad anualizadaInsignificante (1)Menor (2)Moderado (3)Significativo (4)Catastrfico (5)

Riesgo extremoRiesgo altoRiesgo medioRiesgo bajo

calculo de riesgos2Riesgo bruto y riesgo residualAdministracion de Base de DatosNro.Amenazas - Riesgos asociadosIMPACTOPROBABILIDAD DE OCURRENCIARIESGO BRUTOControles existentesIMPACTOPROBABILIDAD DE OCURRENCIARIESGO RESIDUALVulnerabilidades conocidad

AMENAZAS AMBIENTALES1Incendio535.3Extintores434.3Falta de mantenimiento periodico de extintores2Tormenta444.4Pararrayos242.43Inundacion434.3No hay434.3No se cuenta con local alterno4Derrumbe535.3No hay535.3No se cuenta con local alterno5Ataque de alimaas323.2Pintura con quimicos212.1Falta de mantenimiento de pinturasAMENAZAS HUMANAS1Extorsion/Secuestro434.3Cmara de seguridad424.2Guardia privada2Robo o acceso no autorizado de datos545.4Encriptacin de datos en la red, asignacion adecuada de permisos por usuario,audit_log333.3Usuarios Administradores, mantenimiento de 1 semana audit_log3Abuso de confianza545.4Ninguna323.2Creacin del Dpto de Auditora4Malversacion de fondos333.3Ninguna323.2Contratacin de auditora externa5Huelgas de empleados545.4Cumplimiento de fecha de pago de salarios, seguro333.3Falta de otros beneficios que se les ocurra al sindicato6Uso no autorizado de recursos444.4Cmara de seguridad222.2Puntos ciegos7Errores de operacion545.4Reglas de negocio, Sanciones333.3Plan de capacitacin8Intrucion externa535.3Encriptacin de datos en la red, asignacion adecuada de permisos por usuario,audit_log333.3Usuarios Administradores, mantenimiento de 1 semana audit_log9Maneja inapropiado de datos sensibles434.3Encriptacin de datos en la red, asignacion adecuada de permisos por usuario,audit_log333.3Usuarios Administradores, mantenimiento de 1 semana audit_log10Uso de contrasenas debiles545.4Ninguna545.4Desarrollar e implementar mdulo para no utilizar contraseas dbiles11Ataque de denegacion de servicios internos535.3Ninguna535.3Software de monitoreo de recursos tecnolgicos12Ataque de denegacion de servicios externos535.3Ninguna535.3Contratar servicio de monitoreo de servicios y sitio alternativo13Acceso fisico no autorizado434.3Cmara de seguridad, control biometrico acceso212.1Guardia privada, puntos ciegos14Modificacion de hardware o software no autorizada545.4Cmara de seguridad444.4Guardia privada, puntos ciegos, virus15Introduccion de software malicioso545.4Antivirus323.2Antivirus ineficiente16Falta de motivacion al personal545.4Ninguna545.4Facilidades para adquirir productos de la empresa, Ineficacia17Falta de capacitacion al personal545.4Capacitacin para autoridades434.3Ineficacia y ineficiencia18Daos por alteracion de el orden publico545.4Ninguna545.4Guardia privada

AMENAZAS TECNOLGICAS1Problemas electricos555.5UPS212.1Contrato para mantenimiento del sistema eltrico2Dao de UPS central555.5Generador212.1Contrato para mantenimiento de UPS3Falla del generador de energia electrica535.3Ninguna535.3Contrato para mantenimiento de Generador4Falta de mantenimiento de extintor de incendios535.3Control de vencimiento de extintores212.1Instalar sistema contra incendios en las oficinas5Falla en el Antivirus444.4Backup en cinta323.2Adquirir antivirus6Falla de router de borde545.4Ninguna545.4Router de contingencia7Falla en el servicio de internet333.3Modem 3G111.1Servicio de internet alternativo8Falla en el servicio de VPN232.3Ninguna232.3Servicio de VPN de contingencia9Falla de hardware de servidores535.3Garanta del fabricante323.2Servicio de soporte y mantenimiento de equipos10Inconsistencia logica de bases de datos535.3Backup en cinta323.2Falta de Base de datos de contingencia11Falla en central telefonica131.3Telfonos mviles111.1Falla de servicio de telefonos moviles

Matriz de Riesgo2aAmenazas AmbientalesProceso: Administracion de Base de DatosMuy Probable (5)Probable (4)Posible (3)Incierto (2)Improbable (1)Probabilidad anualizadaInsignificante (1)Menor (2)Moderado (3)Significativo (4)Catastrfico (5)

Riesgo extremoRiesgo altoRiesgo medioRiesgo bajo

15124312435

MatrizRiesgo2bAmenazas HumanasProceso: Administracion de Base de DatosMuy Probable (5)Probable (4)Posible (3)Incierto (2)Improbable (1)Probabilidad anualizadaInsignificante (1)Menor (2)Moderado (3)Significativo (4)Catastrfico (5)

Riesgo extremoRiesgo altoRiesgo medioRiesgo bajo

591067159671243812435810111113181716151413121118171614

MatrizRiesgo2cAmenazas TecnolgicasProceso: Administracion de Base de DatosMuy Probable (5)Probable (4)Posible (3)Incierto (2)Improbable (1)Probabilidad anualizadaInsignificante (1)Menor (2)Moderado (3)Significativo (4)Catastrfico (5)

Riesgo extremoRiesgo altoRiesgo medioRiesgo bajo

753897891243612435610101111