ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

CUAL ES LA MATRIZ DE RIEGOS


Enviado por   •  26 de Noviembre de 2015  •  Informes  •  1.122 Palabras (5 Páginas)  •  116 Visitas

Página 1 de 5

NRO

ACTIVO

AMENAZAS

RIESGOS

DESCRIPCIÓN DEL RIESGO

MEDIDAS DE MITIGACIÓN

EFECTIVIDAD

DOCUMENTA S/N

PROBABILIDAD

IMPACTO

RIESGO RESIDUAL

MEDIDAS DE MITIGACIÓN PROPUESTAS

1

SERVIDOR DE DATOS

1.1  corto circuito

1.1.1 Incendio

Daños irreparables en el servidor y todos los componentes y perdida de la información

-Extintores

-Control de instalaciones eléctricas

Media

S

Remoto(1)

Critico(5)

5

  • Sensores de humo
  • Alarma contra incendios

1.1.2 Deterioro del Servidor por corte del fluido eléctrico

Interrupción en el funcionamiento del servidor de datos, posible daño en la información.

UPS

Alta

S

Casi cierto(5)

Bajo(1)

5

  • Evaluación y mantenimiento correcto del UPS
  • Backups constantes.
  • Subida de la información más importante a la nube

1.1.3 Destrozo o Fundición del servidor o componentes

Pérdida total de un componente del servidor o totalidad, posible pérdida total de la información

Compra de equipos con marcas de buena reputación

Media

S

Improbable(2)

Alto (4)

8

  • Obtención de equipos con garantía.
  • Limpieza y mantenimiento constante a los equipos
  • Instalar diversos programas para ver el estado de nuestro disco duro(EASIS Drive Check, HDTune, CristalDisk Info)

1.2 Error de software

1.2.1 Caída del servidor por fallo del sistema operativo o algún aplicativo.

No poder garantizar la disponibilidad de los datos.

Control de programas instalados

Media

N

Remoto(1)

Critico(5)

5

  • Constante revisión y mantenimiento de los ordenadores.
  • Actualización de los programas y aplicativos instalados

1.2.2 Perdida de Información

Ante un fallo en el software existe gran posibilidad de pérdida de información.

Almacenamiento de la información en distintos ordenadores muy pocas veces.

Media

S

Remoto(1)

Critico(5)

5

  • Backups en una frecuencia mas seguida.
  • Subida de datos a la nube.

1.3 error de hardware

1.3.1 Mal funcionamiento del servidor

El ordenador no puede conectarse a la red; el ordenador se cuelga o no funciona bien.

Mantenimiento de los equipos

Media

N

Moderado(3)

Alto (4)

10

  • Mantenimiento constante de los equipos de

1.3.2 Daño en componentes de servidor

No solo ante un daño total del servidor se puede tener pérdidas de cualquier tipo, solo basta con un componente esencial.

Mantenimiento de los equipos

Media

N

Improbable(2)

Alto (4)

8

  • Examinar los componentes del equipo por separado.
  • Cambiar o reparar los componentes del equipo haciendo una revisión constante.

1.4 ataques deliberados

1.4.1 Robo del servidor

Perdida de la información que este posee.

Vigilancia constante

Baja

N

Improbable(2)

Critico(5)

10

  • Login de seguridad para cada carpeta o archivo con información confidencial o importante.
  • Elaborar permisos para de acceso.

1.4.2 Infección de virus informáticos.

Dañar archivos y programas de gran importancia para la Organización.

Instalación de un antivirus

Media

N

Probable(4)

Alto (4)

16

  • Prevenir al personal sobre la apertura de aplicaciones o enlaces maliciosos
  • Instalar, utilizar y mantener actualizado cortafuegos de software en todos los ordenadores
  • Actualización automática de la base de firmas del servidor
  • Generar reportes de control de acceso

2

EQUIPOS DE CÓMPUTO DE LA EMPRESA

2.1 Corto circuito

2.1.1 Incendio

Pérdida total o parcial del hardware de la empresa

-Extintores

-Control de instalaciones eléctricas

Media

S

Remoto(1)

Critico(5)

5

  • Sensores de humo
  • Alarma contraincendios
  • Mantener alejados en lo posible objetos que puedan ser inflamables o incendiarios.

2.1.2 Corte del fluido eléctrico

Detención de procesos de la empresa

Averías en hardware y/o software.        

UPS

Alta

S

Casi cierto(5)

Bajo(1)

5

  • Evaluación y mantenimiento correcto del UPS

2.2 Falla de hardware

2.2.1 Deterioro de todo o parte del equipo

Pérdida de tiempo en la realización de los servicios.

Pérdida económica en cambio o reparación del equipo

Mantenimiento de equipos.

Baja

S

Probable(4)

Intermedio(3)

12

  • Mantenimiento más seguido de los equipos y renovación según sea el caso.
  • Capacitar al personal sobre el uso de equipos de computo

2.2.2 Falta de disponibilidad de las aplicaciones instaladas en el equipo

Interrupción de procesos realizados por la empresa

Instalar los Programas en más de una  máquina.

Alta

N

Moderado(3)

Bajo(1)

3

  • Hacer un repositorio de programas necesarios de la empresa.

2.3 Desastres naturales

2.3.1 Pérdida o deterioro de equipos.

Pérdida económica para suplantación o reparado de los equipos.

Mantener los equipos en lugares seguros.

Media

N

Remoto(1)

Alto(4)

4

  • Tener un plan de acción en caso de desastres naturales.

2.4 Límite de vida útil

2.4.1 Desgaste del equipo

El hardware y/o software pierden su valor por el pasar de los años.

Mantenimiento de los equipos.

Media

S

Improbable(2)

Intermedio(3)

6

  • Renovación de equipos que no se encuentran en buen estado.
  • Capacitación correcta del personal sobre el uso de equipos.

3

SOFTWARE EN GENERAL

3.1 Virus informáticos

3.1.1 Mal funcionamiento de los programas y aplicativos.

Se interrumpe las operaciones de la empresa

Instalación de un antivirus.

Baja

N

Casi cierto(5)

Moderado(2)

10

  • Usar un antivirus que sea de pago y con licencia.
  • Limpieza constante del sistema utilizando el antivirus

3.1.2 Vulneración de la información confidencial.

Mal uso de la información de la empresa.

Contar con programas antivirus y un programa anti espías (Malwarebytes Anti-Malware 2.1.8).

Baja

N

Probable(4)

Alto(4)

16

  • Se recomienda que el programa antivirus sea de pago y con licencia.
  • Actualizar los programas antiespias cada vez que sea necesario.

3.2 Ataques humanos de vulneración  deliberados

3.2.1 Robo de información

Uso malicioso de la información de las funciones de la empresa.

Login por sistema

Media

S

Improbable(2)

Intermedio(3)

6

  • Firewall que restrinja los accesos no autorizados.
  • Encriptar la información mas relevante

3.2.2 Manipulación de información

Tergiversación de los datos importantes para la entidad.

Control de permisos de seguridad de ingreso. Muy poco usado

Media

S

Improbable (2)

Alto(4)

8

  • Establecer las correctamente las funciones de los usuarios. De manera más drástica.

3.3 Desactualización del software

3.3.1 Perdida de la adaptabilidad del software

No se puede correr el software en equipos con distintas características y esto restringe la mejora de  los procesos

Uso de las funciones del software que la interfaz permite.

Media

N

Moderado(3)

Intermedio(3)

9

  • Renovación del software en caso sea necesario.
  • Actualización constante del software.

3.3.2 Deficiencia en el funcionamiento de procesos

Retraso de las operaciones planificadas por la empresa

Adaptación de los procesos realizados a las cualidades del software permitidas

Baja

N

Casi cierto(5)

Intermedio(3)

15

  • Actualización constante de software
  • Renovación del software en caso sea necesario.

4

RECURSOS HUMANOS

4.1 sabotaje.

4.1.1 Robo de información.

Hurto  de la información concerniente a las actividades que la organización.

Entrega de las normas de conducta al personal

Baja

N

Moderado(3)

Alto(4)

12

  • Implementar cámaras de vigilancia.
  • Control de entradas y salidas, autentificación al sistema.

4.1.2 Alteración de los datos .

Modificación de los datos que se guardan implica  dar servicios erróneos y perdidas de dinero.

Contrato de un vigilante que salvaguarde las acciones del personal

Baja

N

Moderado(3)

Critico(5)

15

  • Implementar cámaras de vigilancia.
  • Control de entradas y salidas, autentificación al sistema.

4.2 mal clima laboral

4.2.1 Resentimiento y rivalidad entre los empleados

Reducción del rendimiento y la productividad.

Eventos de confraternidad.

Baja

S

Casi cierto(5)

Alto(4)

20

  • Implementar incentivos en el equipo de trabajo,

4.3 entrada sin autorización a oficinas

4.3.1 Robo de equipos o  insumos.

Pérdidas de los equipos y perdidas económicas para su reemplazo.

Conteo y registro de los equipos con los que cuenta la empresa

Baja

N

Improbable(2)

Crítico(5)

10

  • Implementar cámaras de vigilancia.
  • Hacer una revisión a cada miembro del personal antes de retirarse

4.3.2 Destrozo de los equipos.

Pérdidas de los equipos y pérdidas económicas para su reemplazo.

Control de entrada y salida por parte del vigilante.

Media

N

Improbable (2)

Alto(4)

8

  • Implementar cámaras de vigilancia.
  • Contrato con acuerdo de devolución de insumos en caso de daños

5

TRANSMISIÓN DE DATOS  (COMUNICACIÓN)

5.1 ataques deliberados

5.1.1 Robo

Perdida de hardware de red

Control de entradas y salidas.

Media

N

Improbable (2)

Intermedio(3)

4

  • Implementar cámaras de vigilancia.

5.1.2 Virus

Infección de virus de toda la red

Antivirus.

Baja

N

Probable(4)

Intermedio(3)

12

  • Antivirus de pago.

5.2 fallas de hardware

5.2.1 Calentamiento de los equipos de red y deterioro.

Falla de la conectividad a la red

Conservar los equipos en espacios  seguros.

Baja

N

Probable (4)

Intermedio(3)

12

  • Conservar los equipos en espacios específicos con ventilación refrigeración adecuada.

5.3 error del personal

5.3.1 Mala configuración de equipo para la red

Deficiente rendimiento de la red y problemas de envío y recepción de archivos

Personal especializado.

Media

N

Improbable (2)

Moderado(2)

4

  • Personal especializado y certificado.
  • Capacitaciones permanentes.

5.3.2 Avería en el cableado

Inoperatividad del equipo a la red.

Cambio de equipos y cableado.

Baja

N

Casi cierto(5)

Moderado(2)

10

  • Control constante de la red.

...

Descargar como (para miembros actualizados)  txt (9.9 Kb)   pdf (68.8 Kb)   docx (21.4 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com