Analisis de Riesgo1
Analisis de Riesgo1
Analisis de Riesgo1
Analisis de Riesgo
6 6. infección de sistemas a través de Robo, perdida o manipulación de la Equipo de informática, data, cliente,
unidades portables sin escaneo información usuario
2. Mal manejo de sistemas y herramientas Designar roles y responsabilidades a cada usuario, como también
capacitar constantemente al personal el uso de equipos físicos y
sistemáticos de la organización
3. Utilización de programas no autorizados / software Utilizar únicamente software firmados para poder tener
'pirateado' actualizaciones y soporte en caso de daños o perdida de
información
4.Falta de pruebas de software nuevo Un nuevo producto no sale a producción a menos que pasa todos
los estándares de prueba y capacitación de personal que utilizara
el mismo
6. infección de sistemas a través de unidades portables Políticas de seguridad, que no se permita el traslado de
sin escaneo información mediante puertos USB
7. Unidades portables con información sin cifrado Limitar el uso de unidades portables y que toda unidad sea cifrada
para disminuir el riesgo de pérdida o alteración de información
8. Transmisión no cifrada de datos críticos Utilizar algoritmos necesarios para la transferencia de información
9. Manejo inadecuado de contraseñas (inseguras, no Utilizar las normas internacionales de manejo de contraseñas,
cambiar, compartidas, BD centralizada) como también utilizar mecanismos alternos como datos
biométricos, uso de tokens, cambios constantes de contraseñas.
10. Compartir contraseñas o permisos a terceros no Firmar contratos de confidencialidad y repercusiones penales a los
autorizados usuarios que compartan información critica de la empresa.
MAPA DE RIESGOS
5. Muy Alta
4. Alta 8
4
3
7 9
3. Moderada 6 1
2
1
10
2 9
7 5
2. Baja
5 810
3 4
PROBABILIDAD
1. Muy Baja
IMPACTO