gabinete de auditoria de sistemas - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1...

61
M. Sc. Miguel Cotaña Mier Lp , Octubre 2018 1 4.6.1.1 Evaluación de riesgos en TI UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS Carrera de Contaduría Pública GABINETE DE AUDITORIA DE SISTEMAS

Upload: others

Post on 26-Jun-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

M. Sc. Miguel Cotaña Mier Lp, Octubre 2018

14.6.1.1 Evaluación de riesgos en TI

UNIVERSIDAD MAYOR DE SAN ANDRES

FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS

Carrera de Contaduría Pública

GABINETE DE AUDITORIA DE

SISTEMAS

Page 2: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

2

Herramienta gerencial (y de gobierno) queapoya la toma de decisiones organizacionalesfacilitando con ello el cumplimiento de losobjetivos del negocio

ADMINISTRACIÓN DE RIESGOS

Page 3: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

3

Proceso iterativobasado en elconocimiento,valoración,tratamiento ymonitoreo de losriesgos y susimpactos en elnegocio

Page 4: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

4

Page 5: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

5

Page 6: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

6

Debido a la evolución de lasmejores prácticas, espreciso realizar evaluacionesde riesgos constantemente,para mejorar y adecuar; sies necesario, el gobiernocorporativo de las TIC´s,así como el marco degestión, a los adelantos enla materia de TI.

Page 7: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

7

Se lleva a cabo considerando los procesos dela entidad que están relacionados con TI y elPlan Estratégico institucional, a efectos deestablecer y fortalecer los controles necesariosen aquellos que así lo requieran. En laidentificación de riesgos se consideran losefectos que una mala gestión pueda tener enla imagen de la entidad.

CONTEXTO DE LA ADM. DE RIESGOS

Page 8: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

8

Las entidades enfrentan diversos tipos deriesgos, ya sean riesgos propios del negocio enque se desenvuelven, financieros yoperacionales, como riesgos ajenos a suoperación, sociales, ambientales, y éticos, loscuales son cada día más globales y complejosproducto del entorno dinámico.

Page 9: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

9

Los riesgos relacionados de TI existen,independientemente de si son descubiertos oreconocidos por una organización. En estecontexto es importante identificar y gestionarpotencialmente los asuntos importantes deriesgo de TI, a diferencia del resto de riesgos,ya que éste puede no ser rentable.

Page 10: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

10

Este proceso se encarga de identificar, evaluary reducir los riesgos de TI de forma continua.Para implementar el modelo, se considera lasáreas clave de la entidad que estánrelacionados con las TI y su Plan Estratégico, aefectos de establecer y fortalecer los controlesnecesarios en aquellos que así lo requieran. Enla identificación de riesgos se consideran losefectos que una mala gestión pueda tener enla imagen institucional.

GESTIONAR EL RIESGO

Page 11: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

11

Se utilizan, como valores primarios, lacalificación de impacto y probabilidad de cadariesgo. Para ambos casos se utilizarán tablasde 5 valores con las equivalencias respectivas.A partir de esos valores se calculará el nivel deexposición y la severidad de los riesgosrepresentándolos en el mapa térmico.Para clasificar los riesgos se utilizarán 5categorías asociadas con el origen del riesgo.

CRITERIOS DE EVALUACIÓN DE RIESGOS

Page 12: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

12

Calificación del impacto

PROBABILIDAD

P SIGNIFICADO

5 Casi seguro

4 Muy probable

3 Probable

2 Poco probable

1 Raro

Calificación de probabilidad

IMPACTO

I SIGNIFICADO

5 Mayor

4 Importante

3 Significativo

2 Regular

1 Menor

Page 13: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

13

Mapa térmicoSeveridad del riesgo

SEVERIDAD

S SIGNIFICADO

4 Extrema

3 Alta

2 Moderada

1 Baja

M A E E E

M A A E E

B M A A E

B M M A A

B B B M M

1 2 3 4 5

Probabilidad

5 4

3 2

1

Imp

acto

Page 14: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

14

Categorías de riesgos

CATEGORIA DESCRIPCIÓN

GESTIÓN Riesgos relacionados con la ausencia o aplicación

incorrecta de métodos de gestión de TIC´s.

OPERACIÓN Incumplimiento de directrices, procedimientos y

metodologías y estándares en los procesos

operativos de la entidad.

INFRAESTRUCTURA Riesgos relacionados con las fallas potenciales de

la infraestructura tecnológica utilizada en la

entidad.

SEGURIDAD Eventos que atentan contra la confidencialidad,

integridad y disponibilidad de la información.

RECURSO HUMANO Relacionados con el desempeño y regularidad de

los recursos humanos.

Page 15: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

15

GESTIÓN

I SIGNIFICADO CRITERIOS DE CALIFICACIÓN

5 Mayor Evento que impedirá el logro de los objetivos

institucionales

4 Importante El logro de objetivos institucionales se ve afectado

de manera importante

3 Significativo Evento que representará un retraso significativo

en el logro de objetivos institucionales.

2 Regular El evento afecta levemente el logro de objetivos

de la entidad.

1 Menor Evento que afecta la gestión de la entidad sin

llegar a impactar en el logro de los objetivos

IMPACTO DE RIESGOS SEGÚN SU CATEGORIA

Page 16: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

16

OPERACIÓN

I SIGNIFICADO CRITERIOS DE CALIFICACIÓN

5 Mayor Evento que paraliza la prestación de servicios por

parte de la unidad afectando a la institución de

manera considerable

4 Importante Evento que provoca la interrupción parcial de

servicios

3 Significativo Evento que provoca interrupciones intermitentes.

2 Regular Evento que provoca la interrupción momentánea

de los servicios de la unidad, esta interrupción es

percibida por la institución. Evento que provoca

una disminución en los tiempos de respuesta que

experimentan los usuarios.

1 Menor Evento que afecta sólo las operaciones de la

entidad.

Page 17: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

17

INFRAESTRUCTURA

I SIGNIFICADO CRITERIOS DE CALIFICACIÓN

5 Mayor Falla severa en un componente vital de la

infraestructura tecnológica que impide la

operación normal de la institución.

4 Importante Falla en un componente de la infraestructura

tecnológica que afecta parcialmente la prestación

de servicios.

3 Significativo Falla en un componente de la infraestructura

tecnológica que afecta de manera intermitente la

prestación de servicios.

2 Regular Falla en un equipo que afecta la prestación de

servicios sólo en la unidad.

1 Menor Falla en un componente que puede ser sustituido

de inmediato por equipo similar en inventario. Se

afecta la operación de la institución por minutos.

Page 18: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

18

SEGURIDAD

I SIGNIFICADO CRITERIOS DE CALIFICACIÓN

5 Mayor La seguridad es vulnerada y se desconocen sus efectos. Un ente

no autorizado tiene acceso a información confidencial. Información

total en la disponibilidad de información. Los datos institucionales

han sido alterados.

4 Importante Un ente no autorizado tiene acceso a información sensitiva.

Interrupción de más de 1 día hábil en la disponibilidad de la

información.

3 Significativo Se reciben ataques masivos sobre la plataforma. Un funcionario de

la institución tiene acceso a información a la cual no está

autorizado. Interrupción de 1 día hábil en la disponibilidad de la

información. Pérdida de datos que se pueden restaurar por medio

de los procesos de recuperación.

2 Regular Entes no autorizados tienen acceso a información parcial en modo

consulta. Interrupción de 4 horas en la disponibilidad de la

información

1 Menor Hay intentos de acceso a la información. Interrupción momentánea

en la disponibilidad de la información. Un ente no autorizado tiene

la oportunidad de observar datos que se están utilizando en la

operación de la institución.

Page 19: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

19

RECURSO HUMANO

I SIGNIFICADO CRITERIOS DE CALIFICACIÓN

5 Mayor Se prescinde de un funcionario importante para el logro de los

objetivos. El evento imposibilita a todo el personal de la entidad para

realizar sus funciones de manera indefinida. Evento que provoca que

un funcionario exceda en más de un 40% el tiempo estimado para

finalizar una actividad..

4 Importante Los objetivos a lograr exceden las cargas de trabajo de los recursos

asignados. Evento que imposibilita que el personal pueda laborar

durante un día hábil. Evento que provoca que un funcionario exceda

en un 40% el tiempo estimado para finalizar una actividad..

3 Significativo No se tiene participación del patrocinador para el logro de los

objetivos. Evento que imposibilita a un funcionario para trabajar

durante cinco días hábiles en el lapso de un mes. Situación que

provoca que un funcionario exceda en un 20% el tiempo estimado para

finalizar una actividad.

2 Regular Evento que provoca que un funcionario exceda en un 10% el tiempo

estimado para finalizar una actividad. Evento que afecta, de manera

temporal y no mayor de 4 horas, que los funcionarios de la entidad

puedan realizar sus funciones.

1 Menor Se asignan objetivos adicionales que afectan levemente la carga de

trabajo. Evento que imposibilita a un funcionario para trabajar durante

un día hábil.

Page 20: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

20

Se aceptarán aquellos riesgos cuyaseveridad, la cual se obtiene delimpacto del riesgo y su probabilidad,esté calificada como Baja yModerada; estos valores serepresentan en el mapa término conlos colores verde claro y amarillorespectivamente.

CRITERIOS PARA LA ACEPTACIÓN DE RIESGOS

Page 21: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

21

Corresponde a la confección de unalista de los posibles eventos quepueden afectar las operaciones y losservicios ofrecidos por TI a lainstitución; para facilitar la posteriorevaluación del riesgo en cuanto a sunivel de impacto se les asocia lacategoría correspondiente:

IDENTIFICACIÓN DE RIESGOS

Page 22: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

22

ID DESCRIPCIÓN DEL RIESGO CATEGORIA

1 Desarrollar productos que no cumplen con

las especificaciones.

Gestión

2 Desarrollar productos basados en

requerimientos incorrectos

Gestión

3 Versiones de software desactualizadas Gestión

4 Adquirir software sin programas fuentes Gestión

5 Equipo dañado no puede ser reparado Operación

6 Red inalámbrica insegura Operación

7 Obsolescencia de la infraestructura

tecnológica

Operación

Page 23: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

23

ID DESCRIPCIÓN DEL RIESGO CATEGORIA

8 Desarrollo de sistemas y servicios que son

difíciles de utilizar para el usuario.

Gestión

9 No existe manual de usuario para el uso del

sistema

Gestión

10 Se adquiere equipo no compatible con la

infraestructura en uso

Gestión

11 No contar con la metodología y

procedimientos necesarios para la

administración de los cambios

Operación

12 Instalación de parches sin seguir las

recomendaciones del proveedor

Operación

13 Red inalámbrica insegura Operación

14 No contar con los recursos necesarios para

cumplir con los niveles de servicio

Gestión

Page 24: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

24

ID DESCRIPCIÓN DEL RIESGO CATEGORIA

15 No existe contrato de mantenimiento Gestión

16 Debilidad en la administración de

servicios de terceros que implica que

éstos no cumplan satisfactoriamente los

requerimientos del negocio

Gestión

17 Tiempo de respuesta degradado Operación

18 Los recursos de la infraestructura

tecnológica no son suficientes para

atender las demandas de servicios

Gestión

19 Recuperación de software no es factible Operación

20 Suspensión de servicio de Internet Infraestructura

21 Fallas en los equipos de comunicaciones Infraestructura

Page 25: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

25

ID DESCRIPCIÓN DEL RIESGO CATEGORIA

22 Fallas en los servidores Infraestructura

23 Equipo de usuario final inseguro Seguridad

24 Ausencia de controles cruzados que

comprueben la integridad de la

información y el funcionamiento correcto

de las aplicaciones

Seguridad

25 Errores en la creación de usuarios y en la

asignación de privilegios de acceso

Seguridad

26 Sistemas sin mecanismos de trazabilidad

de transacciones (pistas de auditoría)

Seguridad

27 No se conocen los costos asignados a los

servicios prestados por TI.

Gestión

28 El personal no cuenta con el tiempo

suficiente para recibir, de manera

completa, la capacitación.

Gestión

Page 26: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

26

ID DESCRIPCIÓN DEL RIESGO CATEGORIA

29 El personal no cuenta con las actitudes y

aptitudes requeridas para hacer uso de la

información por medio de las soluciones

automatizadas.

RRHH

30 La capacitación que se brinda a los

usuarios no es efectiva para que puedan

utilizar eficientemente los recursos

informáticos disponibles.

Gestión

31 No contar con una respuesta oportuna y

efectiva para las consultas de los

usuarios de TI y a la atención de los

incidentes.

Operación

32 Las soluciones que se aplican, ante los

incidentes reportados por los usuarios, no

son efectivas

Operación

Page 27: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

27

ID DESCRIPCIÓN DEL RIESGO CATEGORIA

33 Los usuarios no están informados sobre

los procedimientos que se deben seguir

para reportar los incidentes.

Gestión

34 No se cuenta o no se aplica el

procedimiento definido para la

asignación, atención y seguimiento de los

incidentes

Operación

35 No se realiza una adecuada gestión de

métricas sobre los incidentes reportados

y atendidos

Gestión

36 Se realizan cambios operativos que no se

reflejan en la documentación

Operación

37 Se realizan cambios en la configuración

de componentes de la infraestructura y

no se reflejan en la documentación

Operación

Page 28: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

28

ID DESCRIPCIÓN DEL RIESGO CATEGORIA

38 No se aplica el procedimiento

formalmente aprobado para la gestión de

problemas.

Operación

39 No se documentan las soluciones

aplicadas a los problemas

Operación

40 Alteración o pérdida de la información

registrada en base de datos o equipos

Seguridad

41 Información desactualizada o incorrecta Operación

42 Acceso no autorizado a la información Seguridad

43 Instalaciones físicas mal diseñas que

pongan en peligro la integridad del

equipo de cómputo y del personal.

Gestión

44 Acceso no autorizado al centro de

cómputo

Seguridad

Page 29: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

29

ID DESCRIPCIÓN DEL RIESGO CATEGORIA

45 Ausencia de detectores de humo Seguridad

46 Fallas en los equipos que mantienen el

medio ambiente apropiado para la

operación de TI (UPS, Aire

acondicionado)

Infraestructura

47 No aplicación de las políticas para la

generación de respaldos

Operación

48 No efectuar un monitoreo constante

sobre la operación de la plataforma

Operación

49 Suspensión de servicios sin seguir el

procedimiento establecido

Operación

50 No contar con un proceso para revisar

periódicamente el desempeño actual y la

capacidad de los recursos de TI.

Gestión

Page 30: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

30

ID DESCRIPCIÓN DEL RIESGO CATEGORIA

51 No contar con un programa de control

interno efectivo para TI que incluya auto-

evaluaciones y revisiones por parte de

terceros.

Gestión

52 No contar con la documentación de los

procesos de TI

Gestión

53 Uso de software sin licencia Seguridad

54 Se tiene Plan Estratégico desactualizado Gestión

55 Adquisición de tecnologías que no

aportan valor a la organización

Gestión

56 No se tiene dominio sobre las

herramientas en uso

RRHH

57 Equipo de trabajo con baja motivación,

poco creativo y no comprometido con el

logro de los objetivos

RRHH

Page 31: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

31

ID DESCRIPCIÓN DEL RIESGO CATEGORIA

58 Desarrollar productos que no cumplen

con los requerimientos de calidad

Operación

59 No administrar los riesgos de TI Gestión

60 Utilizar un marco de trabajo deficiente

para la gestión de riesgos, y no alineado

con el apetito del riesgo institucional

Gestión

61 Personal no capacitado adecuadamente

para realizar una gestión efectiva de los

riesgos

Gestión

62 Los proyectos no están documentados Gestión

63 No contar con un marco de trabajo para

la gestión de los proyectos en cuanto al

proceso de desarrollo de productos

software, o aplicar ese marco de trabajo

deficientemente.

Gestión

Page 32: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

32

Cada uno de los riesgos identificadosestá asociado con una o variascausas, conocer las causas esimportante para enfocar losposteriores esfuerzos de mitigación ycontingencia así como para calificarlos controles existentes. Las causasasociadas a cada riesgo identificadoson las siguientes:

IDENTIFICACIÓN DE CAUSAS

Page 33: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

33

ID DESCRIPCIÓN DEL RIESGO CAUSAS

1 Desarrollar productos que no cumplen con las

especificaciones.

Errores de concepto al

analizar las especificaciones

2 Desarrollar productos basados en requerimientos

incorrectos

Ausencia de validación de

requerimientos

3 Versiones de software desactualizadas No hay contrato de

mantenimiento. Personal no

capacitado.

4 Adquirir software sin programas fuentes Gestión inadecuada

5 Equipo dañado no puede ser reparado No hay contrato de

mantenimiento. No hay

repuestos para ese equipo.

No hay presupuesto.

6 Red inalámbrica insegura La red es vulnerable. No se

tiene capacidad para

configurar.

7 Obsolescencia de la infraestructura tecnológica No se tiene conocimiento

para actualizarla.

Page 34: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

34

ID DESCRIPCIÓN DEL RIESGO CAUSAS

8 Desarrollo de sistemas y servicios que son difíciles

de utilizar para el usuario.

No se piensa en las

facilidades para el cliente

9 No existe manual de usuario para el uso del sistema Se omitió su elaboración El

sistema es muy simple de

usar

10 Se adquiere equipo no compatible con la

infraestructura en uso

Elaboración de

especificaciones

incorrectas.

11 No contar con la metodología y procedimientos

necesarios para la administración de los cambios

No ha sido prioritario su

desarrollo.

12 Instalación de parches sin seguir las

recomendaciones del proveedor

No se tiene control sobre

parches autorizados No se

revisa la documentación

del proveedor

13 Red inalámbrica insegura Configuración inadecuada

14 No contar con los recursos necesarios para cumplir

con los niveles de servicio

Fallas de Hw. Y Sw

superan el estimado

realizado Se dañan las

herramientas necesarias

Page 35: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

35

ID DESCRIPCIÓN DEL RIESGO CAUSAS

15 No existe contrato de mantenimiento No se tiene presupuesto. Se

encuentra en periodo de

garantía. Está en trámite.

16 Debilidad en la administración de servicios de

terceros que implica que éstos no cumplan

satisfactoriamente los requerimientos del

negocio

No se han definido responsables

por contrato. Administración de

contratos no adecuada.

17 Tiempo de respuesta degradado Servidores ocasionalmente

saturados Ataque a los

componentes de la red Sistema

consume muchos recursos

18 Recursos de infraestructura no son suficientes

para atender las demandas de servicios

No se planificaron las compras

19 Recuperación de software no es factible Procedimiento incorrecto

20 Suspensión de servicio de Internet Fallas del proveedor del servicio

Se daño un componente interno.

21 Fallas en los equipos de comunicaciones Desconocimiento, alteración del

sistema eléctrico Se daño el

equipo Sabotaje

Page 36: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

36

ID DESCRIPCIÓN DEL RIESGO CAUSAS

22 Fallas en los servidores Inexperiencia humana El equipo

se daño Se alteró la

configuración.

23 Equipo de usuario final inseguro Instalación de componentes no

controlada en algunos casos

24 Ausencia de controles cruzados que

comprueben la integridad de la información y

el funcionamiento correcto de las aplicaciones

No se programaron. Los

controles programados son

débiles

25 Errores en la creación de usuarios y en la

asignación de privilegios de acceso

Se desconoce la cobertura

autorizada para cada privilegio

26 Sistemas sin mecanismos de trazabilidad de

transacciones (pistas de auditoría)

No se realizaron las pruebas

completas sobre el sistema que

se puso en producción

27 No se conocen los costos asignados a los

servicios prestados por TI.

No se tiene un modelo de costos

No se maneja contabilidad de

costos

28 El personal no cuenta con el tiempo suficiente

para recibir, de manera completa, la

capacitación.

Las cargas de trabajo no están

balanceadas No se tiene un plan

de capacitación autorizado

Page 37: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

37

ID DESCRIPCIÓN DEL RIESGO CAUSAS

29 El personal no cuenta con las actitudes y

aptitudes requeridas para hacer uso de la

información por medio de las soluciones

automatizadas.

La utilización del sistema

es compleja No se tiene

cultura informatizada

30 La capacitación que se brinda a los

usuarios no es efectiva para que puedan

utilizar eficientemente los recursos

informáticos disponibles.

El facilitador no tiene

facilidad para la

transferencia de

conocimientos La

capacitación no fue

práctica

31 No contar con una respuesta oportuna y

efectiva para las consultas de los

usuarios de TI y a la atención de los

incidentes.

Personal no capacitado.

Desinterés por el usuario

final. Saturación de

consultas.

32 Las soluciones que se aplican, ante los

incidentes reportados por los usuarios, no

son efectivas

No se aprueba la

solución por parte del

usuario El técnico carece

de conocimiento.

Page 38: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

38

ID DESCRIPCIÓN DEL RIESGO CAUSAS

33 Los usuarios no están informados sobre los

procedimientos que se deben seguir para

reportar los incidentes.

No se ha socializado los

procedimientos.

34 No se cuenta o no se aplica el procedimiento

definido para la asignación, atención y

seguimiento de los incidentes

Se presentan solicitudes de un

nivel superior Se atienden

incidentes no registrados en el

sistema

35 No se realiza una adecuada gestión de métricas

sobre los incidentes reportados y atendidos

El sistema no genera la

información necesaria para las

métricas. No se dispone del

tiempo necesario

36 Se realizan cambios operativos que no se

reflejan en la documentación

No se tiene un sistema para

control de cambios. Se realizan

cambios sin que exista la

documentación formal

37 Se realizan cambios en la configuración de

componentes de la infraestructura y no se

reflejan en la documentación

Los cambios se realizan bajo

presión. No existe un sistema

para control de cambios.

Page 39: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

39

ID DESCRIPCIÓN DEL RIESGO CAUSAS

38 No se aplica el procedimiento formalmente

aprobado para la gestión de problemas.

Se brindan soluciones sin que se

realice la gestión requerida. Urge

la solución del problema

39 No se documentan las soluciones aplicadas

a los problemas

Inexistencia de diccionario de

datos. No se aplican sanciones

por la omisión

40 Alteración o pérdida de la información

registrada en base de datos o equipos

Violación de la seguridad

Programa con fallas de lógica

Recuperación de BD con un

respaldo desactualizado Fallas en

disco no perceptibles.

41 Información desactualizada o incorrecta Registro de datos incorrecta.

Desconocimiento del sistema por

parte del personal usuario

42 Acceso no autorizado a la información Se comparte el password.

43 Instalaciones físicas mal diseñas que pongan

en peligro la integridad del equipo de

cómputo y del personal.

Estructura inadecuada para TI. No

es importante para la

administración.

44 Acceso no autorizado al centro de cómputo Personal autorizado facilita el

ingreso de otros

Page 40: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

40

ID DESCRIPCIÓN DEL RIESGO CAUSAS

45 Ausencia de detectores de humo No se tiene el presupuesto

necesario para comprarlo

46 Fallas en los equipos que mantienen el medio

ambiente apropiado para la operación de TI

(UPS, Aire acondicionado)

No existe contrato de

mantenimiento preventivo.

47 No aplicación de las políticas para la

generación de respaldos

Falta de dispositivos de

almacenamiento masivo

para generar los

respaldos.

48 No efectuar un monitoreo constante sobre la

operación de la plataforma

No se tienen todas las

herramientas

49 Suspensión de servicios sin seguir el

procedimiento establecido

Iniciativas para suspensión

de servicios sin

gestionarlas. La

suspensión es urgente

50 No contar con un proceso para revisar

periódicamente el desempeño actual y la

capacidad de los recursos de TI.

No existe sistema para

evaluación del

desempeño.

Page 41: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

41

ID DESCRIPCIÓN DEL

RIESGO

CAUSAS

51 No contar con un programa de control

interno efectivo para TI que incluya auto-

evaluaciones y revisiones por parte de

terceros.

No se tienen directrices. No hay

planificación para llevar a cabo el auto

control

52 No contar con la documentación de los

procesos de TI

La documentación no fue actualizada

No se tiene manual para Gobierno

53 Uso de software sin licencia En equipo de usuario final las políticas

no estaban aplicadas Se emite una

autorización temporal para pruebas

54 Se tiene Plan Estratégico desactualizado No se tiene un administrador del

PETIC.

55 Adquisición de tecnologías que no

aportan valor a la organización

Se instalan tecnologías con base a

convenios Se incluyen como parte del

software adquirido

56 No se tiene dominio sobre las

herramientas en uso

El personal no fue capacitado La

transferencia tecnológica no funcionó

57 Equipo de trabajo con baja motivación,

poco creativo y no comprometido con el

logro de los objetivos

Clima laboral no adecuado Se

desconocen los objetivos

Page 42: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

42

ID DESCRIPCIÓN DEL RIESGO CAUSAS

58 Desarrollar productos que no cumplen con

los requerimientos de calidad

Ausencia de validación de

requerimientos Omisión de

pruebas de calidad

Incumplimiento de plan de

calidad

59 No administrar los riesgos de TI No existe la administración

basada en riesgos No se

tienen los recursos necesarios

60 Utilizar un marco de trabajo deficiente

para la gestión de riesgos, y no alineado

con el apetito del riesgo institucional

capacitación insuficiente. No

existe la administración

basada en riesgos.

61 Personal no capacitado para realizar una

gestión efectiva de riesgos

No se ha brindado la

capacitación necesaria.

62 Los proyectos no están documentados El personal omite la

documentación

63 No contar con un marco de trabajo para la

gestión de los proyectos en cuanto al

proceso de desarrollo software, o aplicar

ese marco de trabajo deficientemente.

No hay metodología oficial

para la gestión de proyectos

Page 43: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

43

La primera evaluación corresponde a losriesgos absolutos, es decir, valorar el nivelde severidad de cada riesgo sin tomar encuenta el efecto de los controles que seaplican actualmente.De estos valores se deriva el nivel deexposición (P * I) y la severidad de losriesgos (se utiliza la escala de colores delmapa térmico para su representación):

EVALUACIÓN DE RIESGOS

Page 44: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

44

ID DESCRIPCIÓN DEL RIESGO P I S

1 Desarrollar productos que no cumplen con las especificaciones. 2 4 8

2 Desarrollar productos basados en requerimientos incorrectos 2 4 8

3 Versiones de software desactualizadas 3 4 12

4 Adquirir software sin programas fuentes 1 4 4

5 Equipo dañado no puede ser reparado 3 3 9

6 Red inalámbrica insegura 5 5 25

7 Obsolescencia de la infraestructura tecnológica 4 3 12

Page 45: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

45

ID DESCRIPCIÓN DEL RIESGO P I S

8 Desarrollo de sistemas y servicios que son difíciles de utilizar para

el usuario.

3 3 9

9 No existe manual de usuario para el uso del sistema 3 3 9

10 Se adquiere equipo no compatible con la infraestructura en uso 2 3 6

11 No contar con la metodología y procedimientos necesarios para la

administración de los cambios

3 4 12

12 Instalación de parches sin seguir las recomendaciones del

proveedor

3 3 9

13 Red inalámbrica insegura 4 4 16

14 No contar con los recursos necesarios para cumplir con los niveles

de servicio

2 3 6

Page 46: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

46

ID DESCRIPCIÓN DEL RIESGO P I S

15 No existe contrato de mantenimiento 3 4 12

16 Debilidad en la administración de servicios de terceros que implica

que éstos no cumplan satisfactoriamente los requerimientos del

negocio

3 3 9

17 Tiempo de respuesta degradado 3 3 9

18 Recursos de infraestructura no son suficientes para atender las

demandas de servicios

3 4 12

19 Recuperación de software no es factible 2 4 8

20 Suspensión de servicio de Internet 3 4 12

21 Fallas en los equipos de comunicaciones 2 5 10

Page 47: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

47

ID DESCRIPCIÓN DEL RIESGO P I S

22 Fallas en los servidores 2 5 10

23 Equipo de usuario final inseguro 4 3 12

24 Ausencia de controles cruzados que comprueben la integridad de la

información y el funcionamiento correcto de las aplicaciones

2 4 8

25 Errores en la creación de usuarios y en la asignación de privilegios

de acceso

3 4 12

26 Sistemas sin mecanismos de trazabilidad de transacciones (pistas

de auditoría)

3 4 12

27 No se conocen los costos asignados a los servicios prestados por TI. 3 3 9

28 El personal no cuenta con el tiempo suficiente para recibir, de

manera completa, la capacitación.

2 3 6

Page 48: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

48

ID DESCRIPCIÓN DEL RIESGO P I S

29 El personal no cuenta con las actitudes y aptitudes

requeridas para hacer uso de la información por medio

de las soluciones automatizadas.

2 3 6

30 La capacitación que se brinda a los usuarios no es

efectiva para que puedan utilizar eficientemente los

recursos informáticos disponibles.

2 2 4

31 No contar con una respuesta oportuna y efectiva para

las consultas de los usuarios de TI y a la atención de

los incidentes.

3 3 9

32 Las soluciones que se aplican, ante los incidentes

reportados por los usuarios, no son efectivas

2 4 8

Page 49: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

49

ID DESCRIPCIÓN DEL RIESGO P I S

33 Los usuarios no están informados sobre los procedimientos que se

deben seguir para reportar los incidentes.

2 3 6

34 No se cuenta o no se aplica el procedimiento definido para la

asignación, atención y seguimiento de los incidentes

2 3 6

35 No se realiza una adecuada gestión de métricas sobre los

incidentes reportados y atendidos

3 3 9

36 Se realizan cambios operativos que no se reflejan en la

documentación

3 4 12

37 Se realizan cambios en la configuración de componentes de la

infraestructura y no se reflejan en la documentación

3 4 12

Page 50: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

50

ID DESCRIPCIÓN DEL RIESGO P I S

38 No se aplica el procedimiento formalmente aprobado para la gestión

de problemas.

3 3 9

39 No se documentan las soluciones aplicadas a los problemas 4 5 20

40 Alteración o pérdida de la información registrada en base de datos o

equipos

2 4 8

41 Información desactualizada o incorrecta 3 4 12

42 Acceso no autorizado a la información 3 5 15

43 Instalaciones físicas mal diseñas que pongan en peligro la

integridad del equipo de cómputo y del personal.

2 3 6

44 Acceso no autorizado al centro de cómputo 3 3 9

Page 51: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

51

ID DESCRIPCIÓN DEL RIESGO P I S

45 Ausencia de detectores de humo 3 3 9

46 Fallas en los equipos que mantienen el medio ambiente

apropiado para la operación de TI (UPS, Aire acondicionado)

3 5 15

47 No aplicación de las políticas para la generación de

respaldos

3 4 12

48 No efectuar un monitoreo constante sobre la operación de la

plataforma

3 3 9

49 Suspensión de servicios sin seguir el procedimiento

establecido

3 3 9

50 No contar con un proceso para revisar periódicamente el

desempeño actual y la capacidad de los recursos de TI.

3 3 9

Page 52: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

52

ID DESCRIPCIÓN DEL RIESGO P I S

51 No contar con un programa de control interno efectivo para TI que

incluya auto-evaluaciones y revisiones por parte de terceros.

2 3 6

52 No contar con la documentación de los procesos de TI 2 3 6

53 Uso de software sin licencia 2 3 6

54 Se tiene Plan Estratégico desactualizado 4 4 16

55 Adquisición de tecnologías que no aportan valor a la organización 2 3 6

56 No se tiene dominio sobre las herramientas en uso 3 4 12

57 Equipo de trabajo con baja motivación, poco creativo y no

comprometido con el logro de los objetivos

3 4 12

Page 53: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

53

ID DESCRIPCIÓN DEL RIESGO P I S

58 Desarrollar productos que no cumplen con los requerimientos

de calidad

3 3 9

59 No administrar los riesgos de TI 4 4 16

60 Utilizar un marco de trabajo deficiente para la gestión de

riesgos, y no alineado con el apetito del riesgo institucional

4 4 16

61 Personal no capacitado para realizar una gestión efectiva de

riesgos

3 3 9

62 Los proyectos no están documentados 4 4 16

63 No contar con un marco de trabajo para la gestión de los

proyectos en cuanto al proceso de desarrollo software, o

aplicar ese marco de trabajo deficientemente.

4 4 16

Page 54: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

54

MAPAS TÉRMICOS RIESGOS ABSOLUTOS

21, 22 46

20, 36, 37,

10 5, 17 7

1 2 3 4 5

Probabilidad

5 4

3 2

1

Imp

acto

Infraestructura

Page 55: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

55

IDENTIFICACION DE CONTROLES

Para cada DESCRIPCIÓN DEL RIESGO, sedebe especificar los controles respectivos.

A manera de ejemplo, sólo se muestra losprimeros 7.

Page 56: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

56

ID DESCRIPCIÓN

DEL RIESGO

CONTROLES

1 Desarrollar productos que no

cumplen con las

especificaciones.

Pruebas de productos basadas en casos de uso.

Aprobación de fases de análisis y diseño para comprobar

el alcance.

2 Desarrollar productos basados

en requerimientos incorrectos

Utilizar CU para especificar los requerimientos.

Validación y aprobación de los requerimientos por el

patrocinador.

3 Versiones de software

desactualizadas

Por medio de los contratos de mantenimiento se

planifican y aplican actualizaciones del software. Se

estableció la directriz para que todos los equipos estén

estandarizados en cuanto a las versiones del software.

4 Adquirir software sin programas

fuentes

Como parte de los programas de licitación se solicitan

todos los programas fuente.

5 Equipo dañado no puede ser

reparado

Mantener vigentes los contratos de mantenimiento para

los equipos. Contar con equipos de respaldos.

6 Red inalámbrica insegura Se utiliza un esquema de seguridad para restringir el

acceso a la red inalámbrica. La red inalámbrica existente

entre el estacionamiento y el edificio principal está

totalmente separada de la red institucional.

7 Obsolescencia de la

infraestructura tecnológica

Plan de renovación y fortalecimiento de la infraestructura

tecnológica. Planificación de adquisiciones con

anticipación.

Page 57: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

57

Valorar el nivel de severidad de cada riesgocontroladoDe estos valores se deriva el nivel deexposición (P * I) y la severidad de losriesgos (se utiliza la escala de colores delmapa térmico para su representación).

A manera de ejemplo, sólo se muestran los 7primeros.

EVALUACIÓN DE RIESGOS CONTROLADOS

Page 58: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

58

ID RIESGO P I S

1 Desarrollar productos que no cumplen con las especificaciones. 1 4 4

2 Desarrollar productos basados en requerimientos incorrectos 1 4 4

3 Versiones de software desactualizadas 2 4 8

4 Adquirir software sin programas fuentes 1 4 4

5 Equipo dañado no puede ser reparado 1 3 3

6 Red inalámbrica insegura 2 3 6

7 Obsolescencia de la infraestructura tecnológica 2 3 6

Page 59: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

59

MAPAS TÉRMICOS RIESGOS CONTROLADOS

5

1 2 3 4 5

Probabilidad

5 4

3 2

1

Imp

acto

Infraestructura

Page 60: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

60

Para facilitar el análisis del nivel de riesgo delos procesos de TI se presenta en un cuadroen el cual se presentan los valores totales decantidad de riesgos, por cada proceso, en lasevaluaciones de riesgos absolutos y riesgoscontrolados. Posteriormente esta informaciónse presenta en gráficos y cuadros deporcentajes.

INFORME DE RIESGOS

Page 61: GABINETE DE AUDITORIA DE SISTEMAS - cotana.informatica…cotana.informatica.edu.bo/downloads/4.6.1.1 evaluacion de riesgos.… · 2 Regular Evento que provoca que un funcionario exceda

61

PROCESOS DE

TECNOLOGÍA DE INFORMACIÓN SEVERIDAD

RIESGOS

ABSOLUTOS

RIESGOS

CONTROLADOSExtrema 0 0

Alta 2 1

Moderada 0 1

Baja 0 0

TOTAL DE RIESGOS 2 2

Extrema 1 2

Alta 5 4

Moderada 0 0

Baja 0 0

TOTAL DE RIESGOS 6 6

Extrema 2 2

Alta 10 7

Moderada 0 2

Baja 0 1

TOTAL DE RIESGOS 12 12

Extrema 3 3

Alta 12 15

Moderada 6 2

Baja 0 1

TOTAL DE RIESGOS 21 21

Extrema 0 0

Alta 2 1

Moderada 1 1

Baja 0 1

TOTAL DE RIESGOS 3 3

Infraestructura

Seguridad

Operación

Gestión

Recursos Humanos