You are on page 1of 1

MATRIZ DE RIESGOS

ID MATRIZ: Riegos operativos haciendo énfasis en eventuales incidencias de seguridad.
FECHA DE INICIO: 09 de Junio de 2015

(1 - 9)

Alerta

Prioridad

Posible Consecuencia

Impacto

Eventual Riesgo

No.

Probabilidad

FECHA DE TÉRMINO PROPUESTA: 25-03-2016

Mitigación

Responsable de la acción de Mitigación

RIESGOS TECNOLOGICOS
1 Ingreso no autorizado al DataCenter
2 Intento de intrucion logica a los sitemas, por IP publica

Vulneracion del datacenter
Vulneracion del los controles de acceso logico a los sistemas

3 Suplantacion de identidad en el logueo de sesion a los sitemas Acceso a la informacion no autorizada

Alarma, Cámaras

Bajo

Mantener los debidos controles de acceso fisicos y verificar el correcto
funcionamiento de los sistemas de seguridad

Alto

6

Ingeniero de soporte y conectividad
Ingeniero de soporte y conectividad

Firewall IDS e IPS

Bajo

Alto

Verificar los logs de eventos de IDS e IPS periodicamente para preveer esta
6
incidencia

BLOQUEO SESION

Bajo

Alto

6 No permitir la duplicidad del logueo simultaneo de un usuario en dos equipos

Ingeniero de soporte y conectividad

RIESGOS OPERATIVOS

1

2

Sustraccion de datos de titulares

Suplantacion de identidad

Hurto de informacion sensible para realizar cobros no autorizados
por la entidad

Persona se hace pasar por funcionario de la entidad para realizar
cobros no autorizados

Gestiones no Coherentes,
no cumplen con el
protocolo preestablecido
con la entidad.
Departamento de Quality
levanta alarma

Reclamaciones por
Entidad y por Clientes

Bajo

Bajo

Alto

Alto

6

6

3

Gestiones no permitidas

Entrega de datos sensibles

se tiene departamenteo
de quality el cual le hace
auditoria telefonica .

Bajo

Alto

6

4

Archivador sin los medios de seguridad

Extravió de la información física y sensible de los clientes

Violación de Cerraduras
Registro de las Cámaras

Bajo

Alto

6

Bajo

Alto

6

Bajo

Alto

6

5

Conflicto de Intereses

Los funcionarios se benefician del trafico de influencias.

Se evidencia mucha
confianza o manejo
diferente en la llamada o
la hora de atenderlo en
nuestras oficinas

6

Falsificación

Realizar firmas en documentos de la entidad a nombre del titular

Manipulación de
documentos con
información sensible

7

Venta de información

Lucrarse de las bases de datos y hacer uso inadecuado de la
información de los clientes.

Reclamaciones por
Entidad y por Clientes

Bajo

Alto

6

Auditoria Interna en llamadas
Auditoria en las Gestiones Realizadas
Auditoria a las Visitas Realizadas
Seguimiento a los Acuerdos de Pago
Realización del Clean Desk
Monitoreo en Caliente - Intromisión Llamada
Monitoreo Lado a Lado
Auditoria Interna en llamadas
Auditoria en las Gestiones Realizadas
Auditoria a las Visitas Realizadas
Seguimiento a los Acuerdos de Pago
Realización del Clean Desk
Monitoreo en Caliente - Intromisión Llamada
Monitoreo Lado a Lado
Auditoria Interna en llamadas
Auditoria en las Gestiones Realizadas
Auditoria a las Visitas Realizadas
Seguimiento a los Acuerdos de Pago
Realización del Clean Desk
Monitoreo en Caliente - Intromisión Llamada
Monitoreo Lado a Lado
Ingreso a personas autorizadas
Registro en la planilla
Auditoria Interna en llamadas
Auditoria en las Gestiones Realizadas
Auditoria a las Visitas Realizadas
Seguimiento a los Acuerdos de Pago
Realización del Clean Desk
Monitoreo en Caliente - Intromisión Llamada
Monitoreo Lado a Lado

Los lideres deben realizar dobles controles a la generacion de acuerdos de
pago con validación previa.
Auditoria Interna en llamadas
Auditoria en las Gestiones Realizadas
Auditoria a las Visitas Realizadas
Seguimiento a los Acuerdos de Pago
Realización del Clean Desk
Monitoreo en Caliente - Intromisión Llamada
Monitoreo Lado a Lado

Coordinador, Director y Gerente de
Proyecto

Coordinador, Director y Gerente de
Proyecto

Coordinador, Director y Gerente de
Proyecto

Coordinador, Director y Gerente de
Proyecto

Coordinador, Director y Gerente de
Proyecto

Coordinador, Director y Gerente de
Proyecto

Coordinador, Director y Gerente de
Proyecto