DOCUMENTACION DE AMENAZAS



Utilizando métodos cualitativos, se miden la probabilidad de ocurrencia y el  impacto de cada amenaza, para llegar a crear el perfil de riesgo inherente del proceso sujeto a auditoria.

El sistema muestra una lista de posibles vulnerabilidades  o debilidades que crean un ambiente propicio para que se presente  a la Amenaza, se da cilck sobre la vulnerabilidad la cual se quiere asociar.  Para agregar una nueva vulnerabilidad, de click sobre el botón “Mantenimiento de Vulnerabilidades”.


 
Mantenimiento Vulnerabilidades: al dar click sobre éste botón, el sistema lo llevará a una nueva ventana “Vulnerabilidades”, donde podrá agregar, modificar, buscar y eliminar vulnerabilidades.



El sistema presenta una lista de posibles Agentes Generadores o factores de riesgo; el usuario debe seleccionar todos aquellos agentes propios que ocasionarían que la amenaza se materializara.  Se da click sobre el agente a seleccionar, en caso que se desee agregar un nuevo agente generador, de click sobre el botón Mantenimiento de Agentes Generadores.


 
Mantenimiento Vulnerabilidades: al dar click sobre éste botón, el sistema lo llevará a una nueva ventana “Vulnerabilidades”, donde podrá agregar, modificar, buscar y eliminar vulnerabilidades.


El sistema muestra una lista de activos impactados que pueden ser Activos tangibles e intangibles de la empresa, que se ven afectados por la materialización de las amenazas.  Se da click sobre el campo del activo impactado a seleccionar, si desea agregar un nuevo activo, de click sobre el botón Mantenimiento de Activos Impactados.




 
Mantenimiento de Activos Impactados: al dar click sobre éste botón, el sistema lo llevará a una nueva ventana “Activos Impactados”.



Este es opcional, se debe digitar que consecuencias trae sobre la organización, en caso de que la amenaza llegara a materializarse.






 
El sistema muestra una lista desplegables de opciones de frecuencias, dependiendo del estándar escogido por la empresa (MECI o AS/NZ 4360), se selecciona la frecuencia de ocurrencia de la amenaza correspondiente, según las necesidades.


 


El sistema muestra una lista desplegable de rangos de pérdidas que pueden ser seleccionados según los requerimientos de la empresa, seleccione de la lista el rango de pérdida correspondiente, según las necesidades de la misma.




 
El sistema muestra un listado de áreas, ingresadas anteriormente en el módulo de configuración, seleccione de la lista el área donde puede llegar a presentarse la amenaza, según los requerimientos de la empresa. 
 







El sistema muestra un listado de Escenarios, ingresadas anteriormente en el módulo de configuración, seleccione de la lista el Escenario donde puede llegar a presentarse la amenaza  según los requerimientos de la empresa. 

 






El sistema permite documentar o registrar los incidentes (antecedentes) de seguridad relacionados con la amenaza. Si desea agregar un nuevo incidente, de click sobre el botón “mantenimiento de Incidentes de Seguridad”





 
Mantenimiento de Incidentes de Seguridad: al dar click sobre éste botón, el sistema lo llevará a una nueva ventana “Mantenimiento de Incidentes de Seguridad”.

Modificar: Esta opción lo llevará a la ventana de Mantenimiento de Incidentes de Seguridad, que le permitirá modificar los datos de un incidente de seguridad. Para ello, sitúe el incidente deseado en la columna Acción y haga click en el correspondiente Modificar.

Eliminar: Esta opción le permitirá eliminar un Incidente de la lista. Para ello sitúe el Incidente a eliminar de la columna acción y de click sobre el enlace Eliminar. De forma seguida, el sistema mostrará una ventana de confirmación de la eliminación.
 

Es cualquier evento voluntario o involuntario que ocasiona pérdidas de activos a la organización, impactando diferentes entornos de la organización tales como:




Se debe tener en cuenta que se utiliza siempre y cuando se haya con anterioridad escogido la metodología MECI.  Se selecciona de la lista desplegable, que tipo de Riesgo fue afectado por los incidentes de seguridad. Si se desea adicionar un tipo de riesgo, de click sobre el botón “mantenimiento de tipo de riesgo”.

Guardar: Una vez que  los campos se encuentren debidamente diligenciados, de click en guardar  para ingresar los cambios correctamente.

Deshacer: Luego de haber realizado cambios en los campos y no desee guardar esta nueva información de click en deshacer para restaurar la información.

Volver: Permite regresar a la  ventana de Amenazas del Estudio.