370889702.xls 1_Datos Matriz de Análisis de Riesgo Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana,
Views 128 Downloads 2 File size 123KB
370889702.xls
1_Datos
Matriz de Análisis de Riesgo
Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]
Orden de secuestro / Detención
Sabotaje (ataque físico y electrónico)
Daños por vandalismo
Extorsión
Fraude / Estafa
Robo / Hurto (físico)
Robo / Hurto de información electrónica
Intrusión a Red interna
Infiltración
Virus / Ejecución no autorizado de programas
Violación a derechos de autor
Incendio
Inundación / deslave
Sismo
Polvo
Falta de ventilación
Electromagnetismo
Sobrecarga eléctrica
Falla de corriente (apagones)
Falla de sistema / Daño disco duro
Falta de inducción, capacitación y sensibilización sobre riesgos
Mal manejo de sistemas y herramientas
Utilización de programas no autorizados / software 'pirateado'
Falta de pruebas de software nuevo con datos productivos
Perdida de datos
Infección de sistemas a través de unidades portables sin escaneo
Manejo inadecuado de datos críticos (codificar, borrar, etc.)
Unidades portables con información sin cifrado
Transmisión no cifrada de datos críticos
Manejo inadecuado de contraseñas (inseguras, no cambiar, compartidas, BD centralizada)
Compartir contraseñas o permisos a terceros no autorizados
Transmisión de contraseñas por teléfono
Exposición o extravío de equipo, unidades de almacenamiento, etc
Sobrepasar autoridades
Falta de definición de perfil, privilegios y restricciones del personal
Falta de mantenimiento físico (proceso, repuestos e insumos)
Falta de actualización de software (proceso y recursos)
Fallas en permisos de usuarios (acceso a archivos)
Acceso electrónico no autorizado a sistemas externos
Acceso electrónico no autorizado a sistemas internos
Red cableada expuesta para el acceso no autorizado
Red inalámbrica expuesta al acceso no autorizado
Dependencia a servicio técnico externo
2
2
3
3
1
2
3
2
4
2
3
1
2
1
1
1
2
3
3
4
2
1
3
2
1
2
1
1
2
1
2
2
1
2
1
2
2
1
1
2
2
1
1
1
1
1
2
x
x
x
3
6
6
6
9
9
3
6
9
6
12
6
9
3
6
3
3
3
6
9
9
12
6
3
9
6
3
6
3
3
6
3
6
6
3
6
3
6
6
3
3
6
6
3
3
3
3
3
6
Finanzas
x
x
x
4
8
8
8
12
12
4
8
12
8
16
8
12
4
8
4
4
4
8
12
12
16
8
4
12
8
4
8
4
4
8
4
8
8
4
8
4
8
8
4
4
8
8
4
4
4
4
4
8
x
2
4
4
4
6
6
2
4
6
4
8
4
6
2
4
2
2
2
4
6
6
8
4
2
6
4
2
4
2
2
4
2
4
4
2
4
2
4
4
2
2
4
4
2
2
2
2
2
4
x
2
4
4
4
6
6
2
4
6
4
8
4
6
2
4
2
2
2
4
6
6
8
4
2
6
4
2
4
2
2
4
2
4
4
2
4
2
4
4
2
2
4
4
2
2
2
2
2
4
x
3
6
6
6
9
9
3
6
9
6
12
6
9
3
6
3
3
3
6
9
9
12
6
3
9
6
3
6
3
3
6
3
6
6
3
6
3
6
6
3
3
6
6
3
3
3
3
3
6
x
2
4
4
4
6
6
2
4
6
4
8
4
6
2
4
2
2
2
4
6
6
8
4
2
6
4
2
4
2
2
4
2
4
4
2
4
2
4
4
2
2
4
4
2
2
2
2
2
4
Servicios bancarios
RR.HH
Directorio de Contactos
x
x
Productos institucionales (Investigaciones, Folletos, Fotos, etc.)
Magnitud de Daño: [1 = Insignificante 2 = Bajo 3 = Mediano 4 = Alto]
Ausencia de documentación
Persecución (civil, fiscal, penal)
2
Documentos institucionales (Proyectos, Planes, Evaluaciones, Informes, etc.)
Datos e Información
Falta de normas y reglas claras (no institucionalizar el estudio de los riesgos) Falta de mecanismos de verificación de normas y reglas / Análisis inadecuado de datos de control
Allanamiento (ilegal, legal)
Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales
Costo de recuperación (tiempo, económico, material, imagen, emocional)
Sucesos de origen físico
Obligación por ley / Contrato / Convenio
Actos originados por la criminalidad común y motivación política
Confidencial, Privado, Sensitivo
Clasificación
Correo electrónico
x
x
3
6
6
6
9
9
3
6
9
6
12
6
9
3
6
3
3
3
6
9
9
12
6
3
9
6
3
6
3
3
6
3
6
6
3
6
3
6
6
3
3
6
6
3
3
3
3
3
6
Bases de datos internos
x
x
4
8
8
8
12
12
4
8
12
8
16
8
12
4
8
4
4
4
8
12
12
16
8
4
12
8
4
8
4
4
8
4
8
8
4
8
4
8
8
4
4
8
8
4
4
4
4
4
8
Bases de datos externos
x
2
4
4
4
6
6
2
4
6
4
8
4
6
2
4
2
2
2
4
6
6
8
4
2
6
4
2
4
2
2
4
2
4
4
2
4
2
4
4
2
2
4
4
2
2
2
2
2
4
Bases de datos colaborativos
x
1
2
2
2
3
3
1
2
3
2
4
2
3
1
2
1
1
1
2
3
3
4
2
1
3
2
1
2
1
1
2
1
2
2
1
2
1
2
2
1
1
2
2
1
1
1
1
1
2
Página Web interna (Intranet)
Página Web externa
x
2
4
4
4
6
6
2
4
6
4
8
4
6
2
4
2
2
2
4
6
6
8
4
2
6
4
2
4
2
2
4
2
4
4
2
4
2
4
4
2
2
4
4
2
2
2
2
2
4
x
x
1
2
2
2
3
3
1
2
3
2
4
2
3
1
2
1
1
1
2
3
3
4
2
1
3
2
1
2
1
1
2
1
2
2
1
2
1
2
2
1
1
2
2
1
1
1
1
1
2
Respaldos
x
x
x
4
8
8
8
12
12
4
8
12
8
16
8
12
4
8
4
4
4
8
12
12
16
8
4
12
8
4
8
4
4
8
4
8
8
4
8
4
8
8
4
4
8
8
4
4
4
4
4
8
Infraestructura (Planes, Documentación, etc.)
x
x
x
4
8
8
8
12
12
4
8
12
8
16
8
12
4
8
4
4
4
8
12
12
16
8
4
12
8
4
8
4
4
8
4
8
8
4
8
4
8
8
4
4
8
8
4
4
4
4
4
8
x
2
4
4
4
6
6
2
4
6
4
8
4
6
2
4
2
2
2
4
6
6
8
4
2
6
4
2
4
2
2
4
2
4
4
2
4
2
4
4
2
2
4
4
2
2
2
2
2
4
Informática (Planes, Documentación, etc.) Base de datos de Contraseñas
2
4
4
4
6
6
2
4
6
4
8
4
6
2
4
2
2
2
4
6
6
8
4
2
6
4
2
4
2
2
4
2
4
4
2
4
2
4
4
2
2
4
4
2
2
2
2
2
4
Datos e información no institucionales
1
2
2
2
3
3
1
2
3
2
4
2
3
1
2
1
1
1
2
3
3
4
2
1
3
2
1
2
1
1
2
1
2
2
1
2
1
2
2
1
1
2
2
1
1
1
1
1
2
Navegación en Internet
2
4
4
4
6
6
2
4
6
4
8
4
6
2
4
2
2
2
4
6
6
8
4
2
6
4
2
4
2
2
4
2
4
4
2
4
2
4
4
2
2
4
4
2
2
2
2
2
4
2
4
4
4
6
6
2
4
6
4
8
4
6
2
4
2
2
2
4
6
6
8
4
2
6
4
2
4
2
2
4
2
4
4
2
4
2
4
4
2
2
4
4
2
2
2
2
2
4
2
4
4
4
6
6
2
4
6
4
8
4
6
2
4
2
2
2
4
6
6
8
4
2
6
4
2
4
2
2
4
2
4
4
2
4
2
4
4
2
2
4
4
2
2
2
2
2
4
2
4
4
4
6
6
2
4
6
4
8
4
6
2
4
2
2
2
4
6
6
8
4
2
6
4
2
4
2
2
4
2
4
4
2
4
2
4
4
2
2
4
4
2
2
2
2
2
4
2
4
4
4
6
6
2
4
6
4
8
4
6
2
4
2
2
2
4
6
6
8
4
2
6
4
2
4
2
2
4
2
4
4
2
4
2
4
4
2
2
4
4
2
2
2
2
2
4
Chat interno
x
x
Chat externo
Llamadas telefónicas internas
Llamadas telefónicas externas
x
Page 1
Allanamiento (ilegal, legal)
Persecución (civil, fiscal, penal)
Orden de secuestro / Detención Sabotaje (ataque físico y electrónico) Daños por vandalismo
Extorsión
Fraude / Estafa
Robo / Hurto (físico) Robo / Hurto de información electrónica Intrusión a Red interna
Infiltración Virus / Ejecución no autorizado de programas Violación a derechos de autor
Incendio
Inundación / deslave
Sismo
Polvo
Falta de ventilación
Electromagnetismo
Sobrecarga eléctrica
Falla de corriente (apagones)
Falla de sistema / Daño disco duro Falta de inducción, capacitación y sensibilización sobre riesgos Mal manejo de sistemas y herramientas Utilización de programas no autorizados / software 'pirateado' Falta de pruebas de software nuevo con datos productivos Perdida de datos Infección de sistemas a través de unidades portables sin escaneo Manejo inadecuado de datos críticos (codificar, borrar, etc.) Unidades portables con información sin cifrado Transmisión no cifrada de datos críticos Manejo inadecuado de contraseñas (inseguras, no cambiar, compartidas, BD centralizada) Compartir contraseñas o permisos a terceros no autorizados Transmisión de contraseñas por teléfono Exposición o extravío de equipo, unidades de almacenamiento, etc Sobrepasar autoridades Falta de definición de perfil, privilegios y restricciones del personal Falta de mantenimiento físico (proceso, repuestos e insumos) Falta de actualización de software (proceso y recursos) Fallas en permisos de usuarios (acceso a archivos) Acceso electrónico no autorizado a sistemas externos Acceso electrónico no autorizado a sistemas internos Red cableada expuesta para el acceso no autorizado Red inalámbrica expuesta al acceso no autorizado Dependencia a servicio técnico externo
2 2 2 3 3 1 2 3 2 4 2 3 1 2 1 1 1 2 3 3 4 2 1 3 2 1 2 1 1 2 1 2 2 1 2 1 2 2 1 1 2 2 1 1 1 1 1 2
Equipos de la red cableada (router, switch, etc.) x 2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4
Equipos de la red inalámbrica (router, punto de acceso, etc.) x 3 6 6 6 9 9 3 6 9 6 12 6 9 3 6 3 3 3 6 9 9 12 6 3 9 6 3 6 3 3 6 3 6 6 3 6 3 6 6 3 3 6 6 3 3 3 3 3 6
2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4
Servidores 4 8 8 8 12 12 4 8 12 8 16 8 12 4 8 4 4 4 8 12 12 16 8 4 12 8 4 8 4 4 8 4 8 8 4 8 4 8 8 4 4 8 8 4 4 4 4 4 8
Programas de administración (contabilidad, manejo de personal, etc.)
Programas de producción de datos
Programas de comunicación (correo electrónico, chat, llamadas telefónicas, etc.)
Vehículos
Sistemas e Infraestructura
Programas de manejo de proyectos
Computadoras x 2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4
Portátiles x 2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4
x 3 6 6 6 9 9 3 6 9 6 12 6 9 3 6 3 3 3 6 9 9 12 6 3 9 6 3 6 3 3 6 3 6 6 3 6 3 6 6 3 3 6 6 3 3 3 3 3 6
x 1 2 2 2 3 3 1 2 3 2 4 2 3 1 2 1 1 1 2 3 3 4 2 1 3 2 1 2 1 1 2 1 2 2 1 2 1 2 2 1 1 2 2 1 1 1 1 1 2
x 2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4
2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4
x
x
Edificio (Oficinas, Recepción, Sala de espera, Sala de reunión, Bodega, etc.)
PBX (Sistema de telefonía convencional) x x 2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4
Celulares x x 2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4
x 2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4
x 3 6 6 6 9 9 3 6 9 6 12 6 9 3 6 3 3 3 6 9 9 12 6 3 9 6 3 6 3 3 6 3 6 6 3 6 3 6 6 3 3 6 6 3 3 3 3 3 6
x
Costo de recuperación (tiempo, económico, material, imagen, emocional)
Acceso ilimitado
Acceso exclusivo
Clasificación Actos originados por la criminalidad común y motivación política
Cortafuego
x
x
Magnitud de Daño: [1 = Insignificante 2 = Bajo 3 = Mediano 4 = Alto] Sucesos de origen físico
Page 2
Ausencia de documentación
370889702.xls
Falta de normas y reglas claras (no institucionalizar el estudio de los riesgos) Falta de mecanismos de verificación de normas y reglas / Análisis inadecuado de datos de control
Matriz de Análisis de Riesgo Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]
2_Sistemas
Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales
Impresoras x 1 2 2 2 3 3 1 2 3 2 4 2 3 1 2 1 1 1 2 3 3 4 2 1 3 2 1 2 1 1 2 1 2 2 1 2 1 2 2 1 1 2 2 1 1 1 1 1 2
Memorias portátiles x 1 2 2 2 3 3 1 2 3 2 4 2 3 1 2 1 1 1 2 3 3 4 2 1 3 2 1 2 1 1 2 1 2 2 1 2 1 2 2 1 1 2 2 1 1 1 1 1 2
Personal
Soporte técnico externo
Dirección / Coordinación
Informática / Soporte técnico interno
Junta Directiva Perfil bajo, no indispensable para funcionamiento institucional
Perfil medio, experto en su área
Imagen pública de alto perfil, indispensable para funcionamiento institucional
Recepción x 2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4
Piloto / conductor x 2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4
1 2 2 2 3 3 1 2 3 2 4 2 3 1 2 1 1 1 2 3 3 4 2 1 3 2 1 2 1 1 2 1 2 2 1 2 1 2 2 1 1 2 2 1 1 1 1 1 2
4 8 8 8 12 12 4 8 12 8 16 8 12 4 8 4 4 4 8 12 12 16 8 4 12 8 4 8 4 4 8 4 8 8 4 8 4 8 8 4 4 8 8 4 4 4 4 4 8
x
x
Sabotaje (ataque físico y electrónico) Daños por vandalismo
Extorsión
Fraude / Estafa
Robo / Hurto (físico) Robo / Hurto de información electrónica Intrusión a Red interna
Infiltración Virus / Ejecución no autorizado de programas Violación a derechos de autor
Incendio
Inundación / deslave
Sismo
Polvo
Falta de ventilación
Electromagnetismo
Sobrecarga eléctrica
Falla de corriente (apagones)
Falla de sistema / Daño disco duro Falta de inducción, capacitación y sensibilización sobre riesgos Mal manejo de sistemas y herramientas Utilización de programas no autorizados / software 'pirateado' Falta de pruebas de software nuevo con datos productivos Perdida de datos Infección de sistemas a través de unidades portables sin escaneo Manejo inadecuado de datos críticos (codificar, borrar, etc.) Unidades portables con información sin cifrado Transmisión no cifrada de datos críticos Manejo inadecuado de contraseñas (inseguras, no cambiar, compartidas, BD centralizada) Compartir contraseñas o permisos a terceros no autorizados Transmisión de contraseñas por teléfono Exposición o extravío de equipo, unidades de almacenamiento, etc Sobrepasar autoridades Falta de definición de perfil, privilegios y restricciones del personal Falta de mantenimiento físico (proceso, repuestos e insumos) Falta de actualización de software (proceso y recursos) Fallas en permisos de usuarios (acceso a archivos) Acceso electrónico no autorizado a sistemas externos Acceso electrónico no autorizado a sistemas internos Red cableada expuesta para el acceso no autorizado Red inalámbrica expuesta al acceso no autorizado Dependencia a servicio técnico externo
Clasificación Actos originados por la criminalidad común y motivación política Sucesos de origen físico
2 2 2 3 3 1 2 3 2 4 2 3 1 2 1 1 1 2 3 3 4 2 1 3 2 1 2 1 1 2 1 2 2 1 2 1 2 2 1 1 2 2 1 1 1 1 1 2
1 2 2 2 3 3 1 2 3 2 4 2 3 1 2 1 1 1 2 3 3 4 2 1 3 2 1 2 1 1 2 1 2 2 1 2 1 2 2 1 1 2 2 1 1 1 1 1 2
3 6 6 6 9 9 3 6 9 6 12 6 9 3 6 3 3 3 6 9 9 12 6 3 9 6 3 6 3 3 6 3 6 6 3 6 3 6 6 3 3 6 6 3 3 3 3 3 6
Page 3
Ausencia de documentación
370889702.xls
Falta de normas y reglas claras (no institucionalizar el estudio de los riesgos) Falta de mecanismos de verificación de normas y reglas / Análisis inadecuado de datos de control
Orden de secuestro / Detención
x
Persecución (civil, fiscal, penal)
x
Magnitud de Daño: [1 = Insignificante 2 = Bajo 3 = Mediano 4 = Alto] Allanamiento (ilegal, legal)
Matriz de Análisis de Riesgo Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]
3_Personal
Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales
Administración x 4 8 8 8 12 12 4 8 12 8 16 8 12 4 8 4 4 4 8 12 12 16 8 4 12 8 4 8 4 4 8 4 8 8 4 8 4 8 8 4 4 8 8 4 4 4 4 4 8
Personal técnico x 4 8 8 8 12 12 4 8 12 8 16 8 12 4 8 4 4 4 8 12 12 16 8 4 12 8 4 8 4 4 8 4 8 8 4 8 4 8 8 4 4 8 8 4 4 4 4 4 8
Servicio de limpieza de planta x 1 2 2 2 3 3 1 2 3 2 4 2 3 1 2 1 1 1 2 3 3 4 2 1 3 2 1 2 1 1 2 1 2 2 1 2 1 2 2 1 1 2 2 1 1 1 1 1 2
Servicio de limpieza externo x 1 2 2 2 3 3 1 2 3 2 4 2 3 1 2 1 1 1 2 3 3 4 2 1 3 2 1 2 1 1 2 1 2 2 1 2 1 2 2 1 1 2 2 1 1 1 1 1 2
Servicio de mensajería de propio x 1 2 2 2 3 3 1 2 3 2 4 2 3 1 2 1 1 1 2 3 3 4 2 1 3 2 1 2 1 1 2 1 2 2 1 2 1 2 2 1 1 2 2 1 1 1 1 1 2
Servicio de mensajería de externo x 1 2 2 2 3 3 1 2 3 2 4 2 3 1 2 1 1 1 2 3 3 4 2 1 3 2 1 2 1 1 2 1 2 2 1 2 1 2 2 1 1 2 2 1 1 1 1 1 2
370889702.xls
Analisis_Promedio
Análisis de Riesgo promedio Probabilidad de Amenaza
Magnitud de Daño
Criminalidad y Político
Sucesos de origen físico
Negligencia y Institucional
Datos e Información
5.5
5.0
3.5
Sistemas e Infraestructura
4.9
4.5
3.2
Personal
4.8
4.4
3.1
Página 4
Analisis_Factores
370889702.xls
Etiqueta
Criminalidad y Político / Datos e Información
Criminalidad y Político / Sistemas e Infraestructura
Criminalidad y Político / Personal
Sucesos de origen físico / Datos e Información
Sucesos de origen físico / Sistemas e Infraestructura
Sucesos de origen físico / Personal
Negligencia y Institucional / Datos e Información
Negligencia y Institucional / Sistemas e Infraestructura
X
2.3076923077
2.3076923077
2.3076923077
2.1111111111
2.1111111111
2.1111111111
1.5
1.5
1.5
Y
2.3636363636
2.125
2.0833333333
2.3636363636
2.125
2.0833333333
2.3636363636
2.125
2.0833333333
Magnitud de Daño
Análisis de Factores de Riesgo
Criminalidad y Político / Datos e Información Criminalidad y Político / Sistemas e Infraestructura Criminalidad y Político / Personal Sucesos de origen físico / Datos e Información Sucesos de origen físico / Sistemas e Infraestructura Sucesos de origen físico / Personal Negligencia y Institucional / Datos e Información Negligencia y Institucional / Sistemas e Infraestructura Negligencia y Institucional / Personal Umbral Medio Riesgo Umbral Alto Riesgo
Probalidad de Amenaza
Página 5
Negligencia y Institucional / Personal
Fuente Valoración
Escala
Ninguna Baja Mediana Alta
1 2 3 4
Valor_min Valor_max 1 4 8 12
3 6 9 16
Page 6
Lineas x 1.0 1.1 1.2 1.3 1.4 1.5 1.6 1.8 1.8 1.9 2.0 2.1 2.2 2.3 2.4 2.5 2.6 2.7 2.8 2.9 3.0 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 3.9 4.0
Umbral Medio Riesgo 7 y 7.0 6.4 5.8 5.4 5.0 4.7 4.4 4.0 3.9 3.7 3.5 3.3 3.2 3.0 2.9 2.8 2.7 2.6 2.5 2.4 2.3 2.3 2.2 2.1 2.1 2.0 1.9 1.9 1.8 1.8 1.8
Fuente Umbral Alto Riesgo 10.5 y 10.5 9.5 8.8 8.1 7.5 7.0 6.6 6.0 5.8 5.5 5.3 5.0 4.8 4.6 4.4 4.2 4.0 3.9 3.8 3.6 3.5 3.4 3.3 3.2 3.1 3.0 2.9 2.8 2.8 2.7 2.6
Page 7