Matriz Analisis Riesgo Fase2

370889702.xls 1_Datos Matriz de Análisis de Riesgo Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana,

Views 128 Downloads 2 File size 123KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

370889702.xls

1_Datos

Matriz de Análisis de Riesgo

Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]

Orden de secuestro / Detención

Sabotaje (ataque físico y electrónico)

Daños por vandalismo

Extorsión

Fraude / Estafa

Robo / Hurto (físico)

Robo / Hurto de información electrónica

Intrusión a Red interna

Infiltración

Virus / Ejecución no autorizado de programas

Violación a derechos de autor

Incendio

Inundación / deslave

Sismo

Polvo

Falta de ventilación

Electromagnetismo

Sobrecarga eléctrica

Falla de corriente (apagones)

Falla de sistema / Daño disco duro

Falta de inducción, capacitación y sensibilización sobre riesgos

Mal manejo de sistemas y herramientas

Utilización de programas no autorizados / software 'pirateado'

Falta de pruebas de software nuevo con datos productivos

Perdida de datos

Infección de sistemas a través de unidades portables sin escaneo

Manejo inadecuado de datos críticos (codificar, borrar, etc.)

Unidades portables con información sin cifrado

Transmisión no cifrada de datos críticos

Manejo inadecuado de contraseñas (inseguras, no cambiar, compartidas, BD centralizada)

Compartir contraseñas o permisos a terceros no autorizados

Transmisión de contraseñas por teléfono

Exposición o extravío de equipo, unidades de almacenamiento, etc

Sobrepasar autoridades

Falta de definición de perfil, privilegios y restricciones del personal

Falta de mantenimiento físico (proceso, repuestos e insumos)

Falta de actualización de software (proceso y recursos)

Fallas en permisos de usuarios (acceso a archivos)

Acceso electrónico no autorizado a sistemas externos

Acceso electrónico no autorizado a sistemas internos

Red cableada expuesta para el acceso no autorizado

Red inalámbrica expuesta al acceso no autorizado

Dependencia a servicio técnico externo

2

2

3

3

1

2

3

2

4

2

3

1

2

1

1

1

2

3

3

4

2

1

3

2

1

2

1

1

2

1

2

2

1

2

1

2

2

1

1

2

2

1

1

1

1

1

2

x

x

x

3

6

6

6

9

9

3

6

9

6

12

6

9

3

6

3

3

3

6

9

9

12

6

3

9

6

3

6

3

3

6

3

6

6

3

6

3

6

6

3

3

6

6

3

3

3

3

3

6

Finanzas

x

x

x

4

8

8

8

12

12

4

8

12

8

16

8

12

4

8

4

4

4

8

12

12

16

8

4

12

8

4

8

4

4

8

4

8

8

4

8

4

8

8

4

4

8

8

4

4

4

4

4

8

x

2

4

4

4

6

6

2

4

6

4

8

4

6

2

4

2

2

2

4

6

6

8

4

2

6

4

2

4

2

2

4

2

4

4

2

4

2

4

4

2

2

4

4

2

2

2

2

2

4

x

2

4

4

4

6

6

2

4

6

4

8

4

6

2

4

2

2

2

4

6

6

8

4

2

6

4

2

4

2

2

4

2

4

4

2

4

2

4

4

2

2

4

4

2

2

2

2

2

4

x

3

6

6

6

9

9

3

6

9

6

12

6

9

3

6

3

3

3

6

9

9

12

6

3

9

6

3

6

3

3

6

3

6

6

3

6

3

6

6

3

3

6

6

3

3

3

3

3

6

x

2

4

4

4

6

6

2

4

6

4

8

4

6

2

4

2

2

2

4

6

6

8

4

2

6

4

2

4

2

2

4

2

4

4

2

4

2

4

4

2

2

4

4

2

2

2

2

2

4

Servicios bancarios

RR.HH

Directorio de Contactos

x

x

Productos institucionales (Investigaciones, Folletos, Fotos, etc.)

Magnitud de Daño: [1 = Insignificante 2 = Bajo 3 = Mediano 4 = Alto]

Ausencia de documentación

Persecución (civil, fiscal, penal)

2

Documentos institucionales (Proyectos, Planes, Evaluaciones, Informes, etc.)

Datos e Información

Falta de normas y reglas claras (no institucionalizar el estudio de los riesgos) Falta de mecanismos de verificación de normas y reglas / Análisis inadecuado de datos de control

Allanamiento (ilegal, legal)

Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales

Costo de recuperación (tiempo, económico, material, imagen, emocional)

Sucesos de origen físico

Obligación por ley / Contrato / Convenio

Actos originados por la criminalidad común y motivación política

Confidencial, Privado, Sensitivo

Clasificación

Correo electrónico

x

x

3

6

6

6

9

9

3

6

9

6

12

6

9

3

6

3

3

3

6

9

9

12

6

3

9

6

3

6

3

3

6

3

6

6

3

6

3

6

6

3

3

6

6

3

3

3

3

3

6

Bases de datos internos

x

x

4

8

8

8

12

12

4

8

12

8

16

8

12

4

8

4

4

4

8

12

12

16

8

4

12

8

4

8

4

4

8

4

8

8

4

8

4

8

8

4

4

8

8

4

4

4

4

4

8

Bases de datos externos

x

2

4

4

4

6

6

2

4

6

4

8

4

6

2

4

2

2

2

4

6

6

8

4

2

6

4

2

4

2

2

4

2

4

4

2

4

2

4

4

2

2

4

4

2

2

2

2

2

4

Bases de datos colaborativos

x

1

2

2

2

3

3

1

2

3

2

4

2

3

1

2

1

1

1

2

3

3

4

2

1

3

2

1

2

1

1

2

1

2

2

1

2

1

2

2

1

1

2

2

1

1

1

1

1

2

Página Web interna (Intranet)

Página Web externa

x

2

4

4

4

6

6

2

4

6

4

8

4

6

2

4

2

2

2

4

6

6

8

4

2

6

4

2

4

2

2

4

2

4

4

2

4

2

4

4

2

2

4

4

2

2

2

2

2

4

x

x

1

2

2

2

3

3

1

2

3

2

4

2

3

1

2

1

1

1

2

3

3

4

2

1

3

2

1

2

1

1

2

1

2

2

1

2

1

2

2

1

1

2

2

1

1

1

1

1

2

Respaldos

x

x

x

4

8

8

8

12

12

4

8

12

8

16

8

12

4

8

4

4

4

8

12

12

16

8

4

12

8

4

8

4

4

8

4

8

8

4

8

4

8

8

4

4

8

8

4

4

4

4

4

8

Infraestructura (Planes, Documentación, etc.)

x

x

x

4

8

8

8

12

12

4

8

12

8

16

8

12

4

8

4

4

4

8

12

12

16

8

4

12

8

4

8

4

4

8

4

8

8

4

8

4

8

8

4

4

8

8

4

4

4

4

4

8

x

2

4

4

4

6

6

2

4

6

4

8

4

6

2

4

2

2

2

4

6

6

8

4

2

6

4

2

4

2

2

4

2

4

4

2

4

2

4

4

2

2

4

4

2

2

2

2

2

4

Informática (Planes, Documentación, etc.) Base de datos de Contraseñas

2

4

4

4

6

6

2

4

6

4

8

4

6

2

4

2

2

2

4

6

6

8

4

2

6

4

2

4

2

2

4

2

4

4

2

4

2

4

4

2

2

4

4

2

2

2

2

2

4

Datos e información no institucionales

1

2

2

2

3

3

1

2

3

2

4

2

3

1

2

1

1

1

2

3

3

4

2

1

3

2

1

2

1

1

2

1

2

2

1

2

1

2

2

1

1

2

2

1

1

1

1

1

2

Navegación en Internet

2

4

4

4

6

6

2

4

6

4

8

4

6

2

4

2

2

2

4

6

6

8

4

2

6

4

2

4

2

2

4

2

4

4

2

4

2

4

4

2

2

4

4

2

2

2

2

2

4

2

4

4

4

6

6

2

4

6

4

8

4

6

2

4

2

2

2

4

6

6

8

4

2

6

4

2

4

2

2

4

2

4

4

2

4

2

4

4

2

2

4

4

2

2

2

2

2

4

2

4

4

4

6

6

2

4

6

4

8

4

6

2

4

2

2

2

4

6

6

8

4

2

6

4

2

4

2

2

4

2

4

4

2

4

2

4

4

2

2

4

4

2

2

2

2

2

4

2

4

4

4

6

6

2

4

6

4

8

4

6

2

4

2

2

2

4

6

6

8

4

2

6

4

2

4

2

2

4

2

4

4

2

4

2

4

4

2

2

4

4

2

2

2

2

2

4

2

4

4

4

6

6

2

4

6

4

8

4

6

2

4

2

2

2

4

6

6

8

4

2

6

4

2

4

2

2

4

2

4

4

2

4

2

4

4

2

2

4

4

2

2

2

2

2

4

Chat interno

x

x

Chat externo

Llamadas telefónicas internas

Llamadas telefónicas externas

x

Page 1

Allanamiento (ilegal, legal)

Persecución (civil, fiscal, penal)

Orden de secuestro / Detención Sabotaje (ataque físico y electrónico) Daños por vandalismo

Extorsión

Fraude / Estafa

Robo / Hurto (físico) Robo / Hurto de información electrónica Intrusión a Red interna

Infiltración Virus / Ejecución no autorizado de programas Violación a derechos de autor

Incendio

Inundación / deslave

Sismo

Polvo

Falta de ventilación

Electromagnetismo

Sobrecarga eléctrica

Falla de corriente (apagones)

Falla de sistema / Daño disco duro Falta de inducción, capacitación y sensibilización sobre riesgos Mal manejo de sistemas y herramientas Utilización de programas no autorizados / software 'pirateado' Falta de pruebas de software nuevo con datos productivos Perdida de datos Infección de sistemas a través de unidades portables sin escaneo Manejo inadecuado de datos críticos (codificar, borrar, etc.) Unidades portables con información sin cifrado Transmisión no cifrada de datos críticos Manejo inadecuado de contraseñas (inseguras, no cambiar, compartidas, BD centralizada) Compartir contraseñas o permisos a terceros no autorizados Transmisión de contraseñas por teléfono Exposición o extravío de equipo, unidades de almacenamiento, etc Sobrepasar autoridades Falta de definición de perfil, privilegios y restricciones del personal Falta de mantenimiento físico (proceso, repuestos e insumos) Falta de actualización de software (proceso y recursos) Fallas en permisos de usuarios (acceso a archivos) Acceso electrónico no autorizado a sistemas externos Acceso electrónico no autorizado a sistemas internos Red cableada expuesta para el acceso no autorizado Red inalámbrica expuesta al acceso no autorizado Dependencia a servicio técnico externo

2 2 2 3 3 1 2 3 2 4 2 3 1 2 1 1 1 2 3 3 4 2 1 3 2 1 2 1 1 2 1 2 2 1 2 1 2 2 1 1 2 2 1 1 1 1 1 2

Equipos de la red cableada (router, switch, etc.) x 2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4

Equipos de la red inalámbrica (router, punto de acceso, etc.) x 3 6 6 6 9 9 3 6 9 6 12 6 9 3 6 3 3 3 6 9 9 12 6 3 9 6 3 6 3 3 6 3 6 6 3 6 3 6 6 3 3 6 6 3 3 3 3 3 6

2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4

Servidores 4 8 8 8 12 12 4 8 12 8 16 8 12 4 8 4 4 4 8 12 12 16 8 4 12 8 4 8 4 4 8 4 8 8 4 8 4 8 8 4 4 8 8 4 4 4 4 4 8

Programas de administración (contabilidad, manejo de personal, etc.)

Programas de producción de datos

Programas de comunicación (correo electrónico, chat, llamadas telefónicas, etc.)

Vehículos

Sistemas e Infraestructura

Programas de manejo de proyectos

Computadoras x 2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4

Portátiles x 2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4

x 3 6 6 6 9 9 3 6 9 6 12 6 9 3 6 3 3 3 6 9 9 12 6 3 9 6 3 6 3 3 6 3 6 6 3 6 3 6 6 3 3 6 6 3 3 3 3 3 6

x 1 2 2 2 3 3 1 2 3 2 4 2 3 1 2 1 1 1 2 3 3 4 2 1 3 2 1 2 1 1 2 1 2 2 1 2 1 2 2 1 1 2 2 1 1 1 1 1 2

x 2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4

2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4

x

x

Edificio (Oficinas, Recepción, Sala de espera, Sala de reunión, Bodega, etc.)

PBX (Sistema de telefonía convencional) x x 2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4

Celulares x x 2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4

x 2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4

x 3 6 6 6 9 9 3 6 9 6 12 6 9 3 6 3 3 3 6 9 9 12 6 3 9 6 3 6 3 3 6 3 6 6 3 6 3 6 6 3 3 6 6 3 3 3 3 3 6

x

Costo de recuperación (tiempo, económico, material, imagen, emocional)

Acceso ilimitado

Acceso exclusivo

Clasificación Actos originados por la criminalidad común y motivación política

Cortafuego

x

x

Magnitud de Daño: [1 = Insignificante 2 = Bajo 3 = Mediano 4 = Alto] Sucesos de origen físico

Page 2

Ausencia de documentación

370889702.xls

Falta de normas y reglas claras (no institucionalizar el estudio de los riesgos) Falta de mecanismos de verificación de normas y reglas / Análisis inadecuado de datos de control

Matriz de Análisis de Riesgo Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]

2_Sistemas

Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales

Impresoras x 1 2 2 2 3 3 1 2 3 2 4 2 3 1 2 1 1 1 2 3 3 4 2 1 3 2 1 2 1 1 2 1 2 2 1 2 1 2 2 1 1 2 2 1 1 1 1 1 2

Memorias portátiles x 1 2 2 2 3 3 1 2 3 2 4 2 3 1 2 1 1 1 2 3 3 4 2 1 3 2 1 2 1 1 2 1 2 2 1 2 1 2 2 1 1 2 2 1 1 1 1 1 2

Personal

Soporte técnico externo

Dirección / Coordinación

Informática / Soporte técnico interno

Junta Directiva Perfil bajo, no indispensable para funcionamiento institucional

Perfil medio, experto en su área

Imagen pública de alto perfil, indispensable para funcionamiento institucional

Recepción x 2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4

Piloto / conductor x 2 4 4 4 6 6 2 4 6 4 8 4 6 2 4 2 2 2 4 6 6 8 4 2 6 4 2 4 2 2 4 2 4 4 2 4 2 4 4 2 2 4 4 2 2 2 2 2 4

1 2 2 2 3 3 1 2 3 2 4 2 3 1 2 1 1 1 2 3 3 4 2 1 3 2 1 2 1 1 2 1 2 2 1 2 1 2 2 1 1 2 2 1 1 1 1 1 2

4 8 8 8 12 12 4 8 12 8 16 8 12 4 8 4 4 4 8 12 12 16 8 4 12 8 4 8 4 4 8 4 8 8 4 8 4 8 8 4 4 8 8 4 4 4 4 4 8

x

x

Sabotaje (ataque físico y electrónico) Daños por vandalismo

Extorsión

Fraude / Estafa

Robo / Hurto (físico) Robo / Hurto de información electrónica Intrusión a Red interna

Infiltración Virus / Ejecución no autorizado de programas Violación a derechos de autor

Incendio

Inundación / deslave

Sismo

Polvo

Falta de ventilación

Electromagnetismo

Sobrecarga eléctrica

Falla de corriente (apagones)

Falla de sistema / Daño disco duro Falta de inducción, capacitación y sensibilización sobre riesgos Mal manejo de sistemas y herramientas Utilización de programas no autorizados / software 'pirateado' Falta de pruebas de software nuevo con datos productivos Perdida de datos Infección de sistemas a través de unidades portables sin escaneo Manejo inadecuado de datos críticos (codificar, borrar, etc.) Unidades portables con información sin cifrado Transmisión no cifrada de datos críticos Manejo inadecuado de contraseñas (inseguras, no cambiar, compartidas, BD centralizada) Compartir contraseñas o permisos a terceros no autorizados Transmisión de contraseñas por teléfono Exposición o extravío de equipo, unidades de almacenamiento, etc Sobrepasar autoridades Falta de definición de perfil, privilegios y restricciones del personal Falta de mantenimiento físico (proceso, repuestos e insumos) Falta de actualización de software (proceso y recursos) Fallas en permisos de usuarios (acceso a archivos) Acceso electrónico no autorizado a sistemas externos Acceso electrónico no autorizado a sistemas internos Red cableada expuesta para el acceso no autorizado Red inalámbrica expuesta al acceso no autorizado Dependencia a servicio técnico externo

Clasificación Actos originados por la criminalidad común y motivación política Sucesos de origen físico

2 2 2 3 3 1 2 3 2 4 2 3 1 2 1 1 1 2 3 3 4 2 1 3 2 1 2 1 1 2 1 2 2 1 2 1 2 2 1 1 2 2 1 1 1 1 1 2

1 2 2 2 3 3 1 2 3 2 4 2 3 1 2 1 1 1 2 3 3 4 2 1 3 2 1 2 1 1 2 1 2 2 1 2 1 2 2 1 1 2 2 1 1 1 1 1 2

3 6 6 6 9 9 3 6 9 6 12 6 9 3 6 3 3 3 6 9 9 12 6 3 9 6 3 6 3 3 6 3 6 6 3 6 3 6 6 3 3 6 6 3 3 3 3 3 6

Page 3

Ausencia de documentación

370889702.xls

Falta de normas y reglas claras (no institucionalizar el estudio de los riesgos) Falta de mecanismos de verificación de normas y reglas / Análisis inadecuado de datos de control

Orden de secuestro / Detención

x

Persecución (civil, fiscal, penal)

x

Magnitud de Daño: [1 = Insignificante 2 = Bajo 3 = Mediano 4 = Alto] Allanamiento (ilegal, legal)

Matriz de Análisis de Riesgo Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]

3_Personal

Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones institucionales

Administración x 4 8 8 8 12 12 4 8 12 8 16 8 12 4 8 4 4 4 8 12 12 16 8 4 12 8 4 8 4 4 8 4 8 8 4 8 4 8 8 4 4 8 8 4 4 4 4 4 8

Personal técnico x 4 8 8 8 12 12 4 8 12 8 16 8 12 4 8 4 4 4 8 12 12 16 8 4 12 8 4 8 4 4 8 4 8 8 4 8 4 8 8 4 4 8 8 4 4 4 4 4 8

Servicio de limpieza de planta x 1 2 2 2 3 3 1 2 3 2 4 2 3 1 2 1 1 1 2 3 3 4 2 1 3 2 1 2 1 1 2 1 2 2 1 2 1 2 2 1 1 2 2 1 1 1 1 1 2

Servicio de limpieza externo x 1 2 2 2 3 3 1 2 3 2 4 2 3 1 2 1 1 1 2 3 3 4 2 1 3 2 1 2 1 1 2 1 2 2 1 2 1 2 2 1 1 2 2 1 1 1 1 1 2

Servicio de mensajería de propio x 1 2 2 2 3 3 1 2 3 2 4 2 3 1 2 1 1 1 2 3 3 4 2 1 3 2 1 2 1 1 2 1 2 2 1 2 1 2 2 1 1 2 2 1 1 1 1 1 2

Servicio de mensajería de externo x 1 2 2 2 3 3 1 2 3 2 4 2 3 1 2 1 1 1 2 3 3 4 2 1 3 2 1 2 1 1 2 1 2 2 1 2 1 2 2 1 1 2 2 1 1 1 1 1 2

370889702.xls

Analisis_Promedio

Análisis de Riesgo promedio Probabilidad de Amenaza

Magnitud de Daño

Criminalidad y Político

Sucesos de origen físico

Negligencia y Institucional

Datos e Información

5.5

5.0

3.5

Sistemas e Infraestructura

4.9

4.5

3.2

Personal

4.8

4.4

3.1

Página 4

Analisis_Factores

370889702.xls

Etiqueta

Criminalidad y Político / Datos e Información

Criminalidad y Político / Sistemas e Infraestructura

Criminalidad y Político / Personal

Sucesos de origen físico / Datos e Información

Sucesos de origen físico / Sistemas e Infraestructura

Sucesos de origen físico / Personal

Negligencia y Institucional / Datos e Información

Negligencia y Institucional / Sistemas e Infraestructura

X

2.3076923077

2.3076923077

2.3076923077

2.1111111111

2.1111111111

2.1111111111

1.5

1.5

1.5

Y

2.3636363636

2.125

2.0833333333

2.3636363636

2.125

2.0833333333

2.3636363636

2.125

2.0833333333

Magnitud de Daño

Análisis de Factores de Riesgo

Criminalidad y Político / Datos e Información Criminalidad y Político / Sistemas e Infraestructura Criminalidad y Político / Personal Sucesos de origen físico / Datos e Información Sucesos de origen físico / Sistemas e Infraestructura Sucesos de origen físico / Personal Negligencia y Institucional / Datos e Información Negligencia y Institucional / Sistemas e Infraestructura Negligencia y Institucional / Personal Umbral Medio Riesgo Umbral Alto Riesgo

Probalidad de Amenaza

Página 5

Negligencia y Institucional / Personal

Fuente Valoración

Escala

Ninguna Baja Mediana Alta

1 2 3 4

Valor_min Valor_max 1 4 8 12

3 6 9 16

Page 6

Lineas x 1.0 1.1 1.2 1.3 1.4 1.5 1.6 1.8 1.8 1.9 2.0 2.1 2.2 2.3 2.4 2.5 2.6 2.7 2.8 2.9 3.0 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 3.9 4.0

Umbral Medio Riesgo 7 y 7.0 6.4 5.8 5.4 5.0 4.7 4.4 4.0 3.9 3.7 3.5 3.3 3.2 3.0 2.9 2.8 2.7 2.6 2.5 2.4 2.3 2.3 2.2 2.1 2.1 2.0 1.9 1.9 1.8 1.8 1.8

Fuente Umbral Alto Riesgo 10.5 y 10.5 9.5 8.8 8.1 7.5 7.0 6.6 6.0 5.8 5.5 5.3 5.0 4.8 4.6 4.4 4.2 4.0 3.9 3.8 3.6 3.5 3.4 3.3 3.2 3.1 3.0 2.9 2.8 2.8 2.7 2.6

Page 7