Professional Documents
Culture Documents
Matriz de Análisis de Riesgos - NVAVERS
Matriz de Análisis de Riesgos - NVAVERS
Si
No
No
Datos de activos de información Clasificación LFTAIPG / IFAI Clasificación de información considerada de Seguridad Nacional
Clasificación de información considerada de Seguridad Nacional (Diseminación) Valoración cuantitativa - cualitativa
ID Proceso Nombre del Proceso ID Activo Activo de información Cluster Confidencial Reservada Pública Confidencial Reservada No reservada Justificación "AAA" "AA" "A" Confidencialidad Confidencialidad Integridad Integridad Disponibilidad Disponibilidad Total Valor 1 Valor 2
Ley de Seguridad
SHCP-OFSEC-AGSEC-1 Coordinación de agenda del C. Secretario SHCP-OFSEC-AGSEC-002 Calendario con la agenda del C. Secretario Información digital a a a 4 Confidencial 4 Crítica 4 Indispensable 12 3 Alto
Nacional
Control interno de documentación recibida Ley de Seguridad
SHCP-OFSEC-AGSEC-1 Coordinación de agenda del C. Secretario SHCP-OFSEC-AGSEC-003 Información digital a a a 2 Reservada 4 Crítica 3 Necesaria 9 2 Medio
y atendida en hoja de Excel Nacional
Ley de Seguridad
SHCP-OFSEC-AGSEC-1 Coordinación de agenda del C. Secretario SHCP-OFSEC-AGSEC-004 Correo electrónico (mensajes) Documento a a a 1 Pública 1 Normal 1 Normal 3 1 Bajo
Nacional
Ley de Seguridad
SHCP-OFSEC-AGSEC-1 Coordinación de agenda del C. Secretario SHCP-OFSEC-AGSEC-005 Teléfono Infraestructura TIC a a a 1 Pública 1 Normal 1 Normal 3 1 Bajo
Nacional
Amplitud Periodo de
Cluster Descripción Impacto IC Afectadas
Geográfica Afectación
Estación de Trabajo (Mac) del
Equipo de cómputo coordinador de agenda Jorge 3 2 4 1
Gomez Bravo Topete
Equipos de Seguridad y de
Infraestructura TIC 3 3 5 3
Telecomunicaciones
Aplicación para mantener y
Aplicación gestionar la agenda del C. 3 3 5 3
Secretario
Aplicación Ms office 1 1 1 1
Aplicación Aplicación de correo electrónico 3 2 4 1
Aplicación Lync 1 1 1 1
Servicio y servidores de correo
Infraestructura TIC 3 2 4 2
electrónico
Aplicación Acrobat 1 1 1 1
Estación de Trabajo Secretario
Equipo de cómputo 2 3 4 3
Particular del C. Secretario
Conectividad entre el aplicativo y
Infraestructura TIC 2 2 3 2
entes externos a la aplicación
Conectividad entre el aplicativo y
Infraestructura TIC 2 2 3 2
entes internos a la aplicación
Infraestructura TIC Software habilitador del servicio 2 2 3 2
2 2 IV
2 2 III
2 2 III
2 3 IV
2 4 V
1 3 V
1 1 I
1 1 III
1 1 I
1 2 IV
1 1 I
2 4 V
2 3 IV
2 3 IV
2 3 IV
2 3 IV
2 3 IV
2 3 IV
Datos de activos de información
Unidad de almacenamiento
Coordinación de agenda del C. Estación de Trabajo de Andrea SHCP - OFICINA DEL México DF, Palacio
SHCP-OFSEC-AGSEC-1 SHCP-OFSEC-AGSEC-002 compartida donde se encuentra la III Por definir custodio Por definir Soporte Finanzas Política económica Tangible Información operativa Disco duro NA Equipo de cómputo
Secretario Castellanos Montiel SECRETARIO Nacional
información operativa
Unidad de almacenamiento
Coordinación de agenda del C. Estación de Trabajo de Elvia SHCP - OFICINA DEL México DF, Palacio
SHCP-OFSEC-AGSEC-1 SHCP-OFSEC-AGSEC-003 compartida donde se encuentra la III Por definir custodio Por definir Soporte Finanzas Política económica Tangible Información operativa Disco duro NA Equipo de cómputo
Secretario Fernández Hernández SECRETARIO Nacional
información operativa
Unidad de almacenamiento
Coordinación de agenda del C. Estación de Trabajo de Patricia SHCP - OFICINA DEL México DF, Palacio
SHCP-OFSEC-AGSEC-1 SHCP-OFSEC-AGSEC-004 compartida donde se encuentra la IV Por definir custodio Por definir Soporte Finanzas Política económica Tangible Información operativa Disco duro NA Equipo de cómputo
Secretario Zamora Araujo SECRETARIO Nacional
información operativa
Coordinación de agenda del C. Equipos de Seguridad y de SHCP - OFICINA DEL México DF,
SHCP-OFSEC-AGSEC-1 SHCP-OFSEC-AGSEC-005 Infraestructura TIC V Por definir custodio Por definir Primario Finanzas Política económica Tangible NA No indicado NA Infraestructura TIC
Secretario Telecomunicaciones SECRETARIO Aguascalientes
Aplicación para mantener y
Coordinación de agenda del C. SHCP - OFICINA DEL México DF, Palacio
SHCP-OFSEC-AGSEC-1 SHCP-OFSEC-AGSEC-006 Aplicación "Calendar" V gestionar la agenda del C. Por definir custodio Por definir Primario Finanzas Política económica Intangible NA No indicado Por definir Aplicación
Secretario SECRETARIO Nacional, iCloud
Secretario
Coordinación de agenda del C. SHCP - OFICINA DEL México DF, Palacio
SHCP-OFSEC-AGSEC-1 SHCP-OFSEC-AGSEC-007 Ms office I Ms office Por definir custodio Por definir Soporte Finanzas Política económica Intangible NA No indicado Por definir Aplicación
Secretario SECRETARIO Nacional
Coordinación de agenda del C. SHCP - OFICINA DEL México DF, Palacio
SHCP-OFSEC-AGSEC-1 SHCP-OFSEC-AGSEC-008 Sevicio de correo electrónico III Aplicación de correo electrónico Por definir custodio Por definir Soporte Finanzas Política económica Intangible NA No indicado Por definir Aplicación
Secretario SECRETARIO Nacional
Coordinación de agenda del C. SHCP - OFICINA DEL
SHCP-OFSEC-AGSEC-1 SHCP-OFSEC-AGSEC-009 Lync I Lync Por definir custodio Por definir Soporte Finanzas Política económica Intangible NA No indicado Por definir Aplicación Aguascalientes
Secretario SECRETARIO
Coordinación de agenda del C. Servicio y servidores de correo SHCP - OFICINA DEL
SHCP-OFSEC-AGSEC-1 SHCP-OFSEC-AGSEC-010 Correo electrónico IV Por definir custodio Por definir Soporte Finanzas Política económica Intangible NA No indicado Por definir Infraestructura TIC Aguascalientes
Secretario electrónico SECRETARIO
Coordinación de agenda del C. SHCP - OFICINA DEL México DF, Palacio
SHCP-OFSEC-AGSEC-1 SHCP-OFSEC-AGSEC-011 Acrobat I Acrobat Por definir custodio Por definir Soporte Finanzas Política económica Intangible NA No indicado Por definir Aplicación
Secretario SECRETARIO Nacional
Coordinación de agenda del C. Estación de Trabajo Secretario SHCP - OFICINA DEL México DF, Palacio
SHCP-OFSEC-AGSEC-1 SHCP-OFSEC-AGSEC-012 Estación de trabajo V Por definir custodio Por definir Primario Finanzas Política económica Tangible NA No indicado Por definir Equipo de cómputo
Secretario Particular del C. Secretario SECRETARIO Nacional
Análisis y Determinación de Riesgos y Evaluación de Riesgos
Formato ASI F3 - apartado 9
3 3 2 1 0.5 10 8 8
2 2 1 1 0.3 10 8 8
3 3 3 1 0.5 10 8 8
3 3 3 1 0.5 8 8 4
3 3 3 1 0.5 8 8 4
2 2 1 1 0.3 6 6 6
1 1 2 1 0.3 2 2 4
3 3 3 1 0.5 2 4 6
3 3 3 1 0.5 2 4 6
2 3 2 1 0.4 2 4 6
1 1 2 1 0.3 2 4 6
3 3 3 1 0.5 2 6 6
3 3 3 1 0.5 2 2 4
2 2 1 1 0.3 2 2 4
1 1 2 1 0.3 2 2 6
3 3 3 1 0.5 10 4 6
3 3 3 1 0.5 10 2 4
2 2 1 1 0.3 6 6 6
1 1 2 1 0.3 2 4 6
3 2 3 1 0.5 10 2 6
3 2 3 1 0.5 10 2 6
2 3 3 1 0.5 2 2 6
1 1 2 1 0.3 2 2 6
2 0 2 2 0.4 2 4 4
2 1 1 2 0.3 2 4 4
2 3 3 2 0.5 2 4 4
1 1 2 2 0.3 2 4 4
3 2 2 2 0.5 2 4 4
1 1 2 2 0.3 2 2 2
2 1 1 2 0.3 2 2 4
2 3 3 2 0.5 2 2 4
3 2 2 2 0.5 2 2 4
3 2 2 2 0.5 2 2 4
2 2 2 2 0.4 4 6 6
2 3 3 2 0.5 2 2 4
1 1 2 2 0.3 2 2 4
3 2 2 2 0.5 2 2 4
3 3 2 2 0.5 2 6 4
2 3 3 2 0.5 2 2 4
1 1 2 2 0.3 2 2 4
2 0 2 2 0.4 2 4 4
2 1 1 2 0.3 2 4 4
2 3 3 2 0.5 2 4 4
1 1 2 2 0.3 2 4 4
3 2 2 2 0.5 2 4 4
1 0 3 2 0.4 2 4 4
2 0 3 2 0.5 2 2 2
2 0 3 2 0.5 2 2 4
1 0 3 2 0.4 2 2 4
2 1 1 2 0.3 2 2 4
2 3 3 2 0.5 2 2 4
1 1 2 2 0.3 2 2 4
3 2 2 2 0.5 2 2 4
2 3 3 2 0.5 2 2 4
3 3 3 2 0.6 10 8 4
3 3 3 2 0.6 2 2 4
3 2 2 2 0.5 2 2 4
2 3 3 2 0.5 2 2 2
3 3 3 2 0.6 2 4 2
2 3 3 2 0.5 2 4 2
1 1 2 2 0.3 2 4 2
3 2 2 2 0.5 2 4 2
3 2 2 2 0.5 2 2 4
3 3 3 2 0.6 6 6 4
2 3 3 2 0.5 2 2 4
1 1 2 2 0.3 2 2 4
3 3 3 2 0.6 2 6 6
3 3 3 2 0.6 2 4 4
2 3 3 1 0.5 2 4 4
1 1 2 1 0.3 2 2 2
3 2 2 2 0.5 2 2 4
3 2 2 2 0.5 2 2 4
2 3 3 2 0.5 2 2 4
1 1 2 2 0.3 2 2 4
3 2 2 2 0.5 2 2 2
3 2 2 2 0.5 2 2 2
2 3 3 2 0.5 2 2 2
1 1 2 2 0.3 2 2 2
3 3 3 2 0.6 2 2 2
3 3 3 2 0.6 2 2 4
2 3 3 1 0.5 2 2 2
1 1 2 1 0.3 2 2 2
3 2 2 2 0.5 2 2 4
3 3 3 2 0.6 2 2 4
2 3 3 2 0.5 2 2 4
1 1 2 2 0.3 2 2 4
3 2 3 2 0.5 10 4 4
2 2 3 2 0.5 2 4 6
3 2 2 2 0.5 2 4 6
3 3 3 1 0.5 2 2 4
3 3 3 1 0.5 8 4 4
2 2 2 1 0.4 4 4 4
1 1 2 1 0.3 2 2 4
3 3 3 1 0.5 8 4 6
3 3 3 1 0.5 8 4 6
2 2 2 1 0.4 2 4 6
1 1 2 1 0.3 2 4 4
3 3 3 1 0.5 8 4 4
2 3 3 1 0.5 2 4 6
3 3 3 1 0.5 8 2 6
3 3 3 1 0.5 8 2 6
2 2 2 1 0.4 2 2 6
1 1 2 1 0.3 2 2 6
2 0 3 1 0.4 2 4 8
2 1 1 1 0.3 2 4 8
2 3 3 1 0.5 2 4 8
1 1 1 1 0.2 2 4 8
1 1 1 1 0.2 2 4 8
1 0 3 1 0.3 2 6 6
2 0 3 1 0.4 2 4 4
2 0 3 1 0.4 2 4 6
1 0 3 1 0.3 2 4 6
2 1 1 1 0.3 2 4 6
2 3 3 1 0.5 2 4 6
1 1 2 1 0.3 2 4 6
3 2 2 1 0.4 2 4 6
2 1 3 1 0.4 4 4 4
2 3 3 1 0.5 2 4 4
3 2 2 1 0.4 2 4 4
2 1 1 1 0.3 2 4 6
2 3 3 1 0.5 2 4 6
3 1 3 1 0.4 2 4 6
2 1 1 1 0.3 2 4 4
3 3 3 1 0.5 2 6 6
2 2 2 1 0.4 2 4 4
1 1 1 1 0.2 2 8 4
3 3 3 1 0.5 2 6 6
3 3 3 1 0.5 2 4 6
3 3 3 1 0.5 2 4 6
2 3 3 1 0.5 2 2 4
1 1 2 1 0.3 2 2 4
3 3 3 1 0.5 2 4 6
3 3 3 1 0.5 2 4 2
2 3 3 1 0.5 2 2 6
1 1 2 1 0.3 2 2 6
3 2 3 1 0.5 2 2 6
3 2 3 1 0.5 2 2 6
2 3 3 1 0.5 2 2 6
1 1 2 1 0.3 2 2 6
3 3 3 1 0.5 2 2 6
3 3 3 1 0.5 2 2 6
2 3 3 1 0.5 2 2 6
1 1 2 1 0.3 2 2 6
3 2 2 1 0.4 2 2 6
3 3 3 1 0.5 2 2 4
2 3 3 1 0.5 2 2 6
1 1 2 1 0.3 2 2 6
3 2 2 1 0.4 2 2 6
3 3 3 1 0.5 2 2 6
2 3 3 1 0.5 2 2 6
1 1 2 1 0.3 2 2 6
2 1 2 1 0.3 2 4 6
2 1 2 1 0.3 2 4 6
2 1 1 1 0.3 2 4 4
2 3 3 1 0.5 2 4 4
1 1 2 1 0.3 2 4 4
2 2 3 1 0.4 2 4 4
3 3 3 1 0.5 2 2 4
3 3 3 1 0.5 4 4 4
2 3 3 1 0.5 2 2 4
1 1 2 1 0.3 2 2 4
3 2 2 1 0.4 2 2 6
2 3 3 1 0.5 2 2 2
2 3 3 1 0.5 2 2 6
1 1 2 1 0.3 2 2 6
3 2 2 1 0.4 2 2 6
3 2 2 1 0.4 2 2 6
2 1 2 1 0.3 2 2 6
1 1 2 1 0.3 2 2 6
3 2 2 1 0.4 2 2 6
3 2 2 1 0.4 2 2 4
2 2 1 1 0.3 2 2 6
1 1 2 1 0.3 2 2 6
3 2 2 1 0.4 2 2 6
3 2 3 1 0.5 2 2 6
2 3 3 1 0.5 2 2 6
2 1 2 3 0.4 2 2 10
2 1 2 2 0.4 2 4 8
3 3 3 3 0.6 2 6 8
1 1 3 1 0.3 2 8 10
2 2 2 1 0.4 2 10 10
3 3 3 2 0.6 2 2 10
1 2 2 1 0.3 2 6 8
1 2 2 1 0.3 2 10 8
Sin
(I)
io = Impacto ii = impacto (R) control Prevenir/ Criterio
Nivel de Prevenir Mitigar
operativo en imagen Riesgo recomen Mitigar Aceptación
Impacto
dado
4 10 10 5 X <1.8
4 10 10 3 X <1.8
4 10 10 5 X <1.8
4 6 8 4 X <1.8
4 2 8 4 X <1.8
4 2 6 1.8 X <1.8
4 2 4 1.2 X <1.8
8 2 6 3 X <1.8
8 2 6 3 X <1.8
8 2 6 2.4 X <1.8
8 2 8 2.4 X <1.8
6 8 8 4 X <1.8
6 6 8 4 X <1.8
6 6 6 1.8 X <1.8
6 6 6 1.8 X <1.8
6 2 10 5 X <1.8
2 4 10 5 X <1.8
6 6 6 1.8 X <1.8
6 2 6 1.8 X <1.8
6 4 10 5 X <1.8
6 4 10 5 X <1.8
6 4 6 3 X <1.8
6 4 6 1.8 X <1.8
4 4 4 1.6 X <1.8
4 4 4 1.2 X <1.8
4 4 4 2 X <1.8
4 4 4 1.2 X <1.8
4 4 4 2 X <1.8
4 2 4 1.2 X <1.8
4 2 4 1.2 X <1.8
4 2 4 2 X <1.8
4 2 4 2 X <1.8
4 2 4 2 X <1.8
4 2 6 2.4 X <1.8
4 2 4 2 X <1.8
4 2 4 1.2 X <1.8
4 2 4 2 X <1.8
6 6 6 3 X <1.8
4 2 4 2 X <1.8
4 2 4 1.2 X <1.8
4 4 4 1.6 X <1.8
4 4 4 1.2 X <1.8
4 4 4 2 X <1.8
4 4 4 1.2 X <1.8
4 4 4 2 X <1.8
4 4 4 1.6 X <1.8
4 2 4 2 X <1.8
2 2 4 2 X <1.8
2 2 4 1.6 X <1.8
2 2 4 1.2 X <1.8
2 2 4 2 X <1.8
2 2 4 1.2 X <1.8
2 2 4 2 X <1.8
4 4 4 2 X <1.8
4 4 10 6 X <1.8
4 2 4 2.4 X <1.8
4 2 4 2 X <1.8
2 2 2 1 X <1.8
4 2 4 2.4 X <1.8
4 2 4 2 X <1.8
4 2 4 1.2 X <1.8
4 2 4 2 X <1.8
4 2 4 2 X <1.8
4 8 8 4.8 X <1.8
4 2 4 2 X <1.8
4 2 4 1.2 X <1.8
6 8 8 4.8 X <1.8
4 4 4 2.4 X <1.8
4 4 4 2 X <1.8
2 2 2 0.6 X <1.8
4 2 4 2 X <1.8
4 2 4 2 X <1.8
4 2 4 2 X <1.8
4 2 4 1.2 X <1.8
4 2 4 2 X <1.8
4 2 4 2 X <1.8
4 2 4 2 X <1.8
4 2 4 1.2 X <1.8
2 4 4 2.4 X <1.8
2 4 4 2.4 X <1.8
2 4 4 2 X <1.8
2 4 4 1.2 X <1.8
4 2 4 2 X <1.8
4 2 4 2.4 X <1.8
4 2 4 2 X <1.8
4 2 4 1.2 X <1.8
4 4 10 5 X <1.8
6 4 6 3 X <1.8
6 4 6 3 X <1.8
4 2 4 2 X <1.8
4 2 8 4 X <1.8
4 2 4 1.6 X <1.8
4 2 4 1.2 X <1.8
4 4 8 4 X <1.8
4 2 8 4 X <1.8
6 2 6 2.4 X <1.8
4 4 4 1.2 X <1.8
6 4 8 4 X <1.8
6 4 6 3 X <1.8
6 4 8 4 X <1.8
6 4 8 4 X <1.8
6 4 6 2.4 X <1.8
6 4 6 1.8 X <1.8
8 6 8 3.2 X <1.8
8 6 8 2.4 X <1.8
8 6 8 4 X <1.8
8 6 8 1.6 X <1.8
8 6 8 1.6 X <1.8
6 6 6 1.8 X <1.8
4 4 4 1.6 X <1.8
6 4 6 2.4 X <1.8
6 4 6 1.8 X <1.8
6 4 6 1.8 X <1.8
6 4 6 3 X <1.8
6 4 6 1.8 X <1.8
6 4 6 2.4 X <1.8
6 4 6 2.4 X <1.8
6 4 6 3 X <1.8
6 4 6 2.4 X <1.8
6 4 6 1.8 X <1.8
6 4 6 3 X <1.8
6 4 6 2.4 X <1.8
4 4 4 1.2 X <1.8
6 6 6 3 X <1.8
4 6 6 2.4 X <1.8
6 6 8 1.6 X <1.8
6 6 6 3 X <1.8
4 2 6 3 X <1.8
4 2 6 3 X <1.8
4 2 4 2 X <1.8
4 2 4 1.2 X <1.8
6 6 6 3 X <1.8
2 4 4 2 X <1.8
6 4 6 3 X <1.8
6 4 6 1.8 X <1.8
6 4 6 3 X <1.8
6 4 6 3 X <1.8
6 4 6 3 X <1.8
6 4 6 1.8 X <1.8
6 6 6 3 X <1.8
6 6 6 3 X <1.8
6 6 6 3 X <1.8
6 6 6 1.8 X <1.8
6 4 6 2.4 X <1.8
2 4 4 2 X <1.8
6 4 6 3 X <1.8
6 4 6 1.8 X <1.8
6 4 6 2.4 X <1.8
6 4 6 3 X <1.8
6 4 6 3 X <1.8
6 4 6 1.8 X <1.8
6 4 6 1.8 X <1.8
6 4 6 1.8 X <1.8
6 4 6 1.8 X <1.8
6 4 6 3 X <1.8
6 4 6 1.8 X <1.8
6 4 6 2.4 X <1.8
4 2 4 2 X <1.8
4 2 4 2 X <1.8
4 2 4 2 X <1.8
4 2 4 1.2 X <1.8
6 4 6 2.4 X <1.8
2 4 4 2 X <1.8
6 4 6 3 X <1.8
6 4 6 1.8 X <1.8
6 6 6 2.4 X <1.8
6 6 6 2.4 X <1.8
6 6 6 1.8 X <1.8
6 6 6 1.8 X <1.8
6 4 6 2.4 X <1.8
2 4 4 1.6 X <1.8
6 4 6 1.8 X <1.8
6 4 6 1.8 X <1.8
6 4 6 2.4 X <1.8
6 4 6 3 X <1.8
6 4 6 3 X <1.8
10 4 10 4 X <1.8
10 2 10 4 X <1.8
6 2 8 4.8 X <1.8
6 2 10 3 X <1.8
8 2 10 4 X <1.8
8 8 10 6 X <1.8
10 10 10 3 X <1.8
10 10 10 3 X <1.8
¿Requiere
Prioridad Estrategia Controles Identificados
control?
Sí Alta Prevenir/Mitigar
Sí Alta Mitigar
Sí Alta Prevenir/Mitigar
Sí Alta Prevenir/Mitigar
Sí Alta Prevenir/Mitigar
Sí Alta Prevenir/Mitigar
Escaneo de vulnerabilidades
Sí Alta Prevenir/Mitigar Administración del servicio de control de
Identidad y Acceso
Sí Alta Prevenir/Mitigar
Escaneo de vulnerabilidades
No Baja Ninguna acción Administración del servicio de control de
Identidad y Acceso
Sí Alta Prevenir/Mitigar
Sí Alta Prevenir
Sí Media Prevenir
Sí Media Prevenir
Sí Media Prevenir
Sí Media Prevenir
Sí Media Prevenir
Sí Media Prevenir
Sí Media Prevenir
Sí Media Prevenir
Sí Alta Prevenir
Sí Media Prevenir
Sí Media Prevenir
No Baja Ninguna acción
Sí Media Prevenir
Sí Media Prevenir
Sí Media Prevenir
Sí Alta Prevenir/Mitigar
Sí Media Prevenir
Sí Media Prevenir
Sí Media Prevenir
Sí Media Prevenir
Sí Media Prevenir
Seguridad lógica del sistema de equipos
de cómputo de usuario final (sistema de
Sí Media Prevenir archivos, cuenta de administrador, perfiles
de usuario, auditoría)
Circuito cerrado de información
Sí Alta Prevenir/Mitigar
Sí Alta Prevenir/Mitigar
Sí Media Prevenir
Escaneo de vulnerabilidades
Seguridad lógica del sistema de cómputo
Sí Media Prevenir
de usuario final (sistema de archivos,
auditoría)
Sí Media Prevenir
Escaneo de vulnerabilidades
Seguridad lógica del sistema de cómputo
Sí Media Prevenir
de usuario final (sistema de archivos,
auditoría)
Sí Media Prevenir
Sí Media Prevenir
Sí Media Prevenir
Políticas habilitadas en Directoro Activo
Sí Media Prevenir Seguridad lógica del sistema de cómputo
de usuario final (directiva de contraseñas)
Sí Media Prevenir
Sí Alta Prevenir/Mitigar
Sí Alta Prevenir
Sí Alta Prevenir
Sí Media Prevenir
Sí Alta Prevenir/Mitigar
Cifrado de Información
No Baja Ninguna acción
Prevención de fuga de información
Sí Alta Prevenir/Mitigar
Sí Alta Prevenir/Mitigar
Escaneo de vulnerabilidades
Sí Alta Prevenir/Mitigar Administración del servicio de control de
Identidad y Acceso
Escaneo de vulnerabilidades
Sí Alta Prevenir Administración del servicio de control de
Identidad y Acceso
Sí Alta Prevenir/Mitigar
Sí Alta Prevenir/Mitigar
Sí Media Mitigar
Sí Alta Prevenir/Mitigar
Sí Media Prevenir
Sí Alta Prevenir
Sí Media Prevenir
Sí Alta Prevenir
Sí Media Prevenir
Sí Alta Prevenir
Sí Media Prevenir
Sí Alta Prevenir
Sí Alta Prevenir
Sí Alta Prevenir
Sí Media Prevenir
Escaneo de vulnerabilidades
Sí Alta Prevenir
Revisión de configuraciones de TICs
Sí Alta Prevenir
Servicio de seguridad perimetral
Sí Alta Prevenir Escaneo de vulnerabilidades
Revisión de configuraciones de TICs
Sí Alta Prevenir
Escaneo de vulnerabilidades
Sí Alta Prevenir
Revisión de configuraciones de TICs
Escaneo de vulnerabilidades
Administración del servicio de control de
Sí Media Prevenir
Identidad y Acceso
Revisión de configuraciones de TICs
Sí Media Prevenir
Escaneo de vulnerabilidades
Administración del servicio de control de
Sí Alta Prevenir
Identidad y Acceso
Revisión de configuraciones de TICs
Administración de identidades
Sí Media Prevenir
Revisión de configuraciones de TICs
Sí Alta Prevenir
Administración de identidades
Sí Alta Prevenir
Revisión de configuraciones de TICs
Sí Media Prevenir
Sí Media Prevenir
Sí Media Prevenir
Sí Media Prevenir
Sí Media Prevenir
Escaneo de vulnerabilidades
Sí Media Prevenir Administración del servicio de control de
Identidad y Acceso
Escaneo de vulnerabilidades
No Baja Ninguna acción Administración del servicio de control de
Identidad y Acceso
Sí Alta Prevenir
Sí Alta Prevenir
Sí Alta Prevenir
Sí Alta Prevenir/Mitigar
Sí Alta Prevenir
Sí Alta Prevenir
Sí Alta Prevenir
Sí Alta Prevenir
Sí Alta Prevenir
Controles propuestos
Amenazas a mitigar
Acceso no autorizado - Comunidad, Grupo subversivo, Delincuencia organizada
Acceso no autorizado - Personal externo (Proveedor, Contratista, Hacker, Script
Kiddies)
Código malicioso - Comunidad, Grupo subversivo, Delincuencia organizada
Código malicioso - Personal externo (Proveedor, Contratista, Hacker, Script
Kiddies)
Crackeo de contraseñas - Comunidad, Grupo subversivo, Delincuencia
organizada
Crackeo de contraseñas - Personal externo (Proveedor, Contratista, Hacker,
Script Kiddies)
Modificación de datos - Comunidad, Grupo subversivo, Delincuencia organizada
Modificación de datos - Personal externo (Proveedor, Contratista, Hacker, Script
Kiddies)
Modificación de datos - Personal externo (Proveedor, Contratista, Hacker, Script
Kiddies)
Modificación de datos - Personal interno descontento(intencional), Ex-empleado
Negación de servicio - Comunidad, Grupo subversivo, Delincuencia organizada
Negación de servicio - Personal externo (Proveedor, Contratista, Hacker, Script
Kiddies)
Robo - Comunidad, Grupo subversivo, Delincuencia organizada
Robo - Personal externo (Proveedor, Contratista, Hacker, Script Kiddies)
Robo - Personal interno descontento(intencional), Ex-empleado
Equipo de cómputo Las oficinas, áreas de trabajo y Se debe contar con seguridad física
zonas restringidas deben ser en oficinas, áreas de trabajo y zonas
utilizadas por el personal indicado restringidas
Información digital La restricción de acceso a la El acceso a la información y a los
Sistemas Operativos información debe ser realizada sistemas de información debe ser
Documento tomando como base la política de restringido
control de acceso.
$561,600
$410,000
$249,600
$187,200
$499,200
$200,000
Riesgos aceptados
Formato ASI F3 - apartado 1
Código
Clúster (Activos) Amenaza-agente de amenaza Prioridad
Escenario
Aplicación - Calendar Robo - Comunidad, Grupo
(iCloud) subversivo, Delincuencia
organizada
SHCP-OFSEC-AGSEC-CB-0001 Alta
Aplicación - Calendar Robo - Personal interno
(iCloud) descontento(intencional), Ex-
empleado
SHCP-OFSEC-AGSEC-CB-0002 Alta
Aplicación - Calendar Robo - Personal externo
(iCloud) (Proveedor, Contratista,
Hacker, Script Kiddies)
SHCP-OFSEC-AGSEC-CB-0003 Alta
SHCP-OFSEC-AGSEC-CB-0004 Alta
Aplicación - Calendar Acceso no autorizado -
(iCloud) Comunidad, Grupo subversivo,
Delincuencia organizada
SHCP-OFSEC-AGSEC-CB-0005 Alta
SHCP-OFSEC-AGSEC-CB-0008 Alta
Aplicación - Calendar Código malicioso - Comunidad,
(iCloud) Grupo subversivo, Delincuencia
organizada
SHCP-OFSEC-AGSEC-CB-0009 Alta
SHCP-OFSEC-AGSEC-CB-0010 Alta
SHCP-OFSEC-AGSEC-CB-0011 Alta
Aplicación - Calendar Negación de servicio - Personal
(iCloud) externo (Proveedor,
Contratista, Hacker, Script
Kiddies)
SHCP-OFSEC-AGSEC-CB-0012 Alta
SHCP-OFSEC-AGSEC-CB-0013 Alta
SHCP-OFSEC-AGSEC-CB-0016 Alta
SHCP-OFSEC-AGSEC-CB-0017 Alta
SHCP-OFSEC-AGSEC-CB-0020 Alta
SHCP-OFSEC-AGSEC-CB-0021 Alta
Aplicación - Calendar Modificación de datos -
(iCloud) Personal interno
descontento(intencional), Ex-
empleado
SHCP-OFSEC-AGSEC-CB-0022 Alta
SHCP-OFSEC-AGSEC-CB-0047 Alta
SHCP-OFSEC-AGSEC-CB-0104 Media
SHCP-OFSEC-AGSEC-CB-0130 Media
SHCP-OFSEC-AGSEC-CB-0132 Media
SHCP-OFSEC-AGSEC-CB-0134 Media
SHCP-OFSEC-AGSEC-CB-0136 Media
SHCP-OFSEC-AGSEC-CB-0138 Media
SHCP-OFSEC-AGSEC-CB-0140 Media
SHCP-OFSEC-AGSEC-CB-0142 Media
SHCP-OFSEC-AGSEC-CB-0144 Media
SHCP-OFSEC-AGSEC-CB-0146 Media
SHCP-OFSEC-AGSEC-CB-0148 Media
SHCP-OFSEC-AGSEC-CB-0150 Media
SHCP-OFSEC-AGSEC-CB-0155 Media
SHCP-OFSEC-AGSEC-CB-0157 Media
SHCP-OFSEC-AGSEC-CB-0170 Media
Software Crackeo de contraseñas -
Comunidad, Grupo subversivo,
SHCP-OFSEC-AGSEC-CB-0171 Delincuencia organizada Media
R Costo
Control P I$ R$
(riesgo) (B)
Sí 0.5 80 40 Sí Sí
Sí 0.3 60 18 Sí Sí
Sí 0.5 80 40 Sí Sí
Sí 0.5 80 40 Sí Sí
Sí 0.3 80 24 Sí Sí
Sí 0.3 80 24 Sí Sí
Sí 0.5 80 40 Sí Sí
Sí 0.5 80 40 Sí Sí
Sí 0.3 80 24 Sí Sí
Sí 0.5 80 40 Sí Sí
Sí 0.5 80 40 Sí Sí
Sí 0.4 80 32 Sí Sí
Sí 0.5 80 40 Sí Sí
Sí 0.5 80 40 Sí Sí
Sí 0.3 60 18 Sí Sí
Sí 0.5 100 50 Sí Sí
Sí 0.5 60 30 Sí Sí
Sí 0.9 100 90 Sí Sí
Sí 0.5 60 30 Sí Sí
Sí 0.5 60 30 Sí Sí
Sí 0.5 60 30 Sí Sí
Sí 0.5 60 30 Sí Sí
Sí 0.5 60 30 Sí Sí
Sí 0.5 24 12 Sí Sí
Sí 0.5 24 12 Sí Sí
Sí 0.5 24 12 Sí Sí
Sí 0.5 24 12 Sí Sí
Sí 0.5 24 12 Sí Sí
Sí 0.5 60 30 Sí Sí
Sí 0.5 60 30 Sí Sí
Sí 0.5 60 30 Sí Sí
Sí 0.5 60 30 Sí Sí
Sí 0.5 60 30 Sí Sí
Sí 0.4 60 24 Sí Sí
Sí 0.4 60 24 Sí Sí
Sí 0.4 60 24 Sí Sí
Sí 0.4 60 24 Sí Sí
Sí 0.4 60 24 Sí Sí
Sí 0.5 80 40 Sí Sí
Sí 0.5 80 40 Sí Sí
Sí 0.3 80 24 Sí Sí
Sí 0.5 40 20 Sí Sí
Sí 0.5 80 40 Sí Sí
Sí 0.5 40 20 Sí Sí
Sí 0.5 80 40 Sí Sí
Sí 0.5 80 40 Sí Sí
Sí 0.5 40 20 Sí Sí
Sí 0.5 80 40 Sí Sí
Sí 0.5 60 30 Sí Sí
Sí 0.5 40 20 Sí Sí
Sí 0.5 60 30 Sí Sí
Sí 0.5 40 20 Sí Sí
Sí 0.4 80 32 Sí Sí
Sí 0.5 40 20 Sí Sí
Sí 0.4 40 16 Sí Sí
Sí 0.4 80 32 Sí Sí
Sí 0.5 80 40 Sí Sí
Sí 0.5 60 30 Sí Sí
Sí 0.5 40 20 Sí Sí
Sí 0.5 40 20 Sí Sí
Sí 0.5 100 50 Sí Sí
Sí 0.5 60 30 Sí Sí
Sí 0.3 40 12 Sí Sí
Sí 0.5 40 20 Sí Sí
Sí 0.5 60 30 Sí Sí
Sí 0.5 60 30 Sí Sí
Sí 0.5 40 20 Sí Sí
Sí 0.5 60 30 Sí Sí
Sí 0.4 60 24 Sí Sí
Sí 0.5 100 50 Sí Sí
Sí 0.4 60 24 Sí Sí
Sí 0.4 60 24 Sí Sí
Sí 0.5 60 30 Sí Sí
Sí 0.3 60 18 Sí Sí
Sí 0.3 60 18 Sí Sí
Sí 0.3 60 18 Sí Sí
Sí 0.3 60 18 Sí Sí
Sí 0.4 18 7.2 Sí Sí
Sí 0.4 18 7.2 Sí Sí
Sí 0.4 18 7.2 Sí Sí
Sí 0.4 18 7.2 Sí Sí
Sí 0.3 40 12 Sí Sí
Sí 0.3 40 12 Sí Sí
Sí 0.3 40 12 Sí Sí
Sí 0.3 40 12 Sí Sí
Sí 0.3 40 12 Sí Sí
Sí 0.3 40 12 Sí Sí
Sí 0.4 60 24 Sí Sí
Sí 0.4 60 24 Sí Sí
Sí 0.4 60 24 Sí Sí
Sí 0.4 60 24 Sí Sí
Sí 0.4 60 24 Sí Sí
Inversión
530,400
530,400
530,400
530,400
530,400
530,400
530,400
530,400
530,400
530,400
530,400
530,400
530,400
530,400
530,400
530,400
325,000
325,000
325,000
187,200
325,000
325,000
325,000
325,000
166,400
166,400
166,400
166,400
166,400
166,400
166,400
166,400
166,400
166,400
166,400
166,400
166,400
166,400
166,400
166,400
166,400
166,400
166,400
166,400
166,400
166,400
166,400
166,400
166,400
166,400
166,400
166,400
499,200
499,200
166,400
499,200
499,200
499,200
499,200
499,200
499,200
499,200
499,200
499,200
499,200
187,200
499,200
187,200
499,200
499,200
499,200
499,200
499,200
499,200
499,200
166,400
166,400
166,400
166,400
166,400
166,400
166,400
166,400
166,400
455,000
455,000
166,400
124,800
124,800
390,000
124,800
124,800
Reproceso de Análisis de costo-b
Formato ASI F3 - apartado
Nota: La siguiente tabla muestra los nuevos controles identificados conforme a la nueva prioridad otorgada (e
forme a la nueva prioridad otorgada (esta tabla deberá llenarse en caso de que los controles sugeridos sean incosteables)
Evitar la amenaza
Evitar la amenaza
Evitar la amenaza
Evitar la amenaza
Evitar la amenaza
Evitar la amenaza
Evitar la amenaza
Evitar la amenaza
Evitar la amenaza
Evitar la amenaza
Evitar la amenaza
Evitar la amenaza
Evitar la amenaza
Evitar la amenaza
Evitar la amenaza
Evitar la amenaza
Evitar la amenaza
Evitar la amenaza
Evitar la amenaza
Evitar la amenaza
Evitar la amenaza
Evitar la amenaza
Evitar la amenaza
Evitar la amenaza
Controles a implantar para la mitigación de riesgos
Formato ASI F3 - apartado 4
Nota: La siguiente tabla deberá ser llenada una vez que se haya realizado el análisis sobre el costo-beneficio de los controle
cumplimiento.
is sobre el costo-beneficio de los controles y cuando sean designados los responsables de la implementación y verficación del
cumplimiento.
Tipo Frecuencia
ndo sean designados los responsables de la implementación y verficación del
Justificación
Programa de Mitigación de Riesgos
Formato ASI F3 - apartado 5
Identificación del
Número de riesgo Descripción Impacto
programa
Crackeo de contraseñas -
Personal externo
(Proveedor, Contratista,
Hacker, Script Kiddies)
Modificación de datos -
Pérdida de la Afectación en la Seguridad
Comunidad, Grupo
Confidencialidad, de la información de los
subversivo, Delincuencia
Integridad y Disponibilidad activos por acceso no
organizada
de la información autorizado, código
Coordinación de agenda Modificación de datos -
contenida en los equipos malicioso, crackeo de
del C. Secretario Personal externo
de trabajo, unidades de contraseñas, modificación
(Proveedor, Contratista,
almacenamiento, de datos, negación del
Hacker, Script Kiddies)
aplicaciones e servicio y robo por parte de
Modificación de datos -
infraestructuras TIC. personal interno y externo.
Personal externo
(Proveedor, Contratista,
Hacker, Script Kiddies)
Modificación de datos -
Personal
Hacker, interno
Script Kiddies)
Código malicioso -
Personal interno
descontento(intencional),
Ex-empleado
Crackeo de contraseñas -
Personal interno
descontento(intencional),
Ex-empleado
Incendio - Material (falla)
Interrupción energía
eléctrica - Personal interno
descontento(intencional),
Ex-empleado
Modificación de datos -
Comunidad, Grupo
Afectación en la Seguridad
subversivo, Delincuencia
Pérdida de la de la información de los
organizada
Confidencialidad, activos por código
Modificación de datos -
Integridad y Disponibilidad malicioso, accesos no
Personal interno
de la información autorizados, negación de
Coordinación de agenda descontento(intencional),
contenida en los equipos servicio, modificación de
del C. Secretario Ex-empleado
de trabajo, unidades de datos, crackeo de
Negación de servicio -
almacenamiento, contraseñas y robo por
Comunidad, Grupo
aplicaciones e parte de personal interno,
subversivo, Delincuencia
infraestructuras TIC. robo, sabotaje y
organizada
suplantación de identidad.
Negación de servicio -
Personal externo
(Proveedor, Contratista,
almacenamiento, contraseñas y robo por
aplicaciones e parte de personal interno,
infraestructuras TIC. robo, sabotaje y
suplantación de identidad.
(Proveedor, Contratista,
Hacker, Script Kiddies)
Negación de servicio -
Personal interno
descontento(intencional),
Ex-empleado
Robo - Personal interno
descontento(intencional),
Ex-empleado
Sabotaje - Comunidad,
Grupo subversivo,
Delincuencia organizada
Sabotaje - Personal
subversivo, Delincuencia
externo (Proveedor,
organizada
Código malicioso -
Personal externo
(Proveedor, Contratista,
Hacker, Script Kiddies)
Crackeo de contraseñas -
Personal externo
(Proveedor, Contratista,
Hacker, Script Kiddies)
Crackeo de contraseñas - Pérdida de la
Afectación en la Seguridad
Personal interno Confidencialidad,
de la información de los
descontento(intencional), Integridad y Disponibilidad
activos por parte de
Ex-empleado de la información
Coordinación de agenda modificación de datos,
Incendio - Personal interno contenida en los equipos
del C. Secretario robo, incendio, crackeo de
descontento(intencional), de trabajo, unidades de
contraseñas, código
Ex-empleado almacenamiento,
malicioso y accesos no
Modificación de datos - aplicaciones e
autorizados.
Comunidad, Grupo infraestructuras TIC.
subversivo, Delincuencia
organizada
Modificación de datos -
Personal externo
(Proveedor, Contratista,
Hacker, Script Kiddies)
Robo - Comunidad, Grupo
subversivo, Delincuencia
organizada
Robo - Personal externo
Pérdida de la
Interrupción energía
Confidencialidad,
eléctrica - Personal interno
Integridad y Disponibilidad Afectación en la Seguridad
descontento(intencional),
de la información de la información de los
Coordinación de agenda Ex-empleado
contenida en los equipos activos por parte de
del C. Secretario Sabotaje - Personal interno
de trabajo, unidades de interrupción de energía
descontento(intencional),
almacenamiento, eléctrica y sabotaje.
Ex-empleado
aplicaciones e
infraestructuras TIC.
contenida en los equipos activos por parte de
del C. Secretario Sabotaje - Personal interno
de trabajo, unidades de interrupción de energía
descontento(intencional),
almacenamiento, eléctrica y sabotaje.
Ex-empleado
aplicaciones e
infraestructuras TIC.
Acceso no autorizado -
Comunidad, Grupo
subversivo, Delincuencia Pérdida de la
organizada Confidencialidad,
Afectación en la Seguridad
Atentado - Personal Integridad y Disponibilidad
de la información de los
externo (Proveedor, de la información
Coordinación de agenda activos por parte de
Contratista, Hacker, Script contenida en los equipos
del C. Secretario acceso no autorizado,
Kiddies) de trabajo, unidades de
atentado y código
Código malicioso - almacenamiento,
malicioso.
Personal externo aplicaciones e
(Proveedor, Contratista, infraestructuras TIC.
Hacker, Script Kiddies)
Código malicioso -
Personal interno
descontento(intencional),
Ex-empleado
Pérdida de la
Modificación de datos -
Confidencialidad,
Comunidad, Grupo Afectación en la Seguridad
Integridad y Disponibilidad
subversivo, Delincuencia de la información de los
de la información
Coordinación de agenda organizada activos por parte de
contenida en los equipos
del C. Secretario Modificación de datos - modificación de datos,
de trabajo, unidades de
Personal interno código malicioso y
almacenamiento,
descontento(intencional), sabotaje.
aplicaciones e
Ex-empleado
infraestructuras TIC.
Sabotaje - Personal interno
descontento(intencional),
Ex-empleado
eguridad para los riesgos identificados
Responsable de
Fecha de Responsable de la
Controles asociados verificar el
implementación implantación
cumplimiento
El acceso a la
información y a los
Por definir quién será el
sistemas de información
responsable de la
1 debe ser restringido Jan-15
implantación las
tomando como base la
aplicaciones.
política de control de
acceso.
El acceso a la
Por definir quién será el
información y a los
responsable de la
sistemas de información
implantación en los
2 debe ser restringido Jan-15
equipos de cómputo y
tomando como base la
en las unidades de
política de control de
almacenamiento.
acceso.
El acceso a la
información y a los
Por definir quién será el
sistemas de información
responsable de la
3 debe ser restringido Jan-15
implantación en las
tomando como base la
Infraestructuras TIC.
política de control de
acceso.
medio que la contiene, que por su importancia y el valor que representa para la Institución, debe ser protegido
alidad, disponibilidad e integridad, acorde al valor que se le otorgue.
resulta esencial o estratégico para la operación y/o el control de una infraestructura crítica, o incluso de una que
cuya destrucción, pérdida, alteración o falla tendría un grave impacto o consecuencia en la funcionalidad de la
ios que soporta.
ue existe entre las infraestructuras críticas, y que conlleva a que la falla o falta de una de ellas impacte
estructuras críticas, presentándose como consecuencia un efecto cascada de fallas en la prestación de servicios.
nes y sistemas, dispares y diversos, para interactuar con objetivos consensuados y comunes, con la finalidad de
en donde la interacción implica que las Instituciones compartan infraestructura, información y conocimiento
atos entre sus respectivos sistemas de tecnologías de la información y comunicaciones.
DEFINICIÓN DE IDENTIFICADO ÚNICO (ID) DE LOS PR
Para los procesos identificados la asignacion del ID, se realizara con base al siguient
Tabla de Clasificación de
Sector
Transportes
Energía
Salud
Finanzas
Agua
Tecnologías de la
Información y
Comunicaciones
Tecnologías de la
Información y
Comunicaciones
Alimentación
Servicios de Emergencia
DO ÚNICO (ID) DE LOS PROCESOS CRÍTICOS Y ACTIVOS DE INFORMACIÓN
se asignará un número consecutivo que, relacionado con el segundo campo “ID Proceso”,
correspondiente al proceso, provea una identificación única para cada activo.
Subsector
- Transporte carretero
- Transporte ferroviario
- Transporte aéreo
- Transporte marítimo de larga y corta distancia
- Protección civil
VALORACIÓN DE LAS MATRICES DE INFRAE
La siguiente tabla muestra la escala de valores que se debe considerar para hacer la valoració
Valor
Debido a que la Valoración deberá ser la suma de los valores asignados a la confidencialidad
al calcular el valor fin
*Rango
3–5
6 – 10
11 – 15
be considerar para hacer la valoración de los Activos e identificar aquellos que resultan críticos para la Institución:
Descripción
lores asignados a la confidencialidad, integridad y disponibilidad, debe emplear los rangos de la tabla siguiente
al calcular el valor final:
Valor
Bajo (1)
Medio (2)
Alto (3)
Ley d
Confidencial
Reservada
No reservada
LFTyAIPG/IFAI
No se considerará confidencial la
información que se halle en los registros
públicos o en fuentes de acceso público.
LFTyAIPG/IFAI
Artículo 13. Como información reservada podrá clasificarse aqué
difusión pueda:
Confidencial
Reservada
No reservada
DE LAS MATRICES DE INFRAESTRUCTURAS CRÍTICAS Y ACTIVOS CLAVE
Los datos personales otorgados a una instancia por servidores públicos, así como los datos personales
proporcionados al Estado Mexicano para determinar o prevenir una amenaza a la Seguridad Nacional.
Artículo 42. Los datos que se obtengan de las actividades autorizadas mediante resolución judicial será
información reservada que sólo podrá conocer el Director General del Centro, las personas que designe el Consejo
y los jueces federales competentes.
Artículo 51. Además de la información que satisfaga los criterios establecidos en la legislación general aplicable, es
información reservada por motivos de Seguridad Nacional.
I. Aquella cuya aplicación implique la revelación de normas, procedimientos, métodos, fuentes, especificaciones
técnicas, tecnología o equipos útiles a la generación de inteligencia para la Seguridad Nacional, sin importar la
naturaleza o el origen de los documentos que la consignen, o
II. Aquella cuya revelación pueda ser utilizada para actualizar o potenciar una amenaza.
Artículo 8. A falta de previsión expresa en la presente Ley, se estará a las siguientes reglas de supletoriedad:
V. Por cuanto hace a la información de Seguridad Nacional, se estará a la Ley Federal de Transparencia y Acceso a la
Información Pública Gubernamental, y
Artículo 52. La publicación de información no reservada, generada o custodiada por el Centro, se realizará
invariablemente con apego al principio de la información confidencial gubernamental.
Lineamientos
Trigésimo Segundo.- Será confidencial la información que contenga datos personales de una persona física
identificada o identificable relativos a:
IX. Patrimonio.
X. Ideología.
Trigésimo Tercero.- Los datos personales serán confidenciales independientemente de que hayan sido obtenidos
directamente de su titular o por cualquier otro medio.
Trigésimo Cuarto.- Se considerarán como confidenciales los datos personales referidos a una persona que ha fallecido, a
los cuales Quinto.-
Trigésimo únicamente
La podrán tener confidencial
información acceso y derecho a pedir
que los su corrección,
particulares el cónyuge
proporcionen a lassupérstite y/o los
dependencias parientes para
y entidades en
línea recta ascendente y descendente sin limitación de grado, y en línea transversal hasta el segundo grado.
fines estadísticos, que éstas obtengan de registros administrativos o aquellos que contengan información relativa al estado
civil de las personas, no podrán difundirse en forma nominativa o individualizada, o de cualquier otra forma que permita
la identificación inmediata de los interesados, o conduzcan, por su estructura, contenido o grado de desagregación a la
identificación individual de los mismos.
LFTyAIPG/IFAI Lineamientos
ón reservada podrá clasificarse aquélla cuya Decimo Octavo.- La información se clasificará como reservada en los términos de la
fracción I del artículo 13 de la Ley cuando se comprometa la Seguridad Nacional, esto
es, cuando la difusión de la información ponga en riesgo acciones destinadas a
proteger la integridad, estabilidad y permanencia del Estado Mexicano, la
gobernabilidad democrática, la defensa exterior y la seguridad interior de la
federación, orientadas al bienestar general de la sociedad que permitan el
cumplimiento de los fines del estado constitucional.
I. Se ponen en riesgo las acciones destinadas a proteger la integridad y permanencia
del Estado Mexicano cuando la difusión de la información pueda:
a) Menoscabar o lesionar la capacidad de defensa del territorio nacional, entendiendo
como tal el establecido en el artículo 42 de la Constitución Política de los Estados
Unidos Mexicanos, por otros estados o sujetos de derecho internacional, o
b) Quebrantar la unidad de las partes integrantes de la Federación señaladas en el
artículo 43 de la Constitución Política de los Estados Unidos Mexicanos.
II. Se ponen en riesgo las acciones destinadas a proteger la estabilidad de las
instituciones de la Federación cuando la difusión de la información pueda afectar la
integridad física de las máximas autoridades de los tres Poderes de la Unión y de los
órganos con autonomía constitucional, que en el caso del Poder Ejecutivo Federal son
el Presidente de los Estados Unidos Mexicanos, los Secretarios de Estado y el
Procurador General de la República.
III. Se ponen en riesgo las acciones destinadas a proteger la gobernabilidad
democrática cuando la difusión de la información pueda:
a) Impedir el derecho a votar y a ser votado, o
b) Obstaculizar la celebración de elecciones federales.
IV. Se ponen en riesgo las acciones destinadas a proteger la defensa exterior de la
Federación cuando la difusión de la información pueda obstaculizar o bloquear las
acciones de prevención o defensa que lleva a cabo el Estado Mexicano frente a otros
estados o sujetos de derecho internacional.
V. Se ponen en riesgo las acciones destinadas a proteger la seguridad interior de la
Federación cuando la difusión de la información pueda:
a) Obstaculizar o bloquear operaciones militares o navales contra la delincuencia
organizada;
erará como información reservada: b) Obstaculizar
Vigésimo o bloquear
Quinto.- Cuando actividades de inteligencia
la información o contrainteligencia;
se clasifique como reservada en los
c) Menoscabar o dificultar las estrategias o acciones contra
términos de las fracciones I y II del artículo 14 de la Ley, losla delincuencia organizada;
titulares de las unidades
d) Menoscabar o dificultar las estrategias para combatir la comisión de
administrativas deberán fundar la clasificación señalando el artículo, fracción, losinciso
delitosy
contra ladel
párrafo seguridad de la Nación,
ordenamiento jurídicoprevistos en el Código
que expresamente Penal ese
le otorga Federal;
carácter.
resa de una Ley sea considerada confidencial, e) Destruir o inhabilitar la infraestructura de carácter estratégico a que se refieren los
gubernamental confidencial; párrafos cuarto y séptimo del artículo 28 de la Constitución Política de los Estados
Unidos Mexicanos;
f) Destruir o inhabilitar la infraestructura de carácter indispensable para la provisión de
trial, fiscal, bancario, fiduciario u otro considerado bienes o servicios públicos de agua potable, vías generales de comunicación o
; servicios de emergencia, o
g) Obstaculizar o bloquear acciones tendientes a prevenir o combatir epidemias o
enfermedades exóticas en el país según lo dispuesto por el artículo 73 fracción XVI 2a.
ción de esta Ley y de su Reglamento, así como de las normas de carácter general a las que se refiere el Artículo 61, se
de la Constitución Política de los Estados Unidos Mexicanos.
o de máxima publicidad y disponibilidad de la información en posesión de los sujetos obligados.
Décimo Noveno.- La información se clasificará como reservada en los términos de la
LFTyAIPG/IFAI
nformación pública se interpretará conforme a la Constitución
fracción I del artículoPolítica
13 de lade loscuando
Ley Estados Unidos Mexicanos;
se comprometa la Declaración
la seguridad pública, esto
Humanos; el Pacto Internacional de Derechoses, Civiles y Políticos;
cuando la difusión delalaConvención Americana
información ponga sobre
en peligro la Derechos
integridad yHumanos; la
los derechos
inación de Todas las Formas de Discriminación Contraasílacomo
de las personas, Mujer, y demás
el orden instrumentos internacionales suscritos y
público.
exicano y la interpretación que de los mismos hayan realizado los órganos internacionales especializados.
I. Se pone en peligro la integridad o los derechos de las personas cuando la difusión de
de la información reservada o confidenciallaprevista
información pueda:
en esta Ley, los sujetos obligados deberán poner a disposición del
términos del Reglamento y los lineamientos que expida ellaInstituto
a) Menoscabar capacidado dela las autoridades
instancia de seguridad
equivalente a quepública paraelpreservar
se refiere Artículoy
resguardar la vida o la salud de las personas;
n siguiente: b) Afectar el ejercicio de los derechos de las personas, o
c) Menoscabar o dificultar las estrategias para combatir las acciones delictivas
nidad administrativa; distintas de la delincuencia organizada.
res públicos, desde el nivel de jefe de departamento o sus
II. Se pone equivalentes;
en peligro el orden público cuando la difusión de la información pueda:
al por puesto, incluso el sistema de compensación, segúnlos
a) Entorpecer lo sistemas
establezcan las disposiciones
de coordinación correspondientes;
interinstitucional en materia de seguridad
d de enlace, además de la dirección electrónica donde podrán recibirse las solicitudes para obtener la información;
pública;
e las unidades administrativas de conformidad b) Menoscabar o dificultar
con sus programas las estrategias contra la evasión de reos;
operativos;
en; c) Menoscabar o limitar la capacidad de las autoridades para evitar la comisión de
os y formatos. En caso de que se encuentrendelitos, o en el Registro Federal de Trámites y Servicios o en el Registro que
inscritos
d) Menoscabar o limitar latal
ezca la Secretaría de Hacienda y Crédito Público, deberán publicarse capacidad
y como sede registraron;
las autoridades encaminadas a disuadir o
prevenir disturbios sociales que pudieran desembocar en bloqueo de vías generales de
el presupuesto asignado, así como los informes sobre su ejecución, en los términos que establezca el Presupuesto de
n siguiente:
nidad administrativa;
res públicos, desde el nivel de jefe de departamento o sus equivalentes;
al por puesto, incluso el sistema de compensación, según lo establezcan las disposiciones correspondientes;
d de enlace, además de la dirección electrónica donde podrán recibirse las solicitudes para obtener la información;
e las unidades administrativas de conformidad con sus programas operativos;
en;
os y formatos. En caso de que se encuentren inscritos en el Registro Federal de Trámites y Servicios o en el Registro que
ezca la Secretaría de Hacienda y Crédito Público, deberán publicarse tal y como se registraron;
el presupuesto asignado, así como los informes sobre su ejecución, en los términos que establezca el Presupuesto de
En el caso del Ejecutivo Federal, dicha información será proporcionada respecto de cada dependencia y entidad por la
Crédito Público, la que además informará sobre la situación económica, las finanzas públicas y la deuda pública, en los
propio presupuesto;
ditorías al ejercicio presupuestal de cada sujeto obligado que realicen, según corresponda, la Secretaría de Contraloría y
las contralorías internas o la Auditoría Superior de la Federación y, en su caso, las aclaraciones que correspondan;
montos asignados y criterios de acceso a los programas de subsidio. Así como los padrones de beneficiarios de los
blezca el Decreto del Presupuesto de Egresos de la Federación;
isos o autorizaciones otorgados, especificando los titulares de aquéllos;
e se hayan celebrado en términos de la legislación aplicable detallando por cada contrato:
ienes adquiridos, arrendados y los servicios contratados; en el caso de estudios o investigaciones deberá señalarse el tema
efiere este Artículo deberá publicarse de tal forma que facilite su uso y comprensión por las personas, y que permita
dad, oportunidad y confiabilidad. Las dependencias y entidades deberán atender las recomendaciones que al respecto
se trate de información requerida para el proceso de decisiones políticas fundamentales, esto es, para la adopción de decisiones sobre riesgo
ional, por parte del Presidente de la República, previa consideración del Consejo de Seguridad Nacional, cuya revelación no autorizada pueda daña
manencia del Estado mexicano
ormación resultante del ejercicio de atribuciones sustantivas, cuya revelación no autorizada pueda actualizar o potenciar un riesgo o amenaza a
nos de la Ley de la materia, o bien, comprometer su operación, las condiciones de seguridad de las instalaciones estratégicas o la integridad física
a información que derive del cumplimiento de las disposiciones jurídicas en materia de ejercicio del gasto, transparencia y rendición de cuent
a pueda comprometer su operación, las condiciones de seguridad de las instalaciones estratégicas o la integridad física de su personal
Relación a utilizar para la clasificación de los activos de información
Confidencialidad
Confidencial AAA 5
Reservada AA 3, 4
Pública A 1, 2
VE
TAL / IFAI
ón de decisiones sobre riesgos y
ón no autorizada pueda dañar la
En esta sección se efectúa la construcción de las matrices que integran los parámetros de influ
identificar una IC.
a. Matriz de Impacto.
Referencias:
Asignación de valores:
Asignación de valores:
Descripción de valores:
PARAMETROS DE INFLUENCIA DE UNA IC
Parámetro Descripción
1. Alcance geográfico y cantidad de personas
Amplitud geográfica:
afectadas.
la construcción de las matrices que integran los parámetros de influencia de una IC. El empleo de estas matrices como instrumentos permitirá
Período de afectación
Impacto
1 2
1 1 2
Amplitud geográfica 2 2 3
3 3 4
Calificación Descripción
horas o menos
asta 72 horas
oras o menos
ás de 72 horas
sta 72 horas
de 24 horas o menos
s de 72 horas
n de hasta 72 horas
de más de 72 horas
MATRIZ DE INTERD
Referencias:
IC afectadas
Sólo una IC es afectada
La IC afecta a otra
La IC afecta a 3 o más IC
Campos de gobierno
afectados
1
2
3 o más
Asignación de valores:
Interdependencia
1
IC afectadas 2
3
Descripción de valores:
Calificación
1 Sólo es en u
Sólo es en una IC
2
Dos IC son afectad
Sólo es en una IC pe
3 Dos IC son afectad
Tres o más IC son
Dos IC son afectadas
4
Tres o más IC son afe
5 Tres o más IC son afecta
Integración de la Matriz de Criticidad.
Criticidad
Impacto 3
Descripción de valores:
Calificación
Afectación
I
Sólo
Afectación
II Sólo es en
Dos IC son
Afectació
II Afectació
Sólo
Afectación
Sólo es en un
Dos IC son
Tres o más
Afectación
Dos IC son afe
Tres o más IC
Afectació
Afectació
Sólo es en
Dos IC son
III
Afectació
Afectació
Sólo es en un
III
Dos IC son
Tres o más
Afectación
Afectaci
Afectación nacion
Sólo
Afectación
Afectaci
Afectación nacion
Sólo es en
Dos IC son
Afectació
Afectación naci
Sólo
Afectación
Tres o más IC son
Afectació
Afectació
Dos IC son afe
Tres o más IC
Afectació
Afectació
Tres o más IC son
Afectación
Afectaci
Afectación nacion
Sólo es en un
Dos IC son
Tres o más
Afectación
Afectaci
IV
Afectación nacion
Dos IC son afe
Tres o más IC
Afectació
Afectación naci
Sólo es en un
Dos IC son
Tres o más
Afectació
Afectación naci
Sólo es en
Dos IC son
Afectación nacio
Sólo
Afectación nacio
Sólo es en
Dos IC son
Afectación
Afectaci
Afectación nacion
Tres o más IC son
Afectació
Afectación naci
Dos IC son afe
Tres o más IC
Afectació
Afectación naci
V
Tres o más IC son
Afectación nacio
Sólo es en un
Dos IC son
Tres o más
Afectación nacio
Dos IC son afe
Tres o más IC
Afectación nacio
Tres o más IC son
MATRIZ DE INTERDEPENDENCIA
Calificación
1
2
3
Calificación
1
2
3
Campos de gobierno
1 2 3
1 2 3
2 3 4
3 4 5
Descripción
1 2 3 4 5
I II III III IV
II III III IV IV
III III IV IV V
III IV IV V V
IV IV V V V
Descripción