Professional Documents
Culture Documents
2012
ICIO PERALTA
CUSTODIO Programador Contabilidad Contabilidad Contabilidad Gerencia Sistemas Diseador Web Gerencia Sistemas Gerencia Sistemas Gerencia Sistemas Desarrollo Desarrollo Desarrollo Desarrollo Gerencia Sistemas Gerencia Sistemas Gerencia Sistemas Soporte Tcnico
UBICACIN Equipo Personal Equipo Contabilidad Equipo Contabilidad Equipo Contabilidad Servidor de Archivos Equipo Personal Laptop Gerencia Laptop Gerencia Laptop Gerencia Servidor de Archivos Servidor de Archivos Servidor de Archivos Servidor de Archivos Escritorio Gerencia Laptop Gerencia Servidor de Archivos Soporte Tcnico
AMENAZAS A1 A3 A3 A4 A5 A6 A2,A7,A9 A2,A7,A9 A2,A7,A9 A2,A7 A2,A7 A2,A7 A2,A7 A8 A2,A9 A2,A7 A10
VULNERABILIDAD V1 V3 V3 V4 V1,V2 V1,V5 V1,V2,V6 V1,V2,V6 V1,V2,V6 V1,V2,V5,V7 V1,V2,V5,V7 V1,V2,V5,V7 V1,V2,V5,V7 V3 V3 V1,V2 V8
C M1 B2 B2 M3 M1 M4 M5 M5 M5
IMPACTO I B1 M2 M2 A3 M1 B4 B5 B5 B5
D A1 B2 B2 A3 B1 A4 B5 B5 B5
VALOR IMPACTO M B B M M M B B B
PROBABILIDAD M A A B M M A A A
RIESGO INHERENTE M A A B M M A A A
PBR B M M A M M M M M
RIESGO RESIDUAL B M M B B B B B B
PTR B M M A A A M M M
12
A12
13
A13
14
A14
15
A15
16
A16
17
A17
18 19
A18 A19
20
A20
21 22
A21 A22
23 24
A23 A24
25
A25
26
A26
27
A27
28
A28
29
A29
30
A30
AMENAZAS DESCRIPCIN Robo de Informacin (Cdigo Fuente) Cuenta con Clave de Acceso sin renobar Monto de Facturas de Clientes en Archivadores sin Proteccin Informacin de Ingresos y Egresos Mensual de la Empresa en las computadoras de otra rea o abiertos Falta Preocupacin de Cambio de Clave a Los Servidores Temporalmente Controlar los Diseos web de los clientes en Forma Privada Data importante debe de estar guardada en backup fuera de la empresa Documentos Personales deben de estar Guardados en lugares con llave Dejar Laptop en la Oficina Realizar Inventario de CDs cada Semana
N 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
TIPO V1 V2 V3 V4 V5 V6 V7 V8 V9 V10 V11 V12 V13 V14 V15 V16 V17 V18 V19 V20 V21 V22 V23 V24 V25 V26 V27 V28 V29 V30
VULNERABILIDAD DESCRIPCIN No tenga conocimiento Politicas de Privacidad de Informcacin No Cambia cada cierto tiempo de clave a los equipos Evitar dejar Documentos Privados al alcance de los trabajadores Evitar dejar Archivos en Otras computadoras o dejar abiertos los Archivos Importantes Evitar que cualquier Personal use USB o correo Externo en la Empresa Evitar dejar laptop de gerencia en la empresa Realizar Backup cada semana y guardarlos en otra ubicacin fuera de la empresa Presentar cada semana la actualizacin de Materiales y CD del rea de Soporte
Formula: IMPACTO=C+I+D IMPACTO 1 I 90% A1 Cumple con Politicas de Privacidad 50% M1 Cumple algunas 25% B1 No Cumple Valor Impacto C Cuenta Con Proteccin los A2 Archivadores y o Documentos Cuenta con Cajones con M2 Llave B2 No Cuenta 6 IMPACTO 2 I 90% A2 Cumple con Politicas de Proteccin de Documentos 90% A2 D
50% M2 25% B2
Valor Impacto
4 IMPACTO 3
50% M3 25% B3
Valor Impacto
8 IMPACTO 4
C Cuentan las computadoras con los puertos Usb A4 Bloqueados y uso de otro tipo de correo Cuentan con usb M4 bloqueados pero uso de correos no B4 No Cuenta
I Cumple con Politicas de uso de los equipos con bloqueo de usb y correo
90%
A4
90%
A4
50% M4 25% B4
Valor Impacto
6 IMPACTO 5
C Cuenta con control de backup semanales, y A5 politicas en uso de informacin M5 Cumple algunas B5 No Cuenta
I 90% A5 Cumple con Politicas de uso de los backups asignados al DBA 90% A5
50% M5 25% B5
Valor Impacto
D Cumple con documentos disponibles que indican el resguardo de documentos con valor Cumple algunas No Cumple
D Cumple con documentos disponibles que indican el uso unico de equipo por personal Cumple algunas No Cumple
VALOR
90%
50% 25%
6 3
D Cumple con documentos disponibles el uso de backup semanales Cumple algunas No Cumple 90% 50% 25%
VALOR 9 6 3
B M A
N 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
CONTROLES DESCRIPCIN Capacitacin al Personal sobre las Poltica privacidad de Informacin Firma de Compromiso de Confidencialidad de Informacin Colocar stand con Llave para los Archivadores Colocar Claves y Asiganar Politicas de uso de asignacin de equipos por personal Cambiar las claves termporalamente a los servidores Bloquear Usb y Correo externos
B M A
R.I.= I*P