Вы находитесь на странице: 1из 62

Nro

Tipo de Activo

Activo
1.1.1
1.1

Documentacin
impresa

1.1.2
1.1.3

Activos de
Informacin

1.2

Planilla de pagos

1.3

Libros contables

1.4

1.5

2.1

2.2

Activos de Software 2.3

1.2.1
1.2.2
1.2.3
1.3.1
1.3.2
1.3.3
1.4.1

Planes estratgicos
1.4.2
de la empresa
1.4.3
1.5.1
Control de clientes 1.5.2
1.5.3
2.1.1
Firewall
2.1.2
2.1.3
2.2.1
Sistemas de registros 2.2.2
2.2.3
2.3.1
2.3.2
Antivirus
2.3.3

2.4.1
2.4.2
2.4.3
2.5.1
Control de acceso del
2.5.2
2.5
enrutador
2.5.3
3.1.1
Reputacin de la
3.1
3.1.2
organizacin
3.1.3
2.4

Sistema operativo

3.2.1
3.2

Valores de la
organizacin

3.2.2
3.2.3

Activos Intangibles

3.3.1
3.3

Cartera de clientes

Activos Intangibles

3.3

Cartera de clientes

3.4

Certificaciones de
calidad

3.5

4.1

4.2

4.3
4

Activos Fsicos
4.4

4.5

3.3.2
3.3.3
3.4.1
3.4.2
3.4.3
3.5.1

Convenios y alianzas 3.5.2


estratgicas
3.5.3
4.1.1
4.1.2
4.1.3
4.2.1
Puertos de servicio 4.2.2
4.2.3
4.3.1
Almacenamiento en
4.3.2
discos
4.3.3
4.4.1
Armarios de
4.4.2
servidores
4.4.3
Cmaras de
seguridad

Red de cableado

4.5.1
4.5.2
4.5.3
5.1.1

5.1 Servicio de telefona

5.1.2
5.1.3

5.2

Servicios elctricos

5.2.1
5.2.2
5.2.3
5.3.1

Activos de Servicios

5.3 Servicios de internet 5.3.2


5.3.3
5.4.1
5.4

Mantenimiento de
hardware

5.4.2

5.4

Mantenimiento de
hardware
5.4.3

5.5

6.1

6.2

5.5.1
5.5.2
5.5.3
6.1.1
Experiencia laboral 6.1.2
6.1.3
6.2.1
Vigilancia continua

Nivel de estudio

6.2.2

6.2.3
6.3.1
Identificacin con la
6.3.2
Activos de Personal 6.3
organizacin
6.3.3
6.4.1
Personalidad
6.4
6.4.2
proactiva
6.4.3
6.5.1
Capacidad de trabajar
6.5.2
6.5
en equipo
6.5.3

Amenazas
Falta de respaldos de la informacin
Falta de control en el acceso a la informacin

1.1

Falta de control en el proceso de destruccin de la informacin


Falta de control en el registro de informacin
Fuga de informacin sobre sueldos
Falta de respaldos de la informacin
Falsificacin de la informacin para cometer fraude
Confusin en los pagos de salarios
Falta de control en la destruccin de la informacin
Robo por parte de la competencia
Control de accesos a la documentacin estratgica deficiente
Falta de respaldo
Robo de la informacin de los clientes
Filtracin de la informacin a terceros
Prdida de la confianza de los clientes si algo ocurriese
Hackers
Nivel insuficiente de seguridad
No detecte ataques a nivel de la capa Aplicacin
Instalacin de softwares piratas (sin garantia)
Virus que roben o modifiquen informacin
Fallas del sistema que afecten a los datos
Versin desactualizada
Malware que la ltima versin an no pueda detectar
Descuido en el pago del antivirus, de tal manera que no se
pueda contar con la versin ms actualizada
Software desactualizado
Falta de compatibilidad con algunos programas
Falta de licencias
Falta de controles secundarios
Mala configuracin
Manipulacin por parte de personal no autorizado
Escndalos
Difusin de informacin no verificada
Asociacin con elementos indeseados
Valores estticos que no se adapten al crecimiento de la
organizacin
Valores personales sean distantes de los valores de la
organizacin

1.2

1.3

1.4

1.5

2.1

2.2

2.3

2.4

2.5

3.1

3.2

Valores no estn oriententados al crecimiento e integracin de


sus miembros
Prdida de la confianza de los clientes si algo ocurriese
3.3

Falta de respaldo de la informacin


Mala gestin de la cartera de clientes
Cambio de regulaciones gubernamentales
Falsificaciones
Servicios que pasan los controles de calidad por error
Abuso por parte de las otras empresas
Incumplimiento de las condiciones establecidas en los
contratos

3.3

3.4

3.5

Comparta informacin imprescindible a las empresas miembro


de la alianza estratgica
Falta de mantenimiento de las cmaras de seguridad
Alteracin de las cintas de video
4.1
Falta de atencin al momento de un altercado
Fallos tcnicos
Puertos no configurados para restringir el acceso
4.2
Baja seguridad
Discos fallidos
Discos alterados intencionalmente
4.3
Dao a los discos debido a factores externos
Seguridad insuficiente para el acceso en fsico
Servidores no distribuidos

4.4

Robo de la informacin
Modificaciones indeseadas durante el mantenimiento
Bajo nivel de seguridad alrededor de la red
Un desperfecto en conexiones importantes podra aislar parte
de la red
Intercepcin de llamadas
Necesidad de contratar a terceros para la instalacin y
mantenimiento

4.5

5.1

Recepcin de llamadas en lugares no seguros


Apagones
Falta de generadores de emergencia

5.2

cortocircuito
Baja calidad de la seal de red
Necesidad de contratar a terceros para la instalacin y
mantenimiento

5.3

Posibilidad de forzar la entrada a la red


Necesidad de contratar a terceros
Necesidad de reemplazar hardware obsoleto

5.4

5.4
Posibilidad de objetos escondidos dentro de la infraestructura
Zonas sin vigilancia
camaras que dejan puntos ciegos
falta de revisin periodica de los equipos de vigilancia
Resmenes que no se ajustan a la realidad
Experiencia laboral falsificada
Falta de experiencia en entornos de trabajo parecidos
Certificaciones falsificadas
Centros de estudio con poca garantia de buena enseanza
Certificaciones compradas
Empleados fuerzan sus propios valores en los dems
Jefes abusan su poder
Empleados no se identifican con la organizacin
Empleados perezosos
Actitud de trabajar solamente lo mnimo necesario
Evasin de responsabilidades
Comportamiento antisocial
Empleados actan en base a sentimientos personales que
podran interferir con su trabajo
Comportamiento egocntrico e inflexible

5.5

6.1

6.2

6.3

6.4

6.5

Descripcin
Son todos aquellos que se
presentan en soporte papel, ya
sean textos escritos, materiales
grficos o una combinacin de
ambos.
Es un registro
contable que
brindan elementos que permiten
demostrar, de manera
transparente, ante la autoridad
competente, la relacin laboral
Sontrabajador
el soportecon
material
en la
del
la empresa
elaboracin de la informacin
financiera
Es un documento en el que los
responsables de una
organizacin reflejan cual ser la
estrategia a seguir por su
compaa en el medio plazo.
Son clientes que debern ser
objeto
de unaovigilancia
Es
el software
hardware
instalado permanente
en las maquinas de la
empresa que comprueban la
informacin procedente de
Internet o de una red y, a
continuacin, bloquea o permite
Son sistemas que guardan datos
el paso de sta al equipo, en
importantes que se generan en
funcin de su configuracin
las operaciones diarias de la
empresa
Son softwares que se encuentran
instalados en las computadoras
de todas las reas de la
Organizacin para evitar la
entrada de malwares o virus
Son un conjunto de programas
necesarios para que el usuario
pueda interactuar con el sistema

Localizacin

1.1

rea administrativa

1.1

1.2 Gestin de Recursos Humanos 1.2

1.3

Area Contable

1.3

1.4

Area de Gobierno y estratgia

1.4

1.5

Area de administracin

1.5

2.1

Seguridad Informtica

2.1

2.2

rea de desarrollo y
mantenimiento de soluciones

2.2

2.3

2.4

rea de Atencin al Usuario,


rea de Desarrollo y
Mantenimiento de
Soluciones, rea Atencin al
usuario
rea de Atencin al Usuario,
rea de Desarrollo y
Mantenimiento de Soluciones,
rea de Atencin al Usuario

2.3

2.4

Sistema que filtra y limita la


navegacin por internet de
determinados usuarios

2.5

rea Arquitectura de TI

2.5

Es la imagen que tienen los


clientes de la empresa

3.1

se encuentra en marketing

3.1

En los trabajadores de la
empresa

3.2

se encuentra en marketing

3.3

Son los valores que se inculcan


en la organizacin para un mejor 3.2
desempeo laboral

Se maneja el trato a clientes y


hacerles saber que son
importantes para la empresa

3.3

Se maneja el trato a clientes y


hacerles saber que son
importantes para la empresa

3.3

se encuentra en marketing

3.3

son acuerdos de calidad que


garanticen la reputacin y
confianza hacia los clientes

3.4

rea administrativa

3.4

Son los acuerdos que se tienen


con otras empresas para la
cooperacin

3.5

rea administrativa

3.5

usados para el control en las


reas de la empresa

4.1

se encuentra en vigilancia

4.1

entradas y salidas para la


conexin a la red

4.2

infraestructura

4.2

Es la informacin almacenada en
4.3
discos

rea de Sistemas

4.3

Son gabinetes destinados a


organizar y proteger los equipos 4.4
(Racks).

Infraestructura

4.4

Tendido de cables en el interior


de un edificio con el propsito de 4.5
establecer una red de rea local

Infraestructura

4.5

5.1

Infraestructura, Soporte y
operacin

5.1

Conjunto de actividades que


garantizan el suminstro elctrico 5.2
permanente en la empresa

Infraestructura, Soporte y
operacin

5.2

Servicio que garantiza la


conexin permanente a internet

Infraestructura, Soporte y
operacin

5.3

Infraestructura

5.4

Conjunto de actividades que


satisfacen las necesidades de
comunicacin telefnica de la
empresa

5.3

Revisin peridica de los equipos


para garantizar su buen
5.4
funcionamiento

Revisin peridica de los equipos


para garantizar su buen
5.4
funcionamiento
Circuito de seguridad que vigile
los lugares ms importantes

5.5

Infraestructura

5.4

Seguridad Informtica

5.5

Aquellos conocimientos que el


futuro empleado consigui antes 6.1 Gestin de Recursos Humanos 6.1
de llegar a la empresa
Certificaciones que demuestren
hasta qu nivel de estudio lleg 6.2 Gestin de Recursos Humanos 6.2
el trabajador
Que los trabajadores se sientan
cmodos y deseosos de ayudar a 6.3 Gestin de Recursos Humanos 6.3
la organizacin
Que los trabajadores vayan ms
6.4 Gestin de Recursos Humanos 6.4
all de sus responsabilidades
Que los trabajadores se lleven
bien y puedan trabajar juntos

6.5 Gestin de Recursos Humanos 6.5

Propietarios

Dependencias entre activos

Gerente administrativo y
financiero

1.1

2.2

1.1

Jefe de contabilidad

1.2

1.2

Jefe de contabilidad

1.3

1.3

Gerente administrativo y
financiero

1.4

todos

1.4

Gerente administrativo y
financiero

1.5

3.3

1.5

Jefe de Seguridad
Informtica

2.1

2.1

Jefe del rea de TI

2.2

2.4, 3.3, 4.5, 4.4, 5.2, 5.4, 5.3

2.2

Jefe de soporte tcnico

2.3

2.4,4.3, 5.2, 5.3, 5.4

2.3

Jefe de soporte tcnico

2.4

5.2, 4.3, 5.4

2.4

Jefe del rea de TI

2.5

4.5, 2.4, 5.2, 5.3, 5.4

2.5

Jefe de marketing

3.1

3.2, 3.4, 3.3, 3.5

3.1

Todas las reas

3.2

6.1, 6.2, 6.5, 6.3, 6.4

3.2

Jefe de marketing

3.3

3.1, 3.2, 3.5

3.3

Jefe de marketing

3.3

3.1, 3.2, 3.5

3.3

Gerente administrativo y
financiero

3.4

3.2, 6.5, 6.3, 6.1

3.4

Gerente administrativo y
financiero

3.5

3.3, 3.4, 3.2, 3.1

3.5

Jefe de vigilancia

4.1

2.5, 4.2, 4.5, 5.1, 5.2, 5.3, 5.5

4.1

Jefe de soporte tcnico

4.2

4.1, 4.4, 4.5, 5.1, 5.3

4.2

Jefe de base de datos

4.3

5.2, 5.3, 4.5, 5.5, 4.1, 2.2

4.3

Jefe del rea de TI

4.4

2.5, 2.4, 4.3

4.4

Jefe del rea de TI

4.5

1.2, 1.3, 4.3,2.5

4.5

Jefe del rea de TI

5.1

3.5

5.1

Jefe del rea de TI

5.2

3.1, 2.5, 4.5

5.2

Jefe del rea de TI

5.3

3.1, 3.3, 3.5, 5.4

5.3

Jefe de soporte tcnico

5.4

2.4, 5.4

5.4

Jefe de soporte tcnico

5.4

2.4, 5.4

5.4

Jefe de Seguridad
Informtica

5.5

4.1

5.5

Jefe de Contratacin

6.1

1.1

6.1

Jefe de Contratacin

6.2

1.1

6.2

Supervisor de RRHH

6.3

1.2, 3.2

6.3

Supervisor de RRHH

6.4

1.2

6.4

Supervisor de RRHH

6.5

1.2

6.5

Valoracin de activos

10

Nro

Tipo de Activo

Activos de
Informacin

Activos de Software

Activos Intangibles

Activo
1.1

Documentacin impresa

1.2

Planilla de pagos

1.3

Libros contables

1.4

Planes estratgicos de la empresa

1.5

Control de clientes

2.1

Firewall

2.2

Sistemas de registros de informacin

2.3

Antivirus

2.4

Sistema operativo

2.5

Control de acceso del enrutador

3.1

Reputacin de la organizacin

3.2

Valores de la organizacin

Activos Intangibles

3.2

Valores de la organizacin

3.3

Cartera de clientes

3.4

Certificaciones de calidad

3.5

Convenios y alianzas estratgicas

4.1

Cmaras de seguridad

4.2

Puertos de servicio

4.3

Almacenamiento en discos

4.4

Armarios de servidores

4.5

Red de cableado

5.1

Servicio de telefona

5.2

Servicios elctricos

5.3

Servicios de internet

5.4

Mantenimiento de hardware

Activos Fsicos

Activos de Servicios

5.5

Vigilancia continua

6.1

Experiencia laboral

6.2

Nivel de estudio

Activos de Personal 6.3

Identificacin con la organizacin

6.4

Personalidad proactiva

6.5

Capacidad de trabajar en equipo

Asignacin de importancia a
los activos
2

1.1.1
1.1.2
1.1.3
1.2.1
1.2.2
1.2.3

10

1.3.1
1.3.2
1.3.3
1.4.1
1.4.2
1.4.3
1.5.1
1.5.2
1.5.3
2.1.1
2.1.2
2.1.3
2.2.1

2.2.2
2.2.3
2.3.1
2.3.2
2.3.3
2.4.1

2.4.2
2.4.3

2.5.1
2.5.2
2.5.3
3.1.1
3.1.2
3.1.3
3.2.1
3.2.2

5
3.2.3
3.3.1
6

3.3.2
3.3.3
3.4.1
3.4.2
3.4.3
3.5.1

3.5.2
3.5.3

10

10

4.1.1
4.1.2
4.1.3
4.2.1
4.2.2
4.2.3
4.3.1
4.3.2
4.3.3
4.4.1
4.4.2
4.4.3
4.5.1
4.5.2
4.5.3

5.1.1
5.1.2
5.1.3
5.2.1
5.2.2
5.2.3
5.3.1
5.3.2
5.3.3
5.4.1
5.4.2
5.4.3

5.5.1
5.5.2
5.5.3
6.1.1

6.1.2
6.1.3

6.2.1
6.2.2
6.2.3
6.3.1
6.3.2
6.3.3
6.4.1
6.4.2
6.4.3
6.5.1

6.5.2
6.5.3

Amenazas
Falta de respaldos de la informacin
Falta de control en el acceso a la informacin
Falta de control en el proceso de destruccin de la informacin
Falta de control en el registro de informacin
Fuga de informacin sobre sueldos
Falta de respaldos de la informacin
Falsificacin de la informacin para cometer fraude
Confusin en los pagos de salarios
Falta de control en la destruccin de la informacin
Robo por parte de la competencia
Control de accesos a la documentacin estratgica deficiente
Falta de respaldo
Robo de la informacin de los clientes
Filtracin de la informacin a terceros
Prdida de la confianza de los clientes si algo ocurriese
Hackers
Nivel insuficiente de seguridad
No detecte ataques a nivel de la capa Aplicacin
Instalacin de softwares piratas (sin garantia)
Virus que roben o modifiquen informacin
Fallas del sistema que afecten a los datos
Versin desactualizada
Malware que la ltima versin an no pueda detectar
Descuido en el pago del antivirus, de tal manera que no se pueda contar con la
versin ms actualizada
Software desactualizado
Falta de compatibilidad con algunos programas
Falta de licencias
Falta de controles secundarios
Mala configuracin
Manipulacin por parte de personal no autorizado
Escndalos
Difusin de informacin no verificada
Asociacin con elementos indeseados
Valores estticos que no se adapten al crecimiento de la organizacin
Valores personales sean distantes de los valores de la organizacin

Valores no estn oriententados al crecimiento e integracin de sus miembros


Prdida de la confianza de los clientes si algo ocurriese
Falta de respaldo de la informacin
Mala gestin de la cartera de clientes
Cambio de regulaciones gubernamentales
Falsificaciones
Servicios que pasan los controles de calidad por error
Abuso por parte de las otras empresas
Incumplimiento de las condiciones establecidas en los contratos
Comparta informacin imprescindible a las empresas miembro de la alianza
estratgica
Falta de mantenimiento de las cmaras de seguridad
Alteracin de las grabaciones en video
Falta de atencin al momento de un altercado
Fallos tcnicos
Puertos no configurados para restringir el acceso
Baja seguridad
Discos fallidos
Discos alterados intencionalmente
Dao a los discos debido a factores externos
Seguridad insuficiente para el acceso en fsico
Servidores no distribuidos
Robo de la informacin
Modificaciones indeseadas durante el mantenimiento
Bajo nivel de seguridad alrededor de la red
Un desperfecto en conexiones importantes podra aislar parte de la red
Intercepcin de llamadas
Necesidad de contratar a terceros para la instalacin y mantenimiento
Recepcin de llamadas en lugares no seguros
Apagones
Falta de generadores de emergencia
cortocircuito
Baja calidad de la seal de red
Necesidad de contratar a terceros para la instalacin y mantenimiento
Posibilidad de forzar la entrada a la red
Necesidad de contratar a terceros
Necesidad de reemplazar hardware obsoleto
Posibilidad de objetos escondidos dentro de la infraestructura

Zonas sin vigilancia


camaras que dejan puntos ciegos
falta de revisin periodica de los equipos de vigilancia
Resmenes que no se ajustan a la realidad
Experiencia laboral falsificada
Falta de experiencia en entornos de trabajo parecidos
Certificaciones falsificadas
Centros de estudio con poca garantia de buena enseanza
Certificaciones compradas
Empleados fuerzan sus propios valores en los dems
Jefes abusan su poder
Empleados no se identifican con la organizacin
Empleados perezosos
Actitud de trabajar solamente lo mnimo necesario
Evasin de responsabilidades
Comportamiento antisocial
Empleados actan en base a sentimientos personales que podran interferir con
su trabajo
Comportamiento egocntrico e inflexible

Consecuencias
Perdida permanente de los documentos
Informacin confidencial en en manos equivocadas
Informacin divulgada por el personal en cargada de desechar los docuentos
Descuadres en la planilla de pago
Sueldos de las autoridades difundidos en la organizacin
Perdida de planillas pasadas
Intervencion de SUNAT
Malestar en la organizacin por parte de los empleados
Circulacin de informacin importante
Perdida en los proyectos en desarrollo
Sustraccin de la informacin
Perdia total de la informacin sin opcion a recuperacin
Perdida de ingresos a la organizacin
Difusin de la informacin de la organizacin
Desprestigio alcanzado por la organizacin
perdida de control sobre los datos del sistema
posibilidad de phishing
ataque de terceros
pone lento el sistema operativo
perdida de la informacin
envio incompleto de informacin por desconexin de internet
Nuevas caracteristicas desaprovechadas
Equipos infectados de los cuales pueden robar la informacion
Corte del servicio de antivirus que deja las maquinas vulnerables
Soporte en linea de microsoft desactivado
Equipos ineficientes para determinadas funciones
Problemas con algunas funciones de windows
facil ruptura de un solo control de accesos
acceso a paginas indebidas y ancho de banda limitado
acceso a informacin a personas no permitidas
Deterioro de la imagen organizacional
Prdida de informacin
Prdida, robo o modificacin de la informacin
Dificultad para adaptarse a nuevas amenazas a los activos de informacin
El personal tenga otras prioridades, y no tomen importancia a las actividades de la organizacin

Personas aisladas que no pidan ayuda cuando no sepan como resolver un problema, y esto trae
retrasos en general
sus cuentas se podrian encontrar vulnerables y por desconfianza cambiarian a otra institucin
clientes no revisen atencion previamente solicitada ya que la informacin se perdi o elimin
Prdida de clientes por fallas en los servicios de conexin
Disminucin de la caildad de los servicios
Deterioro de la imagen organizacional
Prdida de confiabilidad, integridad y disponibilidad de los activos de informacin
Las otras empresas utilizan informacin sensible para hacer dao o ganar ventaja injusta
Falta de recursos o informacin en la que se estaba contando
Posibilidad de que la informacin se filtre por la poca seguridad de otra empresa
problemas para identificar a la personas por problemas de la calidad de resolucin
problemas para identificar a personas que entraron en reas restringidas
no llegar al lugar del problema por falta de camara en el lugar
problemas para reconocer medios externos
bloquear puertos para evitar que extraos entren
robo o duplicacin de informacin
perdida de la informacin
problemas al guardar o extraer la informacin
perdida de la informacin si no se atiende a tiempo
desconectar las maquinas de la red o borrar informacin valiosa
perdida de informacin que estaba en transito en ese momento por falla del servidor
pueden robar y borrar la informacin que ah existe
fallas en la red, nodos desconectados
degradacin en la seal ocasinando posible perdida de la informacin
red interrumpida por un periodo de tiempo indeterminado
Robo de informacin
Incremento de los costos de mantenimiento
Robo de informacin, no se adviertan fallas relacionadas a la seguridad
Prdida de informacin, destruccin de equipos
Paralizacin de los sistemas
Fallas en la red, reduccin del rendimiento de los servicios
Reduccin del rendimiento de los servicios
Incremento de los costos de mantenimiento
Modificacin de informacin, robo de informacin
Incremento de los costos de mantenimiento
Lentitud del procesamiento de la informacin
Aumento de vulnerabilidades

Aumento de vulnerabilidades, prdida de equipos, robo de informacin


Aumento de vulnerabilidades, prdida de equipos, robo de informacin
No se adviertan fallas relacionadas a seguridad
Falta de preparacin por parte del trabajador para responsabilidades que se asumi podra llevar
a cabo
Trabajadores en posiciones que no pueden llenar satisfactoriamente
Errores de novatos y necesidad de empleados senior que tengan que llevar la situacin
Trabajadores en posiciones que no pueden llenar satisfactoriamente
Falta de preparacin de los trabajadores a espacios de trabajo del mundo real
Trabajadores en posiciones que no pueden llenar satisfactoriamente
Clima de trabajo hostil que afecta negativamente la motivacin de los dems
Trabajadores insatisfechos y desmotivados
Poco desempeo en el trabajo
Trabajo hecho sin correcciones o control de calidad
Mnima cantidad de trabajo realizado sin esperanza de mejora o superacin
Clima de trabajo donde los trabajadores se echan la culpa mutuamente sin realizar esfuerzos por
mejorar ellos mismos
Decrecimiento de motivacin y deseo de llevarse bien con los compaeros de trabajo
Clima de trabajo hostil que afecta negativamente el desempeo y humor de los trabajadores
Sentimientos hostiles ante los compaeros de trabajo

se protg?
Si
No
No
Si
Si
Si
si
si
no
si
si
si
si
si
si
si
no
no
si
si
si
si
si
si
no
si
si
no
si
si
no
no
no
no
si

si
si
si
si
no
no
no
Si
Si
Si
no
no
no
si
no
no
no
si
si
si
si
no
no
no
si
no
no
no
no
no
no
no
si
no
si
si
no

no
no
no
Si
Si
No
Si
No
Si
Si
Si
No
Si
No
Si
Si
No
No

Como?
Se escanean los documentos de la organizacin

Solo los encargados de el manejo de las planillas tienen acceso a ella


Informacin solo accesible para muy pocas personas
Se guardan todas las planillas en el sistema de informacin correspondiente
Revisin constante al cierre
Supervisin de los registros contables
Restringiendo la entrada al area donde se encuentra la informacin
Restringiendo el acceso a ella
Realizando copias temporalmente
Restringiendo su circulacin libremente
Creando roles de acceso
Teniendo especial atencin por lo clientes
mediante el uso del firewall que proporciona microsoft

necesita permisos del administrador


mediante el uso de antivirus
el sistema de mensajera gmail cuenta con autoguardado
el area de soporte se encarga de actualizar los antivirus cuando se requiere
el area de soporte se encarga de investigar sobre una solucin alterna contra este
malware.
El area de tesorera paga puntualmente el servicio de antivirus junto con los demas
servicios
el area de soporte solo instala windows 7 u XP ya que son los que tienen mejor
compatibilidad con los programas
el area de soporte brinda las licencias respectivas a los equipos que la necesiten
verificacin continua de la configuracin por parte del soporte tecnico
se verifica el control de accesos, para identificar el uso de terceros

Se motiva a los trabajadores a cumplir con sus deberes, facilitandoles permisos


cuando lo requieran

Se pregunta constantemente sobre el estado de alguna asignacin o si tiene alguna


duda para resolverlo
mejorandole los tipos de acceso y comunicacin para que sean mas seguros
manejando las solicitudes por correo externo
usando correo externo

Revisin de antecedentes de la empresa


Acuerdos legales y posibilidad de demanda
Escogiendo cuidadosamente las empresas aliadas

si es falla del equipo se sustituye por otro momentaneo

solucionando la alteracin o pasando imagen de respaldo


haciendo una copia de respaldo de la informacion que tiene
supervisin constante para evitar que terceros los manipulen
si se desconecta un servidor correo, se le agrega a otro dominio de forma
momentanea

se cuenta con equipo necesario para reparar el rea daada de forma momentanea

Se contrata personal de la FIA con conocimiento en redes


Se contrata personal de la FIA con conocimiento en hardware.
El personal de soporte se encarga de informar preventivamente la necesidad de
reemplazar algn equipo

Revisin de antecedentes
Revisin de sitios de trabajo anteriores

Revisin de certificados
Revisin de certificados
Charlas con el trabajador problemtico
Revisin de quejas hacia los jefes
Revisin de desempeo
Revisin de responsables
Charlas con el trabajador problemtico

Es efectiva?
m
d
d
e
m

e
e
d
m
m
m
e
e
e
m
d
d
e
e
e
m
m
e
d
m
e
d
m
m

Leyenda
Deficiente
Mejorable
Eficiente

acrnimo
d
m
e

m
m
e
e

e
e
e
d
d
d
e
d
d
d
e
m
m
m
d
m
m
m
d
d
d
d
d
d
e
d
e
e
d

d
d
d
m
m
d
m
d
m
m
m
d
e
d
e
m
d
d

NroTipo de Activo

Activo

1.1

Documentacin
impresa

Impacto

1.1.1
1.1.2
1.1.3

CANTIDAD DE AM
1.2

Planilla de pagos

1.2.1
1.2.2
1.2.3

1.3.1
1.3.2
1.3.3

CANTIDAD DE AM
1

Activos de
1.3
Informacin

Libros contables

CANTIDAD DE AM
1.4.1
1.4

Planes estratgicos
de la empresa

10

1.4.2
1.4.3

CANTIDAD DE AM
1.5 Control de clientes

1.5.1
1.5.2
1.5.3

2.1.1
2.1.2
2.1.3

2.2.1
2.2.2
2.2.3

CANTIDAD DE AM
2.1

Firewall

CANTIDAD DE AM
2.2

Sistemas de
registros de
informacin

CANTIDAD DE AM
2

Activos de
Software

2.3

Antivirus

2.3.1
2.3.2
2.3.3

CANTIDAD DE AM
2.4

Sistema operativo

2.4.1
2.4.2
2.4.3

CANTIDAD DE AM
2.5

Control de acceso
del enrutador

2.5.1
2.5.2
2.5.3

CANTIDAD DE AM

3.1

Reputacin de la
organizacin

3.1.1
3.1.2
3.1.3

CANTIDAD DE AM
3.2.1
3.2

Valores de la
organizacin

3.2.2
3.2.3

CANTIDAD DE AM
3

Activos
Intangibles 3.3 Cartera de clientes

3.3.1
3.3.2
3.3.3

CANTIDAD DE AM
3.4

Certificaciones de
calidad

3.4.1
3.4.2
3.4.3

CANTIDAD DE AM
3.5.1
3.5

Convenios y
alianzas
estratgicas

3.5.2
3.5.3

CANTIDAD DE AM
4.1

Cmaras de
seguridad

4.1.1
4.1.2
4.1.3

CANTIDAD DE AM
4.2 Puertos de servicio

4.2.1
4.2.2
4.2.3

CANTIDAD DE AM
4

Activos
Fsicos

Almacenamiento en
4.3
discos

10

4.3.1
4.3.2
4.3.3

CANTIDAD DE AM
4.4

Armarios de
servidores

10

4.4.1
4.4.2
4.4.3

CANTIDAD DE AM
4.5

Red de cableado

4.5.1
4.5.2
4.5.3

CANTIDAD DE AM
5.1.1
5.1

Servicio de
telefona

5.1.2
5.1.3

CANTIDAD DE AM
5.2 Servicios elctricos

5.2.1
5.2.2
5.2.3

CANTIDAD DE AM
5.3.1
5

Activos de
Servicios

5.3

Servicios de
internet

5.3.2
5.3.3

CANTIDAD DE AM
5.4

Mantenimiento de
hardware

5.4.1
5.4.2
5.4.3

CANTIDAD DE AM
5.5 Vigilancia continua

5.5.1
5.5.2
5.5.3

CANTIDAD DE AM
6.1 Experiencia laboral

6.1.1
6.1.2
6.1.3

CANTIDAD DE AM
6.2.1
6.2

Nivel de estudio

6.2.2
6.2.3

CANTIDAD DE AM
6

Activos de
Personal

6.3

Identificacin con la
organizacin

6.3.1
6.3.2
6.3.3

CANTIDAD DE AM
6.4

Personalidad
proactiva

6.4.1
6.4.2
6.4.3

CANTIDAD DE AM
6.5.1
6.5

Capacidad de
trabajar en equipo

6.5.2

6.5

Capacidad de
trabajar en equipo

5
6.5.3

CANTIDAD DE AM

Amenazas
Falta de respaldos de la informacin
Falta de control en el acceso a la informacin
Falta de control en el proceso de destruccin de la informacin
CANTIDAD DE AMENAZAS = 3
Falta de control en el registro de informacin
Fuga de informacin sobre sueldos
Falta de respaldos de la informacin
CANTIDAD DE AMENAZAS = 3
Falsificacin de la informacin para cometer fraude
Confusin en los pagos de salarios
Falta de control en la destruccin de la informacin
CANTIDAD DE AMENAZAS = 3
Robo por parte de la competencia

Posibilidad de
Ocurrencia
1
1
3
1
1
2
2
1
3
1

Control de accesos a la documentacin estratgica deficiente

Falta de respaldo

CANTIDAD DE AMENAZAS = 3
Robo de la informacin de los clientes
Filtracin de la informacin a terceros
Prdida de la confianza de los clientes si algo ocurriese
CANTIDAD DE AMENAZAS = 3
Hackers
Nivel insuficiente de seguridad
No detecte ataques a nivel de la capa Aplicacin
CANTIDAD DE AMENAZAS = 3
Instalacin de softwares piratas (sin garantia)
Virus que roben o modifiquen informacin
Fallas del sistema que afecten a los datos
CANTIDAD DE AMENAZAS = 3
Versin desactualizada
Malware que la ltima versin an no pueda detectar
Descuido en el pago del antivirus, de tal manera que no se
pueda contar con la versin ms actualizada
CANTIDAD DE AMENAZAS = 3
Software desactualizado
Falta de compatibilidad con algunos programas
Falta de licencias
CANTIDAD DE AMENAZAS = 3
Falta de controles secundarios
Mala configuracin
Manipulacin por parte de personal no autorizado
CANTIDAD DE AMENAZAS = 3

1
1
1
2
1
2
3
2
3
3
2
1
2
1
1
3
2
2

Escndalos
Difusin de informacin no verificada
Asociacin con elementos indeseados
CANTIDAD DE AMENAZAS = 3
Valores estticos que no se adapten al crecimiento de la
organizacin
Valores personales sean distantes de los valores de la
organizacin
Valores no estn oriententados al crecimiento e integracin de
sus miembros
CANTIDAD DE AMENAZAS = 3
Prdida de la confianza de los clientes si algo ocurriese
Falta de respaldo de la informacin
Mala gestin de la cartera de clientes
CANTIDAD DE AMENAZAS = 3
Cambio de regulaciones gubernamentales
Falsificaciones
Servicios que pasan los controles de calidad por error
CANTIDAD DE AMENAZAS = 3
Abuso por parte de las otras empresas
Incumplimiento de las condiciones establecidas en los
contratos
Comparta informacin imprescindible a las empresas miembro
de la alianza estratgica
CANTIDAD DE AMENAZAS = 3
Falta de mantenimiento de las cmaras de seguridad
Alteracin de las cintas de video
Falta de atencin al momento de un altercado
CANTIDAD DE AMENAZAS = 3
Fallos tcnicos
Puertos no configurados para restringir el acceso
Baja seguridad
CANTIDAD DE AMENAZAS = 3
Discos fallidos
Discos alterados intencionalmente
Dao a los discos debido a factores externos
CANTIDAD DE AMENAZAS = 3
Seguridad insuficiente para el acceso en fsico
Servidores no distribuidos
Robo de la informacin
CANTIDAD DE AMENAZAS = 3
Modificaciones indeseadas durante el mantenimiento
Bajo nivel de seguridad alrededor de la red
Un desperfecto en conexiones importantes podra aislar parte
de la red

1
1
1
2
2
1
1
1
1
1
1
2
1
1
2
1
1
2
3
3
3
1
1
1
2
1
1
2
1
1

CANTIDAD DE AMENAZAS = 3
Intercepcin de llamadas
Necesidad de contratar a terceros para la instalacin y
mantenimiento
Recepcin de llamadas en lugares no seguros
CANTIDAD DE AMENAZAS = 3
Apagones
Falta de generadores de emergencia
cortocircuito
CANTIDAD DE AMENAZAS = 3
Baja calidad de la seal de red
Necesidad de contratar a terceros para la instalacin y
mantenimiento
Posibilidad de forzar la entrada a la red
CANTIDAD DE AMENAZAS = 3
Necesidad de contratar a terceros
Necesidad de reemplazar hardware obsoleto
Posibilidad de objetos escondidos dentro de la infraestructura
CANTIDAD DE AMENAZAS = 3
Zonas sin vigilancia
camaras que dejan puntos ciegos
falta de revisin periodica de los equipos de vigilancia
CANTIDAD DE AMENAZAS = 3
Resmenes que no se ajustan a la realidad
Experiencia laboral falsificada
Falta de experiencia en entornos de trabajo parecidos
CANTIDAD DE AMENAZAS = 3
Certificaciones falsificadas

1
1
3
1
1
1
3
1
2
1
1
1
3
3
2
2
1
3
1

Centros de estudio con poca garantia de buena enseanza

Certificaciones compradas
CANTIDAD DE AMENAZAS = 3
Empleados fuerzan sus propios valores en los dems
Jefes abusan su poder
Empleados no se identifican con la organizacin
CANTIDAD DE AMENAZAS = 3
Empleados perezosos
Actitud de trabajar solamente lo mnimo necesario
Evasin de responsabilidades
CANTIDAD DE AMENAZAS = 3
Comportamiento antisocial

Empleados actan en base a sentimientos personales que


podran interferir con su trabajo

1
2
2
2
2
2
1
3

Comportamiento egocntrico e inflexible


CANTIDAD DE AMENAZAS = 3

Vulnerabilidad

Riesgo

33.33
33.33

66.67
66.67

100.00

200.00

166.67
33.33
33.33
66.67
133.33
66.67
33.33
100.00
200.00
33.33

333.33
200.00
200.00
400.00
800.00
400.00
200.00
600.00
1200.00
333.33

33.33

333.33

66.67
133.33
33.33
33.33
33.33
100.00
66.67
33.33
66.67
166.67
100
66.67
100
266.67
100
66.67
33.33
200
66.67
33.33
33.33
133.33
100
66.67
66.67
233.34

666.67
1333.33
166.67
166.67
166.67
500.00
400.02
199.98
400.02
1000.02
700
466.69
700
1866.69
500
333.35
166.65
1000
266.68
133.32
133.32
533.32
600
400.02
400.02
1400.04

escala de ocurrencia del 1 - 3

33.33
33.33
33.33
100.00

233.33
233.33
233.33
700.00

66.67

266.68

66.67

266.68

33.33

133.32

166.67
33.33
33.33
33.33
99.99
33.33
33.33
66.67
133.33
33.33

666.68
199.98
199.98
199.98
599.94
200
200
400
800
200

33.33

200

66.67

400

133.33
33.33
33.33
66.67
133.33
99.99
99.99
99.99
299.97
33.33
33.33
33.33
99.99
66.67
33.33
33.33
133.33
66.67
33.33

800.00
233.31
233.31
466.69
933.31
799.92
799.92
799.92
2399.76
333.3
333.3
333.3
999.90
666.7
333.3
333.3
1333.30
533.36
266.64

33.33

266.64

133.33
33.33

1066.64
166.67

33.33

166.67

100.00
166.67
33.33
33.33
33.33
100.00
100.00

500.00
833.33
266.67
266.67
266.67
800.00
800.00

33.33

266.67

66.67
200.00
33.33
33.33

533.33
1600.00
200.00
200.00

33.33

200.00

100.00
100.00
100.00
66.67
266.67
66.67
33.33
100.00
200.00
33.33

600.00
600.00
600.00
400.00
1600.00
266.67
133.33
400.00
800.00
133.33

33.33

133.33

33.33
100.00
33.33
66.67
66.67
166.67
66.67
66.67
66.67
200.00
33.33

133.33
400.00
133.33
266.67
266.67
666.67
333.33
333.33
333.33
1000.00
166.67

100.00

500.00

66.67
200.00

333.33
1000.00

Activo
1.1 Documentacin impresa
1.2 Planilla de pagos
1.3 Libros contables
1.4 Planes estratgicos de la empresa
1.5 Control de clientes
2.1 Firewall
2.2 Sistemas de registros de informacin
2.3 Antivirus
2.4 Sistema operativo
2.5 Control de acceso del enrutador
3.1 Reputacin de la organizacin
3.2 Valores de la organizacin
3.3 Cartera de clientes
3.4 Certificaciones de calidad
3.5 Convenios y alianzas estratgicas
4.1 Cmaras de seguridad
4.2 Puertos de servicio
4.3 Almacenamiento en discos
4.4 Armarios de servidores
4.5 Red de cableado
5.1 Servicio de telefona
5.2 Servicios elctricos
5.3 Servicios de internet
5.4 Mantenimiento de hardware
5.5 Vigilancia continua
6.1 Experiencia laboral
6.2 Nivel de estudio
6.3 Identificacin con la organizacin
6.4 Personalidad proactiva
6.5 Capacidad de trabajar en equipo

Nivel de Riesgo ( R )
Valor
333.33
800.00
1200.00
1333.33
500.00
1000.02
1866.69
1000.00
533.32
1400.04
700.00
666.68
599.94
800.00
800.00
933.31
2399.76
999.90
1333.30
1066.64
833.33
800.00
1600.00
600.00
1600.00
800.00
400.00
666.67
1000.00
1000.00
29566.27

R%
0.01
0.03
0.04
0.05
0.02
0.03
0.06
0.03
0.02
0.05
0.02
0.02
0.02
0.03
0.03
0.03
0.08
0.03
0.05
0.04
0.03
0.03
0.05
0.02
0.05
0.03
0.01
0.02
0.03
0.03
100%

Nivel de Vulnerabilidad ( V )
Valor
166.67
133.33
200.00
133.33
100.00
166.67
266.67
200.00
133.33
233.34
100.00
166.67
99.99
133.33
133.33
133.33
299.97
99.99
133.33
133.33
166.67
100.00
200.00
100.00
266.67
200.00
100.00
166.67
200.00
200.00
4866.62

V%
0.03
0.03
0.04
0.03
0.02
0.03
0.05
0.04
0.03
0.05
0.02
0.03
0.02
0.03
0.03
0.03
0.06
0.02
0.03
0.03
0.03
0.02
0.04
0.02
0.05
0.04
0.02
0.03
0.04
0.04
100%

Activos en orden
descendente
(R)
4.2
2.2
5.5
5.3
2.5
1.4
4.4
1.3
4.5
2.1
2.3
6.5
6.4
4.3
4.1
5.1
6.1
1.2
3.4
3.5
5.2
3.1
3.2
6.3
5.4
3.3
2.4
1.5
6.2
1.1

(V)
4.2
2.2
5.5
2.5
1.3
2.3
6.1
5.3
6.4
6.5
1.1
2.1
3.2
5.1
6.3
1.2
1.4
3.4
3.5
2.4
4.1
4.4
4.5
1.5
3.1
5.2
5.4
6.2
3.3
4.3

Activo
1.1 Documentacin impresa
1.2 Planilla de pagos
1.3 Libros contables
1.4 Planes estratgicos de la empresa
1.5 Control de clientes
2.1 Firewall
2.2 Sistemas de registros de informacin
2.3 Antivirus
2.4 Sistema operativo
2.5 Control de acceso del enrutador
3.1 Reputacin de la organizacin
3.2 Valores de la organizacin
3.3 Cartera de clientes
3.4 Certificaciones de calidad
3.5 Convenios y alianzas estratgicas
4.1 Cmaras de seguridad
4.2 Puertos de servicio
4.3 Almacenamiento en discos
4.4 Armarios de servidores
4.5 Red de cableado
5.1 Servicio de telefona
5.2 Servicios elctricos
5.3 Servicios de internet
5.4 Mantenimiento de hardware
5.5 Vigilancia continua
6.1 Experiencia laboral
6.2 Nivel de estudio
6.3 Identificacin con la organizacin
6.4 Personalidad proactiva
6.5 Capacidad de trabajar en equipo

Riesgo
333.33
800.00
1200.00
1333.33
500.00
1000.02
1866.69
1000.00
533.32
1400.04
700.00
666.68
599.94
800.00
800.00
933.31
2399.76
999.90
1333.30
1066.64
833.33
800.00
1600.00
600.00
1600.00
800.00
400.00
666.67
1000.00
1000.00
29566.27

R%
0.01
0.03
0.04
0.05
0.02
0.03
0.06
0.03
0.02
0.05
0.02
0.02
0.02
0.03
0.03
0.03
0.08
0.03
0.05
0.04
0.03
0.03
0.05
0.02
0.05
0.03
0.01
0.02
0.03
0.03
100%

Activo
1.1 Documentacin impresa
1.2 Planilla de pagos
1.3 Libros contables
1.4 Planes estratgicos de la empresa
1.5 Control de clientes
2.1 Firewall
2.2 Sistemas de registros de informacin
2.3 Antivirus
2.4 Sistema operativo
2.5 Control de acceso del enrutador
3.1 Reputacin de la organizacin
3.2 Valores de la organizacin
3.3 Cartera de clientes
3.4 Certificaciones de calidad
3.5 Convenios y alianzas estratgicas
4.1 Cmaras de seguridad
4.2 Puertos de servicio
4.3 Almacenamiento en discos
4.4 Armarios de servidores
4.5 Red de cableado
5.1 Servicio de telefona
5.2 Servicios elctricos
5.3 Servicios de internet
5.4 Mantenimiento de hardware
5.5 Vigilancia continua
6.1 Experiencia laboral
6.2 Nivel de estudio
6.3 Identificacin con la organizacin
6.4 Personalidad proactiva
6.5 Capacidad de trabajar en equipo

Vulnerabilidad
166.67
133.33
200.00
133.33
100.00
166.67
266.67
200.00
133.33
233.34
100.00
166.67
99.99
133.33
133.33
133.33
299.97
99.99
133.33
133.33
166.67
100.00
200.00
100.00
266.67
200.00
100.00
166.67
200.00
200.00
4866.62

R%
0.03
0.03
0.04
0.03
0.02
0.03
0.05
0.04
0.03
0.05
0.02
0.03
0.02
0.03
0.03
0.03
0.06
0.02
0.03
0.03
0.03
0.02
0.04
0.02
0.05
0.04
0.02
0.03
0.04
0.04
100%

Activo
1.1 Documentacin impresa
1.2 Planilla de pagos
1.3 Libros contables
1.4 Planes estratgicos de la empresa
1.5 Control de clientes
2.1 Firewall
2.2 Sistemas de registros de informacin
2.3 Antivirus
2.4 Sistema operativo
2.5 Control de acceso del enrutador
3.1 Reputacin de la organizacin
3.2 Valores de la organizacin
3.3 Cartera de clientes
3.4 Certificaciones de calidad
3.5 Convenios y alianzas estratgicas
4.1 Cmaras de seguridad
4.2 Puertos de servicio
4.3 Almacenamiento en discos
4.4 Armarios de servidores
4.5 Red de cableado
5.1 Servicio de telefona
5.2 Servicios elctricos
5.3 Servicios de internet
5.4 Mantenimiento de hardware
5.5 Vigilancia continua
6.1 Experiencia laboral
6.2 Nivel de estudio
6.3 Identificacin con la organizacin
6.4 Personalidad proactiva
6.5 Capacidad de trabajar en equipo

Nivel de Riesgo
Riesgo
R%
333.33
0.01
800.00
0.03
1200.00
0.04
1333.33
0.05
500.00
0.02
1000.02
0.03
1866.69
0.06
1000.00
0.03
533.32
0.02
1400.04
0.05
700.00
0.02
666.68
0.02
599.94
0.02
800.00
0.03
800.00
0.03
933.31
0.03
2399.76
0.08
999.90
0.03
1333.30
0.05
1066.64
0.04
833.33
0.03
800.00
0.03
1600.00
0.05
600.00
0.02
1600.00
0.05
800.00
0.03
400.00
0.01
666.67
0.02
1000.00
0.03
1000.00
0.03
29566.27
100%

Importancia
Importancia
2
6
6
10
5
6
7
5
4
6
7
5
6
6
6
7
8
10
10
8
5
8
8
6
7
4
4
4
5
5
186

actual
I%
1.08%
3.23%
3.23%
5.38%
2.69%
3.23%
3.76%
2.69%
2.15%
3.23%
3.76%
2.69%
3.23%
3.23%
3.23%
3.76%
4.30%
5.38%
5.38%
4.30%
2.69%
4.30%
4.30%
3.23%
3.76%
2.15%
2.15%
2.15%
2.69%
2.69%
100%

Dif. De
Importanci
Dif. De % Importanci
a ideal
a
0.00
0.00
2.00
-0.01
0.00
6.00
0.01
0.00
6.00
-0.01
-0.01
9.99
-0.01
0.00
5.00
0.00
0.00
6.00
0.03
0.02
7.02
0.01
0.00
5.00
0.00
0.00
4.00
0.02
0.01
6.01
-0.01
-0.01
6.99
0.00
0.00
5.00
-0.01
-0.01
5.99
-0.01
0.00
6.00
-0.01
0.00
6.00
-0.01
0.00
7.00
0.04
0.03
8.03
-0.02
-0.02
9.98
-0.01
-0.01
9.99
-0.01
-0.01
7.99
0.00
0.00
5.00
-0.02
-0.01
7.99
0.01
0.01
8.01
-0.01
-0.01
5.99
0.02
0.01
7.01
0.01
0.00
4.00
-0.01
0.00
4.00
0.00
0.00
4.00
0.01
0.00
5.00
0.01
0.00
5.00
0.00
-0.01
185.99

Activos
1.4 Planes estratgicos de la empresa
4.4 Armarios de servidores
4.3 Almacenamiento en discos
4.2 Puertos de servicio
5.3 Servicios de internet
4.5 Red de cableado
5.2 Servicios elctricos
2.2 Sistemas de registros de informacin
5.5 Vigilancia continua
4.1 Cmaras de seguridad
3.1 Reputacin de la organizacin
2.5 Control de acceso del enrutador
1.3 Libros contables
2.1 Firewall
1.2 Planilla de pagos
3.4 Certificaciones de calidad
3.5 Convenios y alianzas estratgicas
5.4 Mantenimiento de hardware
3.3 Cartera de clientes
2.3 Antivirus
6.4 Personalidad proactiva
6.5 Capacidad de trabajar en equipo
5.1 Servicio de telefona
3.2 Valores de la organizacin
1.5 Control de clientes
6.1 Experiencia laboral
6.3 Identificacin con la organizacin
2.4 Sistema operativo
6.2 Nivel de estudio
1.1 Documentacin impresa

Importanci
a Ideal
9.99
9.99
9.98
8.03
8.01
7.99
7.99
7.02
7.01
7.00
6.99
6.01
6.00
6.00
6.00
6.00
6.00
5.99
5.99
5.00
5.00
5.00
5.00
5.00
5.00
4.00
4.00
4.00
4.00
2.00
102.98

Activo
1.1 Documentacin impresa
1.2 Planilla de pagos
1.3 Libros contables
1.4 Planes estratgicos de la empresa
1.5 Control de clientes
2.1 Firewall
2.2 Sistemas de registros de informacin
2.3 Antivirus
2.4 Sistema operativo
2.5 Control de acceso del enrutador
3.1 Reputacin de la organizacin
3.2 Valores de la organizacin
3.3 Cartera de clientes
3.4 Certificaciones de calidad
3.5 Convenios y alianzas estratgicas
4.1 Cmaras de seguridad
4.2 Puertos de servicio
4.3 Almacenamiento en discos
4.4 Armarios de servidores
4.5 Red de cableado
5.1 Servicio de telefona
5.2 Servicios elctricos
5.3 Servicios de internet
5.4 Mantenimiento de hardware
5.5 Vigilancia continua
6.1 Experiencia laboral
6.2 Nivel de estudio
6.3 Identificacin con la organizacin
6.4 Personalidad proactiva
6.5 Capacidad de trabajar en equipo

Maximo
(333)
%
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
8999.1
100.00

Mnimo
(111)
%
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
3000
100.00

Real
(123)
166.67
133.33
200.00
133.33
100.00
166.67
266.67
200.00
133.33
233.34
100.00
166.67
99.99
133.33
133.33
133.33
299.97
99.99
133.33
133.33
166.67
100.00
200.00
100.00
266.67
200.00
100.00
166.67
200.00
200.00
4866.62

%
3.42
2.74
4.11
2.74
2.05
3.42
5.48
4.11
2.74
4.79
2.05
3.42
2.05
2.74
2.74
2.74
6.16
2.05
2.74
2.74
3.42
2.05
4.11
2.05
5.48
4.11
2.05
3.42
4.11
4.11
100

Porcentaje de vulnerabilidades descubiertas:

54.08%

Porcentaje de vulnerabilidad mnimo:

33.34%

Desviacin:

20.74%

Вам также может понравиться