Вы находитесь на странице: 1из 60

UNIVERSIDAD NACIONAL DE SAN CRISTOBAL DE HUAMANGA

FACULTAD DE INGENIERÍA DE MINAS, GEOLOGÍA Y CIVIL

ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

“IMPLANTACIÓN DE UN SGSI EN LA EMPRESA CAIDES SRL


CONSULTORES Y CONTRATISTAS”

CURSO : SEGURIDAD INFORMÁTICA

SIGLA : IS – 444

DOCENTE : Ing. LAGOS BARZOLA, Manuel

INTEGRANTES :

 PALOMINO CHIPANA, Félix del Omar


 PARIONA PAREDES, Abel
 TINCO INCA, Xristian

AYACUCHO - PERÚ

2017
INTRODUCCIÓN

La informática ha pasado a formar parte de la actividad cotidiana de empresas y


particulares. Los computadores almacenan información, la procesan y la
transmiten a través de redes. Cuanto mayor es el valor de la información
gestionada, más importante es asegurarla.

La información es hoy en día uno de los activos más importantes de las


organizaciones y como tal requiere de una protección adecuada. La seguridad
de información protege a ésta de un amplio espectro de amenazas, a efectos de
asegurar la continuidad del negocio, minimizar los daños a la organización y
maximizar el retorno de inversiones y las oportunidades del negocio.

La información puede existir de muchas formas, puede ser impresa o escrita en


papel, almacenada electrónicamente, transmitida por correo o electrónicamente,
o hablada en conversaciones. En el ambiente competitivo de hoy en los
negocios, esa información está constantemente bajo la amenaza de muchas
fuentes, que pueden ser internas o externas, accidentales o maliciosas. Con el
incremento del uso de nuevas tecnologías para almacenar, transmitir y recobrar
información, se abre a un mayor número y tipos de amenazas.

Los Sistemas de Gestión de la Seguridad de la Información (SGSI) son una


manera sistemática de manejar la información sensible de una compañía para
que permanezca protegida. Esto abarca a personas, procesos y tecnologías de
la información.
CONTENIDO

CAPÍTULO I ...................................................................................................... 5

DESCRIPCIÓN Y ANTECEDENTES ................................................................ 5

1.1.- OBJETIVOS DE LA INVESTIGACIÓN .............................................. 5

1.1.1.- Objetivo General ........................................................................ 5

1.1.2.- Objetivos Especificos ................................................................. 5

1.2.- Alcance ............................................................................................. 5

1.3.- Controles .......................................................................................... 5

1.4.- Pensamiento Estratégico .................................................................. 6

1.4.1 - Misión ......................................................................................... 6

1.4.2 - Visión ......................................................................................... 6

1.4.3 - Objetivos Estratégicos ................................................................ 6

1.4.4 - Políticas...................................................................................... 7

1.4.5 - Servicios Generales ................................................................... 7

1.4.6 - Estructura Orgánica ................................................................. 10

CAPÍTULO II ................................................................................................... 11

MARCO TEÓRICO ......................................................................................... 11

2.1. Situación Actual de la Seguridad ........................................................ 11

2.2. Métodos y Procedimientos ................................................................. 11

2.3. Estableciendo criterios de medición de riesgos .................................. 14

2.4. Desarrollar un perfil de activos de información ................................... 16

2.5. Identificar los Contenedores de los Activos Informáticos .................... 16

CAPÍTULO III .................................................................................................. 21

ANÁLISIS DE RIESGOS ................................................................................. 21

3.1.- Activos de Información de la empresa ............................................ 21

3.1.1.- Datos o información ................................................................. 22

3.1.2.- Servicios Internos ..................................................................... 22


3.1.3.- Software – Aplicaciones informáticas ....................................... 22

3.1.4.- Hardware .................................................................................. 22

3.1.5.- Redes de comunicaciones ....................................................... 22

3.1.6.- Soporte de Información ............................................................ 23

3.1.7.- Equipamiento auxiliar ............................................................... 23

3.1.8.- Instalaciones ............................................................................ 23

3.1.9.- Personal ................................................................................... 23

3.2.- Valoración de los Activos ................................................................ 23

3.3.- Identificación y Valoración de Activos ............................................. 25

3.4.- Identificación de las Amenazas ....................................................... 29

3.5.- Valoración de las Amenazas ........................................................... 37

CAPÍTULO IV.................................................................................................. 47

GESTIÓN DE RIESGOS ................................................................................. 47

4.1. Identificación de los Riesgos Críticos ................................................. 47

Formulario para Autodiagnóstico.........................¡Error! Marcador no definido.

(ISO 17799) ........................................................¡Error! Marcador no definido.

ANEXOS ......................................................................................................... 49

ANEXO A ........................................................¡Error! Marcador no definido.


CAPÍTULO I
DESCRIPCIÓN Y ANTECEDENTES
1.1.- OBJETIVOS DE LA INVESTIGACIÓN
1.1.1.- Objetivo General
Implantar un Sistema de Gestión de Seguridad de la Información (SGSI) en la
para la empresa CAIDES SRL Consultores y Contratistas, basado en la ISO
27001.

1.1.2.- Objetivos Especificos


 Establecer el documento como una guía práctica para el usuario y/o
interesado en la que se puede mostrar la importancia de la seguridad de
información.
 Generar una cultura de seguridad de la información, permitiendo que los
miembros de la organización tomen conciencia de la importancia de
proteger y resguardar la información.
 Conocer los problemas de seguridad de la información en la organización.
 Proponer mecanismos y servicios que salvaguarden la información de la
empresa.

1.2.- Alcance
La implantación de la metodología de SGSI se aplicará específicamente al
departamento de proyectos, siendo está considerada como la más importante
para el correcto funcionamiento de la organización.

1.3.- Controles
Son las políticas, procedimientos, prácticas y estructuras organizacionales que
sirven para reducir riesgos y además proporcionan cierto grado de seguridad de
que se alcanzarán los objetivos del negocio detectando e indicando errores de
planeación, organización o dirección. Los controles deben ser definidos por la
Alta Gerencia, formar parte de la cultura organizacional del control, lo que implica
un proceso de capacitación, y determinar sus objetivos de forma clara y precisa
[Tupia 2009].
Los tipos de controles son [Tupia 2009]:

 Disuasivos: Su presencia quita la voluntad de realizar una acción en


contra de alguna política o procedimiento establecido y considerado
correcto. Por ejemplo: cámaras de seguridad, señalética.
 Preventivos: Previenen errores antes de que se manifiesten por medio
de monitoreo constante. Por ejemplo: política de contratación y
segregación de funciones.
 Detectivos: Detectan que ha ocurrido un error, una omisión o un acto
malicioso y lo reportan. Por ejemplo: auditoria de accesos, mensajes de
error, doble verificación de cálculos.
 Correctivos: Solucionan los problemas detectados por los controles
detectivos, minimizando el impacto de una amenaza, corrigiendo los
errores y modificar el sistema para minimizar los problemas futuros. Por
ejemplo: planes de contingencia y restauración, copias de seguridad.
 Propios de cada área administrativa y operativa de las organizaciones,
como financieros, contables, de Sistema de Información, entre otros.

1.4.- Pensamiento Estratégico


1.4.1 - Misión
Brindar servicios multidisciplinarios a instituciones y organizaciones del sector
público y privado en gestión integral para el desarrollo económico y social.

1.4.2 - Visión
Ser la empresa consultora y contratista de Clase Nacional más destacada a
nivel Regional, realizando arquitectura social y desarrollo económico a través
de sus profesionales y uso de tecnología adecuada, impulsando el bienestar
del ser humano con base en los valores universales.

1.4.3 - Objetivos Estratégicos


a) Mejorar la capacidad organizativa y/o administrativa de las organizaciones
de naturaleza pública y/o privada.
b) Apoyar y consolidar el desarrollo de los sistemas organizativos
empresariales.
c) Contribuir en el desarrollo social de la población, a través de la
participación con la optimización y adecuado uso de los recursos públicos.
d) Facilitar la consolidación de organizaciones en la etapa de introducción.
e) Proporcionar información adecuada y asesorar a organizaciones, en las
tendencias del mercado actual, enfocada de acuerdo al tipo de persona
jurídica.

1.4.4 - Políticas
a) Garantizar la plena satisfacción de los clientes con el servicio brindado.
b) Proveer de adecuados instrumentos de gestión a las Instituciones
públicas y privadas que lo requieran.
c) Fomentar el desarrollo de las Micro y Pequeñas empresas.

1.4.5 - Servicios Generales

Servicio en desarrollo
económico productivo: proveer
de capacitación y asistencia
técnica a pequeños productores
organizados, desde el enfoque del
desarrollo económico rural.
Servicios de desarrollo
empresarial que constituye
brindar servicio de desarrollo
empresarial, proveyendo
capacitación y asistencia técnica
a micro y pequeñas empresas
en gestión empresarial.

Servicio en gestión pública y


desarrollo local que involucra
brindar servicio en gestión pública y
desarrollo institucional, con soporte
técnico a gobiernos locales en
procesos concertados y
participativos; así como, el
desarrollo de capacidades para la
transferencia de tecnologías. de
igual manera asistir a jóvenes
organizados, en el marco de
proyectos de desarrollo, a mejorar su
posicionamiento social y político en el nivel local, regional y nacional.
Servicio en planificación,
seguimiento y evaluación:
planificación y formulación de
proyectos en el marco del sistema
nacional de inversión pública y
seguimiento en todo el ciclo de la
gestión de los proyectos de
desarrollo; asimismo,
proporcionar apoyo a las
organizaciones sociales e
instituciones en procesos de
planeamiento estratégico.

En la actualidad se están consolidando esfuerzos, para el desarrollo integral de


las otras funciones y del ejercicio de actividades de los otros departamentos,
(DPTO. DE DESARROLLO ECONÓMICO, GESTIÓN PÚBLICA Y
DESARROLLO LOCAL y DE DESARROLLO EMPRESARIAL), además se
amplían los fines y objetivos de la empresa con la adhesión de la función de
ejecución de obras.
La actividad, en la que actualmente se ciñen mayores esfuerzos, es la
elaboración de proyectos, tanto perfiles como expedientes técnicos, actividades
que forman parte de las funciones del Departamento de Proyectos de la empresa
CAIDES SRL.

SERVICIOS ESPECÍFICOS:

 Elaboración y formulación de perfiles y expedientes técnicos.


 Ejecución y liquidación de obras públicas y privadas.
 Asesoramiento y diseño de modelos de Perfiles y Expedientes Técnicos.
 Levantamientos topográficos.
 Elaboración de planos.
1.4.6 - Estructura Orgánica
CAPÍTULO II
MARCO TEÓRICO
ESTADO INICIAL DE LA SEGURIDAD DE INFORMACION DE LA EMPRESA

2.1. Situación Actual de la Seguridad


Según la norma ISO 27001, cuyo objetivo principal es proteger la
confidencialidad, integridad y disponibilidad de la información de la organización,
por lo que su filosofía principal es investigar dónde se encuentran los riesgos.
Para realizar este análisis se debe tomar previamente las medidas de seguridad
o controles.

Los siguientes son las convenciones utilizadas para la evaluación de los


controles.

CÓDIGO SIGNIFICADO

D El control se documentó e implementó.

El control se lleva a cabo y el proceso debe ser documentado


MD
ara asegurar la repetitividad del proceso y mitigar los riesgos.

El control no cumple las normas y debe ser rediseñado para


RD
cumplir con las normas.

El proceso no está en su lugar / no implementado (control


PNP
requerido ni documentado ni implementado)

NA El control no es aplicable para la empresa ni el para el negocio.

2.2. Métodos y Procedimientos


2.2.1. PDCA

Para este proyecto se utilizó esta metodología con la finalidad de plantear una
estrategia de mejora continua de calidad de dicho proyecto.

Los cuatro pasos de esta metodología son:


 Plan (Planificar): Se planifico con anticipación los entregables y las
tareas a realizar para cumplir con todos los objetivos de ducho
entregables.
 Do (Hacer): Se elaboró todos los capítulos del proyecto teniendo como
producto final el procesode auditoria de la información y comunicación.
 Check (Verificar): este paso se desarrollará cuando e producto final haya
sido terminado y se procederá a corroborar que cumpla con el objetivo
general y los objetivos específicos definidos en el paso de planificación.
 Act (Actuar): en este proyecto no está incluido en el alcance el
mejoramiento continuo del producto.

2.2.2. OCTAVE (Operationally Critical Threat, Asset, and Vulnerability


Evaluation)

Es una colección de herramientas, técnicas y métodos utilizados para el


aseguramiento de riesgos de activos de información. Desarrollada por el
Software Engineering Institute, las herramientas que pone a disposición para
el análisis de riesgos presentan una complejidad muy alta, por lo que suele ser
aplicada en entornos de gran escala. (TALABIS & Martin, 2012)

La metodología OCTAVE presenta 3 versiones diferentes:


1. OCTAVE

Su uso se recomienda en el caso de realizar un análisis de riesgos a una


organización de más de 300 empleados, además de requerir una gran capacidad
para realizar evaluaciones de seguridad a nivel de toda la organización.

2. OCTAVE-S

Es una versión desarrollada para organizaciones con menos de 100 empleados,


su implementación requiere de un equipo de entre 3 a 5 personas que deben
tener conocimientos sobre a los procesos operativos de la compañía, sus activos
de información, requisitos de seguridad, riesgos y amenazas.

3. OCTAVE-Allegro

Desarrollado de manera similar que la versión anterior, para empresas


pequeñas, sin embargo, ésta no requiere una participación organizacional muy
amplia. Para su aplicación plantea los siguientes pasos:

 Establecer criterios de valoración del riesgo


 Establecer un perfil de activo de información
 Identificar los contenedores de los activos de información
 Identificar las áreas de interés
 Identificar los escenarios de amenazas
 Identificar los riesgos
 Analizar los riesgos
 Seleccionar un enfoque de mitigación

2.2.3. Magerit Versión 3

La Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información


nace como una iniciativa por parte del Consejo Superior de Informática, entidad
perteneciente al gobierno Español como respuesta a la regulación establecida
en el Real Decreto 3/2010 – el cual regula el Esquema Nacional de Seguridad
en el ámbito de la Administración Electrónica. Esta metodología de gestión de
riesgos tiene los siguientes objetivos:
1. Concientizar a los responsables de las organizaciones sobre la presencia
de riesgos y la necesidad e importancia de gestionarlos.
2. Ofrecer un método para analizar los riesgos a los que estén expuestos los
activos de información.
3. Descubrir y planificar los controles a implementar para mitigar y controlar
los riesgos.
4. Preparar a la organización para los futuros procesos de evaluación,
auditoría o certificación que pueda requerir.

El esquema de trabajo que sigue la presente metodología permite cubrir todos


los resultados referentes al análisis, documentación y control de los riesgos a los
que se encuentra expuesta la información de la organización. Esto se puede ver
en los pasos que la metodología establece para realizar el análisis de riesgos:

 Determinar los activos relevantes para la organización, su interrelación y su


valor (entendido como el costo de que éstos se vean afectados como
consecuencia de algún riesgo).
 Determinar las amenazas a las que se encuentran expuestos los activos
identificados.
 Determinar las medidas de protección actuales y la eficacia de las mismas
frente al riesgo.
 Estimar el impacto, es decir el daño que ocasionaría al activo de
información la materialización de una amenaza.
 Estimar el nivel de riesgo, el cual se calcula utilizando el impacto ponderado
con la tasa de ocurrencia que se espera de la amenaza.

2.3. Estableciendo criterios de medición de riesgos


Como primer paso se definirá criterios que permitan conocer la postura de la
organización en cuanto a su propensión a los riesgos. Los criterios de medición
del riesgo son un conjunto de medidas cualitativas para evaluar los efectos de
un riesgo realizado y constituir la base de una evaluación del riesgo de los activos
de la información.
El método establece la creación de un conjunto de criterios cualitativos con las
cuales se podrá evaluar el efecto del riesgo contra la misión y objetivos de la
organización en 5 categorías:

 Reputación/confianza del cliente


 Financiera
 Productividad
 Seguridad/salud
 Multas/penas legales

Para el desarrollo de este primer paso se establecieron los criterios definidos en


la siguiente tabla:

AREA DE CRITERIO DE MEDICION DE RIESGO


IMPACTO BAJO MODERADO ALTO
Reclamaciones Incrementos de Incrementos de las
esporádicas por parte las reclamaciones reclamaciones por parte
Consumidor / de los interesados en por parte de los de los clientes hasta en
Financiero la realización de un interesados hasta más de un 50% de un
perfil de proyecto. en un 50% de un semestre a otro.
semestre a otro.
Comentarios Campaña de Impacto que afecte la
injuriosos o desprestigio de la imagen de la fiduciaria en
Reputación
malintencionados entidad en redes el mercado relacionado
aislados sociales. con el servicio al cliente
No genere sanciones Llamado de Sanciones económicas
o pérdidas atención por parte para la empresa por parte
económicas de los entes de de autoridades legales o
Legal
significativas para le supervisión en la entes reguladores.
empresa. formulación de
expedientes.
incapacidad menor a incapacidad entre incapacidad entre 181 y
Seguridad/Salud
3 días 3 y 180 días 540 días
interrupción de las interrupción de las Destrucción parcial de las
actividades de la actividades de la instalaciones físicas.
empresa por menos empresa entre 12 Interrupción de las
de 12 horas y 20 horas actividades de la
Productividad empresa entre 20 y 30
horas.
No hay acceso a las
instalaciones de la
empresa

AREA DE IMPACTO PRIORIDAD


PRODUCTIVIDAD 5
REPUTACION 4
FINANCIERA 3
LEGAL 2
SALUD 1

2.4. Desarrollar un perfil de activos de información


 Perfiles de Proyectos Elaborados
 Expedientes Técnicos Elaborados
 Documentos de Gestión Elaborados
 Conexión a internet
 Documentos de la empresa
 Contratos Firmados
 Computadoras y Ordenadores
 Software office
 Software de ingeniería
 Correo electrónico
Ver Anexo A

2.5. Identificar los Contenedores de los Activos Informáticos


Se enfoca en identificar los contenedores de los activos informáticos. Un
contenedor es el lugar donde estos activos son guardados, procesados y
transportados. Pueden residir dentro o fuera de la organización, pero todo
aquello que los amenace, incide directamente sobre ellos. La metodología
OCTAVE Allegro define así este concepto: “Un contenedor de información es
cualquier lugar donde la información ‘vive’; es decir, allí donde la información es
procesada, almacenada o transportada”.

Contenedor interno
Activo Propietario
Perfiles de Proyectos Elaborados Departamento de Proyectos

Contenedor interno
Activo Propietario
Expedientes Técnicos Elaborados Departamento de Proyectos

Contenedor interno
Activo Descripción
Documentos de Gestión Elaborados Departamento de Gestión Pública y
desarrollo local

Contenedor interno
Activo Propietario
Conexión a internet CAIDES

Contenedor interno
Activo Propietario
Documentos de la empresa CAIDES

Contenedor interno
Activo Propietario
Contratos Firmados Departamento de Proyectos
Contenedor interno
Activo Propietario
Computadoras y Ordenadores CAIDES
Contenedor interno
Activo Propietario
Software office CAIDES

Contenedor interno
Activo Propietario
Software de ingeniería CAIDES

Contenedor interno
Activo Propietario
Correo electrónico CAIDES

PUNTOS DEFICIENTES

RED E INTERNET

 Existe el uso de internet de modem de telefónica.


 No existe una configuración adecuada de la red de internet.
 No existe una configuración de red de área local.
 No existe una confinación adecuada para los dispositivos a conexión a
internet.
 El modem de conexión inalámbrica a internet no presenta una
configuración adecuada referente a la seguridad en la clave de conexión.
 La conexión a internet por cable presente deficiencias en la organización
y uso adecuado en las oficinas de la empresa.

Equipos de ingeniería y de oficina con las que cuenta la empresa

CANT. DESCRIPCION SERIE/MODELO


1 Impreso tinta hp d1560 VN94B52116
3 Poncho plástico
2 Estación total Gowin TCS-202
1 GPS navegador Garmin MAP 60CSX
1 Prisma y porta prisma marca cts
1 Trípode de madera south ATS-2
1 Bastón c/seguro palanca 2.5 mt 4602R
2 Bastón telescópica south NLS11
1 Juego de comedor con 8 sillas con tablero de vidrio
1 Impresora hp deskjet d2460 1135
1 Botiquín
1 Extintor 2 kls
1 Impresora láser hp 1005 VNC3Y81017

4 Equipo de cómputo i5, memoria ddr 6 Gb, disco duro 600 Gb


Equipo de cómputo dual core,memoria ddr2 2 gb,disco duro
1 320 gb,procesador intel dual core 3.0 ghz, pantalla plana lcd
17" samsum
1 Camara fs3 lumix de panasonic, 8.1 megapixels DMC-FS3
1 Swicht 8 puertos avantec
1 Computo estante de madera laminada de 1 mt x 190 cmts
1 Computo estante de madera laminada de 1 mt x 190 cmts
Equipo de computopentium iv,memoria ddr 256,disco duro 40
1
gb,procesador 2.8 intel, monitor de 15" samsum
Equipo de computopentium iv,memoria ddr 256,disco duro
1
120 gb,procesador 2.8 intel, monitor de 15" lg
Teodolito electrónico topcon, bateria a pilas db-35 para teo dt-
1 2009, mira telescópica de alum. 5 mtrs 06-805m, trípode alum
pesado d/s arise min-qr2 DT-209
2 Prisma y porta prisma marca cts
1 Impresora kyocera multifuncional fs-1016mfp XQT9204574
1 Cafetera oster 3303
1 Camara sony 14 megapixels
1 Juego de sillones de madera con forro y acolchado
4 Sillas giratorias con suedas
1 Mueble de computo color plomo de milamine de dos niveles
1 Escritorio gerencial de melamine con gavetas
1 Teléfono intermedio cid negro 7611773036137
1 Telefono fijo inalámbrico EC9KAB37B1523551
1 Access zyxel S080Y46036007
1 Proyector multimedia benq
1 Stand de libros
1 Impresora hp deskjet 3920 CN65K1POPO
1 Impresora hp deskjet 3550 TH43I130W4
2 Fluxómetros de 5 mts
1 Cinta métrica de 100 mts color naranja
1 Cinta métrica de 50 mts color amarillo
1 Cinta métrica de 30 mts color verde
1 Mesa pequeña con tablero de vidrio
1 Usb sony con grabador de voz, radio y mp3

Estrategia a seguir:

Para conseguir dotar a la empresa de un nivel de seguridad de su información


aceptable se van a seguir los siguientes pasos:

Obtención de una fotografía del estado actual de la seguridad de la información


dentro de la empresa, poniendo especial atención a la información más delicada
para el negocio.

Evaluación de material Hardware y Software con que cuenta la empresa para


proteger la información de su negocio.

Evaluación de los riesgos que pueden afectar a la empresa. Midiendo en qué


grado pueden afectar cada uno de esos riesgos, cuál sería su impacto, que
probabilidades reales existen de que ese riesgo se materialice y cómo evitar que
el riesgo llegue a producirse o cómo minimizar su impacto.

Elaboración de recomendaciones de cara a mantener la seguridad de la


información dentro de la empresa.
CAPÍTULO III
ANÁLISIS DE RIESGOS
El análisis de riesgos es utilizado a partir de la necesidad de organizar e
interpretar datos científicos, facilitando decisiones para llegar a acuerdos en la
organización.

Octave como metodología cumple a cabalidad la función de analizar a CAIDES,


ya que brinda la rigidez y solidez necesarias para el cumplimiento del análisis de
gestión de riesgos. Siguiendo el método, se podrán identificar los activos que
posee la empresa, establecerá las amenazas a las que están expuestos estos
activos, y permitirá determinar las salvaguardas apropiadas para los activos y
así podrá ser estimado el nivel de impacto en caso de que se materializa alguna
amenaza.

Esta tarea se ejecuta por medio de encuestas y entrevistas a cada uno de los
miembros del personal que interviene en los sistemas de información y
telecomunicaciones, además de las inspecciones físicas que se realizan en las
instalaciones físicas. Mediante el análisis de riesgos se puede saber cuánto vale
y como están protegidos los activos evaluándolos por medio del método lo cual
arrojara resultados que permitirán dar una conclusión.

3.1.- Activos de Información de la empresa


Los activos de la empresa como los ordenadores portátiles no presentan un buen
resguardo físico, expuestos a cualquier ataque como robo y desastres.

Activos de ingeniería presentan mala organización y ubicación sin poseer de


medidas de seguridad o protección a efectos de robo o desastres.

 Perfiles de Proyectos Elaborados.


 Expedientes Técnicos Elaborados.
 Documentos de Gestión Elaborados (Planes de desarrollo concertado,
EO, ROF, MOF, CAP, PAP, RIT y TUPA)
 Conexión a internet.
 Documentos de la empresa.
 Contratos Firmados.
 Computadoras y Ordenadores.
 Software office.
 Software de ingeniería.
 Correo electrónico.

3.1.1.- Datos o información


 Perfiles de Proyectos Elaborados.
 Expedientes Técnicos Elaborados.
 Documentos de Gestión Elaborados.
 Documentos de la empresa.
 Contratos Firmados.

3.1.2.- Servicios Internos


 Servicio de internet.
 Servicio de telefonía.
 Servicio de mantenimiento.

3.1.3.- Software – Aplicaciones informáticas


 Portal web de la organización.
 Sistema operativo.
 Ofimática.
 Otros softwares.

3.1.4.- Hardware
 Equipos de cómputo.
 Impresoras.
 Escáner.
 Access point.
 Seguridad perimetral.
 Sistema de aire acondicionado.
 Sistema de almacenamiento.
 Switch.
 Router.

3.1.5.- Redes de comunicaciones


 Red telefónica.
 Red digital.
 Wi-fi.
 Red LAN.
 Internet.

3.1.6.- Soporte de Información


 CD.
 DVD.
 Memorias USB.
 Discos duros externos.

3.1.7.- Equipamiento auxiliar


Activos de información suplementarios

 Cableado.
 Mobiliario.
 Fuentes de alimentación.
 Otros equipos auxiliares.

3.1.8.- Instalaciones
 Edificio.
 Sede.
 Vehículo.

3.1.9.- Personal
 Gerente general.
 Jefe del departamento de desarrollo económico.
 Jefe del departamento de desarrollo empresarial.
 Jefe del departamento de gestión pública y desarrollo local.
 Jefe del departamento de proyectos.

3.2.- Valoración de los Activos


Permite evaluar el nivel de protección que debe tener un activo dependiendo del
nivel de importancia y valor dentro de la organización. Para lo cual se debe dar
criterios de valoración de la siguiente manera:
VALOR CRITERIO

5 Muy alto MA Daño muy grave a la organización.

4 Alto A Daño grave a la organización

3 Medio M Daño importante a la organización

2 Bajo B Daño menor a la organización

1 Despreciable D Irrelevante a efectos prácticos.

Criterios de Impacto

MA 5 Muy frecuente A diario

A 4 Frecuente Mensualmente

M 3 Normal Una vez al año

B 2 Poco frecuente Cada varios años

MB 1 Muy poco frecuente Siglos

Criterios de Probabilidad

Nivel de Impacto
Probabilidad
de Muy Bajo Bajo Medio Alto Muy Alto
materialización
1 2 3 4 5

Muy Alto 5 Moderado Alto Alto Extremo Extremo

Alto 4 Bajo Moderado Alto Alto Extremo

Medio 3 Bajo Moderado Moderado Alto Alto

Bajo 2 Bajo Bajo Moderado Moderado Moderado

Muy
1 Bajo Bajo Bajo Bajo Moderado
Bajo

Matriz de calor utilizado para la valoración de riesgos identificados


DIMENSIONES

o DISPONIBILIDAD [D]
o INTEGRIDAD [I]
o CONFIDENCIALIDAD [C]

3.3.- Identificación y Valoración de Activos

Dimensiones Valoración
Nombre del Activo
[D] [I] [C]

Datos o información

Perfiles de Proyectos
4 3 3 3
Elaborados

Expedientes
4 4 3 3
Técnicos Elaborados

Documentos de
4 1
Gestión Elaborados

Documentos de la
3 3 2
empresa

Contratos Firmados 3 1

Servicios Internos

Servicio de internet 4 3 2

Servicio de telefonía 4 4 2
Servicio de
2 1
mantenimiento

Software – Aplicaciones informáticas

Portal web de la
3 3 3 3
organización

Sistema operativo 3 1

Ofimática 4 4 2

Otros softwares 3 2 3 3

Hardware

Equipos de cómputo 3 3

Impresoras 3 2

Escáner 2 3

Access point 3 3

Seguridad perimetral 3 2

Sistema de aire
4 4
acondicionado

Sistema de
4 5
almacenamiento

Switch 4 4

Router 4 3
Redes de comunicaciones

Red telefónica 3 2 1

Red digital 3 2 1

Wi-fi 4 4 3

Red LAN 4 4 3

Internet 5 5 3

Soporte de Información

CD 2 2 1

DVD 2 2 1

Memorias USB 4 4 3

Discos duros externos 4 4 3

Equipamiento auxiliar

Cableado 4 4 2

Mobiliario 4 3 2

Fuentes de alimentación 4 3 2

Otros equipos auxiliares 3 3 2

Instalaciones

Edificio 3 3 2

Sede 3 3 2
Vehículo 4 3

Personal

Gerente general 4 1

Jefe del departamento


4 1
de desarrollo económico

Jefe del departamento


de desarrollo 4 1
empresarial

Jefe del departamento


de gestión pública y 4 1
desarrollo local

Jefe del departamento


4 1
de proyectos
3.4.- Identificación de las Amenazas
ACTIVO AMENAZA

Datos o información

Perfiles de Proyectos Elaborados Vulnerabilidad de los programas

Deficiencias en la organización

Suplantación de la identidad del


usuario

Acceso no autorizado

Errores del administrador

Expedientes Técnicos Elaborados Vulnerabilidad de los programas

Deficiencias en la organización

Suplantación de la identidad del


usuario

Acceso no autorizado

Errores del administrador

Documentos de Gestión Elaborados Errores de mantenimiento

Acceso no autorizado

Suplantación de la identidad del


usuario

Documentos de la empresa Suplantación de la identidad del


usuario

Acceso no autorizado

Contratos Firmados Suplantación de la identidad del


usuario
Acceso no autorizado

Servicios Internos

Servicio de internet Corte del suministro eléctrico

Fallo de servicios de comunicaciones

Interrupción de otros servicios y


suministros esenciales

Uso no previsto

Servicio de telefonía Errores de los usuarios

Errores del administrador

Fallo de servicios de comunicaciones

Interrupción de otros servicios y


suministros esenciales

Servicio de mantenimiento Deficiencias en la organización

Errores de mantenimiento /
actualización de programas (software)

Errores de mantenimiento /
actualización de equipos (hardware)

Indisponibilidad del personal

Software – Aplicaciones informáticas

Portal web de la organización Avería de origen físico o lógico

Alteración accidental de la
información

Errores de mantenimiento /
actualización de programas (software)
Suplantación de la identidad del
usuario

Denegación de servicio

Sistema operativo Errores de los usuarios

Difusión de software dañino

Vulnerabilidades de los programas


(software)

Errores de mantenimiento /
actualización de programas (software)

Ofimática Errores de mantenimiento /


actualización de programas (software)

Errores de los usuarios

Otros softwares Fallo de servicios de comunicaciones

Errores de mantenimiento /
actualización de programas (software)

Hardware

Equipos de cómputo Fuego

Daños por agua

Desastres industriales

Avería de origen físico o lógico

Impresoras Fuego

Daños por agua

Desastres industriales

Avería de origen físico o lógico


Escáner Fuego

Daños por agua

Desastres industriales

Avería de origen físico o lógico

Access point Fuego

Daños por agua

Desastres industriales

Avería de origen físico o lógico

Errores de configuración

Seguridad perimetral Fuego

Daños por agua

Desastres industriales

Avería de origen físico o lógico

Errores de configuración

Sistema de aire acondicionado Fuego

Daños por agua

Desastres industriales

Avería de origen físico o lógico

Errores de configuración

Sistema de almacenamiento Fuego

Daños por agua

Desastres industriales
Avería de origen físico o lógico

Errores de configuración

Acceso no autorizado

Switch Fuego

Daños por agua

Desastres industriales

Avería de origen físico o lógico

Errores de configuración

Acceso no autorizado

Manipulación de la configuración

Router Fuego

Daños por agua

Desastres industriales

Avería de origen físico o lógico

Errores de configuración

Acceso no autorizado

Redes de comunicaciones

Red telefónica Fuego

Daños por agua

Desastres industriales

Avería de origen físico o lógico


Red digital Fuego

Daños por agua

Desastres industriales

Avería de origen físico o lógico

Wi-fi Fuego

Daños por agua

Desastres industriales

Avería de origen físico o lógico

Red LAN Fuego

Daños por agua

Desastres industriales

Avería de origen físico o lógico

Internet. Fuego

Daños por agua

Desastres industriales

Avería de origen físico o lógico

Soporte de Información

CD Alteración accidental de la
información

Destrucción de información

Fugas de información

Divulgación de información
DVD Alteración accidental de la
información

Destrucción de información

Fugas de información

Divulgación de información

Memorias USB Alteración accidental de la


información

Destrucción de información

Fugas de información

Divulgación de información

Discos duros externos Alteración accidental de la


información

Destrucción de información

Fugas de información

Divulgación de información

Equipamiento auxiliar

Cableado Emanaciones electromagnéticas

Fuego

Daños por agua

Condiciones inadecuadas de
temperatura o humedad

Desastres industriales

Robo
Mobiliario Fuego

Daños por agua

Desastres industriales

Robo

Fuentes de alimentación Fuego

Daños por agua

Desastres industriales

Robo

Otros equipos auxiliares Fuego

Daños por agua

Desastres industriales

Robo

Instalaciones

Edificio Fuego

Daños por agua

Desastres industriales

Ocupación enemiga

Sede Fuego

Daños por agua

Desastres industriales

Ocupación enemiga

Vehículo Fuego
Daños por agua

Desastres industriales

Personal

Gerente general Abuso de privilegios de acceso

Destrucción de información

Jefe del departamento de desarrollo Abuso de privilegios de acceso


económico
Destrucción de información

Jefe del departamento de desarrollo Abuso de privilegios de acceso


empresarial
Destrucción de información

Jefe del departamento de gestión Abuso de privilegios de acceso


pública y desarrollo local
Destrucción de información

Jefe del departamento de proyectos Abuso de privilegios de acceso

Destrucción de información

3.5.- Valoración de las Amenazas


Al determinar las amenazas es necesario valorar las amenazas de dos formas:

Degradación ¿Cuan perjudicado saldría el activo? (valor)

Probabilidad ¿Cuál es la probabilidad que se materialice la amenaza sobre el


activo?

Se determina el nivel de degradación de un activo el cual puede ser intencionado


o no intencionado. Cuando es no intencionado se determina como una pequeña
parte de daño causado al activo, pero cuando en intencionado calcularlo se
convierte en un inconveniente debido a que no es posible saber que tanto daño
puede causar un atacante
MA Muy alta Casi seguro Fácil

A Alta Muy alto Medio

M Media Posible Difícil

B Baja Poco probable Muy difícil

MB Muy baja Muy raro Extremadamente difícil

Criterios de degradación

Por otro lado, medir la probabilidad se puede medir de la siguiente manera:

MA 100 Muy frecuente A diario

A 10 Frecuente Mensualmente

M 1 Normal Una vez al año

B 1/10 Poco frecuente Cada varios años

MB 1/100 Muy poco frecuente Siglos

Criterios de probabilidad

VALORACIÓN DE AMENAZAS DEGRADACIÓN

PROBA-
ACTIVO AMENAZA [D] [I] [C]
BILIDAD

Datos o información

Vulnerabilidad de los programas A A A

Perfiles de Deficiencias en la organización M M


Proyectos
Elaborados Suplantación de la identidad del usuario M MA M

Acceso no autorizado A A
Errores del administrador A A

Expedientes Vulnerabilidad de los programas A A


Técnicos
Deficiencias en la organización A MA
Elaborados
Suplantación de la identidad del usuario M A

Acceso no autorizado A MA

Errores del administrador M A

Errores de mantenimiento A M
Documentos de
Gestión Acceso no autorizado M MA
Elaborados
Suplantación de la identidad del usuario A A A

Documentos de Suplantación de la identidad del usuario A A

la empresa Acceso no autorizado A M A

Contratos Suplantación de la identidad del usuario A A MA

Firmados Acceso no autorizado A A

Servicios Internos

Corte del suministro eléctrico M M M

Fallo de servicios de comunicaciones M M M


Servicio de
internet. Interrupción de otros servicios y suministros B B B
esenciales

Uso no previsto M A

Errores de los usuarios A A A


Servicio de
Errores del administrador A A A
telefonía.
Fallo de servicios de comunicaciones M A
Interrupción de otros servicios y suministros A A
esenciales

Deficiencias en la organización M M M

Errores de mantenimiento / actualización de M A M


Servicio de programas (software)

mantenimiento. Errores de mantenimiento / actualización de M M B


equipos (hardware)

Indisponibilidad del personal M A

Avería de origen físico o lógico B MA A A

Alteración accidental de la información B A

Portal web de la Errores de mantenimiento / actualización de B A


organización. programas (software)

Suplantación de la identidad del usuario B MA A A

Denegación de servicio B M

Errores de los usuarios B M

Errores de los usuarios M MA A A


Sistema
operativo. Vulnerabilidades de los programas (software) B A A

Errores de mantenimiento / actualización de B A


programas (software)

Errores de mantenimiento / actualización de B A A


programas (software)
Ofimática.
Errores de mantenimiento / actualización de B A
programas (software)

Fallo de servicios de comunicaciones B A A

Otros softwares. Errores de mantenimiento / actualización de


B A
programas (software)
Hardware

Fuego MB A A

Daños por agua MB A MA


Equipos de
cómputo. Desastres industriales MB M M

Avería de origen físico o lógico MB MA MA

Fuego MB A M

Daños por agua MB MA M


Impresoras.
Desastres industriales MB M B

Avería de origen físico o lógico MB M M

Fuego MB A A

Daños por agua MB M M


Escáner.
Desastres industriales MB M M

Avería de origen físico o lógico MB A A

Fuego MB M M

Daños por agua B M M

Access point. Desastres industriales B M B

Avería de origen físico o lógico B M M

Errores de configuración B A A

Fuego MB MA M

Daños por agua MB M B


Seguridad
perimetral Desastres industriales MB MA M

Avería de origen físico o lógico MB A A


Errores de configuración M M MA

Fuego B M B

Daños por agua B M M


Sistema de aire
Desastres industriales B A A
acondicionado
Avería de origen físico o lógico B MA MA

Errores de configuración B M M

Fuego MB MA MA

Daños por agua MB A A

Desastres industriales MB M M
Sistema de
almacenamiento Avería de origen físico o lógico MB M M

Errores de configuración M A A

Acceso no autorizado M M M

Fuego MB M M

Daños por agua B M B

Desastres industriales MB M M

Switch Avería de origen físico o lógico MB M M

Errores de configuración B M M

Acceso no autorizado M A M

Manipulación de la configuración M M M

Fuego MB M M

Router Daños por agua B M B

Desastres industriales MB M M
Avería de origen físico o lógico B A A

Errores de configuración M MA MA

Acceso no autorizado M M M

Redes de comunicaciones

Fuego MB M M

Daños por agua MB M M


Red telefónica
Desastres industriales MB M M

Avería de origen físico o lógico MB MA A

Fuego MB MA MA

Daños por agua B MA MA


Red digital
Desastres industriales MB M M

Avería de origen físico o lógico MB M M

Fuego MB M M

Daños por agua MB M M


Wi-fi
Desastres industriales MB M M

Avería de origen físico o lógico MB M M

Fuego MB MA A

Daños por agua MB MA MA


Red LAN
Desastres industriales MB MA MA

Avería de origen físico o lógico MB M M

Fuego MB M M
Internet.
Daños por agua MB M M
Desastres industriales MB M M

Avería de origen físico o lógico MB M M

Soporte de Información

Alteración accidental de la información B B M

Destrucción de información M B MB
CD
Fugas de información A MB MB

Divulgación de información M B M

Alteración accidental de la información B B MB

Destrucción de información M B MB
DVD
Fugas de información A MB MB

Divulgación de información M B M

Alteración accidental de la información M B MB

Destrucción de información A B MB
Memorias USB
Fugas de información M MB MB

Divulgación de información A B M

Alteración accidental de la información M B MB

Destrucción de información A B MB
Discos duros
externos Fugas de información M MB MB

Divulgación de información A B M

Equipamiento auxiliar

Emanaciones electromagnéticas B A A
Cableado
Fuego B M A
Daños por agua B MB MB

Condiciones inadecuadas de temperatura o B MA MA


humedad

Desastres industriales MB A A

Robo MB A A

Fuego MB A A

Daños por agua MB M A


Fuentes de
alimentación Desastres industriales MB A A

Robo MB M A

Fuego MB M M

Daños por agua MB A A


Otros equipos
auxiliares Desastres industriales MB A A

Robo MB MB MB

Instalaciones

Fuego B MB B

Daños por agua B B MB


Edificio
Desastres industriales B MB MB

Ocupación enemiga B MB B

Fuego B B MB

Daños por agua B MB MB


Sede
Desastres industriales B MB B

Ocupación enemiga B B MB
Fuego B MB B

Vehículo Daños por agua B B MB

Desastres industriales B MB MB

Personal

Gerente general Abuso de privilegios de acceso MB A

Destrucción de información MB A

Jefe del Abuso de privilegios de acceso MB A


departamento
Destrucción de información MB A
de desarrollo
económico

Jefe del Abuso de privilegios de acceso MB M


departamento
Destrucción de información MB A
de desarrollo
empresarial

Jefe del Abuso de privilegios de acceso MB M


departamento
Destrucción de información MB A
de gestión
pública y
desarrollo local

Jefe del Abuso de privilegios de acceso MB A


departamento
Destrucción de información MB A
de proyectos
CAPÍTULO IV
GESTIÓN DE RIESGOS
Después de haber realizado el Análisis de Riesgos, queda a la vista los impactos
y los riesgos a los que está expuesto CAIDES, y estos son una medida del estado
presente, entre la inseguridad potencial (sin salvaguarda alguna) y las medidas
adecuadas que reducen impacto y riesgo a valores despreciables. Esto conlleva
a la calificación de cada riesgo significativo, determinándose si:

 Es critico en el sentido de que requiere atención urgente


 Es grave en el sentido de que requiere atención
 Es apreciable en el sentido de que pueda ser objeto de estudio para su
tratamiento.
 Es asumible en el sentido de que no se van a tomar decisiones para
atajarlo.

Por lo tanto, podemos llevar los controles necesarios para la toma de


decisiones, conociendo lo que se debe proteger. Todo ello sintetizado en el
impacto.

4.1. Identificación de los Riesgos Críticos


Una vez realizado el análisis de cada uno de los activos de CAIDES con respecto
al análisis de cuáles de ellos tienen un nivel de riesgo considerable. Es
importante centrar la atención en estos activos con el fin de realizar la
implementación de los controles o salvaguardas necesarios, esto con el fin de
mitigar la amenaza o posibles amenazas.

RIESGOS CRÍTICOS CRITICIDAD RIESGO

ACTIVO AMENAZA [D] [I] [C]

Datos o información

Vulnerabilidad de los programas MA

Deficiencias en la organización A
Suplantación de la identidad del usuario A
Perfiles de
Proyectos Acceso no autorizado MA MA
Elaborados
Errores del administrador MA

Vulnerabilidad de los programas MA

Deficiencias en la organización A
Expedientes
Técnicos Suplantación de la identidad del usuario A
Elaborados
Acceso no autorizado A A

Errores del administrador MA

Servicios Internos

Corte del suministro eléctrico A MA

Fallo de servicios de comunicaciones A MA


Servicio de
internet. Interrupción de otros servicios y suministros MA B
esenciales

Uso no previsto A

Errores de los usuarios

Errores del administrador MA MA

Fallo de servicios de comunicaciones MA MA

Interrupción de otros servicios y suministros A


Servicio de esenciales
telefonía.
Daños por agua

Desastres industriales

Avería de origen físico o lógico

Errores de configuración
Acceso no autorizado

Destrucción de información
CONCLUSIONES

Con la ayuda de la metodología se ha tratado de identificar en primer lugar el


estado inicial de seguridad de la empresa, se ha detectado demasiados puntos
débiles y la vez se ha identificado los puntos a favor, en los cuales se ha
trabajado en reconocer las vulnerabilidades y las amenazas midiendo el grado
de estas mismas y el nivel de criticidad.

Se ha identificado los activos de mayor importancia el sus principales procesos


de la empresa los cuales se ha dado un perfilamiento de cada uno con sus
contendedores para luego evaluarlos, los cuales en su mayoría presentan
dificultades en aspectos de seguridad..

La metodología Octave Allegro resulta ser de mucha utilidad para aquellas


empresas que inicien con la gestión de la seguridad de la información, pues
permite enfocar los esfuerzos en los riesgos que pueden resultar más críticos
para una empresa como el caso de la empresa CAIDES SRL que
específicamente no pertenece al rubro de sistemas de información pero que
siincluye en sus procesos, los sistemas de información. Lo interesante al usar
esta metodología es que al estar alineado con los estándares de ISO es que su
implementación se convierte en el punto de partida para una certificación o para
mejorar los sistemas de gestión.
BIBLIOGRAFIA

 ISO/IEC 27005. Tecnologías de la información – Técnicas de seguridad –


Gestión de riesgo de seguridad de la información.

 ICONTEC, "Estándar Internacional ISO/IEC 27001:2005 Information Technology


-- Securitytechniques --Specification for an Information Security Management
System," ed, 2005.

 MAGERIT V2. Metodología de Análisis y Gestión de Riesgos de los


Sistemas de Información.

 Introducción a OCTAVE Allegro: Mejora del proceso de evaluación de los


riesgos de la seguridad de la información. Alberts, Christopher J. &
Dorofee, Audrey J. OCTAVE Criteria V2.0 (CMU/SEI- 2001-TR-016,
ADA3399229). Pittsburgh, PA: Software Engineering Institute, Carnegie
Mellon University, 2001.
http://www.sei.cmu.edu/publications/documents/01.reports/01tr016.html.

 http://www.expresionbinaria.com/8-pasos-para-hacer-una-evaluacion-de-
riesgos-con-octave-allegro/

 Análisis de Riesgos Estándares para la administración de riesgos. Johana


Sosa.2012
ANEXOS
ANEXO A

Perfilamiento del activo Perfiles de Proyectos Elaborados

Hoja de trabajo Metodología Octave Allegro


Perfil de activos de información
Activo Critico: Perfiles de Proyectos Elaborados
Descripción: Los perfiles de proyectos son una herramienta que utiliza
diferentes entidades públicas o privadas para que sus inversiones produzcan
cambios que mejoren la calidad de vida de la población y/o clientes a través de la
generación, ampliación e incremento de la cantidad y/o calidad de los servicios
que brinda.
Fecha de creación: 14/01/2008
Titular del activo: Gerente General
Contenedores para los activos de información
Hardware: Computador
Requerimientos de seguridad
Confidencialidad: El perfil de las personas autorizadas para tener acceder a estos
documentos son el gerente general y el área de proyectos.
Integridad: Se puede acceder a la información con autorización de los
responsables del activo con finalidad de ver el documento tipo de autorización en
forma digital, de igual manera en forma física.
Disponibilidad: Los proyectos siempre deben estar disponibles para las
necesidades que pueda requerir como es caso de obtener información variada en
la formulación de cualquier otro proyecto.
Valoración:
Confidencialidad: X Integridad: Disponibilidad:
Los perfiles de proyectos elaborados deben tener cierta confidencialidad y no
estar disponible para todo el personal que labora, siendo el caso excepcional de
poseerlo con debida autorización del responsable.
Perfilamiento de Expedientes Técnicos Elaborados

Hoja de trabajo Metodología Octave Allegro


Perfil de activos de información
Activo Critico: Expedientes Técnicos Elaborados
Descripción: Es el conjunto de documentos que comprende: memoria
descriptiva, especificaciones técnicas, planos de ejecución de obra, metrados,
presupuesto,Valor Referencial, análisis de precios y fórmulas polinómicas y, si el
caso lorequiere, estudio de suelos, estudio geológico, de impacto ambiental u
otros complementarios.
Fecha de creación: 14/01/2008
Titular del activo: Gerente General
Contenedores para los activos de información
Hardware Computador
Confidencialidad: El perfil de las personas autorizadas para tener acceder a estos
documentos son el gerente general y el área de proyectos y responsables de
ingeniería de acuerdo a la necesidad requerida de la información.
Integridad: Se puede acceder de manera directa a la información sin necesidad
de algún tipo de autorización en forma digital, de igual manera en forma física.
Disponibilidad: Los expedientes técnicos siempre deben estar disponibles para
las necesidades que pueda la parte de ingeniería en el desarrollo de otro
expediente.
Valoración:
Confidencialidad: X Integridad: Disponibilidad:
Al igual que los perfiles se debe tener confidencialidad debido a que es un
documento que posee cierto valor para empresa y debe tener acceso solo personas
autorizadas.

Perfilamiento del activo de Documentos de Gestión Elaborados


Hoja de trabajo Metodología Octave Allegro
Perfil de activos de información
Activo Critico: Documentos de Gestión Elaborados
Descripción: Representa a los diferentes documentos que se realizado para
diferentes entidades ya sea públicas o privadas en este caso se encuentran como
ROF, MOF, PDC, CAP.
Fecha de creación: 10/04/2013
Titular del activo: Área de Proyectos
Contenedores para los activos de información
Hardware: Computador
Confidencialidad: El perfil de las personas autorizadas para tener acceder a estos
documentos son el gerente general y el área de proyectos.
Integridad: Se puede acceder de manera directa a la información sin necesidad
de algún tipo de autorización en forma digital.
Disponibilidad: Los documentos de gestión siempre deben estar disponibles
para las necesidades que pueda requerir el área de proyectos en el desarrollo de
otros documentos similares.
Valoración:
Confidencialidad: Integridad: X Disponibilidad:
Los documentos de Gestión elaborados solo deben ser accedidos por personal de
área de proyectos y personal autorizada porque es un documento que contiene
informacion de entidades públicas y privadas.

Perfilamiento del activo de Conexión a internet

Hoja de trabajo Metodología Octave Allegro


Perfil de activos de información
Activo Critico: Conexión a internet
Descripción: la conexión a internet es un activo importante en las actividades
que realiza la empresa de acuerdo a su mediana necesidad en la elaboración de
proyectos y expedientes y demás usos cotidianos de interés.
Fecha de creación: 20/07/2013
Titular del activo: Encargado de área de Planeamiento y Gestión.
Contenedores para los activos de información
Ambiente Compañia
Confidencialidad: La conexión a internet está determinada con un usuario y
clave de acceso para realizar las respectivas modificaciones en el caso de una
configuración nueva.
Integridad: La conexión a internet está determinada por un nombre de usuario
y contraseña para poder conectarse de diferentes dispositivos que puedan soportar
a conexión a internet.
Disponibilidad: La conexión a internet debe estar siempre disponible para
realizar las actividades sin ningún tipo de percance.
Valoración:
Confidencialidad: Integridad: Disponibilidad: X
La conexión a internet debe estar siempre disponible para todo el personal que
labora en la empresa ya que se requiere para la mayoría de las actividades en la
elaboración de os proyectos.

Perfilamiento del activo Documentos de la empresa

Hoja de trabajo Metodología Octave Allegro


Perfil de activos de información
Activo Critico: Documentos de la empresa
Descripción: Los documentos de la empresa constituyen un activo importante
conteniendo documentos de que la empresa esta cumpliendo las normativas que
se requiere en su ámbito de repercusión.
Fecha de creación: 14/01/2008
Titular del activo: Encargado del area de Administración
Contenedores para los activos de información
Hardware Archivadores
Confidencialidad: Los documentos de la empresa se consideran muy
confidenciales de manera que solo pueden acceder las personas autorizadas o
encargadas en la administración de las mismas.
Integridad: el acceso a los documentos de la empresa no presenta algún tipo de
perfil solo se tiene en conocimiento del área encargada para la administración de
la misma.
Disponibilidad: Los documentos de la empresa deben estar siempre disponibles
para los casos en los que la empresa realice algún tipo de trámite u otro de interés
de la empresa.
Valoración:
Confidencialidad: X Integridad: Disponibilidad:
Los documentos de la empresa poseen confidencialidad alta, porque representan
la formalidad en las que trabajan la empresa y solo debe ser administrado por
personal autorizado de la empresa.

Perfilamiento del activo de Contratos Firmados


Hoja de trabajo Metodología Octave Allegro
Perfil de activos de información
Activo Critico: Contratos Firmados
Descripción: Los contratos firmados son de mucha importancia ya que es
documento que avala para cualquier gestión en temas financieros, legales en
beneficio de la empresa.
Fecha de creación: 14/01/2008
Titular del activo: Encargado del área de Administración
Contenedores para los activos de información
Confidencialidad: los contratos firmados son de mucha confidencialidad de la
empresa ya que en ella se encuentra informaciones muy importantes.
Integridad: toda la información descrita en los contratos firmados son verídicos
y confiables
Disponibilidad: se encargan de ello solo el encargado de la empresa
Valoración:
Confidencialidad: Integridad: X Disponibilidad:
Los contratos firmados deben poseer cierta integridad debido a que solo el área
de administración puede tener la administración de la misma.

Perfilamiento del activo de Computadoras y ordenadores personales


Hoja de trabajo Metodología Octave Allegro
Perfil de activos de información
Activo Critico: Computadoras y ordenadores personales
Descripción: Son activos de mucha importancia ya que sin ellos no se podría
realizar ningún tipo de trabajo, porque las actividades diarias se realizan en las
computadoras a excepción de trabajos de campo.
Fecha de creación: 14/01/2008
Titular del activo: Encargado de área de Planeamiento y Gestion.
Contenedores para los activos de información
Confidencialidad: solo pueden acceder personal autorizados
Integridad: las computadoras y/u ordenadores cuentan con un usuarios y
contraseñas para acceder a sus información y aplicaciones
Disponibilidad: solo está disponible para los encargados de la empresa
Valoración:
Confidencialidad: Integridad: Disponibilidad: X
Las computadoras debe estar disponible para todos los usuarios de la empresa
para realizar consultas de los documentos

Perfilamiento del activo de Software office

Hoja de trabajo Metodología Octave Allegro


Perfil de activos de información
Activo Critico: Software office
Descripción: Los programas del paquete Office que incluyen Word, Excel,
Power Point, Access entro otros son de uso cotidiano para la realización del
proceso más importante que es la elaboración de perfiles y expedientes a la vez
entre otros documentos.
Fecha de creación: 14/01/2008
Titular del activo: Encargado de área de Planeamiento y Gestion.
Contenedores para los activos de información
Confidencialidad: el software es libre
Integridad: todos pueden acceder a este software ya que es de uso publico
Disponibilidad: todos los empleados pueden realizar modificaciones en este
software
Valoración:
Confidencialidad: Integridad: Disponibilidad: X
La disponibilidad y accesibilidad de este software es de las 24 horas para todos
los empleados

Perfilamiento del activo de Software de Ingeniería

Hoja de trabajo Metodología Octave Allegro


Perfil de activos de información
Activo Critico: Software de Ingeniería
Descripción: los programas de ingenieria se usan en la elboracion de diferentes
planos, metrados, para la elboracion del expediente técnico de cualquier proyecto.
Fecha de creación: 14/01/2008
Titular del activo: Encargado de área de Planeamiento y Gestion.
Contenedores para los activos de información
Confidencialidad: los software para la realización de los diferentes expedientes
están protegidos por una contraseña, que solo los encargados pueden acceder a
ello
Integridad: todo los archivos realizados en dichos softwares son confiables ya
que cuentan con garantías de uso y protección
Disponibilidad: este software está disponible para personales autorizados las 24
horas
Valoración:
Confidencialidad: Integridad: Disponibilidad: X
El software siempre tiene que estar disponible para los personales autorizados

Perfilamiento del activo de Correo Electronico

Hoja de trabajo Metodología Octave Allegro


Perfil de activos de información
Activo Critico: Correo Electrónico
Descripción: es un activo de uso diario por la necesidad de compartir
información con diferentes profesionales y entidades de interés en el proceso de
elaboración de los proyectos.
Fecha de creación: 14/01/2008
Titular del activo: Encargado de área de Planeamiento y Gestión.
Contenedores para los activos de información
Confidencialidad: Todos los correos electrónicos o PQR recibidos por parte de
los clientes se consideran como información de alta confidencialidad.

Integridad: Toda la información recibida o enviada por correo electrónico debe


ser exacta y correcta.

Disponibilidad: La información que se encuentra en el correo electrónico de


debe estar disponible siempre y cuando sea necesaria tanto para el usuario como
para los administradores de la compañía.

Valoración:
Confidencialidad: Integridad: Disponibilidad: X
El correo electrónico debe estar siempre accesible a cualquier hora para los
empleados de la compañía.

Вам также может понравиться