Академический Документы
Профессиональный Документы
Культура Документы
SIGLA : IS – 444
INTEGRANTES :
AYACUCHO - PERÚ
2017
INTRODUCCIÓN
CAPÍTULO I ...................................................................................................... 5
1.4.4 - Políticas...................................................................................... 7
CAPÍTULO II ................................................................................................... 11
CAPÍTULO IV.................................................................................................. 47
ANEXOS ......................................................................................................... 49
1.2.- Alcance
La implantación de la metodología de SGSI se aplicará específicamente al
departamento de proyectos, siendo está considerada como la más importante
para el correcto funcionamiento de la organización.
1.3.- Controles
Son las políticas, procedimientos, prácticas y estructuras organizacionales que
sirven para reducir riesgos y además proporcionan cierto grado de seguridad de
que se alcanzarán los objetivos del negocio detectando e indicando errores de
planeación, organización o dirección. Los controles deben ser definidos por la
Alta Gerencia, formar parte de la cultura organizacional del control, lo que implica
un proceso de capacitación, y determinar sus objetivos de forma clara y precisa
[Tupia 2009].
Los tipos de controles son [Tupia 2009]:
1.4.2 - Visión
Ser la empresa consultora y contratista de Clase Nacional más destacada a
nivel Regional, realizando arquitectura social y desarrollo económico a través
de sus profesionales y uso de tecnología adecuada, impulsando el bienestar
del ser humano con base en los valores universales.
1.4.4 - Políticas
a) Garantizar la plena satisfacción de los clientes con el servicio brindado.
b) Proveer de adecuados instrumentos de gestión a las Instituciones
públicas y privadas que lo requieran.
c) Fomentar el desarrollo de las Micro y Pequeñas empresas.
Servicio en desarrollo
económico productivo: proveer
de capacitación y asistencia
técnica a pequeños productores
organizados, desde el enfoque del
desarrollo económico rural.
Servicios de desarrollo
empresarial que constituye
brindar servicio de desarrollo
empresarial, proveyendo
capacitación y asistencia técnica
a micro y pequeñas empresas
en gestión empresarial.
SERVICIOS ESPECÍFICOS:
CÓDIGO SIGNIFICADO
Para este proyecto se utilizó esta metodología con la finalidad de plantear una
estrategia de mejora continua de calidad de dicho proyecto.
2. OCTAVE-S
3. OCTAVE-Allegro
Contenedor interno
Activo Propietario
Perfiles de Proyectos Elaborados Departamento de Proyectos
Contenedor interno
Activo Propietario
Expedientes Técnicos Elaborados Departamento de Proyectos
Contenedor interno
Activo Descripción
Documentos de Gestión Elaborados Departamento de Gestión Pública y
desarrollo local
Contenedor interno
Activo Propietario
Conexión a internet CAIDES
Contenedor interno
Activo Propietario
Documentos de la empresa CAIDES
Contenedor interno
Activo Propietario
Contratos Firmados Departamento de Proyectos
Contenedor interno
Activo Propietario
Computadoras y Ordenadores CAIDES
Contenedor interno
Activo Propietario
Software office CAIDES
Contenedor interno
Activo Propietario
Software de ingeniería CAIDES
Contenedor interno
Activo Propietario
Correo electrónico CAIDES
PUNTOS DEFICIENTES
RED E INTERNET
Estrategia a seguir:
Esta tarea se ejecuta por medio de encuestas y entrevistas a cada uno de los
miembros del personal que interviene en los sistemas de información y
telecomunicaciones, además de las inspecciones físicas que se realizan en las
instalaciones físicas. Mediante el análisis de riesgos se puede saber cuánto vale
y como están protegidos los activos evaluándolos por medio del método lo cual
arrojara resultados que permitirán dar una conclusión.
3.1.4.- Hardware
Equipos de cómputo.
Impresoras.
Escáner.
Access point.
Seguridad perimetral.
Sistema de aire acondicionado.
Sistema de almacenamiento.
Switch.
Router.
Cableado.
Mobiliario.
Fuentes de alimentación.
Otros equipos auxiliares.
3.1.8.- Instalaciones
Edificio.
Sede.
Vehículo.
3.1.9.- Personal
Gerente general.
Jefe del departamento de desarrollo económico.
Jefe del departamento de desarrollo empresarial.
Jefe del departamento de gestión pública y desarrollo local.
Jefe del departamento de proyectos.
Criterios de Impacto
A 4 Frecuente Mensualmente
Criterios de Probabilidad
Nivel de Impacto
Probabilidad
de Muy Bajo Bajo Medio Alto Muy Alto
materialización
1 2 3 4 5
Muy
1 Bajo Bajo Bajo Bajo Moderado
Bajo
o DISPONIBILIDAD [D]
o INTEGRIDAD [I]
o CONFIDENCIALIDAD [C]
Dimensiones Valoración
Nombre del Activo
[D] [I] [C]
Datos o información
Perfiles de Proyectos
4 3 3 3
Elaborados
Expedientes
4 4 3 3
Técnicos Elaborados
Documentos de
4 1
Gestión Elaborados
Documentos de la
3 3 2
empresa
Contratos Firmados 3 1
Servicios Internos
Servicio de internet 4 3 2
Servicio de telefonía 4 4 2
Servicio de
2 1
mantenimiento
Portal web de la
3 3 3 3
organización
Sistema operativo 3 1
Ofimática 4 4 2
Otros softwares 3 2 3 3
Hardware
Equipos de cómputo 3 3
Impresoras 3 2
Escáner 2 3
Access point 3 3
Seguridad perimetral 3 2
Sistema de aire
4 4
acondicionado
Sistema de
4 5
almacenamiento
Switch 4 4
Router 4 3
Redes de comunicaciones
Red telefónica 3 2 1
Red digital 3 2 1
Wi-fi 4 4 3
Red LAN 4 4 3
Internet 5 5 3
Soporte de Información
CD 2 2 1
DVD 2 2 1
Memorias USB 4 4 3
Equipamiento auxiliar
Cableado 4 4 2
Mobiliario 4 3 2
Fuentes de alimentación 4 3 2
Instalaciones
Edificio 3 3 2
Sede 3 3 2
Vehículo 4 3
Personal
Gerente general 4 1
Datos o información
Deficiencias en la organización
Acceso no autorizado
Deficiencias en la organización
Acceso no autorizado
Acceso no autorizado
Acceso no autorizado
Servicios Internos
Uso no previsto
Errores de mantenimiento /
actualización de programas (software)
Errores de mantenimiento /
actualización de equipos (hardware)
Alteración accidental de la
información
Errores de mantenimiento /
actualización de programas (software)
Suplantación de la identidad del
usuario
Denegación de servicio
Errores de mantenimiento /
actualización de programas (software)
Errores de mantenimiento /
actualización de programas (software)
Hardware
Desastres industriales
Impresoras Fuego
Desastres industriales
Desastres industriales
Desastres industriales
Errores de configuración
Desastres industriales
Errores de configuración
Desastres industriales
Errores de configuración
Desastres industriales
Avería de origen físico o lógico
Errores de configuración
Acceso no autorizado
Switch Fuego
Desastres industriales
Errores de configuración
Acceso no autorizado
Manipulación de la configuración
Router Fuego
Desastres industriales
Errores de configuración
Acceso no autorizado
Redes de comunicaciones
Desastres industriales
Desastres industriales
Wi-fi Fuego
Desastres industriales
Desastres industriales
Internet. Fuego
Desastres industriales
Soporte de Información
CD Alteración accidental de la
información
Destrucción de información
Fugas de información
Divulgación de información
DVD Alteración accidental de la
información
Destrucción de información
Fugas de información
Divulgación de información
Destrucción de información
Fugas de información
Divulgación de información
Destrucción de información
Fugas de información
Divulgación de información
Equipamiento auxiliar
Fuego
Condiciones inadecuadas de
temperatura o humedad
Desastres industriales
Robo
Mobiliario Fuego
Desastres industriales
Robo
Desastres industriales
Robo
Desastres industriales
Robo
Instalaciones
Edificio Fuego
Desastres industriales
Ocupación enemiga
Sede Fuego
Desastres industriales
Ocupación enemiga
Vehículo Fuego
Daños por agua
Desastres industriales
Personal
Destrucción de información
Destrucción de información
Criterios de degradación
A 10 Frecuente Mensualmente
Criterios de probabilidad
PROBA-
ACTIVO AMENAZA [D] [I] [C]
BILIDAD
Datos o información
Acceso no autorizado A A
Errores del administrador A A
Acceso no autorizado A MA
Errores de mantenimiento A M
Documentos de
Gestión Acceso no autorizado M MA
Elaborados
Suplantación de la identidad del usuario A A A
Servicios Internos
Uso no previsto M A
Deficiencias en la organización M M M
Denegación de servicio B M
Fuego MB A A
Fuego MB A M
Fuego MB A A
Fuego MB M M
Errores de configuración B A A
Fuego MB MA M
Fuego B M B
Errores de configuración B M M
Fuego MB MA MA
Desastres industriales MB M M
Sistema de
almacenamiento Avería de origen físico o lógico MB M M
Errores de configuración M A A
Acceso no autorizado M M M
Fuego MB M M
Desastres industriales MB M M
Errores de configuración B M M
Acceso no autorizado M A M
Manipulación de la configuración M M M
Fuego MB M M
Desastres industriales MB M M
Avería de origen físico o lógico B A A
Errores de configuración M MA MA
Acceso no autorizado M M M
Redes de comunicaciones
Fuego MB M M
Fuego MB MA MA
Fuego MB M M
Fuego MB MA A
Fuego MB M M
Internet.
Daños por agua MB M M
Desastres industriales MB M M
Soporte de Información
Destrucción de información M B MB
CD
Fugas de información A MB MB
Divulgación de información M B M
Destrucción de información M B MB
DVD
Fugas de información A MB MB
Divulgación de información M B M
Destrucción de información A B MB
Memorias USB
Fugas de información M MB MB
Divulgación de información A B M
Destrucción de información A B MB
Discos duros
externos Fugas de información M MB MB
Divulgación de información A B M
Equipamiento auxiliar
Emanaciones electromagnéticas B A A
Cableado
Fuego B M A
Daños por agua B MB MB
Desastres industriales MB A A
Robo MB A A
Fuego MB A A
Robo MB M A
Fuego MB M M
Robo MB MB MB
Instalaciones
Fuego B MB B
Ocupación enemiga B MB B
Fuego B B MB
Ocupación enemiga B B MB
Fuego B MB B
Desastres industriales B MB MB
Personal
Destrucción de información MB A
Datos o información
Deficiencias en la organización A
Suplantación de la identidad del usuario A
Perfiles de
Proyectos Acceso no autorizado MA MA
Elaborados
Errores del administrador MA
Deficiencias en la organización A
Expedientes
Técnicos Suplantación de la identidad del usuario A
Elaborados
Acceso no autorizado A A
Servicios Internos
Uso no previsto A
Desastres industriales
Errores de configuración
Acceso no autorizado
Destrucción de información
CONCLUSIONES
http://www.expresionbinaria.com/8-pasos-para-hacer-una-evaluacion-de-
riesgos-con-octave-allegro/
Valoración:
Confidencialidad: Integridad: Disponibilidad: X
El correo electrónico debe estar siempre accesible a cualquier hora para los
empleados de la compañía.