Analisis de Riesgos v07

59
Nro Tipo de Activo Activo 1 1.1 1.1.1 1.1.2 1.1.3 1.2 Planilla de pagos 1.2.1 1.2.2 1.2.3 1.3 Libros contables 1.3.1 1.3.2 1.3.3 1.4 1.4.1 1.4.2 1.4.3 1.5 1.5.1 1.5.2 1.5.3 2 2.1 Firewall 2.1.1 2.1.2 2.1.3 2.2 2.2.1 2.2.2 2.2.3 2.3 Antivirus 2.3.1 2.3.2 2.3.3 2.4 Sistema operativo 2.4.1 2.4.2 2.4.3 2.5 2.5.1 2.5.2 2.5.3 3 3.1 3.1.1 3.1.2 3.1.3 3.2 3.2.1 3.2.2 3.2.3 3.3.1 Activos de Información Documentación impresa Planes estratégicos de la empresa Control de clientes Activos de Software Sistemas de registros Control de acceso del enrutador Activos Reputación de la organización Valores de la organización Cartera de

description

analisis de riesgo

Transcript of Analisis de Riesgos v07

Activos y AmenazasNroTipo de ActivoActivoAmenazasDescripcinLocalizacinPropietariosDependencias entre activosValoracin de activos1Activos de Informacin1.1Documentacin impresa1.1.1Falta de respaldos de la informacin1.1Son todos aquellos que se presentan en soporte papel, ya sean textos escritos, materiales grficos o una combinacin de ambos.1.1rea administrativa1.1Gerente administrativo y financiero1.12.21.121.1.2Falta de control en el acceso a la informacin1.1.3Falta de control en el proceso de destruccin de la informacin1.2Planilla de pagos1.2.1Falta de control en el registro de informacin1.2Es un registro contable que brindan elementos que permiten demostrar, de manera transparente, ante la autoridad competente, la relacin laboral del trabajador con la empresa1.2Gestin de Recursos Humanos1.2Jefe de contabilidad1.251.261.2.2Fuga de informacin sobre sueldos1.2.3Falta de respaldos de la informacin1.3Libros contables1.3.1Falsificacin de la informacin para cometer fraude1.3Son el soporte material en la elaboracin de la informacin financiera1.3Area Contable1.3Jefe de contabilidad1.351.361.3.2Confusin en los pagos de salarios1.3.3Falta de control en la destruccin de la informacin1.4Planes estratgicos de la empresa1.4.1Robo por parte de la competencia1.4Es un documento en el que los responsables de una organizacin reflejan cual ser la estrategia a seguir por su compaa en el medio plazo.1.4Area de Gobierno y estratgia1.4Gerente administrativo y financiero1.4todos1.4101.4.2Control de accesos a la documentacin estratgica deficiente1.4.3Falta de respaldo1.5Control de clientes1.5.1Robo de la informacin de los clientes1.5Son clientes que debern ser objeto de una vigilancia permanente1.5Area de administracin1.5Gerente administrativo y financiero1.53.31.551.5.2Filtracin de la informacin a terceros1.5.3Prdida de la confianza de los clientes si algo ocurriese2Activos de Software2.1Firewall2.1.1Hackers2.1Es el software o hardware instalado en las maquinas de la empresa que comprueban la informacin procedente de Internet o de una red y, a continuacin, bloquea o permite el paso de sta al equipo, en funcin de su configuracin 2.1Seguridad Informtica2.1Jefe de Seguridad Informtica2.142.162.1.2Nivel insuficiente de seguridad2.1.3No detecte ataques a nivel de la capa Aplicacin2.2Sistemas de registros2.2.1Instalacin de softwares piratas (sin garantia)2.2Son sistemas que guardan datos importantes que se generan en las operaciones diarias de la empresa2.2rea de desarrollo y mantenimiento de soluciones2.2Jefe del rea de TI2.22.4, 3.3, 4.5, 4.4, 5.2, 5.4, 5.32.272.2.2Virus que roben o modifiquen informacin2.2.3Fallas del sistema que afecten a los datos2.3Antivirus2.3.1Versin desactualizada2.3Son softwares que se encuentran instalados en las computadoras de todas las reas de la Organizacin para evitar la entrada de malwares o virus2.3rea de Atencin al Usuario, rea de Desarrollo y Mantenimiento deSoluciones, rea Atencin al usuario2.3Jefe de soporte tcnico2.32.4,4.3, 5.2, 5.3, 5.42.362.3.2Malware que la ltima versin an no pueda detectar2.3.3Descuido en el pago del antivirus, de tal manera que no se pueda contar con la versin ms actualizada2.4Sistema operativo2.4.1Software desactualizado2.4Son un conjunto de programas necesarios para que el usuario pueda interactuar con el sistema2.4rea de Atencin al Usuario, rea de Desarrollo y Mantenimiento de Soluciones, rea de Atencin al Usuario2.4Jefe de soporte tcnico2.45.2, 4.3, 5.42.452.4.2Falta de compatibilidad con algunos programas2.4.3Falta de licencias2.5Control de acceso del enrutador2.5.1Falta de controles secundarios2.5Sistema que filtra y limita la navegacin por internet de determinados usuarios2.5rea Arquitectura de TI2.5Jefe del rea de TI2.54.5, 2.4, 5.2, 5.3, 5.42.572.5.2Mala configuracin2.5.3Manipulacin por parte de personal no autorizado3Activos Intangibles3.1Reputacin de la organizacin3.1.1Escndalos3.1Es la imagen que tienen los clientes de la empresa3.1se encuentra en marketing3.1Jefe de marketing3.13.2, 3.4, 3.3, 3.53.173.1.2Difusin de informacin no verificada3.1.3Asociacin con elementos indeseados3.2Valores de la organizacin3.2.1Valores estticos que no se adapten al crecimiento de la organizacin3.2Son los valores que se inculcan en la organizacin para un mejor desempeo laboral3.2En los trabajadores de la empresa3.2Todas las reas3.26.1, 6.2, 6.5, 6.3, 6.43.253.2.2Valores personales sean distantes de los valores de la organizacin3.2.3Valores no estn oriententados al crecimiento e integracin de sus miembros3.3Cartera de clientes3.3.1Prdida de la confianza de los clientes si algo ocurriese3.3Se maneja el trato a clientes y hacerles saber que son importantes para la empresa3.3se encuentra en marketing3.3Jefe de marketing3.33.1, 3.2, 3.53.363.3.2Falta de respaldo de la informacin3.3.3Mala gestin de la cartera de clientes3.4Certificaciones de calidad3.4.1Cambio de regulaciones gubernamentales3.4son acuerdos de calidad que garanticen la reputacin y confianza hacia los clientes3.4rea administrativa3.4Gerente administrativo y financiero3.43.2, 6.5, 6.3, 6.13.463.4.2Falsificaciones3.4.3Servicios que pasan los controles de calidad por error3.5Convenios y alianzas estratgicas3.5.1Abuso por parte de las otras empresas3.5Son los acuerdos que se tienen con otras empresas para la cooperacin3.5rea administrativa3.5Gerente administrativo y financiero3.53.3, 3.4, 3.2, 3.13.563.5.2Incumplimiento de las condiciones establecidas en los contratos3.5.3Comparta informacin imprescindible a las empresas miembro de la alianza estratgica4Activos Fsicos4.1Cmaras de seguridad4.1.1Falta de mantenimiento de las cmaras de seguridad4.1usados para el control en las reas de la empresa4.1se encuentra en vigilancia4.1Jefe de vigilancia4.12.5, 4.2, 4.5, 5.1, 5.2, 5.3, 5.54.174.1.2Alteracin de las cintas de video4.1.3Falta de atencin al momento de un altercado4.2Puertos de servicio4.2.1Fallos tcnicos4.2entradas y salidas para la conexin a la red4.2infraestructura4.2Jefe de soporte tcnico4.24.1, 4.4, 4.5, 5.1, 5.34.264.2.2Puertos no configurados para restringir el acceso4.2.3Baja seguridad4.3Almacenamiento en discos4.3.1Discos fallidos4.3Es la informacin almacenada en discos4.3rea de Sistemas4.3Jefe de base de datos4.35.2, 5.3, 4.5, 5.5, 4.1, 2.24.374.3.2Discos alterados intencionalmente4.3.3Dao a los discos debido a factores externos4.4Armarios de servidores4.4.1Seguridad insuficiente para el acceso en fsico4.4Son gabinetes destinados a organizar y proteger los equipos (Racks).4.4Infraestructura4.4Jefe del rea de TI4.42.5, 2.4, 4.34.454.4.2Servidores no distribuidos4.4.3Robo de la informacin4.5Red de cableado4.5.1Modificaciones indeseadas durante el mantenimiento4.5Tendido de cables en el interior de un edificio con el propsito de establecer una red de rea local4.5Infraestructura4.5Jefe del rea de TI4.51.2, 1.3, 4.3,2.54.544.5.2Bajo nivel de seguridad alrededor de la red4.5.3Un desperfecto en conexiones importantes podra aislar parte de la red5Activos de Servicios5.1Servicio de telefona5.1.1Intercepcin de llamadas5.1Conjunto de actividades que satisfacen las necesidades de comunicacin telefnica de la empresa5.1Infraestructura, Soporte y operacin5.1Jefe del rea de TI5.13.55.155.1.2Necesidad de contratar a terceros para la instalacin y mantenimiento5.1.3Recepcin de llamadas en lugares no seguros5.2Servicios elctricos5.2.1Apagones5.2Conjunto de actividades que garantizan el suminstro elctrico permanente en la empresa5.2Infraestructura, Soporte y operacin5.2Jefe del rea de TI5.23.1, 2.5, 4.55.285.2.2Falta de generadores de emergencia5.2.3cortocircuito5.3Servicios de internet5.3.1Baja calidad de la seal de red5.3Servicio que garantiza la conexin permanente a internet 5.3Infraestructura, Soporte y operacin5.3Jefe del rea de TI5.33.1, 3.3, 3.5, 5.45.385.3.2Necesidad de contratar a terceros para la instalacin y mantenimiento5.3.3Posibilidad de forzar la entrada a la red5.4Mantenimiento de hardware5.4.1Necesidad de contratar a terceros5.4Revisin peridica de los equipos para garantizar su buen funcionamiento5.4Infraestructura5.4Jefe de soporte tcnico5.42.4, 5.45.465.4.2Necesidad de reemplazar hardware obsoleto5.4.3Posibilidad de objetos escondidos dentro de la infraestructura5.5Vigilancia continua5.5.1Zonas sin vigilancia5.5Circuito de seguridad que vigile los lugares ms importantes5.5Seguridad Informtica5.5Jefe de Seguridad Informtica5.54.15.575.5.2camaras que dejan puntos ciegos5.5.3falta de revisin periodica de los equipos de vigilancia6Activos de Personal6.1Experiencia laboral6.1.1Resmenes que no se ajustan a la realidad6.1Aquellos conocimientos que el futuro empleado consigui antes de llegar a la empresa6.1Gestin de Recursos Humanos6.1Jefe de Contratacin6.11.16.146.1.2Experiencia laboral falsificada6.1.3Falta de experiencia en entornos de trabajo parecidos6.2Nivel de estudio6.2.1Certificaciones falsificadas6.2Certificaciones que demuestren hasta qu nivel de estudio lleg el trabajador6.2Gestin de Recursos Humanos6.2Jefe de Contratacin6.21.16.246.2.2Centros de estudio con poca garantia de buena enseanza6.2.3Certificaciones compradas6.3Identificacin con la organizacin6.3.1Empleados fuerzan sus propios valores en los dems6.3Que los trabajadores se sientan cmodos y deseosos de ayudar a la organizacin6.3Gestin de Recursos Humanos6.3Supervisor de RRHH6.31.2, 3.26.346.3.2Jefes abusan su poder6.3.3Empleados no se identifican con la organizacin6.4Personalidad proactiva6.4.1Empleados perezosos6.4Que los trabajadores vayan ms all de sus responsabilidades6.4Gestin de Recursos Humanos6.4Supervisor de RRHH6.41.26.456.4.2Actitud de trabajar solamente lo mnimo necesario6.4.3Evasin de responsabilidades6.5Capacidad de trabajar en equipo6.5.1Comportamiento antisocial6.5Que los trabajadores se lleven bien y puedan trabajar juntos6.5Gestin de Recursos Humanos6.5Supervisor de RRHH6.51.26.556.5.2Empleados actan en base a sentimientos personales que podran interferir con su trabajo6.5.3Comportamiento egocntrico e inflexible

Posibles cons y med existNroTipo de ActivoActivoAsignacin de importancia a los activosAmenazasConsecuenciasse protg?Como?Es efectiva?1Activos de Informacin1.1Documentacin impresa21.1.1Falta de respaldos de la informacinPerdida permanente de los documentosSiSe escanean los documentos de la organizacinm1.1.2Falta de control en el acceso a la informacinInformacin confidencial en en manos equivocadasNodLeyendaacrnimo1.1.3Falta de control en el proceso de destruccin de la informacinInformacin divulgada por el personal en cargada de desechar los docuentosNodDeficiented1.2Planilla de pagos61.2.1Falta de control en el registro de informacinDescuadres en la planilla de pagoSiSolo los encargados de el manejo de las planillas tienen acceso a ellaeMejorablem1.2.2Fuga de informacin sobre sueldosSueldos de las autoridades difundidos en la organizacinSiInformacin solo accesible para muy pocas personas mEficientee1.2.3Falta de respaldos de la informacinPerdida de planillas pasadasSiSe guardan todas las planillas en el sistema de informacin correspondiente 1.3Libros contables61.3.1Falsificacin de la informacin para cometer fraudeIntervencion de SUNATsiRevisin constante al cierree1.3.2Confusin en los pagos de salariosMalestar en la organizacin por parte de los empleadossiSupervisin de los registros contablese1.3.3Falta de control en la destruccin de la informacinCirculacin de informacin importantenod1.4Planes estratgicos de la empresa101.4.1Robo por parte de la competenciaPerdida en los proyectos en desarrollosiRestringiendo la entrada al area donde se encuentra la informacinm1.4.2Control de accesos a la documentacin estratgica deficienteSustraccin de la informacinsiRestringiendo el acceso a ellam1.4.3Falta de respaldoPerdia total de la informacin sin opcion a recuperacinsiRealizando copias temporalmentem1.5Control de clientes51.5.1Robo de la informacin de los clientesPerdida de ingresos a la organizacinsiRestringiendo su circulacin librementee1.5.2Filtracin de la informacin a tercerosDifusin de la informacin de la organizacinsiCreando roles de accesoe1.5.3Prdida de la confianza de los clientes si algo ocurrieseDesprestigio alcanzado por la organizacinsiTeniendo especial atencin por lo clientese2Activos de Software2.1Firewall62.1.1Hackersperdida de control sobre los datos del sistemasimediante el uso del firewall que proporciona microsoftm2.1.2Nivel insuficiente de seguridadposibilidad de phishingnod2.1.3No detecte ataques a nivel de la capa Aplicacinataque de tercerosnod2.2Sistemas de registros de informacin72.2.1Instalacin de softwares piratas (sin garantia)pone lento el sistema operativosinecesita permisos del administradore2.2.2Virus que roben o modifiquen informacinperdida de la informacinsimediante el uso de antiviruse2.2.3Fallas del sistema que afecten a los datosenvio incompleto de informacin por desconexin de internetsiel sistema de mensajera gmail cuenta con autoguardadoe2.3Antivirus52.3.1Versin desactualizadaNuevas caracteristicas desaprovechadassiel area de soporte se encarga de actualizar los antivirus cuando se requierem2.3.2Malware que la ltima versin an no pueda detectarEquipos infectados de los cuales pueden robar la informacionsiel area de soporte se encarga de investigar sobre una solucin alterna contra este malware.m2.3.3Descuido en el pago del antivirus, de tal manera que no se pueda contar con la versin ms actualizadaCorte del servicio de antivirus que deja las maquinas vulnerablessiEl area de tesorera paga puntualmente el servicio de antivirus junto con los demas serviciose2.4Sistema operativo42.4.1Software desactualizadoSoporte en linea de microsoft desactivadonod2.4.2Falta de compatibilidad con algunos programasEquipos ineficientes para determinadas funcionessiel area de soporte solo instala windows 7 u XP ya que son los que tienen mejor compatibilidad con los programasm2.4.3Falta de licenciasProblemas con algunas funciones de windows siel area de soporte brinda las licencias respectivas a los equipos que la necesitene2.5Control de acceso del enrutador62.5.1Falta de controles secundariosfacil ruptura de un solo control de accesosnod2.5.2Mala configuracinacceso a paginas indebidas y ancho de banda limitadosiverificacin continua de la configuracin por parte del soporte tecnicom2.5.3Manipulacin por parte de personal no autorizadoacceso a informacin a personas no permitidassise verifica el control de accesos, para identificar el uso de tercerosm3Activos Intangibles3.1Reputacin de la organizacin73.1.1EscndalosDeterioro de la imagen organizacionalno3.1.2Difusin de informacin no verificadaPrdida de informacinno3.1.3Asociacin con elementos indeseadosPrdida, robo o modificacin de la informacinno3.2Valores de la organizacin53.2.1Valores estticos que no se adapten al crecimiento de la organizacinDificultad para adaptarse a nuevas amenazas a los activos de informacinno3.2.2Valores personales sean distantes de los valores de la organizacinEl personal tenga otras prioridades, y no tomen importancia a las actividades de la organizacinsiSe motiva a los trabajadores a cumplir con sus deberes, facilitandoles permisos cuando lo requieranm3.2.3Valores no estn oriententados al crecimiento e integracin de sus miembrosPersonas aisladas que no pidan ayuda cuando no sepan como resolver un problema, y esto trae retrasos en generalsiSe pregunta constantemente sobre el estado de alguna asignacin o si tiene alguna duda para resolverlom 3.3Cartera de clientes63.3.1Prdida de la confianza de los clientes si algo ocurriesesus cuentas se podrian encontrar vulnerables y por desconfianza cambiarian a otra institucinsimejorandole los tipos de acceso y comunicacin para que sean mas segurosm3.3.2Falta de respaldo de la informacinclientes no revisen atencion previamente solicitada ya que la informacin se perdi o eliminsimanejando las solicitudes por correo externoe3.3.3Mala gestin de la cartera de clientesPrdida de clientes por fallas en los servicios de conexinsiusando correo externoe3.4Certificaciones de calidad63.4.1Cambio de regulaciones gubernamentalesDisminucin de la caildad de los serviciosno3.4.2FalsificacionesDeterioro de la imagen organizacionalno3.4.3Servicios que pasan los controles de calidad por errorPrdida de confiabilidad, integridad y disponibilidad de los activos de informacinno3.5Convenios y alianzas estratgicas63.5.1Abuso por parte de las otras empresasLas otras empresas utilizan informacin sensible para hacer dao o ganar ventaja injustaSiRevisin de antecedentes de la empresae3.5.2Incumplimiento de las condiciones establecidas en los contratosFalta de recursos o informacin en la que se estaba contandoSiAcuerdos legales y posibilidad de demandae3.5.3Comparta informacin imprescindible a las empresas miembro de la alianza estratgicaPosibilidad de que la informacin se filtre por la poca seguridad de otra empresaSiEscogiendo cuidadosamente las empresas aliadase4Activos Fsicos4.1Cmaras de seguridad74.1.1Falta de mantenimiento de las cmaras de seguridadproblemas para identificar a la personas por problemas de la calidad de resolucinnod4.1.2Alteracin de las grabaciones en videoproblemas para identificar a personas que entraron en reas restringidasnod4.1.3Falta de atencin al momento de un altercadono llegar al lugar del problema por falta de camara en el lugarnod4.2Puertos de servicio84.2.1Fallos tcnicosproblemas para reconocer medios externossisi es falla del equipo se sustituye por otro momentaneoe4.2.2Puertos no configurados para restringir el accesobloquear puertos para evitar que extraos entrennod4.2.3Baja seguridadrobo o duplicacin de informacinnod4.3Almacenamiento en discos104.3.1Discos fallidosperdida de la informacinnod4.3.2Discos alterados intencionalmenteproblemas al guardar o extraer la informacinsisolucionando la alteracin o pasando imagen de respaldoe4.3.3Dao a los discos debido a factores externosperdida de la informacin si no se atiende a tiemposihaciendo una copia de respaldo de la informacion que tienem4.4Armarios de servidores104.4.1Seguridad insuficiente para el acceso en fsicodesconectar las maquinas de la red o borrar informacin valiosasisupervisin constante para evitar que terceros los manipulenm4.4.2Servidores no distribuidosperdida de informacin que estaba en transito en ese momento por falla del servidorsisi se desconecta un servidor correo, se le agrega a otro dominio de forma momentaneam4.4.3Robo de la informacinpueden robar y borrar la informacin que ah existenod4.5Red de cableado84.5.1Modificaciones indeseadas durante el mantenimientofallas en la red, nodos desconectadosnom4.5.2Bajo nivel de seguridad alrededor de la reddegradacin en la seal ocasinando posible perdida de la informacinnom4.5.3Un desperfecto en conexiones importantes podra aislar parte de la redred interrumpida por un periodo de tiempo indeterminadosise cuenta con equipo necesario para reparar el rea daada de forma momentaneam5Activos de Servicios5.1Servicio de telefona55.1.1Intercepcin de llamadasRobo de informacinnod5.1.2Necesidad de contratar a terceros para la instalacin y mantenimientoIncremento de los costos de mantenimientonod5.1.3Recepcin de llamadas en lugares no segurosRobo de informacin, no se adviertan fallas relacionadas a la seguridadnod5.2Servicios elctricos85.2.1ApagonesPrdida de informacin, destruccin de equiposnod5.2.2Falta de generadores de emergenciaParalizacin de los sistemasnod5.2.3cortocircuitoFallas en la red, reduccin del rendimiento de los serviciosnod5.3Servicios de internet85.3.1Baja calidad de la seal de redReduccin del rendimiento de los serviciosno5.3.2Necesidad de contratar a terceros para la instalacin y mantenimientoIncremento de los costos de mantenimientosiSe contrata personal de la FIA con conocimiento en redese5.3.3Posibilidad de forzar la entrada a la redModificacin de informacin, robo de informacinnod5.4Mantenimiento de hardware65.4.1Necesidad de contratar a tercerosIncremento de los costos de mantenimientosiSe contrata personal de la FIA con conocimiento en hardware.e5.4.2Necesidad de reemplazar hardware obsoletoLentitud del procesamiento de la informacinsiEl personal de soporte se encarga de informar preventivamente la necesidad de reemplazar algn equipoe5.4.3Posibilidad de objetos escondidos dentro de la infraestructuraAumento de vulnerabilidadesnod5.5Vigilancia continua75.5.1Zonas sin vigilanciaAumento de vulnerabilidades, prdida de equipos, robo de informacinnod5.5.2camaras que dejan puntos ciegosAumento de vulnerabilidades, prdida de equipos, robo de informacinnod5.5.3falta de revisin periodica de los equipos de vigilanciaNo se adviertan fallas relacionadas a seguridadnod6Activos de Personal6.1Experiencia laboral46.1.1Resmenes que no se ajustan a la realidadFalta de preparacin por parte del trabajador para responsabilidades que se asumi podra llevar a caboSiRevisin de antecedentesm6.1.2Experiencia laboral falsificadaTrabajadores en posiciones que no pueden llenar satisfactoriamenteSiRevisin de sitios de trabajo anterioresm6.1.3Falta de experiencia en entornos de trabajo parecidosErrores de novatos y necesidad de empleados senior que tengan que llevar la situacinNod6.2Nivel de estudio46.2.1Certificaciones falsificadasTrabajadores en posiciones que no pueden llenar satisfactoriamenteSiRevisin de certificadosm6.2.2Centros de estudio con poca garantia de buena enseanzaFalta de preparacin de los trabajadores a espacios de trabajo del mundo realNod6.2.3Certificaciones compradasTrabajadores en posiciones que no pueden llenar satisfactoriamenteSiRevisin de certificadosm6.3Identificacin con la organizacin46.3.1Empleados fuerzan sus propios valores en los demsClima de trabajo hostil que afecta negativamente la motivacin de los demsSiCharlas con el trabajador problemticom6.3.2Jefes abusan su poderTrabajadores insatisfechos y desmotivadosSiRevisin de quejas hacia los jefesm6.3.3Empleados no se identifican con la organizacinPoco desempeo en el trabajoNod6.4Personalidad proactiva56.4.1Empleados perezososTrabajo hecho sin correcciones o control de calidadSiRevisin de desempeoe6.4.2Actitud de trabajar solamente lo mnimo necesarioMnima cantidad de trabajo realizado sin esperanza de mejora o superacinNod6.4.3Evasin de responsabilidadesClima de trabajo donde los trabajadores se echan la culpa mutuamente sin realizar esfuerzos por mejorar ellos mismosSiRevisin de responsablese6.5Capacidad de trabajar en equipo56.5.1Comportamiento antisocialDecrecimiento de motivacin y deseo de llevarse bien con los compaeros de trabajoSiCharlas con el trabajador problemticom6.5.2Empleados actan en base a sentimientos personales que podran interferir con su trabajoClima de trabajo hostil que afecta negativamente el desempeo y humor de los trabajadoresNod6.5.3Comportamiento egocntrico e inflexibleSentimientos hostiles ante los compaeros de trabajoNod

Calc de niv de Vul y riesgoNroTipo de ActivoActivoImpactoAmenazasPosibilidad de OcurrenciaVulnerabilidadRiesgoescala de ocurrencia del 1 - 31Activos de Informacin1.1Documentacin impresa21.1.1Falta de respaldos de la informacin133.3366.671.1.2Falta de control en el acceso a la informacin133.3366.671.1.3Falta de control en el proceso de destruccin de la informacin3100.00200.00CANTIDAD DE AMENAZAS = 3166.67333.331.2Planilla de pagos61.2.1Falta de control en el registro de informacin133.33200.001.2.2Fuga de informacin sobre sueldos133.33200.001.2.3Falta de respaldos de la informacin266.67400.00CANTIDAD DE AMENAZAS = 3133.33800.001.3Libros contables61.3.1Falsificacin de la informacin para cometer fraude266.67400.001.3.2Confusin en los pagos de salarios133.33200.001.3.3Falta de control en la destruccin de la informacin3100.00600.00CANTIDAD DE AMENAZAS = 3200.001200.001.4Planes estratgicos de la empresa101.4.1Robo por parte de la competencia133.33333.331.4.2Control de accesos a la documentacin estratgica deficiente133.33333.331.4.3Falta de respaldo266.67666.67CANTIDAD DE AMENAZAS = 3133.331333.331.5Control de clientes51.5.1Robo de la informacin de los clientes133.33166.671.5.2Filtracin de la informacin a terceros133.33166.671.5.3Prdida de la confianza de los clientes si algo ocurriese133.33166.67CANTIDAD DE AMENAZAS = 3100.00500.002Activos de Software2.1Firewall62.1.1Hackers266.67400.022.1.2Nivel insuficiente de seguridad133.33199.982.1.3No detecte ataques a nivel de la capa Aplicacin266.67400.02CANTIDAD DE AMENAZAS = 3166.671000.022.2Sistemas de registros de informacin72.2.1Instalacin de softwares piratas (sin garantia)31007002.2.2Virus que roben o modifiquen informacin266.67466.692.2.3Fallas del sistema que afecten a los datos3100700CANTIDAD DE AMENAZAS = 3266.671866.692.3Antivirus52.3.1Versin desactualizada31005002.3.2Malware que la ltima versin an no pueda detectar266.67333.352.3.3Descuido en el pago del antivirus, de tal manera que no se pueda contar con la versin ms actualizada133.33166.65CANTIDAD DE AMENAZAS = 320010002.4Sistema operativo42.4.1Software desactualizado266.67266.682.4.2Falta de compatibilidad con algunos programas133.33133.322.4.3Falta de licencias133.33133.32CANTIDAD DE AMENAZAS = 3133.33533.322.5Control de acceso del enrutador62.5.1Falta de controles secundarios31006002.5.2Mala configuracin266.67400.022.5.3Manipulacin por parte de personal no autorizado266.67400.02CANTIDAD DE AMENAZAS = 3233.341400.043Activos Intangibles3.1Reputacin de la organizacin73.1.1Escndalos133.33233.333.1.2Difusin de informacin no verificada133.33233.333.1.3Asociacin con elementos indeseados133.33233.33CANTIDAD DE AMENAZAS = 3100.00700.003.2Valores de la organizacin53.2.1Valores estticos que no se adapten al crecimiento de la organizacin266.67266.683.2.2Valores personales sean distantes de los valores de la organizacin266.67266.683.2.3Valores no estn oriententados al crecimiento e integracin de sus miembros133.33133.32CANTIDAD DE AMENAZAS = 3166.67666.683.3Cartera de clientes63.3.1Prdida de la confianza de los clientes si algo ocurriese133.33199.983.3.2Falta de respaldo de la informacin133.33199.983.3.3Mala gestin de la cartera de clientes133.33199.98CANTIDAD DE AMENAZAS = 399.99599.943.4Certificaciones de calidad63.4.1Cambio de regulaciones gubernamentales133.332003.4.2Falsificaciones133.332003.4.3Servicios que pasan los controles de calidad por error266.67400CANTIDAD DE AMENAZAS = 3133.338003.5Convenios y alianzas estratgicas63.5.1Abuso por parte de las otras empresas133.332003.5.2Incumplimiento de las condiciones establecidas en los contratos133.332003.5.3Comparta informacin imprescindible a las empresas miembro de la alianza estratgica266.67400CANTIDAD DE AMENAZAS = 3133.33800.004Activos Fsicos4.1Cmaras de seguridad74.1.1Falta de mantenimiento de las cmaras de seguridad133.33233.314.1.2Alteracin de las cintas de video133.33233.314.1.3Falta de atencin al momento de un altercado266.67466.69CANTIDAD DE AMENAZAS = 3133.33933.314.2Puertos de servicio84.2.1Fallos tcnicos399.99799.924.2.2Puertos no configurados para restringir el acceso399.99799.924.2.3Baja seguridad399.99799.92CANTIDAD DE AMENAZAS = 3299.972399.764.3Almacenamiento en discos104.3.1Discos fallidos133.33333.34.3.2Discos alterados intencionalmente133.33333.34.3.3Dao a los discos debido a factores externos133.33333.3CANTIDAD DE AMENAZAS = 399.99999.904.4Armarios de servidores104.4.1Seguridad insuficiente para el acceso en fsico266.67666.74.4.2Servidores no distribuidos133.33333.34.4.3Robo de la informacin133.33333.3CANTIDAD DE AMENAZAS = 3133.331333.304.5Red de cableado84.5.1Modificaciones indeseadas durante el mantenimiento266.67533.364.5.2Bajo nivel de seguridad alrededor de la red133.33266.644.5.3Un desperfecto en conexiones importantes podra aislar parte de la red133.33266.64CANTIDAD DE AMENAZAS = 3133.331066.645Activos de Servicios5.1Servicio de telefona55.1.1Intercepcin de llamadas133.33166.675.1.2Necesidad de contratar a terceros para la instalacin y mantenimiento133.33166.675.1.3Recepcin de llamadas en lugares no seguros3100.00500.00CANTIDAD DE AMENAZAS = 3166.67833.335.2Servicios elctricos85.2.1Apagones133.33266.675.2.2Falta de generadores de emergencia133.33266.675.2.3cortocircuito133.33266.67CANTIDAD DE AMENAZAS = 3100.00800.005.3Servicios de internet85.3.1Baja calidad de la seal de red3100.00800.005.3.2Necesidad de contratar a terceros para la instalacin y mantenimiento133.33266.675.3.3Posibilidad de forzar la entrada a la red266.67533.33CANTIDAD DE AMENAZAS = 3200.001600.005.4Mantenimiento de hardware65.4.1Necesidad de contratar a terceros133.33200.005.4.2Necesidad de reemplazar hardware obsoleto133.33200.005.4.3Posibilidad de objetos escondidos dentro de la infraestructura133.33200.00CANTIDAD DE AMENAZAS = 3100.00600.005.5Vigilancia continua75.5.1Zonas sin vigilancia3100.00600.005.5.2camaras que dejan puntos ciegos3100.00600.005.5.3falta de revisin periodica de los equipos de vigilancia266.67400.00CANTIDAD DE AMENAZAS = 3266.671600.006Activos de Personal6.1Experiencia laboral46.1.1Resmenes que no se ajustan a la realidad266.67266.676.1.2Experiencia laboral falsificada133.33133.336.1.3Falta de experiencia en entornos de trabajo parecidos3100.00400.00CANTIDAD DE AMENAZAS = 3200.00800.006.2Nivel de estudio46.2.1Certificaciones falsificadas133.33133.336.2.2Centros de estudio con poca garantia de buena enseanza133.33133.336.2.3Certificaciones compradas133.33133.33CANTIDAD DE AMENAZAS = 3100.00400.006.3Identificacin con la organizacin46.3.1Empleados fuerzan sus propios valores en los dems133.33133.336.3.2Jefes abusan su poder266.67266.676.3.3Empleados no se identifican con la organizacin266.67266.67CANTIDAD DE AMENAZAS = 3166.67666.676.4Personalidad proactiva56.4.1Empleados perezosos266.67333.336.4.2Actitud de trabajar solamente lo mnimo necesario266.67333.336.4.3Evasin de responsabilidades266.67333.33CANTIDAD DE AMENAZAS = 3200.001000.006.5Capacidad de trabajar en equipo56.5.1Comportamiento antisocial133.33166.676.5.2Empleados actan en base a sentimientos personales que podran interferir con su trabajo3100.00500.006.5.3Comportamiento egocntrico e inflexible266.67333.33CANTIDAD DE AMENAZAS = 3200.001000.00

conclusion riesgo y vulnerabActivoNivel de Riesgo ( R )Nivel de Vulnerabilidad ( V )Activos en orden descendenteValorR %ValorV %( R )( V )1.1Documentacin impresa333.330.01166.670.034.24.21.2Planilla de pagos800.000.03133.330.032.22.21.3Libros contables1200.000.04200.000.045.55.51.4Planes estratgicos de la empresa1333.330.05133.330.035.32.51.5Control de clientes500.000.02100.000.022.51.32.1Firewall1000.020.03166.670.031.42.32.2Sistemas de registros de informacin1866.690.06266.670.054.46.12.3Antivirus1000.000.03200.000.041.35.32.4Sistema operativo533.320.02133.330.034.56.42.5Control de acceso del enrutador1400.040.05233.340.052.16.53.1Reputacin de la organizacin700.000.02100.000.022.31.13.2Valores de la organizacin666.680.02166.670.036.52.13.3Cartera de clientes599.940.0299.990.026.43.23.4Certificaciones de calidad800.000.03133.330.034.35.13.5Convenios y alianzas estratgicas800.000.03133.330.034.16.34.1Cmaras de seguridad933.310.03133.330.035.11.24.2Puertos de servicio2399.760.08299.970.066.11.44.3Almacenamiento en discos999.900.0399.990.021.23.44.4Armarios de servidores1333.300.05133.330.033.43.54.5Red de cableado1066.640.04133.330.033.52.45.1Servicio de telefona833.330.03166.670.035.24.15.2Servicios elctricos800.000.03100.000.023.14.45.3Servicios de internet1600.000.05200.000.043.24.55.4Mantenimiento de hardware600.000.02100.000.026.31.55.5Vigilancia continua1600.000.05266.670.055.43.16.1Experiencia laboral800.000.03200.000.043.35.26.2Nivel de estudio400.000.01100.000.022.45.46.3Identificacin con la organizacin666.670.02166.670.031.56.26.4Personalidad proactiva1000.000.03200.000.046.23.36.5Capacidad de trabajar en equipo1000.000.03200.000.041.14.329566.27100%4866.62100%

Activos x orden RActivoRiesgoR %1.1Documentacin impresa333.330.011.2Planilla de pagos800.000.031.3Libros contables1200.000.041.4Planes estratgicos de la empresa1333.330.051.5Control de clientes500.000.022.1Firewall1000.020.032.2Sistemas de registros de informacin1866.690.062.3Antivirus1000.000.032.4Sistema operativo533.320.022.5Control de acceso del enrutador1400.040.053.1Reputacin de la organizacin700.000.023.2Valores de la organizacin666.680.023.3Cartera de clientes599.940.023.4Certificaciones de calidad800.000.033.5Convenios y alianzas estratgicas800.000.034.1Cmaras de seguridad933.310.034.2Puertos de servicio2399.760.084.3Almacenamiento en discos999.900.034.4Armarios de servidores1333.300.054.5Red de cableado1066.640.045.1Servicio de telefona833.330.035.2Servicios elctricos800.000.035.3Servicios de internet1600.000.055.4Mantenimiento de hardware600.000.025.5Vigilancia continua1600.000.056.1Experiencia laboral800.000.036.2Nivel de estudio400.000.016.3Identificacin con la organizacin666.670.026.4Personalidad proactiva1000.000.036.5Capacidad de trabajar en equipo1000.000.0329566.27100%

Activos x orden VActivoVulnerabilidadR %1.1Documentacin impresa166.670.031.2Planilla de pagos133.330.031.3Libros contables200.000.041.4Planes estratgicos de la empresa133.330.031.5Control de clientes100.000.022.1Firewall166.670.032.2Sistemas de registros de informacin266.670.052.3Antivirus200.000.042.4Sistema operativo133.330.032.5Control de acceso del enrutador233.340.053.1Reputacin de la organizacin100.000.023.2Valores de la organizacin166.670.033.3Cartera de clientes99.990.023.4Certificaciones de calidad133.330.033.5Convenios y alianzas estratgicas133.330.034.1Cmaras de seguridad133.330.034.2Puertos de servicio299.970.064.3Almacenamiento en discos99.990.024.4Armarios de servidores133.330.034.5Red de cableado133.330.035.1Servicio de telefona166.670.035.2Servicios elctricos100.000.025.3Servicios de internet200.000.045.4Mantenimiento de hardware100.000.025.5Vigilancia continua266.670.056.1Experiencia laboral200.000.046.2Nivel de estudio100.000.026.3Identificacin con la organizacin166.670.036.4Personalidad proactiva200.000.046.5Capacidad de trabajar en equipo200.000.044866.62100%

Analisis de ImportanciaActivoNivel de RiesgoImportancia actualDif. De %Dif. De ImportanciaImportancia idealRiesgoR %ImportanciaI %1.1Documentacin impresa333.330.0121.08%0.000.002.001.2Planilla de pagos800.000.0363.23%-0.01-0.006.001.3Libros contables1200.000.0463.23%0.010.006.001.4Planes estratgicos de la empresa1333.330.05105.38%-0.01-0.019.991.5Control de clientes500.000.0252.69%-0.01-0.005.002.1Firewall1000.020.0363.23%0.000.006.002.2Sistemas de registros de informacin1866.690.0673.76%0.030.027.022.3Antivirus1000.000.0352.69%0.010.005.002.4Sistema operativo533.320.0242.15%-0.00-0.004.002.5Control de acceso del enrutador1400.040.0563.23%0.020.016.013.1Reputacin de la organizacin700.000.0273.76%-0.01-0.016.993.2Valores de la organizacin666.680.0252.69%-0.00-0.005.003.3Cartera de clientes599.940.0263.23%-0.01-0.015.993.4Certificaciones de calidad800.000.0363.23%-0.01-0.006.003.5Convenios y alianzas estratgicas800.000.0363.23%-0.01-0.006.004.1Cmaras de seguridad933.310.0373.76%-0.01-0.007.004.2Puertos de servicio2399.760.0884.30%0.040.038.034.3Almacenamiento en discos999.900.03105.38%-0.02-0.029.984.4Armarios de servidores1333.300.05105.38%-0.01-0.019.994.5Red de cableado1066.640.0484.30%-0.01-0.017.995.1Servicio de telefona833.330.0352.69%0.000.005.005.2Servicios elctricos800.000.0384.30%-0.02-0.017.995.3Servicios de internet1600.000.0584.30%0.010.018.015.4Mantenimiento de hardware600.000.0263.23%-0.01-0.015.995.5Vigilancia continua1600.000.0573.76%0.020.017.016.1Experiencia laboral800.000.0342.15%0.010.004.006.2Nivel de estudio400.000.0142.15%-0.01-0.004.006.3Identificacin con la organizacin666.670.0242.15%0.000.004.006.4Personalidad proactiva1000.000.0352.69%0.010.005.006.5Capacidad de trabajar en equipo1000.000.0352.69%0.010.005.0029566.27100%186100%-0.00-0.01185.99

Lista A. x Imp. IdealActivosImportancia Ideal1.4Planes estratgicos de la empresa9.994.4Armarios de servidores9.994.3Almacenamiento en discos9.984.2Puertos de servicio8.035.3Servicios de internet8.014.5Red de cableado7.995.2Servicios elctricos7.992.2Sistemas de registros de informacin7.025.5Vigilancia continua7.014.1Cmaras de seguridad7.003.1Reputacin de la organizacin6.992.5Control de acceso del enrutador6.011.3Libros contables6.002.1Firewall6.001.2Planilla de pagos6.003.4Certificaciones de calidad6.003.5Convenios y alianzas estratgicas6.005.4Mantenimiento de hardware5.993.3Cartera de clientes5.992.3Antivirus5.006.4Personalidad proactiva5.006.5Capacidad de trabajar en equipo5.005.1Servicio de telefona5.003.2Valores de la organizacin5.001.5Control de clientes5.006.1Experiencia laboral4.006.3Identificacin con la organizacin4.002.4Sistema operativo4.006.2Nivel de estudio4.001.1Documentacin impresa2.00102.98

Valor Max. Min y RealesActivoMaximoMnimoReal(333)%(111)%(123)%1.1Documentacin impresa299.973.331003.33166.673.421.2Planilla de pagos299.973.331003.33133.332.741.3Libros contables299.973.331003.33200.004.111.4Planes estratgicos de la empresa299.973.331003.33133.332.741.5Control de clientes299.973.331003.33100.002.052.1Firewall299.973.331003.33166.673.422.2Sistemas de registros de informacin299.973.331003.33266.675.482.3Antivirus299.973.331003.33200.004.112.4Sistema operativo299.973.331003.33133.332.742.5Control de acceso del enrutador299.973.331003.33233.344.793.1Reputacin de la organizacin299.973.331003.33100.002.053.2Valores de la organizacin299.973.331003.33166.673.423.3Cartera de clientes299.973.331003.3399.992.053.4Certificaciones de calidad299.973.331003.33133.332.743.5Convenios y alianzas estratgicas299.973.331003.33133.332.744.1Cmaras de seguridad299.973.331003.33133.332.744.2Puertos de servicio299.973.331003.33299.976.164.3Almacenamiento en discos299.973.331003.3399.992.054.4Armarios de servidores299.973.331003.33133.332.744.5Red de cableado299.973.331003.33133.332.745.1Servicio de telefona299.973.331003.33166.673.425.2Servicios elctricos299.973.331003.33100.002.055.3Servicios de internet299.973.331003.33200.004.115.4Mantenimiento de hardware299.973.331003.33100.002.055.5Vigilancia continua299.973.331003.33266.675.486.1Experiencia laboral299.973.331003.33200.004.116.2Nivel de estudio299.973.331003.33100.002.056.3Identificacin con la organizacin299.973.331003.33166.673.426.4Personalidad proactiva299.973.331003.33200.004.116.5Capacidad de trabajar en equipo299.973.331003.33200.004.118999.1100.003000100.004866.62100

Porcentaje Vulne. descubiertasPorcentaje de vulnerabilidades descubiertas:54.08%Porcentaje de vulnerabilidad mnimo:33.34%Desviacin:20.74%