INVENTARIO DE ACTIVOS CATEGORIA Activos Esenciales Aplicaciones Informticas Aplicaciones Informticas Aplicaciones Informticas Claves Criptogrficas Claves Criptogrficas Claves Criptogrficas Aplicaciones Informticas Datos/Informacin Equipamiento Auxiliar Equipamiento Auxiliar Equipamiento Auxiliar Equipamiento Auxiliar Equipamiento Auxiliar Equipos Informticos Instalacin Instalacin Instalacin Personal Personal Personal Personal Personal Personal Redes de Comunicacin Redes de Comunicacin Servicios Soportes de Informacin Soportes de Informacin Soportes de Informacin
INVENTARIO DE ACTIVOS LISTADO DE ACTIVOS Registro de notas Antivirus Sistema de Gestin de Base de datos Sistema Operativo Pasword del servidor Proteccin de las Comunicaciones Proteccin de la Informacin Archivos de Configuracin Base de Datos Alumnos Energa Elctrica Cableado Elctrico Sistemas de seguridad (alarmas, extintores, etc) Equipamiento de Respaldo Equipos de Climatacin Servidores (HW) Cableado de Transmisin de Datos Edificio Instalaciones de Respaldo Alumnos Administradores de Sistemas Administradores de Comunicaciones Desarrolladores/Programadores Usuarios Externos Usuarios Internos Internet Red Lan Correo Electronico Almacenamiento en red Sistema de Backup Discos Virtuales
IDENTIFICACION DE RIESGOS RIESGO Alteracin de los registros de notas Caducidad de antivirus instalado Corrupcin de datos de alumnos Existencia de diversos sistemas operativos Robo de contraseas No existencia de seguridad en la transmisicin de las comunicaciones No existencia de codigos de seguridad para la proteccin de la informacin Perdida de archivos de configuracin Diversos sistemas de gestin de base de datos incompatibles Corte de energa elctrica Deterioro de conexiones elctricas Falta de implementacin de sistemas de seguridad No existencia de equipos de respaldo No existencia de equipos de climatacin para la sdala de servidores Dao fisico del servidor por falta de mantenimiento Deterioro del cableado de transmisin de datos Instalaciones no adecuadas para el data center No existencia de instalaciones para equipos de respaldo Fuga de alumnos por mal servicio Empleados no capacitados Empleados no capacitados Empleados no capacitados No existencia de niveles de acceso para los usuarios externos No existencia de niveles de acceso para los usuarios internos Acceso sin restricciones al servicio de internet No existencia de flitros para los correo spam Mala configuracin y existencia de cuellos de botella en la configuracin de la red lan No existencia de archivos repositorios para el almacenamiento de informacin Generacin de Backups en horas picos de trabajo Discos virtuales
VALOR 5 4 3 2 1
VALOR 5 4 3 2 1
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
POSIBILIDAD
EVALUACION DE AMENAZAS
Alteracin de los regsitros de notas Caducidad de antivirus instalado Corrupcin de datos de alumnos Existencia de diversos sistemas operativos Robo de contraseas No existencia de seguridad en la transmisicin de las comunicaciones No existencia de codigos de seguridad para la proteccin de la informacin Perdida de archivos de configuracin Diversos sistemas de gestin de base de datos incompatibles Corte de energa elctrica Deterioro de conexiones elctricas Falta de implementacin de sistemas de seguridad No existencia de equipos de respaldo No existencia de equipos de climatacin para la sala de servidores Dao fisico del servidor por falta de mantenimiento Deterioro del cableado de transmisin de datos Instalaciones no adecuadas para el data center No existencia de instalaciones para equipos de respaldo Fuga de alumnos por mal servicio Empleados no capacitados Empleados no capacitados Empleados no capacitados No existencia de niveles de acceso para los usuarios externos No existencia de niveles de acceso para los usuarios internos Acceso sin restricciones al servicio de internet No existencia de flitros para los correo spam Mala configuracin y existencia de cuellos de botella en la configuracin de la red lan No existencia de archivos repositorios para el almacenamiento de informacin Generacin de Backups en horas picos de trabajo Discos virtuales
NULO 1
IMPACTO
POSIBLE
MENOR
MAYOR
MAYOR 4
MEDIO
NULO
RARO
ALTO
ALTO 5
EVA N 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
RIESGO Alteracin de los regsitros de notas Caducidad de antivirus instalado Corrupcin de datos de alumnos Existencia de diversos sistemas operativos Robo de contraseas No existencia de seguridad en la transmisicin de las comunicaciones No existencia de codigos de seguridad para la proteccin de la informacin Perdida de archivos de configuracin Diversos sistemas de gestin de base de datos incompatibles Corte de energa elctrica Deterioro de conexiones elctricas Falta de implementacin de sistemas de seguridad No existencia de equipos de respaldo No existencia de equipos de climatacin para la sala de servidores Dao fisico del servidor por falta de mantenimiento Deterioro del cableado de transmisin de datos Instalaciones no adecuadas para el data center No existencia de instalaciones para equipos de respaldo Fuga de alumnos por mal servicio Empleados no capacitados Empleados no capacitados Empleados no capacitados No existencia de niveles de acceso para los usuarios externos No existencia de niveles de acceso para los usuarios internos Acceso sin restricciones al servicio de internet No existencia de flitros para los correo spam Mala configuracin y existencia de cuellos de botella en la configuracin de la red lan No existencia de archivos repositorios para el almacenamiento de informacin Generacin de Backups en horas picos de trabajo Discos virtuales
P 4 3 4 4 4 4 4 3 3 3 3 3 4 3 3 3 3 3 3 3 3 3 4 4 3 4 4 4 4 4
I 5 4 5 5 5 5 5 5 4 5 5 4 5 4 5 5 5 5 5 4 4 4 5 5 4 4 5 4 5 4
R (P X I) 20 12 20 20 20 20 20 15 12 15 15 12 20 12 15 15 15 15 15 12 12 12 20 20 12 16 20 16 20 16
N 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
RIESGO Alteracin de los regsitros de notas Caducidad de antivirus instalado Corrupcin de datos de alumnos Existencia de diversos sistemas operativos Robo de contraseas No existencia de seguridad en la transmisicin de las comunicaciones No existencia de codigos de seguridad para la proteccin de la informacin Perdida de archivos de configuracin Diversos sistemas de gestin de base de datos incompatibles Corte de energa elctrica Deterioro de conexiones elctricas Falta de implementacin de sistemas de seguridad No existencia de equipos de respaldo No existencia de equipos de climatacin para la sala de servidores Dao fisico del servidor por falta de mantenimiento Deterioro del cableado de transmisin de datos Instalaciones no adecuadas para el data center No existencia de instalaciones para equipos de respaldo Fuga de alumnos por mal servicio Empleados no capacitados Empleados no capacitados Empleados no capacitados No existencia de niveles de acceso para los usuarios externos No existencia de niveles de acceso para los usuarios internos Acceso sin restricciones al servicio de internet No existencia de flitros para los correo spam Mala configuracin y existencia de cuellos de botella en la configuracin de la red lan No existencia de archivos repositorios para el almacenamiento de informacin Generacin de Backups en horas picos de trabajo Discos virtuales
P 4 3 4 4 4 4 4 3 3 3 3 3 4 3 3 3 3 3 3 3 3 3 4 4 3 4 4 4 4 4
I 5 4 5 5 5 5 5 5 4 5 5 4 5 4 5 5 5 5 5 4 4 4 5 5 4 4 5 4 5 4
R (P X I) 20 12 20 20 20 20 20 15 12 15 15 12 20 12 15 15 15 15 15 12 12 12 20 20 12 16 20 16 20 16
PRIORIDAD 1 4 1 1 1 1 1 3 4 3 3 4 1 4 3 3 3 3 3 4 4 4 1 1 4 2 1 2 1 2
NULO
IMPACTO
NULO
RARO
POSIBLE POSIBILIDAD
MAYOR
ALTO
INVENTARIO DE ACTIVOS N 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 CATEGORIA Activos Esenciales Aplicaciones Informticas Aplicaciones Informticas Aplicaciones Informticas Claves Criptogrficas Claves Criptogrficas Claves Criptogrficas Aplicaciones Informticas Datos/Informacin Equipamiento Auxiliar Equipamiento Auxiliar Equipamiento Auxiliar Equipamiento Auxiliar Equipamiento Auxiliar Equipos Informticos Instalacin Instalacin Instalacin Personal Personal Personal Personal Personal Personal Redes de Comunicacin Redes de Comunicacin Servicios Soportes de Informacin Soportes de Informacin Soportes de Informacin LISTADO DE ACTIVOS Registro de notas Antivirus Sistema de Gestin de Base de datos Sistema Operativo Pasword del servidor Proteccin de las Comunicaciones Proteccin de la Informacin Archivos de Configuracin Base de Datos Alumnos Energa Elctrica Cableado Elctrico Sistemas de seguridad (alarmas, extintores, etc) Equipamiento de Respaldo Equipos de Climatacin Servidores (HW) Cableado de Transmisin de Datos Edificio Instalaciones de Respaldo Alumnos Administradores de Sistemas Administradores de Comunicaciones Desarrolladores/Programadores Usuarios Externos Usuarios Internos Internet Red Lan Correo Electronico Almacenamiento en red Sistema de Backup Discos Virtuales RIESGO Alteracin de los registros de notas Caducidad de antivirus instalado Corrupcin de datos de alumnos Existencia de diversos sistemas operativos Robo de contraseas No existencia de seguridad en la transmisicin de las comunicaciones No existencia de codigos de seguridad para la proteccin de la informacin Perdida de archivos de configuracin Diversos sistemas de gestin de base de datos incompatibles Corte de energa elctrica Deterioro de conexiones elctricas Falta de implementacin de sistemas de seguridad No existencia de equipos de respaldo No existencia de equipos de climatacin para la sdala de servidores Dao fisico del servidor por falta de mantenimiento Deterioro del cableado de transmisin de datos Instalaciones no adecuadas para el data center No existencia de instalaciones para equipos de respaldo Fuga de alumnos por mal servicio Empleados no capacitados Empleados no capacitados Empleados no capacitados No existencia de niveles de acceso para los usuarios externos No existencia de niveles de acceso para los usuarios internos Acceso sin restricciones al servicio de internet No existencia de flitros para los correo spam Mala configuracin y existencia de cuellos de botella en la configuracin de la red lan No existencia de archivos repositorios para el almacenamiento de informacin Generacin de Backups en horas picos de trabajo Discos virtuales P 4 3 4 4 4 4 4 3 3 3 3 3 4 3 3 3 3 3 3 3 3 3 4 4 3 4 4 4 4 4 I 5 4 5 5 5 5 5 5 4 5 5 4 5 4 5 5 5 5 5 4 4 4 5 5 4 4 5 4 5 4 R (P X I) 20 12 20 20 20 20 20 15 12 15 15 12 20 12 15 15 15 15 15 12 12 12 20 20 12 16 20 16 20 16 PRIORIDAD 1 4 1 1 1 1 1 3 4 3 3 4 1 4 3 3 3 3 3 4 4 4 1 1 4 2 1 2 1 2