Codigo de
Nombre Activo Información Aplicaciones Infraestructura
Activo
3 Antivirus 0 x 0
4 Aplicaciones de ofimática 0 x 0
7 Asistente de Gerencia 0 0 0
9 Cableado de datos 0 0 x
11 Computadoras de Escritorio 0 0 x
12 Computadoras Portátiles 0 0 x
13 Correo Electrónico 0 0 0
Fuentes de Alimentación
21 0 0 x
(UPS)
25 Gerente General 0 0 0
26 Impresoras 0 0 x
27 Internet 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
4. RESULTADOS:
Relacione los activos informaticos con caiificacion de crìticos y muy altos con los procesos y las actividades del mismo en los que estan i
grupo de interes con el que tienen una mayor interrelacion.
NTARIOS DE ACTIVOS
Proceso Crítico 1
Personas Servicios DESCRIPCION Confidenciali
Integridad
dad
Se encarga de detectar la
presencia de virus informáticos en
0 0 3 3
los computadores para
posteriormente eliminarlos.
Se incluyen aplicaciones como
0 0 Microsoft Office, Microsoft Project, 3 2
Microsoft Visio, etc.
Se encarga del seguimiento de
x 0 compromisos y negociaciones de la 5 4
gerencia con los clientes.
Permite la conexión y comunicación
0 0 entre los distintos equipos que 1 2
conforman la red.
Se incluyen todos los equipos de
0 0 escritorio utilizados por los 1 1
empleados de la empresa.
Se incluyen todos los equipos
0 0 portátiles utilizados por los 1 1
empleados de la empresa.
Permite el intercambio de mensajes
0 x entre los empleados de la empresa 4 2
y con los clientes.
Permite evitar que los equipos no
se dañen cuando hay una
0 0 1 1
interrupción de energía, se tiene
uno en cada piso.
0 0 0 0 0
0 0 0 0 0
0 0 0 0 0
0 0 0 0 0
0 0 0 0 0
0 0 0 0 0
0 0 0 0 0
0 0 0 0 0
0 0 0 0 0
0 0 0 0 0
0 0 0 0 0
0 0 0 0 0
0 0 0 0 0
0 0 0 0 0
0 0 0 0 0
0 0 0 0 0
0 0 0 0 0
0 0 0 0 0
0 0 0 0 0
0 0 0 0 0
0 0 0 0 0
0 0 0 0 0
0 0 0 0 0
y las actividades del mismo en los que estan involucrados en su operación igual que con los objetivos estrategicos. Explique la influencia que ejercen
MATRIZ DE VALORACION DE ACTIVO
ceso Crítico 1 Proceso Crítico 2 Proceso Crítico 3
Confidenci Confidenciali
Disponibilidad Integridad Disponibilidad Integridad
alidad dad
3 0 0 0 0 0
2 0 0 0 0 0
2 0 0 0 0 0
4 0 0 0 0 0
1 0 0 0 0 0
1 0 0 0 0 0
4 0 0 0 0 0
1 0 0 0 0 0
1 0 0 0 0 0
1 0 0 0 0 0
1 0 0 0 0 0
5 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
0 0 0 0 0 0
xplique la influencia que ejercen en la elaboraciòn del producto / prestacion del servicio final; asi como el
MATRIZ DE VALORACION DE ACTIVOS
ceso Crítico 3 Proceso Crítico 4 Proceso Crítico 5
Disponibilida Confidenciali Confidenci
Integridad Disponibilidad Integridad Disponibilidad
d dad alidad
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
0 0 0 0 0 0 0
VALOR Interpretacion Nivel
ACTIVO de Criticidad
(Prioridad)
9 Alto
7 Medio
11 Alto
7 Medio
3 Bajo
3 Bajo
10 Alto
3 Bajo
3 Bajo
3 Bajo
5 Medio
15 Crítico
0 0
0 0
0 0
0 0
0 0
0 0
0 0
0 0
0 0
0 0
0 0
0 0
0 0
0 0
0 0
0 0
0 0
0 0
0 0
0 0
0 0
0 0
0 0
LISTADO DE ACTIVOS SEGÚN SU TIPO Y DESCRIPCION
Codigo de
Nombre Activo Información Aplicaciones Infraestructura Personas
Activo
1 Acceso Remoto
Administrador de
2 Recursos x
Computacionales
3 Antivirus x
4 Aplicaciones de ofimática x
Aplicaciones
5 desarrolladas por x
empresa
Aplicaciones utilizadas
6 para el desarrollo de x
software
7 Asistente de Gerencia x
8 Bases de Datos x
9 Cableado de datos x
Computadoras de
11 x
Escritorio
12 Computadoras Portátiles x
13 Correo Electrónico
Documentación de las
14 x
aplicaciones
Documentación de las
15 x
pruebas de software
16 Equipo de climatización x
17 Equipo de desarrollo x
18 Equipo de SQM x
Equipos de
19 x
telecomunicaciones
20 Firewall x
Fuentes de Alimentación
21 x
(UPS)
22 Gerente de Desarrollo x
23 Gerente de Producto x
24 Gerente de SQM x
25 Gerente General x
26 Impresoras x
27 Internet
Políticas, estándares y
28 procedimientos x
29 Red LAN x
30 Red WLAN x
Respaldos de las Bases
31 de Datos x
32 Servidor de Aplicaciones x
Servidor de Base de
33 x
Datos
34 Share Point
35 Telefonía IP
PO Y DESCRIPCION
Servicios DESCRIPCION
Confidencialidad: se debe evaluar el impacto q
valorar la confidencialidad se debe considerar lo
Consiste en el conjunto de líneas de código con El impacto que tendría la pérdida de confidencia
las instrucciones que debe seguir la activo de información, de acuerdo a su tipo se e
computadora para ejecutar un programa. Tabla 5 que se muestra a continuación .
Se incluyen todos los equipos portátiles Tabla 5 – Impacto por pérdida de Confidencial
utilizados por los empleados de la empresa. al tipo de activo
Valor
la 4 – Valoración de la Confidencialidad
Criterio Escala
Información
Aplicación
Infraestructura
Persona
Servicio
d: se debe evaluar el impacto que tendría si la precisión, calidad, veracidad, imparcialidad y completitud de la información
rada. Para valorar la integridad se debe considerar los criterios establecidos en la Tabla 6.
Valor
ón de la Integridad Tabla 8 –
Criterio Escala
Información
Aplicación
Infraestructura
Persona
Servicio
ilidad: se debe evaluar el impacto que tendría si los usuarios autorizados no tuvieran acceso a los activos de información
mento que lo requieran. Para valorar la disponibilidad se debe considerar los criterios establecidos en la Tabla 8.
Valor Criterio