Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tambin es necesario entender la estructura organizacional y los procesos del negocio que se apoya
La presente gua tiene por objetivo recoger la informacin relevante para el estudio de seguridad d
sobre los sistemas de informacin, que a su vez, se soportan en la plataforma tecnolgica de las E
concierne a:
Servidores sobre los que funcionan
Sistemas operacionales, bases de datos y tecnologas de desarrollo
Servicios que presta
Impacto de las fallas de las aplicaciones en la operacin de la Empresa
Propietarios y usuarios de las aplicaciones
Principales transacciones que realizan
Esquema lgico de conexin.
ANTAMIENTO DE INFORMACIN
de desarrollo
n de la Empresa
RECOLECCIN DE INFORMACIN
CODIGO
FGT-08-06
VERSION
REVISO
D.C.
APROBO
D.C.
FECHA
07/01/05
PAGINA
*Ninguno (0)
*Baja (1)
*Limitada (2)
*Moderada (3)
*Significante (4)
*Extensivo (5)
(4)
(3)
(2)
(1)
(0)
Extremo 0 2 horas
Alto
2 4 horas
Moderad 4 8 horas
Bajo
8 12horas
12
24
Insignifi horas
24
48
horas
48
72
horas
Ms de 72 horas
Cdigo de Proyecto
Fecha
SISTEMA DE INFORMACIN /
APLICACIN QUE SOPORTA
TIPO:
RESPONSABLE
NOMBRE DEL
DISPOSITIVO /
SERVIDOR
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
UBICACIN LGICA
Contrato de
Mantenimien DIRECCION IP
to y Soporte
SISTEMA OPERACIONAL
0 2 horas
2 4 horas
4 8 horas
8 12horas
12
24
horas
Ms de 24 horas
Ms de 72 horas
D.C.
REVISO
RECOLECCIN DE INFORMACIN
D.C.
APROBO
07/01/05
FECHA
FGT-08-06
CODIGO
VERSION
PAGINA
SISTEMA DE
INFORMACIN /
APLICACIN:
557-9
Funcional
RESPONSABLE /
AREA:
DDS
3/3/2009
TIPO:
Proceso de Negocio
Fecha
Oscar Peralta
Nombre Activo de
Informacin
Tipo de Activo
Capacitacin
Funcional
REQUERIMIENTOS DE SEGURIDAD
Confidencialidad
Integridad
Disponibilidad
Uso Interno
Normal
De 8 a 24 horas
N
o
R
e
p
u
di
a
ci
Amenazas al Proceso
Impacto
Probabilidad
Fallas de hardware
M+
M+
Fallas de software
DDS
DDS
Puesta en Produccin
Entrega de C.F
Funcional
Funcional
Uso Interno
Reservada
Normal
Normal
De 8 a 24 horas
De 8 a 24 horas
Fallas de software
M+
Fallas de hardware
M+
Errores humanos/operacin
M+
M+
M-
Fallas de software
Fallas de hardware
M-
M-
M-
D.C.
D.C.
07/01/05
1
2
3
4
5
6
7
8
9
10
11
Observaciones
Control
Efectividad
12
13
Internamente ASD
Estaciones de trabajo
CONTRATOS DE SOPORTE Y
MANTENIMIENTO Y VISITAS DE MTO.
PREVENTIVO/CORRECTIVO
ACUERDOS CON PROVEEDORES DE
TECNOLOGA / SERVICIOS
ESPECIALIZADOS
REDUNDANCIA DE EQUIPOS
Sitio Alterno
Capacitacin local
ALERTAS DE PROCESO
POLITICAS DE RESPALDO DE LA
INFORMACION
Manual de Instalacion/Operacin
MONITOREO DE LOGS: ESTADO Y
ACTIVIDAD DEL SISTEMA.
REDUNDANCIA DE EQUIPOS
Si
90%
14
No
Si
No
Si
90%
90%
No
Si
15
90%
No
No
Si
90%
16
17
Procedimiento no
documentado
CONTRATOS DE SOPORTE Y
Internamente lo hace ASD MANTENIMIENTO Y VISITAS DE MTO.
PREVENTIVO/CORRECTIVO
ACUERDOS CON PROVEEDORES DE
TECNOLOGA / SERVICIOS
ESPECIALIZADOS
REDUNDANCIA DE EQUIPOS
Sitio Alterno
BUENAS PRCTICAS PARA LA
ADMINISTRACIN Y OPERACIN DE TI
(MOF, ITIL, ETC, COBIT)
EVALUACIN CONSTANTE DE VERSIONES
Y TECNOLOGAS SOPORTADAS
ALERTAS DE PROCESO
POLITICAS DE RESPALDO DE LA
INFORMACION
Manual de Instalacion/Operacin
MONITOREO DE LOGS: ESTADO Y
ACTIVIDAD DEL SISTEMA.
No sabe
Si
80%
No
No
Si
95%
No
No
SI
Si
70%
90%
Si
No
Si
70%
80%
No
No
Si
95%
No
No
18
No
Si
19
60%
No
SI
No
No
20
21
80%
En estacion de trabajo
En estacion de trabajo
Si
POLITICAS DE RESPALDO DE LA
INFORMACION
Si
90%
Si
90%
REDUNDANCIA DE EQUIPOS
Si
50%
Si
Si
Si
80%
80%
90%
90%
Confidencialidad
Integridad
Calificacion
Calificacion
Pblica
Explicacin
Cualquier informacin no clasificada se considera como
pblica. La informacin no catalogada y por tanto pblica,
ser aquella cuya divulgacin no afecte a la Empresa en
trminos de prdida de imagen y/o econmica.
Uso Interno
Restringida
Reservada
Amenazas
Fallas de software
Fallas de hardware
Fallas telecomunicaciones
Deterioro de equipos
Obsolescencia tecnolgica
No disponibilidad o lentitud del sistema o los
equipos
Actos malintencionados
Errores humanos/operacin
Accidentes laborales
Dependencia de funcionarios crticos
Dependencia de terceras partes
Espionaje
Intrusiones al sistema
Virus/malware
Baja
Explicacin
Si tras el dao se puede reemplazar
fcilmente y ofrecer la misma
calidad / datos de carcter no
personal.
Disponibilidad
Calificacion
Explicacin
De 0 a 2 horas
De 4 a 8 horas
De 8 a 24
horas
De 1 a 3 Das
Algunos impactos se pueden medir cuantitativamente en prdidas de ingresos, costo de reparaciones o nivel de esfuerzo
imagen, la vergenza pblica no se puede cuantificar.
A
M+
100%
75%
M
MB
Impacto de la am
Casi cierto
Muy probable
A
M+
5
4
50%
25%
Posible
Improbable
M
M-
3
2
10%
Rara vez
Incendio
Asonada/Conmocin civil/terrorismo
No Repudiacin
Calificacion
edir cuantitativamente en prdidas de ingresos, costo de reparaciones o nivel de esfuerzo requerido para corregir problemas causados por un evento inesperado. Otros impactos como el dao de
o se puede cuantificar.
Impacto de la amenaza
Muy Alto. La explotacin de la vulnerabilidad puede resultar en: (1) Altos costos por prdida de activos o recursos
tangibles (2) Violencia significativa, dao o impedimento del logro de los objetivos de la organizacin, reputacin o
intereses (3) Prdida de vidas humanas o daos serios a la salud.
Alto. Prdida financiera significativa, amenaza con perdida de imagen de la Organizacin
Medio. La explotacin de la vulnerabilidad puede resultar en: (1) Costos por perdidas de activos o recursos tangibles (2)
Violencia, dao o impedimento del logro de los objetivos de la organizacin, reputacin o intereses (3) Daos serios a la
salud humana.
Bajo. No afecta prdida de ingresos o imagen considerablemente.
Menor. La explotacin de la vulnerabilidad puede resultar en: (1) Daos menores a los activos o recursos tangibles o (2)
afectacin mnima de la misin, objetivos o intereses de la organizacin.
Explicacin
No Requiere
Baja
Media baja
Media
Media Alta
Alta