Está en la página 1de 42

CONFIDENCIALIDAD

DEFINICIÓN Que un individuo, entidad o proceso no


autorizado acceda al activo de información.

Descripción

Alto

INFORMACIÓN Medio

Bajo

N/A

CONFIDENCIALIDAD

DEFINICIÓN
La confidencialidad de este equipo sin tener
DEFINICIÓN en cuenta la información que este contiene.
Que alguien sepa que existe el elemento o
su configuración

Descripción

Alto

HARDWARE Medio

Bajo

N/A
INTEGRIDAD DISPONIBILIDAD

Que se pierda la completitud, exactitud o Que el activo de información no pueda ser


precisión del activo de información.
Ejemplo: Individuo, entidad o proceso que accesado o utilizado cuando se requiera y
con o sin autorización modifique el activo. por el personal que esta autorizado.

Explicación

Impactos negativos para uno o más procesos del Grupo EPM.

Impactos negativos para otros procesos de la organización además del valorado.

Impactos Negativos para el proceso en valoración.

No tiene ningún impacto negativo para la organización o Grupo EPM ni para el proceso en cuestión.

INTEGRIDAD DISPONIBILIDAD
Que las actividades de procesamiento o su
función la efectue el activo como debe ser. Que el activo no este disponible o no pueda
Cuando se daña un elemento o parte del ser accesado cuando se requiera y por el
activo. personal que esta autorizado.

Explicación

Impactos negativos para uno o más procesos del Grupo EPM.

Impactos negativos para otros procesos de la organización además del valorado.

Impactos Negativos para el proceso en valoración.

No tiene ningún impacto negativo para la organización o Grupo EPM ni para el proceso en cuestión.
CONFIDENCIALIDAD

DEFINICIÓN Que un individuo, entidad o proceso no autorizado


conozca la existencia o parametrización del activo.

Descripción

Alto

SOFTWARE Medio

Bajo

N/A

CONFIDENCIALIDAD

DEFINICIÓN
DEFINICIÓN N/A

Descripción

Alto

PERSONAS Medio

Bajo

N/A
INTEGRIDAD DISPONIBILIDAD

Se valora la completitud, exactitud o precisión de


la parametrización.
Que ningún usuario pueda modificar la Que el activo no pueda ser accesado o
configuración del software de una manera que utilizado cuando se requiera y por el personal
pueda llegar a causar daños o pérdida de que esta autorizado.
información, o ocasionar que se tomen decisiones
equivocadas.

Explicación

Impactos negativos para uno o más procesos del Grupo EPM.

Impactos negativos para otros procesos de la organización además del valorado.

Impactos Negativos para el proceso en valoración.

No tiene ningún impacto negativo para la organización o Grupo EPM ni para el proceso en cuestión.

INTEGRIDAD DISPONIBILIDAD
Que la persona no se encuentre disponible
N/A para el proceso.

Explicación

Impactos negativos para uno o más procesos del Grupo EPM.

Impactos negativos para otros procesos de la organización además del valorado.

Impactos Negativos para el proceso en valoración.

No tiene ningún impacto negativo para la organización o Grupo EPM ni para el proceso en cuestión.
CONFIDENCIALIDAD

DEFINICIÓN Se valora si afectará al proceso el conocer de su


existencia o su configuración.

Descripción

Alto

SERVICIOS Medio

Bajo

N/A
INTEGRIDAD DISPONIBILIDAD

Se valora cuando el proceso se encargue de


validar la integridad del método de Que el activo no este disponible o no se pueda
procesamiento. Por ejemplo solo para el caso en tener acceso cuando se requiera y por el
que se defina dentro del servicio los archivos de personal que esta autorizado.
configuración.

Explicación

Impactos negativos para uno o más procesos del Grupo EPM.

Impactos negativos para otros procesos de la organización además del valorado.

Impactos Negativos para el proceso en valoración.

No tiene ningún impacto negativo para la organización o Grupo EPM ni para el proceso en cuestión.
Nombre del Activo Descripción / Observaciones

Es toda la información que se tiene documentada para la


instalación, administración, operación, backups y de
contingencia, la cual sirve de apoyo para próximas
instalaciones (Creación de usuarios en Linux,
Documentación para la Instalación y config configuración de servicios, etc.)

Medios para la instalación de los sistemas operativos de


Medios de Instalación de S.O los servidores, estos se encuentran en dvd o cd

Switch para la conexión de los servidores Blade con la


SW Blade Ethernet 1 LAN
DATOS PERSONALES

Personal
Proceso Tipo de Activo (S/N)

Infraestructura Información NO

Infraestructura Software NO

Infraestructura Hardware NO
UBICACIÓN

Tipo de Dato Físico

N/A

Programoteca - Tercer Piso - Arturo


N/A Montes

Granja de Servidores
N/A
IP: 10.44.1.71
PROPIEDAD

Electrónico Propietario

Cargo

Computador de Profesional 2 Infraestructura


Profesional 2. Infraestructura
Carpeta compartida \\polux\grupos\SIS\Servidores

Profesional 2. Infraestructura

Profesional 1. Servicios al Usuario


y Operaciones Informáticas
Custodio Técnico

Área Cargo

Infraestructura y Seguridad de TI Profesional 2. Infraestructura

Infraestructura y Seguridad de TI Profesional 3. Servicios de Soporte

Gestión Tecnología Informática Profesional 2. Infraestructura


Área

Infraestructura y Seguridad de TI

Servicios de Soporte

Infraestructura y Seguridad de TI
ACCESO

Usuarios

Cargos

Profesionales 2 Infraestructura

Profesionales 2. Infraestructura

Profesional 3. Servicios de Soporte


Profesionales 2. Infraestructura

Proveedor contrato de soporte


Derechos de Acceso

Áreas

Infraestructura y seguridad de TI L,M,E,C,A

Infraestructura y Seguridad de TI L

Servicios de Soporte A
Infraestructura y Seguridad de TI L, M,E,C,A

Compufacil L
Valor

Confidencialidad

Valor Justificación RH MA OP EC IM

Puede ser utilizada por todos los


Menor profesional de Infraestructura y NO NO SI NO SI
Seguridad de TI

En caso que un externo al proceso


conozca la existencia de la versión
Menor disponible para uso y ésta tenga NO NO NO NO SI
alguna vulnerabilidad puede llegar
Dentro dea la configuración del
explotarla.
switch no existen datos que
Menor puedan llegar a afectar a la NO NO SI NO SI
empresa. Pero si en algún
momento la seguridad
Integridad

Valor Justificación RH MA OP EC IM

Si la documentación no
esta completa o exacta no
puede ser empleada o lleva NO NO SI
Moderada NO NO
a que se cometan errores
en la administración de los
servidores.

Se puede solicitar
Menor nuevamente los medios al NO NO SI NO NO
proveedor
Retrasaría algunos
procesos de la aplicación,
Menor pero se tienen como NO NO SI SI SI
contingencia otro Switch y
está protegido contra un
contrato de soporte.
Disponibilidad

Valor Justificación RH MA OP EC IM

Debido a que es
recopilación de varia
Menor información, por tanto NO NO NO NO SI
se puede tener fuentes
diferentes

En Se puede
caso solicitar
de que no esté
Menor nuevamente los medios
disponible, la NO NO SI NO NO
al proveedor
comunicación se
llevaría acabo por el SW
Moderada de redundancia. Sin NO NO SI SI SI
embargo las tarjetas de
los servidores que se
conectan internamente
a el, quedarían sin
conexión hacia la LAN
Trazabilidad

Valor Justificación RH MA OP EC IM

Conocer exactamente donde se encuentra


Moderada NO NO SI NO SI
la documentación

Se puede solicitar nuevamente los medios


Insignificante NO NO NO NO NO
al proveedor

En caso de falla no se podría determinar


Insignificante que originó el error, sin embargo se podría NO NO NO NO NO
proceder a reinstalar.
No Repudio

Valor Justificación RH MA OP EC IM

Se puede levantar la
Moderada documentación en otras NO NO NO NO SI
instalaciones

Se puede solicitar nuevamente


Insignificante NO NO NO NO NO
los medios al proveedor
Debido a que si no se tiene
Insignificante registro de cambios en un NO NO NO NO NO
momento dado se podría
instalar nuevamente.
VALOR

Valor Total del Activo

Moderada

Menor

Moderada
Software Menor

Insignificante
N/A No Clasificado No Clasificada No Clasificada

También podría gustarte