Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Identificación de Activos
Identificación de Activos
CANTID DEPARTAME
CODIG NOMBR CODIG DESCRIPCIO A CLASIFICACIÓN NT
PROCESO POR
EL CUAL SE LE
CANCELAN
LAS CUENTAS
POR PAGAR A
LOS
PROVEEDORES
SERV- SERV- POR MEDIO DE
TRANSACCION DE PAGO A 1 SERVICIO CONTABILIDA
TRANSFERENC
001 PROVEEDORES 001 D
IAS
PROCESO EN
EL
CUAL SE PAGA
LA NOMINA A
SERV- SERV- LOS TALENT
TRANSACCION DE PAGO DE NOMINAS EMPLEADOS 1 SERVICIO O
002 002 HUMAN
POR MEDIO
PROCESO DE
POR
EL
CUAL SE
REGISTRAN
LAS
SERV- TRANSACCION DE REGISTRO DE SERV- ENTRADAS Y 1 SERVICIO LOGISTICA
INVENTARIO A SALIDAS DE
003 BODEGA 003
DIFERENTES
PROCESO EN
EL
CUAL SE
SERV- TRANSACCION DE REGISTRO DE SERV- REGISTRAN
FACTURA Y LAS 1 SERVICIO VENTAS
004 COBRANZA 004
FACTURAS
COBRO DE
LAS
MISMAS
PROCESO EN
EL
QUE SE
REALIZA
COTIZACION
SERV- SERV- ES Y
central que
SERV- SERV- permite la
006 TELEFONÍA FIJA 006 comunicación 1 SERVICIO SISTEMAS
telefónica
soporte
brindado
SERV- SOPORTE TÉCNICO SERV- 1 SERVICIO SISTEMAS
007 007 al personal de la
organización
soporte
brindado
USUARIOS Y
POLITICAS
QUE SE
UTILIZARAN
EN
EXCHANGE
SERVER 2010
SERV- SERV-
012 CORREO ELECTRONICO 012 STANDARD 1 SERVICIO SISTEMAS
EDITION
SERVICIO
QUE
SERV- SERV-
013 SERVICIO DE INTERNET 013 BRINDA UN 1 SERVICIO SISTEMAS
PROVEEDOR
EXTERNO
SERVICIO
QUE
RESPALDA
LOS
ARCHIVOS
DIRECCIONA
MIEN
SERV- NETWORKING SERV- 1 SERVICIO SISTEMAS
015 015 TO IP,
PERMISOS DE
REDES
CONFORMAD
A
LOS
SERVIDORES
USUARIOS
QUE
TIENEN
ACCESO A
EQUIPOS
INFORMATIC
SOFTWARE
QUE
ENVIA
ACTUALIZAC
IONE S DEL
APLI- APLI- SISTEMA A
TMG
FOREFRONT
PROTECTION.
SOFTWARE
QUE
ADMINISTRA
políticas y
procedimientos
APLI- NORMAS, POLITICAS Y APLI- sobre el buen 6 APLICACIONES SISTEMAS
PROCEDIMIENTOS DEL AREA uso de los INFORMÁTICAS
003 003 equipos de la
compañía
manuales
guardados sobre
el
SOFTWARE
QUE
GUARDA
RESPALDOS
DIARIOS DE
APLI- APLI- CONFIGURAC
SOFTWARE
QUE
PERMITE
DETECTAR Y
ELIMINAR
APLI- APLI- Procesador
Intel®
VOLUMEN
SCSI Sistema
Operativo
Windows
Procesador
Intel® Xeon®
E5620 (4 core,
2.40 GHz,
12MB L3,
80W) Memoria
Procesador
Intel® Xeon®
E5430
2,66GHz
Memoria RAM
Procesador
Intel®
Xeon® E5645
2.40GHz
Memoria RAM
Procesador
Intel® Xeon®
E5645
2.40GHz
Memoria RAM
Procesador
CORE
Memoria RAM
de
Server 12.04
Procesador
Intel®
Xeon® E5430
2,66GHz
Memoria RAM
Procesador
Intel®
Core™ i5-2400
(6M Cache, up
to
EQUI- EQUI- Router Cisco
009 ROUTER DE COMUNICACIONES 009 dado por el ISP 1 EQUIPOS SISTEMAS
INFORMÁTICOS
Switch Cisco
que
EQUI- SWITCH DE COMUNICACIONES EQUI- 14 EQUIPOS SISTEMAS
interconectan la INFORMÁTICOS
010 010
red Interna
Equipos con
características
EQUI- EQUI- comunes:
Procesador
011 ESTACIONES DE TRABAJO - 011 Intel(R) 7 EQUIPOS CONTABILIDA
COMPUTADORA Core(TM) i3 INFORMÁTICOS D
Memoria RAM
de
2GB
DD 500GB
Sistema
Equipos con
características
comunes:
Procesador
Intel(R)
Core(TM) i3
Equipos con
características
comunes:
Procesador
Intel(R)
Core(TM) i3
Equipos con
características
comunes:
Procesador
Intel(R)
Core(TM) i3
EQUI- EQUI- DD 500GB
Sistema
Operativo
Windows 7
Equipos con
características
comunes:
Procesador
Intel(R)
Core(TM) i3
Equipos con
características
comunes:
Procesador
Intel(R)
Core(TM) i3
Equipos con
características
comunes:
Procesador
Intel(R)
EQUI- EQUI- Core(TM) i3
Identificación de amenazas
CLASIFICA GRUPO DE ACTIVO
CIÓ AMENAZA VULNERABIL QUE
N IDAD PUEDE
Fuego Falta de protección contra AFECTAR
Equipos informáticos
AMENAZ fuego Instalaciones Redes
Daños por agua de Comunicaciones
AS DE
ORIGEN
Falta de protección estructural contra
NATURAL agua
Desastres industriales (Fuga de amoniaco) Falta de controles ante posible Equipos informáticos
AMENAZA Corte de suministro eléctrico fuga Instalaciones; Personas
S DE Redes de
Condiciones inadecuadas de temperatura y Funcionamiento inadecuado de los Comunicaciones
ORIGEN
INDUSTRI UPS
Errores de Usuario Difusión Falta de
de software dañino Fugas de capacitación
información
Falta o fallo en
antivirus
Servicios
Vulnerabilidades de los programas Aplicacione
Inexistentes controles de aseguramiento de
información s
informáticas
Caída del sistema por agotamiento de recursos Personas
CAUSADAS
POR LAS Problemas con actualización o software no
PERSONAS depurado
Restauración fallida de respaldos Equipos informáticos
DE FORMA
ACCIDENTA
L Equipos con características mínimas para el trabajo
CAUSADAS ErroresUso
mantenimiento
no previsto actualización
de los recursosprogramas Falta de políticas sobre usos de los recursos y controles Redes de
de
Criterios de valoración de activos
DIMENSIÓN VALOR CLASE DESCRIPCI
ÓN
Los procesos de la empresa no se ven afectados si esta información no se encuentra
1 Bajo
Si la información no se encuentra disponible puede que afecte a los procesos que la
2 Acceso Privado fuera revelado a terceras partes, no hubiera mucho efecto en las operaciones de la
Información que solo es revelada empresa.
a partes específicas y departamentos de la
Confidencialidad 3 Restringido organización. Si el contenido es revelado a personal no autorizado, puede haber un
gran efecto en las operaciones de la empresa.
Valoración de activos
CODI DISPONIBIL INTEGRI CONFIDENCIA
GO ACTIVO CLASIFICACIÓN IDAD DAD LIDAD
SERV-
TRANSACCION DE PAGO A PROVEEDORES SERVICIO 3 3 3
SERV-
TRANSACCION DE PAGO DE NOMINAS SERVICIO 3 3 3
SERV- TRANSACCION DE REGISTRO DE INVENTARIO
SERVICIO 3 3 3
003 A BODEGA
SERV- TRANSACCION DE REGISTRO DE FACTURA Y
SERVICIO 3 3 3
004 COBRANZA
SERV-
TRANSACCION DE COTIZACIONES Y COMPRAS SERVICIO 3 3 3
SERV-
TELEFONÍA FIJA SERVICIO 3 3 3
SERV-
SOPORTE TÉCNICO SERVICIO 3 2 2
SERV-
SOPORTE OPENSIDE SERVICIO 3 3 3
SERV-
SOPORTE EVOLUTION SERVICIO 3 3 3
SERV-
MOTOR DE BASE DE DATOS SERVICIO 3 3 3
SERV-
DIRECTORIO ACTIVO SERVICIO 3 2 2
SERV-
CORREO ELECTRONICO SERVICIO 3 3 3
SERV-
SERVICIO DE INTERNET SERVICIO 3 2 2
SERV- SERVICIO DE REDIRECCIONAMIENTO DE
SERVICIO 3 3 3
014 CARPETAS
SERV-
NETWORKING SERVICIO 3 3 3
REDE- REDES DE
CABLEADO ESTRUCTURADO 3 3 3
001 COMUNICACIONES
INST-
DATA CENTER PLANTA INSTALACIONES 2 3 3
PERS-
USUARIOS DE LA ORGANIZACIÓN PERSONAS 3 3 3
APLI- SOFTWARE ACTUALIZACIONES SISTEMA APLICACIONES
1 2 2
001 OPERATIVO INFORMÁTICAS
APLI- APLICACIONES
SOFTWARE PROXY - FIREWALL 2 2 3
APLI- NORMAS, POLITICAS Y PROCEDIMIENTOS DEL APLICACIONES
3 3 2
003 AREA INFORMÁTICAS
APLI- APLICACIONES
MANUALES 3 3 3
004 INFORMÁTICAS
APLI- APLICACIONES ADMINISTRATIVAS Y APLICACIONES
3 3 3
005 RECURSOS HUMANOS INFORMÁTICAS
APLI- APLICACIONES
RESPALDO DE SERVIDORES 3 3 3
006 INFORMÁTICAS
APLI- APLICACIONES
SOFTWARE CAMARAS IP 2 3 2
007 INFORMÁTICAS
APLI- APLICACIONES
ANTIVIRUS 2 2 1
008 INFORMÁTICAS
EQUI- EQUIPOS
SERVIDOR DE DIRECTORIO ACTIVO 3 2 3
EQUI- EQUIPOS
SERVIDOR DE CORREO ELECTRÓNICO 3 2 3
EQUI- EQUIPOS
SERVIDOR DE INTERNET PROXY – FIREWALL 3 2 3
EQUI- EQUIPOS
SERVIDOR DE CARPETAS COMPARTIDAS 2 2 3
004 INFORMÁTICOS
ACIÓN LIDAD DE OL DE
ACTIVO DESCRIPCION DE OCURRE DESCRIPCION SEGURI
ERRORES DE USUARIO ACTIVO
1 NCIA
2 FALTA DE CAPACITACION DAD
1
INEXISTENTES CONTROLES DE ASEGURAMIENTO DE
FUGAS DE INFORMACIÓN 1 1 INFORMACION 1
CAIDA DEL SISTEMA POR AGOTAMIENTO EQUIPOS CON CARACTERISTICAS MINIMAS PARA EL
DE RECURSOS 1 1 TRABAJO 3
FALTA DE POLITICAS SOBRE USOS DE LOS RECURSOS Y
USO NO PREVISTO DE RECURSOS 1 1 CONTROLES DE ACCESO 1
TRANSACCION SUPLANTACIÓN DE IDENTIDAD 1 3 FALTA DE CONTROLES DE ACCESO DEL PERSONAL 2
DE PAGO A MODIFICACION DELIVERADA DE LA FALTA DE PROCEDIMIENTOS Y CONTROL DE CAMBIOS
PROVEEDORES INFORMACIÓN 1 1 EN LA INFORMACIÓN 2
DIVULGACIÓN DE INFORMACIÓN 1 2 ALMACENAMIENTO NO PROTEGIDO 1
ERRORES DE USUARIO 1 2 FALTA DE CAPACITACION 1
INEXISTENTES CONTROLES DE ASEGURAMIENTO DE
FUGAS DE INFORMACIÓN 1 1 INFORMACION 1
CAIDA DEL SISTEMA POR AGOTAMIENTO EQUIPOS CON CARACTERISTICAS MINIMAS PARA EL
DE RECURSOS 1 1 TRABAJO 3
FALTA DE POLITICAS SOBRE USOS DE LOS RECURSOS Y
USO NO PREVISTO DE RECURSOS 1 1 CONTROLES DE ACCESO 1
TRANSACCION SUPLANTACIÓN DE IDENTIDAD 1 1 FALTA DE CONTROLES DE ACCESO DEL PERSONAL 2
DE PAGO DE MODIFICACION DELIVERADA DE LA FALTA DE PROCEDIMIENTOS Y CONTROL DE CAMBIOS
NOMINAS INFORMACIÓN 1 1 EN LA INFORMACIÓN 2
DIVULGACIÓN DE INFORMACIÓN 1 1 ALMACENAMIENTO NO PROTEGIDO 1
TRANSACCION ERRORES DE USUARIO 1 2 FALTA DE CAPACITACION 1
DE REGISTRO INEXISTENTES CONTROLES DE ASEGURAMIENTO DE
FUGAS DE INFORMACIÓN 1 1 INFORMACION 1
DE CAIDA DEL SISTEMA POR AGOTAMIENTO EQUIPOS CON CARACTERISTICAS MINIMAS PARA EL
DE RECURSOS 1 2 TRABAJO 3
INVENTARIO A FALTA DE POLITICAS SOBRE USOS DE LOS RECURSOS Y
USO NO PREVISTO DE RECURSOS 1 1 1
SUPLANTACIÓN DE IDENTIDAD 1 2 FALTA DE CONTROLES DE ACCESO DEL PERSONAL 3
MODIFICACION DELIVERADA DE LA FALTA DE PROCEDIMIENTOS Y CONTROL DE CAMBIOS
INFORMACIÓN 1 1 EN LA INFORMACIÓN 2
DIVULGACIÓN DE INFORMACIÓN 1 1 ALMACENAMIENTO NO PROTEGIDO 1
ERRORES DE USUARIO 1 2 FALTA DE CAPACITACION 1
INEXISTENTES CONTROLES DE ASEGURAMIENTO DE
FUGAS DE INFORMACIÓN 1 1 INFORMACION 1
CAIDA DEL SISTEMA POR AGOTAMIENTO EQUIPOS CON CARACTERISTICAS MINIMAS PARA EL
DE RECURSOS 1 2 TRABAJO 3
FALTA DE POLITICAS SOBRE USOS DE LOS RECURSOS Y
USO NO PREVISTO DE RECURSOS 1 1 CONTROLES DE ACCESO 1
TRANSACCION SUPLANTACIÓN DE IDENTIDAD 1 1 FALTA DE CONTROLES DE ACCESO DEL PERSONAL 1
DE REGISTRO MODIFICACION DELIVERADA DE LA FALTA DE PROCEDIMIENTOS Y CONTROL DE CAMBIOS
DE FACTURA Y INFORMACIÓN 1 1 EN LA INFORMACIÓN 2
COBRANZA DIVULGACIÓN DE INFORMACIÓN 1 1 ALMACENAMIENTO NO PROTEGIDO 1
ERRORES DE USUARIO 1 2 FALTA DE CAPACITACION 1
INEXISTENTES CONTROLES DE ASEGURAMIENTO DE
FUGAS DE INFORMACIÓN 1 1 INFORMACION 1
CAIDA DEL SISTEMA POR AGOTAMIENTO EQUIPOS CON CARACTERISTICAS MINIMAS PARA EL
DE RECURSOS 1 2 TRABAJO 1
FALTA DE POLITICAS SOBRE USOS DE LOS RECURSOS Y
USO NO PREVISTO DE RECURSOS 1 1 CONTROLES DE ACCESO 1
TRANSACCION SUPLANTACIÓN DE IDENTIDAD 1 2 FALTA DE CONTROLES DE ACCESO DEL PERSONAL 1
DE MODIFICACION DELIVERADA DE LA FALTA DE PROCEDIMIENTOS Y CONTROL DE CAMBIOS
COTIZACIONES INFORMACIÓN 1 1 EN LA INFORMACIÓN 2
Y COMPRAS DIVULGACIÓN DE INFORMACIÓN 1 1 ALMACENAMIENTO NO PROTEGIDO 1
ERRORES DE USUARIO 1 1 FALTA DE CAPACITACION 2
INEXISTENTES CONTROLES DE ASEGURAMIENTO DE
FUGAS DE INFORMACIÓN 1 1 INFORMACION 1
CAIDA DEL SISTEMA POR AGOTAMIENTO EQUIPOS CON CARACTERISTICAS MINIMAS PARA EL
DE RECURSOS 1 1 TRABAJO 1
TELEFONÍA FALTA DE POLITICAS SOBRE USOS DE LOS RECURSOS Y
FIJA USO NO PREVISTO DE RECURSOS 1 2 CONTROLES DE ACCESO 2
SUPLANTACIÓN DE IDENTIDAD 1 1 FALTA DE CONTROLES DE ACCESO DEL PERSONAL 2