Está en la página 1de 9

MEDIDAS DE EXISTE DOC.

DESCRIPCIÓN DE IDENTIF. DE MITIGACIÓN QUE DE LA


ACTIVOS AMENAZAS RIESGOS RIESGOS MED. DE MIT SE ENCUENTREN MEDIDA DE
DOC. MITIGACIÓN

Acceso no Notificación de
[E.20] R3 autorizado S5 acceso no NO
autorizado

Manipulación de
R4 la integridad de la S2 Sistema de Roles SÍ
Act. 1 información

[A.22]

Pérdida de Base
R6 de Datos S9 Back-Up SÍ

Corte de Reguladores de
[I.6] R2 suministro S6 energía o UDP. NO
eléctrico

Act. 2, Act 3
Notificación de
[A.11] R3 Acceso no S5 acceso no NO
autorizado
autorizado.

Act. 4 [E.25] R9 Robo o Hurto S4 Cámaras de SÍ


videovigilancia.

[E.25] R9 Robo o Hurto S4 Cámaras de NO


videovigilancia.

Act. 5, Act.6

Corte de Reguladores de
[I.6] R2 suministro S6 energía o UDP. NO
eléctrico

Instalación de
R3 Acceso no S5 antivirus en equipos NO
autorizado
personales

[E.20]

Act. 7
[E.20]

R7 Ataque de virus S11 Antivirus NO


Act. 7

Manipulación de
[A.22] R4 la integridad de la S2 Sistema de Roles. NO
información

Act. 8 [E.21] R11 Error de S3 Uso de licencias NO


actualización originales.

Error de Uso de licencias


[E.21] R11 S3 SÍ
actualización originales.
Act. 9

[A.8] R8 Infección por S12 Firewall NO


Malware.

Corte de
Reguladores de
[I.8] R2 suministro S6 energía o UDP. NO
eléctrico

Act. 10

Acceso no
[A.7] R3 S8 Servicio Técnico SÍ
autorizado

Corte de
Reguladores de
Act.11 [I.*] R2 suministro S6 NO
energía o UDP.
eléctrico

Reguladores de
Act.12 [I.*] R1 Incendio S6 NO
energía o UDP.

Enfermedades o
Act.13 [E.28] R10 incidentes S7 Póliza de Seguros. NO
[E.28]
Incapacidad
Act.14 R12 S7 Póliza de Seguros. NO
laboral.
[A.30]
EFECTIVIDAD MEDIDAS DE
DE LA PROBABILIDA RIESGO
MEDIDA DE D IMPACTO RESIDUAL MITIGACION CONTROLES ESTABLECIDOS EN BASE A ISO 27001
MITIGACIÓN PROPUESTAS

Cambiar claves de
acceso en un intervalo Restricción del acceso
12 1 3 MEDIO de tiempo (Bimestral, a la Información.
Trimestral)

Verificar los accesos


otorgados a cada Revisión de los
9 2 4 MEDIO perfil y realizar derechos de acceso
correcciones si es de los usuarios.
necesario.

Realizar copias de
seguridad de archivos Copias de seguridad
14 1 3 INSUFICEINTE informáticos para de la información.
protección de datos.

Implantar un Protección contra las


3 3 4 MEDIO generador de energía amenazas externas y
eléctrica ambientales.

Cambiar claves de
12 2 3 BAJO acceso en un intervalo Restricción del acceso
de tiempo (Bimestral, a la Información.
Trimestral)

Instalación de
cámaras de seguridad Emplezamiento y
12 2 2 BAJO para prevenir la protección de
sustracción de equipos.
Equipos Informáticos.

Instalación de
cámaras de seguridad Emplezamiento y
15 1 3 INSUFICEINTE para prevenir la protección de
sustracción de equipos.
Equipos Informáticos.

Implantar un Protección contra las


10 2 3 BAJO generador de energía amenazas externas y
eléctrica ambientales.

Cambiar claves de
12 1 4 acceso en un intervalo Restricción del acceso
INSUFICEINTE de tiempo (Bimestral, a la Información.
Trimestral)
Actualización del
software de ventas Procedimientos de
SISCOBA para
1 3 5 MEDIO control de cambios en
mantener seguros los los sistemas
datos de la empresa
SINE.

Verificar los accesos


otorgados a cada Revisión de los
12 2 3 BAJO perfil y realizar derechos de acceso
correcciones si es de los usuarios.
necesario.

Uso de licencias
11 3 3 MEDIO originales.

Revisión técnica de las


Uso de licencias aplicaciones tras
15 1 3 MEDIO originales. efectuar cambios en
el sistema operativo.

Actualizar
15 2 1 BAJO períodicamente las
firmas del antivirus.

Implantar un Protección contra las


9 3 3 ALTO generador de energía amenazas externas y
eléctrica ambientales.

Prohibición estricta
sobre el acceso del
INSUFICIENT personal no Acceso de
15 1 2 autorizado a
confidencialidad y
E secreto.
información
confidencial.

Implantar un Protección contra las


12 2 3 MEDIO generador de energía amenazas externas y
eléctrica ambientales.

Uso y mantenimiento Protección contra las


12 2 3 MEDIO de extintores.
amenazas externas y
ambientales.

Adaptabilidad para el
desarrollo de
actividades realizadas
15 1 2 BAJO fuera de las Teletrabajo
instalaciones de la
empresa
Reubicación de los
empleados de
acuerdo a las Cese o cambio de
10 3 2 MEDIO necesidades del puesto
servicio de la
empresa.
IMPLEMENTACION
LES ESTABLECIDOS EN BASE A ISO 27001 TECNICA

CONTROL DE ACCESOS  Actualizar la


documentación
Control de acceso a acerca de cada perfil
sistemas y aplicaciones. de usuario

CONTROL DE ACCESOS  Actualizar la


documentación
Gestión de acceso de acerca de cada perfil
ususario. de usuario

SEGURIDAD EN LA
OPERATIVA Copias de Contratar un hosting
seguridad.

SEGURIDAD FÍSICA Y
Equipamiento para
AMBIENTAL Áreas cortes de luz
seguras.

CONTROL DE ACCESOS  Actualizar la


documentación
Control de acceso a acerca de cada perfil
sistemas y aplicaciones. de usuario

SEGURIDAD FÍSICA Y
AMBIENTAL Seguridad de Contratar un hosting
los equipos.

SEGURIDAD FÍSICA Y
AMBIENTAL Seguridad de Contratar un hosting
los equipos.

SEGURIDAD FÍSICA Y
AMBIENTAL Áreas Adquisición de ups
seguras.

CONTROL DE ACCESOS Actualizar la


documentación
Control de acceso a acerca de cada perfil
sistemas y aplicaciones. de usuario
ADQUISICIÓN, DESARROLLO
Y MANTENIMIENTO DE LOS
SISTEMAS DE
INFORMACIÓN. Seguridad Contratar un hosting
en los procesos de
desarrollo y soporte.

CONTROL DE ACCESOS  Actualizar la


documentación
Gestión de acceso de acerca de cada perfil
ususario. de usuario

Pagar licencia de
antivirus anuales.

ADQUISICIÓN, DESARROLLO
Y MANTENIMIENTO DE LOS
SISTEMAS DE Adquisición de Deep
INFORMACIÓN. Seguridad
en los procesos de frezer
desarrollo y soporte.

 Actualizar la
documentación
acerca de cada perfil
de usuario

SEGURIDAD FÍSICA Y Adquisición de


AMBIENTAL Áreas otros servicios de
seguras. internet

SEGURIDAD DE LAS
TELECOMUNICACIONES Documentación de
intercambio de actualizaciones de
información con partes claves
externas.

SEGURIDAD FÍSICA Y
AMBIENTAL Áreas Adquisición de UPS
seguras.

SEGURIDAD FÍSICA Y
AMBIENTAL Áreas Adquisición de UPS
seguras.

ASPECTOS ORGANIZATIVOS
DE LA SEGURIDAD DE LA Seguro de salud
INFORMAC. Dispositivos para los
para movilidad y trabajadores
teletrabajo.
SEGURIDAD LIGADA A
Seguro de salud
LOS RECURSOS
para los
HUMANOS Cese o cambio
trabajadores
de puesto de trabajo

También podría gustarte