Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Acceso no Notificación de
[E.20] R3 autorizado S5 acceso no NO
autorizado
Manipulación de
R4 la integridad de la S2 Sistema de Roles SÍ
Act. 1 información
[A.22]
Pérdida de Base
R6 de Datos S9 Back-Up SÍ
Corte de Reguladores de
[I.6] R2 suministro S6 energía o UDP. NO
eléctrico
Act. 2, Act 3
Notificación de
[A.11] R3 Acceso no S5 acceso no NO
autorizado
autorizado.
Act. 5, Act.6
Corte de Reguladores de
[I.6] R2 suministro S6 energía o UDP. NO
eléctrico
Instalación de
R3 Acceso no S5 antivirus en equipos NO
autorizado
personales
[E.20]
Act. 7
[E.20]
Manipulación de
[A.22] R4 la integridad de la S2 Sistema de Roles. NO
información
Corte de
Reguladores de
[I.8] R2 suministro S6 energía o UDP. NO
eléctrico
Act. 10
Acceso no
[A.7] R3 S8 Servicio Técnico SÍ
autorizado
Corte de
Reguladores de
Act.11 [I.*] R2 suministro S6 NO
energía o UDP.
eléctrico
Reguladores de
Act.12 [I.*] R1 Incendio S6 NO
energía o UDP.
Enfermedades o
Act.13 [E.28] R10 incidentes S7 Póliza de Seguros. NO
[E.28]
Incapacidad
Act.14 R12 S7 Póliza de Seguros. NO
laboral.
[A.30]
EFECTIVIDAD MEDIDAS DE
DE LA PROBABILIDA RIESGO
MEDIDA DE D IMPACTO RESIDUAL MITIGACION CONTROLES ESTABLECIDOS EN BASE A ISO 27001
MITIGACIÓN PROPUESTAS
Cambiar claves de
acceso en un intervalo Restricción del acceso
12 1 3 MEDIO de tiempo (Bimestral, a la Información.
Trimestral)
Realizar copias de
seguridad de archivos Copias de seguridad
14 1 3 INSUFICEINTE informáticos para de la información.
protección de datos.
Cambiar claves de
12 2 3 BAJO acceso en un intervalo Restricción del acceso
de tiempo (Bimestral, a la Información.
Trimestral)
Instalación de
cámaras de seguridad Emplezamiento y
12 2 2 BAJO para prevenir la protección de
sustracción de equipos.
Equipos Informáticos.
Instalación de
cámaras de seguridad Emplezamiento y
15 1 3 INSUFICEINTE para prevenir la protección de
sustracción de equipos.
Equipos Informáticos.
Cambiar claves de
12 1 4 acceso en un intervalo Restricción del acceso
INSUFICEINTE de tiempo (Bimestral, a la Información.
Trimestral)
Actualización del
software de ventas Procedimientos de
SISCOBA para
1 3 5 MEDIO control de cambios en
mantener seguros los los sistemas
datos de la empresa
SINE.
Uso de licencias
11 3 3 MEDIO originales.
Actualizar
15 2 1 BAJO períodicamente las
firmas del antivirus.
Prohibición estricta
sobre el acceso del
INSUFICIENT personal no Acceso de
15 1 2 autorizado a
confidencialidad y
E secreto.
información
confidencial.
Adaptabilidad para el
desarrollo de
actividades realizadas
15 1 2 BAJO fuera de las Teletrabajo
instalaciones de la
empresa
Reubicación de los
empleados de
acuerdo a las Cese o cambio de
10 3 2 MEDIO necesidades del puesto
servicio de la
empresa.
IMPLEMENTACION
LES ESTABLECIDOS EN BASE A ISO 27001 TECNICA
SEGURIDAD EN LA
OPERATIVA Copias de Contratar un hosting
seguridad.
SEGURIDAD FÍSICA Y
Equipamiento para
AMBIENTAL Áreas cortes de luz
seguras.
SEGURIDAD FÍSICA Y
AMBIENTAL Seguridad de Contratar un hosting
los equipos.
SEGURIDAD FÍSICA Y
AMBIENTAL Seguridad de Contratar un hosting
los equipos.
SEGURIDAD FÍSICA Y
AMBIENTAL Áreas Adquisición de ups
seguras.
Pagar licencia de
antivirus anuales.
ADQUISICIÓN, DESARROLLO
Y MANTENIMIENTO DE LOS
SISTEMAS DE Adquisición de Deep
INFORMACIÓN. Seguridad
en los procesos de frezer
desarrollo y soporte.
Actualizar la
documentación
acerca de cada perfil
de usuario
SEGURIDAD DE LAS
TELECOMUNICACIONES Documentación de
intercambio de actualizaciones de
información con partes claves
externas.
SEGURIDAD FÍSICA Y
AMBIENTAL Áreas Adquisición de UPS
seguras.
SEGURIDAD FÍSICA Y
AMBIENTAL Áreas Adquisición de UPS
seguras.
ASPECTOS ORGANIZATIVOS
DE LA SEGURIDAD DE LA Seguro de salud
INFORMAC. Dispositivos para los
para movilidad y trabajadores
teletrabajo.
SEGURIDAD LIGADA A
Seguro de salud
LOS RECURSOS
para los
HUMANOS Cese o cambio
trabajadores
de puesto de trabajo