Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Control de acceso0.00
Gestión de Activos0.00
Política de seguridad0.00
120 Programa de mejoramiento de la gestiónMinisterio del Interior
Adquisición, desarrollo y mantenimiento de los sistemas de información0.00
Control de acceso0.00
Política de seguridad0.00
0.00 10.00 20.00 30.00 40.00 50.00 60.00 70.00 80.00 90.00 100.00
STATUS_INICIAL
90.00 100.00
NO 43%
SI 57%
Cumple %
5. POLÍTICAS DE SEGURIDAD.
6. ASPECTOS ORGANIZATIVOS DE LA SEGURIDAD DE LA INFORMAC.
7. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS.
8. ADMINISTRACION DE ACTIVOS.
9. CONTROL DE ACCESOS.
10. CIFRADO.
11. SEGURIDAD FÍSICA Y AMBIENTAL
12. SEGURIDAD DE LAS OPERACIONES
13. SEGURIDAD EN LAS COMUNICACIONES
14. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO. DEL SISTEMAS DE INFORMACIÓN
15. RELACIONES CON EL PROVEEDOR.
16. GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN.
17. ASPECTOS DE SEGURIDAD DE LA INFORMACION EN LA GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO.
18. Cumplimiento
Total Cumplimiento
NO 50% SI 50%
NO 50% SI 50%
NO
RECURSOS HUMANOS.
NO 50% SI 50%
NO
NO 14%
NO
SI 86%
NO 43%
SI 57%
NO 100%
NO 100%
18. Cumplimiento
NO 100%
Si % No %
50 50 Total Cumplimiento
43 57
NA 6%
50 50
40 60
86 14
- 100
SI 35%
40 60
57 43
29 71
- 100 NO 59%
- 100
- 100
25 75
- 100
Si % No % No Aplica
35.09% 58.77% 6.14%
6. ASPECTOS ORGANIZATIVOS DE LA
SEGURIDAD DE LA INFORMAC.
SI 43%
NO 57%
8. ADMINISTRACION DE ACTIVOS.
SI 40%
NO 60%
SI 40%
NO 60%
SI 40%
NO 60%
SI 29%
NO 71%
NO 100%
SI 25%
NO 75%
27001-2009
27001-2013
REF. DS-83
CONTROL
CONTROL
DOMINIO
NCh-ISO
ISO
A.5 POLITICA DE SEGURIDAD
A.5.1 POLITICA DE SEGURIDAD DE LA INFORMACION
Política de Seguridad
A.5.1.2 A.5.1.2
A.6.1.2 ELIMINADO
A.6.1.3 Art. 12, a,b A.6.1.1
A.8.1.1 A.6.1.1
A.8.1.2 A.7.1.1
A.8.2.3 A.7.2.3
A.8.3.3 A.9.2.6
A.9.2.4 A.11.2.4
A.9.2.5 A.11.2.6
A.9.2.7 A.11.2.5
A.10.1.2 A.12.1.2
A.10.1.4 A.12.1.4
Clausula 8.1*
Implementar y mantener un nivel adecuado de la seguridad de la información y la entrega del se
Objetivo acorde con los acuerdos de entrega del servicio de terceras partes.
A.10.2.1 Clausula 8.1 (*)
A.10.2.2 A.15.2.1
A.10.2.3 A.15.2.2
A.10.3.2 A.14.2.9
A.10.5 RESPALDO
Objetivo Mantener la integridad y disponibilidad de la informacion y de las instalaciones de procesamiento
informacion.
A.10.5.1 Art. 24 Letras A.12.3.1
a-b-c-d-e-f-g
Gestión de comunicaciones y operaciones
A.10.6.2.Párr.1 A.13.1.2
A.10.6.2.Párr.2
A.10.6.2.Párr.3
A.10.7 MANEJO DE LOSno
Evitar divulgacion MEDIOS
autorizada, modificacion, borrado o destruccion de los activos e interrupcio
Objetivo actividades de negocio.
A.10.7.1 Art. 24 Letra e A.8.3.1
A.10.7.4 ELIMINADO
A.10.8 INTERCAMBIO
Manterner DE INFORMACION
la seguridad de la informacion y software intercambiado dentro de una organización y
Objetivo cualquier otra entidad.
A.10.8.1 Art. 9 A.13.2.1
Art. 10 Letra a
A.10.8.3 A.8.3.3
A.10.9.2 A.14.1.3
A.10.10 SEGUIMIENTO
Objetivo Detectar actividades de procesamiento de informacion no autorizadas.
A.10.10.1 Art. 23 A.12.4.1
A.10.10.2 Art. 7
A.10.10.5 Letra d
A.10.10.3 Art. 23 A.12.4.2
A.12.4.3
A.10.10.4 A.12.4.3
A.10.10.6 A.12.4.4
A.11.2.4 A.9.2.5
A.11.4.4 ELIMINADO
A.11.4.7 ELIMINADO
A.11.5.6
A.11.6 CONTROL DE ACCESO A LAS APLICACIONES Y A LA INFORMACION
Objetivo Evitar el acceso no autorizado a la información contenida en los sistemas de aplicación.
A.11.6.1 A.9.4.1
A.11.6.2 ELIMINADO
A.11.7 INFORMATICA
Garantizar MOVIL Yde
la seguridad TRABAJO REMOTO
la información cuando se usan dispositivos de informática móvil y tra
Objetivo remoto.
A.11.7.1 Art. 7, Letra a A.6.2.1
Art. 9
A.11.7.2 A.6.2.2
A.12.2.3.Párr.2 ELIMINADO
A.13.1.2 A.16.1.3
A.13.2
Objetivo
A.13.2.1 Art. 12 Letra b A.16.1.1
A.13.2.2 A.16.1.6
A.13.2.3 A.16.1.7
A.14.1.3 Art. 35
A.14.1.4
A.14.1.2 Art. 7 A.17.1.1
Letra d
Art. 8
A.14.1.5 A.17.1.3
A.15 CUMPLIMIENTO
A.15.1 Cumplimiento
Evitar de los requisitos
el incumplimiento legales
de cualquier ley, estatuto, regulacion u obligacion contractual, y de cualq
Objetivo requisito de seguridad.
A.15.1.1 A.18.1.1
A.15.1.3 A.18.1.3
A.15.1.4 A.18.1.4
A.15.1.5 ELIMINADO
Cumplimiento
A.15.1.6 A.18.1.5
A.15.2.2 A.18.2.3
A.15.3 Consideraciones
Maximizar sobre ladeauditoría
la efectividad de sistemas
la interferencia, de información
y reducirla al mínimo, desde o hacia el proceso de a
Objetivo del sistema de información.
A.15.3.1 A.12.7.1
A.15.3.2 ELIMINADO
NOTA
(*) Los controles señalados se mapean al menos parcialmente contra requerimien
Por ejemplo, la clausula 8.1 en ISO 27001-2013 requiere que la organización
asegurar de que los procesos externalizados se determinan y controlan.
OBJETIVO DE CONTROL
D DE LA INFORMACION
o de la direccion para la seguridad de la informacion, de acuerdo con los
n las regulaciones y leyes pertinentes.
Políticas de seguridad de la información
EGURIDAD DE LA INFORMACION
RE LOS ACTIVOS
a adecuada protección sovre los activos de la organización.
Inventario de activos
Propiedad de los activos
FORMACION
n recibe el nivel de proteccion adecuado.
Clasificación de la información.
Etiquetado de la información
RECURSOS HUMANOS
Selección.
L AMBIENTE
Elementos de soporte
Seguridad en el cableado
Retiro de Activos.
CIONES Y OPERACIONES
ACIONALES Y RESPONSABILIDADES
ecta y segura de las instalaciones de procesamiento de la información
Procedimientos de operación documentados
Gestión de cambios
Segregación de funciones
Respaldo de la información
DAD DE RED
a información en redes y la proteccion de la infraestructura de soporte.
Controles de red
Manejo de activos
Mensajería electrónica.
O ELECTRONICO
en el comercio electronico sobre redes publicas deberia ser protegida ante
sputas contractuales, y su divilgacion o modificacion no autorizada.
Aseguramiento de servicos de aplicación en redes publicas.
Sincronización de relojes
E USUARIOS
arios autorizados y prevenir el acceso no autorizado a los sistemas de
EL USUARIO
rio no autorizado, y el robo o compromiso de la información y de las
ento de la informacion.
Uso de informacion de autenticacion secreta.
L SISTEMA OPERATIVO
do a los sistemas operativos.
Procedimientos de inicio de sesión seguro.
RABAJO REMOTO
la información cuando se usan dispositivos de informática móvil y trabajo
Trabajo Remoto.
Gestión de claves
Filtración de información
Desarrollo tercerizado.
S DE LA SEGURIDAD DE LA INFORMACION
tos de seguridad de la informacion.
es y eventos de seguridad de la informacion asociados a sistemas de
os de manera de permitir tomar acciones correctivas a tiempo.
Informe de eventos de seguridad de la información.
Responsabilidades y procedimientos.
Recolección de evidencia.
UIDAD DE NEGOCIO
e la información en la gestion de la continuidad del negocio
s a las actividades del negocio y proteger los procesos criticos del negocio
importantes en los sistemas de informacion o contra desastres, y asegurar su
uditoría de sistemas
la interferencia, de información
y reducirla al mínimo, desde o hacia el proceso de auditoría
27001-2013
CONTROL
CONTROL
NCh-ISO
ISO
OBJETIVO DE CONTROL REQUISITO de CONTROL
A.5.1.2 A.05.01.02 Revisión de las políticas Se deben revisar las políticas de seguridad de la
de seguridad de la información a intervalos planificados o si se
información producen cambios significativos, para asegurar
su conveniencia, suficiencia y eficacia
contínuas.
A.8.1.1 A.06.01.01 Roles y responsabilidades Todas las responsabilidades de la seguridad de
de la seguridad de la la informacion deben ser definidas y asignadas.
informacion.
A.6.1.3
D06
A.10.1.3 A.06.01.02 Segregación de funciones Se deben segregar las funciones y las areas de
responsabilidad para reducir las oportunidades
de modificaciones no autorizadas o no
intencionales, o el uso inadecuado de los
activos de la organizacion.
A.6.1.6 A.06.01.03 Contacto con autoridades Se deben mantener los contactos apropiados
con las autoridades pertinentes.
A.6.1.7 A.06.01.04 Contacto con grupos Se deben mantener contactos apropiados con
especiales de interés. los grupos especiales de interés u otros foros
especializados en seguridad, así como
asociaciones de profesionales.
A.06.01.05 Seguridad de la Se debe abordar la seguridad de la información
información en la gestión en la gestión de proyecto, sin importar el tipo de
de proyecto. proyecto.
A.10.7.2 A.08.03.02 Eliminacion de los medios. Se deben eliminar los medios de forma segura y
sin peligro cuando no se necesiten más, usando
procedimientos formales.
A.11.1.1 A.09.01.01 Política de control del Se debe establecer, documentar y revisar una
acceso política de control de acceso basados en los
requisitos de negocio y de seguridad de la
información.
A.11.4.1 A.09.01.02 Accesos a las Redes y a Los usuarios sólo deben tener acceso directo a
los servicios de la red a la red y a los servicios de la red para los
cuales han sido autorizados.
A.12.3.1 A.10.01.01 Política sobre el uso de Se debe desarrollar e implementar una política
controles criptográficos sobre el uso de controles criptográficos para la
protección de la información.
A.9.1.2 A.11.01.02 Controles de ingreso físico Las áreas seguras deben estar protegidas por
controles de entrada apropiados que aseguren
que sólo se permite el acceso a personal
autorizado.
A.9.1.3 A.11.01.03 Asegurar Seguridad de Se debiera diseñar y aplicar la seguridad física
oficinas, salas e en oficinas salas e instalaciones.
instalaciones.
A.9.1.4 A.11.01.04 Protección contra Se debe diseñar y aplicar la protección física
amenazas externas y del contra daño por desastre natural, ataque
ambiente. malicioso o accidentes.
A.9.1.5 A.11.01.05 Trabajo en áreas seguras. Se deben diseñar y aplicar procedimientos para
trabajar en áreas seguras.
A.9.1.6 A.11.01.06 Áreas de entrega y carga. Se deben controlar los puntos de acceso tales
como áreas de entrega y de carga y otros
puntos donde las personas no autorizadas
puedan acceder a las instalaciones y, si es
posible, aislarlas de las instalaciones de
procesamiento de información para evitar el
acceso no autorizado.
A.9.2.1.Párr A.11.02.01 Ubicación y protección del El equipamiento se debe ubicar y proteger para
.1 equipamiento reducir los riesgos provocados por amenazas y
peligros ambientales, y oportunidades de
acceso no autorizado.
Clausula 8.1 (*) Control y Planificacion (La organización se debe asegurar de que los procesos
operacional. externalizados se determinan y controlan)
A.15.3.1 A.12.07.01 Controles de auditoría de Los requisitos y las actividades de auditoría que
sistemas de información involucran verificaciones de los sistemas
operacionales se deben planificar y acordar
cuidadosamente para minimizar el riesgo de
interrupciones en los procesos del negocio.
A.10.6.1 A.13.01.01 Controles de red Las redes se deben gestionar y controlar para
proteger la informacion en los sistemas y
aplicaciones.
A.10.6.2.Pá A.13.01.02 Seguridad de los servicios Los mecanismos de seguridad, los niveles de
rr.1 de la red servicio y los requisitos de la gestión de todos
los serviciosde red se deben identificar e incluir
A.10.6.2.Pá en los acuerdos de servicios de red, ya sea que
rr.2 estos servicios son prestados dentro de la
A.10.6.2.Pá organizacion o por terceros.
rr.3
A.11.4.5 A.13.01.03 Separacion en las redes Los grupos de servicios de información,
usuarios y sistemas de información se deben
separar en redes.
A.12.5.1 A.14.02.02 Procedimientos del control Los cambios a los istemas dentro del ciclo de
del cambios del sistema. desarrollo deben ser controlados mediante el
uso de procedimientos formales de control de
cambios.
Control y Planificacion
Clausula 8.1 (*) operacional.
A.12.5.3 A.14.02.04 Restricciones sobre los Se deben desalentar las modificaciones a los
cambios en los paquetes paquetes de software, que se deben limitar a los
de software. cambios necesarios, los que deben ser
controlados de manera estricta.
A.10.3.2 A.14.02.09 Prueba de aceptación del Se deben definir los programas de prueba de
sistema aceptación y los criterios pertinentes para los
nuevos sistemas de información,
actualizaciones y o versiones nuevas.
A.15.01.03 Cadena de suministro de Los acuerdos con los proveedores deben inclu ir
tecnologías de la los requisitos para abordar los riesgos de
información y seguridad de la información asociados a los
comunicaciones servicios de la tecnología de la información y las
comunicaciones y la cadena de suministro del
producto
A.13.1.1 A.16.01.02 Informe de eventos en la Se deben informar, lo antes posible, los eventos
seguridad de la de seguridad de la información mediante
información canales de gestion apropiados.
A.13.1.2 A.16.01.03 Reporte de las debilidades Se debe requerir a todos los empleados y
en la seguridad contratistas que usen los sistemas
y servicios de información de la organización,
que observen e informen cualquier debilidad
(observada o que se sospeche) en la seguridad
de la informacion de los sistemas o los
servicios.
A.15.1.3 A.18.01.03 Protección de los Los registros se deben proteger contra pérdida,
registros. destrucción, falsificación, acceso sin
autorización, de acuerdo con los requisitos
legislativos, regulatorios, contractuales y del
negocio.
A.15.2.1 A.18.02.02 Cumplimiento con las Los gerentes deben revisar con regularidad el
políticas y normas de cumplimiento del procesamiento de la
seguridad información y los procedimientos de seguridad
que están dentro de su area de responsabilidad,
de acuerdo con las politicas de seguridad,
normas y requisitos de seguridad pertinentes.
A.15.2.2 A.18.02.03 Verificación del Se deben verificar regularmente los sistemas de
cumplimiento técnico información en cuanto a su cumplimiento con las
políticas y normas de seguridad de la
información de la organización.
NOTA
(*) Los controles señalados se mapean al menos parcialmente contra
requerimientos del SGSI. Por ejemplo, la clausula 8.1 en NCh ISO
27001.Of 2013 requiere que la organización se debe asegurar de que los
procesos externalizados se determinan y controlan.
FE DE ERRATAS al 12-07-2015
NO -
Se debería tener cuidado para que ninguna persona pueda acceder, modificar ni
utilizar activos sin autorización o detección.
El início de un evento se debería separar de su autorización. Se debería
considerar la posibilidad de colusión en el diseño de controles.
Las organizaciones pequeñas pueden encontrar la segregación de labores como
SI Ir
dificil de lograr, pero el principio se debería aplicar en la mayor medida posible.
Cuando sean difíciles de segregar, se deberían considerar otros controles como
el monitoreo de actividades, seguimientos de auditoría y supervisión de la
dirección.
Los empleados y los usuarios externos que usan o que tengan acceso a los
activos de la organización deben tomar conciencia de los requisitos de seguridad
de la información de los activos de la organización, relacionados con la
información y las instalaciones y recursos de procesamiento de la información.
Deben ser responsables del uso de cualquier recurso de procesamiento de la
información y cualquier uso desarrollado bajo su responsabilidad.
SI Ir
Se deberían considerar las normas para almacenamiento, manipulacion y
destruccion de activos segun Ley 20.285.
Pautas a considerar para proteger a los medios que contienen información que
se transporta:
-Se deberían utilizar servicios de transporte o courier confiables;
-Se deberían desarrollar procedimientos para verificar la identificación de
servicios de courier;
-El empaque debería ser suficiente para proteger los contenidos de daños físicos
que probablemente ocurran durante el tránsito de acuerdo con las NO -
especificaciones del fabricante;
-Se deberían mantener registros, identificando el contenido de los medios, la
protección aplicada, así como también un registro de las veces en que se
transfirió a los custodios en tránsito y un recibo
en el lugar del destino.
SI Ir
La institución debe contar con protección contra daños causados por desastre
natural (inundacion, terremoto, tsunami, tormenta electrica, etc.).
La institucion debe contar con protección contra daños causados por ataque
malicioso (explosión, revuelta civil, etc.). NO -
La institución debe contar con protección contra accidentes u otras formas de
desastres por causa humana.
NO -
-El equipamiento debe estar ubicado o protegido de forma que se reduzcan los
riesgos provocados por amenazas y peligros ambientales, y accesos no
autorizados.
-La autoridad (dirección) debe impartir instrucciones relativas al consumo de
alimentos, bebidas y tabaco en las cercanías de los medios de procesan y NO -
soportan información.
-La autoridad debe promover prácticas de escritorio limpio.
¿Se utiliza una sola fuente horaria para sincronizar los relojes de todos los
sistemas de procesamiento de información relevantes dentro de la organización
o dominio de seguridad? SI Ir
-Las pruebas de aceptación del sistema deberían incluir las pruebas de los
requisitos de seguridad de la
información (ver A.14.1.1 y A.14.1.2) y la adherencia a las prácticas de
desarrollo del sistema seguro (ver A.14.2.1).
-Las pruebas también se deberían realizar en los componentes y sistemas
integrados recibidos. NO -
-Las pruebas se deberían realizar en un entorno de pruebas realista para
garantizar que el sistema no introducirá vulnerabilidades al entorno de la
organización y que las pruebas sean confiables.
Temas que deberían ser incluidos en los acuerdos con el proveedor sobre la
seguridad de la cadena de suministro:
-Definir los requisitos de seguridad de la información que se aplicarán a la
adquisición de tecnologías, productos o servicios de información y comunicación
además de los requisitos de seguridad de la
información para las relaciones con el proveedor;
-Implementación de un proceso de monitoreo y métodos aceptables para validar
que los productos y servicios de tecnología de información y comunicación se
adhieren a los requisitos de seguridad establecidos;
-Implementación de un proceso para identificar los componentes de los
productos o servicios que son fundamentales para mantener la funcionalidad y NO -
que, por lo tanto, requiere una mayor atención y escrutinio cuando se desarrollan
fuera de la organización, especialmente si el proveedor del nivel
superior externalice los aspectos de los componentes de productos o servicios a
otros proveedores;
-Obtener la garantía de que los productos de tecnología de información y
comunicación entregados funcionan según lo esperado sin ninguna función
inesperada o no deseada;
El monitoreo y revisión de los servicios del proveedor debería garantizar que los
términos y condiciones de
seguridad de la información de los acuerdos se respeten y que los incidentes y
los problemas de seguridad de la información se gestionen correctamente.
Los servicios definidos, así como los reportes y registros provistos por terceros,
deben ser monitoreados y revisados regularmente.
La entrega del servicio definido con el proveedor se debe auditar.
NO -
Nombre
Proceso Subproceso Etapa relevante Tipo Ubicación Responsable / dueño Soporte
Activo
Administrativo Entrega Activo Entrega Equipamiento Actas de Entrega Documento Kardex depto AdministMaria Natalia Acevedo Papel
Administrativo Recepciona Activo Recepcion Equipamiento Actas de Recepción Documento Kardex depto AdministMaria Natalia Acevedo Papel
Administrativo Contratos Externos Trabajos Externos Acuerdo de Confidencialidad Documento kardex responsable, MMaria Natalia Acevedo Papel
Administrativo Base Licitacion Base de Licitacion Carpeta con el contenido Bases de L
Documento Física, firmada por el Maria Natalia Acevedo Digital
Administrativo Recepcion de Facturas Recepcion de Facturas Facturas de los Proveedores. Documento kardex Depto Adm, Me
Maria Natalia Acevedo Papel
Administrativo Compras Autorizacion de Memoranum Para Autorizacion Compra Documento Kardex depto AdministMaria Natalia Acevedo Papel
Administrativo Recepcion de Documento Ingreso Documentos Documentos Oficina de Partes Documento Servidor Ares Ulices Vallejos Digital
Administrativo Gestión de Abastecimiento Adquisición a través de Trato Direct Res Trato directo Documento kardex Depto administrGuillermo Orellana Papel
RRHH Contrataciones Elaboración de contrato Resolución de UGP. Documento kardex UGP, MelgarejoPaola Aliste Papel
RRHH Cobro de licencia Oficio de cobro Licencias Médicas. Documento kardex responsable, M
Marcela Arévalo Papel
RRHH Tramite a pago envio a finanzas Boletas de Honorarios. Documento kardex responsable, M
Marcela Arévalo Papel
RRHH Sumario Sumario Sumario Documento kardex responsable, M
Paola Aliste Papel
RRHH Notificaciones de Calificacion notificacion Calificaciones Expediente kardex responsable, M
Paola Aliste Papel
RRHH Pago Remuneraciones Cálculo de remuneraciones P Excel Calculo de Remunerac Documento Serv Ares Ana Luisa Montes Digital
RRHH Descuento Remuneraciones Descuentos P Excel Descuentos Documento Serv Ares Ana Luisa Montes Digital
Transparencia. Gestión de Solicitudes de Inf Tramitación Respuesta a las solicit Cartas deTramitación Respuesta a lDocumento kardex UGP, Melgarejo
Sara Penaloza Papel
Core Publicar Sitio Actas Subir Actas Actas Sesiones Plenarias. Documento kardex responsable, M
Silvia Gomez Papel
Core Publicar Acuerdos Subir Acuerdos Acuerdos CORE. Documento kardex responsable, M
Silvia Gomez Papel
Core Guardar Audios Guardar Grabacion Audios Sesiones Plenarias. Documento kardex responsable, M
Silvia Gomez Papel
Financiero Financiero Revisión de antecedentes Egresos Contables Documento Serv Ares Maria Teresa Monardes Digital
Financiero Financiero Revisión de antecedentes Cartolas Transferencias Documento Kardex responsable. MMaria Teresa Monardes Papel
Financiero Financiero Revisión de antecedentes Estados de Pago Documento Kardex responsable. MMaria Teresa Monardes Papel
Financiero Financiero Cobro de boletas de garantías Boletas de garantía Documento caja fuerte, Depto Fin Veronica Munoz Papel
Financiero Financiero Transferencia electrónica Cheques Documento caja fuerte, Depto Fin Maria Teresa Monardes Papel
Financiero Financiero Revisión de antecedentes Facturas Documento kardex responsable, M Johanna Castillo Papel
Financiero Financiero Revisión de antecedentes kardex Finanzas Infraestructura Depto Finanzas , MelgMaria Teresa Monardes Papel
Financiero Financiero Transferencia electrónica Docto Trasnferencia Electronica Infraestructura Melgarejo 669 piso 7 Maria Teresa Monardes Papel
Financiero Financiero Entrega y depósitos de documentosDocto Asig Docto Bancario Expediente of partes, Melgarejo 6 Natalia Cerda Papel
Financiero Financiero imputación contable P Excel imputación contable Documento Depto Finanzas , MelgCeclia Valencia Digital
Financiero Financiero Cobro de boletas de garantías P Excel Cobro de boletas de garant Documento Serv Ares Veronica Muñoz Digital
Financiero Financiero Revisión de disponibilidad de asign P Excel Revisión de disponibilidad Documento Serv Ares Maria Teresa Monardez Digital
Financiero Financiero Transferencia electrónica P Excel Transferencia electrónica Documento Serv Ares Natalia Cerda Digital
Financiero Todos los Subprocesos Todas las Etapas Sitio Web Sigfe Sistema Externo Elizabeth Montenegro No Aplica
Informatica Informatica Procedimentacion Procedemientos Documento Mueble sin llave Miguel Gonzalez Papel
Informatica Informatica Administrativa Documentos Digitalizados Expediente Servidor Ares Miguel Gonzalez Digital
Informatica Informatica Guardar información en medios ext Servidor PDC SW Datacenter / Esxi Miguel Gonzalez No Aplica
Informatica Informatica Guardar información en medios ext Servidor SDC SW Datacenter / Esxi Miguel Gonzalez No Aplica
Informatica Informatica Guardar información en medios ext Servidor RODC SW Datacenter / Esxi Miguel Gonzalez No Aplica
Informatica Informatica Guardar información en medios ext Servidor Wsus SW Datacenter / Esxi Miguel Gonzalez No Aplica
Informatica Informatica Guardar información en medios ext Servidor WEB SW Datacenter / Esxi Miguel Gonzalez No Aplica
Informatica Informatica Guardar información en medios ext Servidor FTP SW Datacenter / Esxi Miguel Gonzalez No Aplica
Informatica Informatica Guardar información en medios ext Servidor SVN SW Datacenter / Esxi Miguel Gonzalez No Aplica
Informatica Informatica Guardar información en medios ext Servidor Methasys SW Datacenter / Esxi Miguel Gonzalez No Aplica
Informatica Informatica Guardar información en medios ext Servidor ERP SW Datacenter / Esxi Miguel Gonzalez No Aplica
Informatica Informatica Guardar información en medios ext Servidor Base Datos SW Datacenter / Esxi Miguel Gonzalez No Aplica
Informatica Informatica Guardar información en medios ext Servidor Vcenter SW Datacenter / Esxi Miguel Gonzalez No Aplica
Informatica Informatica Guardar información en medios ext Equipo Desarrollo SW Datacenter / Esxi Miguel Gonzalez No Aplica
Informatica Informatica Guardar información en medios ext Servidor Archivos Equipos Datacenter Miguel Gonzalez No Aplica
Informatica Informatica Guardar información en medios ext Servidor Esxi 1 Equipos Datacenter Miguel Gonzalez No Aplica
Informatica Informatica Guardar información en medios ext Servidor Esxi 2 Equipos Datacenter Miguel Gonzalez No Aplica
Informatica Informatica Guardar información en medios ext Switch1 Datacenter Infraestructura Física Datacenter Miguel Gonzalez No Aplica
Informatica Informatica Guardar información en medios ext Switch2 Servidores Infraestructura Física Datacenter Miguel Gonzalez No Aplica
Informatica Informatica Guardar información en medios ext Switch Pisos Infraestructura Física Toda la Institucion Miguel Gonzalez No Aplica
Informatica Informatica Guardar información en medios ext Equipo Nvr Equipos Datacenter Miguel Gonzalez No Aplica
Informatica Informatica Guardar información en medios ext Servidor DNS Equipos Servidor Voltaire Miguel Gonzalez No Aplica
Informatica Informatica Guardar información en medios ext Servidor Reloj Control Equipos VigagoreV Miguel Gonzalez No Aplica
Informatica Informatica Guardar información en medios ext Bases Datos Adempiere Base de Datos Servidor Montesquiea Miguel Gonzalez No Aplica
Informatica Informatica Guardar información en medios ext Bases Datos Intranet Base de Datos Servidor Voltaire Miguel Gonzalez Digital
Informatica Informatica Guardar información en medios ext Bases Datos CORE Base de Datos Servidor Voltaire Miguel Gonzalez Digital
Informatica Informatica Guardar información en medios ext Base Datos Methasys Base de Datos Servidor Methasys Miguel Gonzalez Digital
Informatica Informatica Guardar información en medios ext Base Datos Web GORE Base de Datos Servidor Voltaire Miguel Gonzalez Digital
Informatica Informatica Guardar información en medios ext Base Datos COREVota Base de Datos Servidor Voltaire Miguel Gonzalez Digital
Informatica Todos los Subprocesos Todas las Etapas Sistema Methasys Sistema Servidor Methasys Miguel Gonzalez Digital
Informatica Todos los Subprocesos Todas las Etapas Email Funcionarios Sistema Externo Miguel Gonzalez Digital
Informatica Todos los Subprocesos Todas las Etapas Sitio Web Gore Sistema Servidro Voltaire Miguel Gonzalez Digital
Informatica Todos los Subprocesos Todas las Etapas Sitio Web Mercado Publico Sistema Externo Liliam Vega No Aplica
Informatica Todos los Subprocesos Todas las Etapas Sitio Web BIP Sistema Externo Claudio Oyarzun No Aplica
Informatica Pago Remuneraciones Pago de Cotizaciones Sitio Web Previred Sistema Externo Ana Luisa Montes No Aplica
Informatica Informatica Plenario Sitio Web COREVota Sistema Servidro Voltaire Miguel Gonzalez Digital
Informatica Informatica Trasnparencia Activa Sitio Web Transparencia Sistema Externo Miguel Gonzalez No Aplica
Informatica Informatica Consulta SII Sitio Web SII Sistema Externo Elizabeth Montenegro No Aplica
Informatica Informatica Ingreso Datos a Sigfe Sitio Web Sigfe Sistema Externo Elizabeth Montenegro No Aplica
Todos los Procesos Todos los Subprocesos Todas las Etapas Computadores de Escritorio Equipos Toda la Institucion Usuarios Gore No Aplica
Gestión de Programas y Proyectos EPrograma Público de Inversió Elaboración y difusión PROPIR Excel Reportes PROPIR Documento Serv Ares Jazmin arredondo Digital
Planificación y Ordenamiento TerritoProgramación de Inversiones A
Elaboración ARI Excel Reportes ARI Documento Serv Ares Jazmin arredondo Digital
Fondo de Innovación para la Co Modalidad Concurso Evaluación de proyectos de innovacProyectos Formulario Archivador kardex Carlos Cubillos Papel
Fondo de Innovación para la Competitividad Revisión de informes financieros y Rendiciones de cuentas e informes Documento Archivador kardex Carlos Cubillos Papel
Programa de Infraestructura RurElaboración de planes marcosEvaluación
de de propuestas y seguimiInformes Documento Archivador kardex José Luis Carvajal Papel
Programación de la Inversión proyección del gasto mensual programación mensual de la inversióExcel Reportes gasto mensual proyDocumento Serv Ares Julio Acuña Digital
Ejecución de la Inversión Ejecución de la Inversión Monitoreo de Avance Físico de IniciaDoc Monitoreo de Avance Documento Melgarejo 669 piso 7 ,Andrea Rosas Digital
Ejecución de la Inversión Ejecución de la Inversión Monitoreo de Avance Físico de IniciaDoc Visita a Terreno Documento Kardex Andrea Rosas Papel
Fiscalizacion programas 6% Planificación de supervisión Calendarización de los proyecto a Planilla consolidada Historica del Base de Datos Serv Ares Suliang Ow Digital
Fiscalizacion programas 6% Planificación de supervisión Calendarización de los proyecto a Formulario con Fechas de EjecucióFormulario Suliang Ow Suliang Ow Papel
Fiscalizacion programas 6% Fiscalización de proyectos de Completar la ficha de ejecución de cFormulario de Postulación de proyeFormulario Carpeta Fisica con ca Felipe Olfos Papel
Fiscalizacion programas 6% Fiscalización de proyectos de Completar la ficha de ejecución de cFichas de Ejecución Formulario Carpeta Fisica con ca Suliang Ow Papel
Fiscalizacion programas 6% Informes de fiscalización del Preparación del informe de fiscaliz Fotografías de las Ejecuciones de Equipos Albun fotografico de c Suliang Ow Digital
Fiscalizacion programas 6% Informes de fiscalización del Revisión de los informes de ejecuci Informe de Fiscalización en Terren Documento Carpeta Fisica con ca Suliang Ow Papel
Tranferencias de capital Revisión de iniciativas Revisión de iniciativas declaradas p Programa, proyecto o Estudio Documento Carpeta Fisica de cadaTeresa Pastor Papel
Tranferencias de capital Revisión de iniciativas Aprobación o rechazo de iniciativa Certificado de Aprobación u Oficio Documento Carpeta Fisica de cadaAndrea Rosas Papel
Tranferencias de capital Rendición de Iniciativas Revisión de rendiciones mensualesCarpeta
d de rendición mensual de cad
Expediente Carpeta Fisica de cadaAndrea Rosas Papel
Tranferencias de capital Rendición de Iniciativas Revisión de Informes Técinos - Finan
Carpeta de Informes Técinos - FinanExpediente Carpeta Fisica de cadaAndrea Rosas Papel
Tranferencias de capital Rendición de Iniciativas Revisión de Informes Final de CierreCarpeta de Informes Final de CierreExpediente Carpeta Fisica de cadaAndrea Rosas Papel
Fiscalizacion fndr tradicional Fiscalización de proyectos de Elaboración de informe de visita a t Consolidado de Informes de Visita Base de Datos Carpeta digital de la Marta Arcos Digital
Fiscalizacion fndr tradicional Revisión de informes de ATO Emisión de informe de Aprobación, Control de ATOS e Informes Base de Datos Carpeta copartida GruMarta Arcos Digital
Sistema pmg Coordinar y gestión del sistemArticula información y actores para Formulario H y Formulario del Mon Formulario Plataforma Digital DI Cristian Paz Digital
ANÁLISIS DE CRITICIDAD
Persona
Autorizada Confidencialidad Integridad Disponibilidad Criticidad
para Manipular
Nombre
Proceso Confidencialidad Integridad Disponibilidad Criticidad Amenaza
Activo
Administrativo Actas de Entrega Público Baja Media Media Perdida, Fuego, Agua
Administrativo Actas de Recepción Público Baja Media Media Perdida, Fuego, Agua
Administrativo Acuerdo de Confidencialidad Público Media Baja Media Perdida, Fuego, Agua
Administrativo Carpeta con el contenido Bases de Licitación. Público Baja Media Media Falla Disco Duro/ Electrica
Administrativo Facturas de los Proveedores. Público Media Media Media Perdida, Fuego, Agua
Administrativo Autorizacion Compra Público Alta Baja Alta Perdida, Fuego, Agua
Administrativo Documentos Oficina de Partes Público Media Alta Alta Eliminacion Accidental
Administrativo Res Trato directo Público Media Media Media Perdida, Fuego, Agua
RRHH Resolución de UGP. Público Alta Media Alta Perdida, Fuego, Agua
RRHH Licencias Médicas. Público Baja Media Media Perdida, Fuego, Agua
RRHH Boletas de Honorarios. Público Baja Baja Baja Perdida, Fuego, Agua
RRHH Sumario Reservada Media Baja Alta Perdida, Fuego, Agua
RRHH Calificaciones Público Baja Media Media Perdida, Fuego, Agua
RRHH P Excel Calculo de Remunerac Público Baja Baja Baja Eliminacion Accidental
RRHH P Excel Descuentos Público Alta Alta Alta Eliminacion Accidental
Transparencia. Cartas deTramitación Respuesta a las solicitudes de información Público Baja Baja Baja Eliminacion Accidental
Core Actas Sesiones Plenarias. Público Alta Media Alta Perdida, Fuego, Agua
Core Acuerdos CORE. Público Media Media Media Perdida, Fuego, Agua
Core Audios Sesiones Plenarias. Público Media Alta Alta Eliminacion Accidental
Financiero Egresos Contables Público Alta Media Alta Perdida, Fuego, Agua
Financiero Cartolas Transferencias Público Alta Media Alta Perdida, Fuego, Agua
Financiero Estados de Pago Público Alta Media Alta Perdida, Fuego, Agua
Financiero Boletas de garantía Público Alta Media Alta Perdida, Fuego, Agua
Financiero Cheques Público Media Media Media Perdida, Fuego, Agua
Financiero Facturas Público Alta Media Alta Eliminacion Accidental
Financiero kardex Finanzas Público Media Media Media Perdida, Fuego, Agua
Financiero Docto Trasnferencia Electronica Público Media Media Media Perdida, Fuego, Agua
Financiero Docto Asig Docto Bancario Público Media Media Media Perdida, Fuego, Agua
Financiero P Excel imputación contable Público Media Media Media Eliminacion Accidental
Financiero P Excel Cobro de boletas de garantías Público Baja Baja Baja Eliminacion Accidental
Financiero P Excel Revisión de disponibilidad de asignación presupuestaria Público Baja Baja Baja Eliminacion Accidental
Financiero P Excel Transferencia electrónica Público Baja Baja Baja Eliminacion Accidental
Financiero Sitio Web Sigfe Público Alta Media Alta Uso no autorizado de clave
Informatica Procedemientos Público Baja Media Media Perdida, Fuego, Agua
Informatica Documentos Digitalizados Público Alta Alta Alta Eliminacion Accidental
Informatica Servidor PDC Reservada Alta Alta Alta Falla en Sistema Operativo
Informatica Servidor SDC Reservada Alta Alta Alta Falla en Sistema Operativo
Informatica Servidor RODC Reservada Alta Alta Alta Falla en Sistema Operativo
Informatica Servidor Wsus Público Baja Baja Baja Falla en Sistema Operativo
Informatica Servidor WEB Público Media Media Media Falla en Sistema Operativo
Informatica Servidor FTP Público Alta Alta Alta Falla en Sistema Operativo
Informatica Servidor SVN Reservada Media Baja Alta Falla en Sistema Operativo
Informatica Servidor Methasys Reservada Alta Alta Alta Falla en Sistema Operativo
Informatica Servidor ERP Público Baja Baja Baja Falla en Sistema Operativo
Informatica Servidor Base Datos Reservada Media Media Alta Falla en Sistema Operativo
Informatica Servidor Vcenter Reservada Alta Alta Alta Falla en Sistema Operativo
Informatica Equipo Desarrollo Reservada Alta Baja Alta Falla en Sistema Operativo
Informatica Servidor Archivos Reservada Alta Alta Alta Falla en Sistema Operativo
Informatica Servidor Esxi 1 Reservada Alta Alta Alta Falla en Sistema Operativo
Informatica Servidor Esxi 2 Reservada Alta Alta Alta Falla en Sistema Operativo
Informatica Switch1 Datacenter Reservada Media Alta Alta Falla Electrica
Informatica Switch2 Servidores Reservada Media Alta Alta Falla Electrica
Informatica Switch Pisos Reservada Media Alta Alta Falla Electrica
Informatica Equipo Nvr Reservada Alta Alta Alta Apagado de Equipo
Informatica Servidor DNS Reservada Media Media Alta Falla en Sistema Operativo
Informatica Servidor Reloj Control Reservada Media Media Alta Falla en Sistema Operativo
Informatica Bases Datos Adempiere Público Baja Baja Baja Eliminacion Accidental
Informatica Bases Datos Intranet Reservada Alta Media Alta Eliminacion Accidental
Informatica Bases Datos CORE Reservada Alta Media Alta Eliminacion Accidental
Informatica Base Datos Methasys Reservada Alta Alta Alta Eliminacion Accidental
Informatica Base Datos Web GORE Reservada Alta Alta Alta Eliminacion Accidental
Informatica Base Datos COREVota Reservada Alta Alta Alta Eliminacion Accidental
Informatica Sistema Methasys Público Alta Alta Alta Uso no autorizado de clave
Informatica Email Funcionarios Reservada Alta Media Alta Uso no autorizado de clave
Informatica Sitio Web Gore Público Media Baja Media Sin Conexión
Informatica Sitio Web Mercado Publico Público Baja Baja Baja Uso no autorizado de clave
Informatica Sitio Web BIP Público Baja Baja Baja Uso no autorizado de clave
Informatica Sitio Web Previred Público Baja Baja Baja Uso no autorizado de clave
Informatica Sitio Web COREVota Público Baja Baja Baja Uso no autorizado de clave
Informatica Sitio Web Transparencia Público Alta Media Alta Eliminacion Accidental
Informatica Sitio Web SII Público Alta Alta Alta Uso no autorizado de clave
Informatica Sitio Web Sigfe Público Alta Alta Alta Uso no autorizado de clave
Todos los Procesos Computadores de Escritorio Público Media Media Media Uso no autorizado equipo
Gestión de Programas y Proyectos Estratégicos Excel Reportes PROPIR Público Media Media Media Eliminacion Accidental
Planificación y Ordenamiento Territorial Excel Reportes ARI Público Media Media Media Eliminacion Accidental
Fondo de Innovación para la Competitividad Proyectos Reservada Alta Alta Alta Perdida, Fuego, Agua
Fondo de Innovación para la Competitividad Rendiciones de cuentas e informes técnicos Reservada Alta Alta Alta Perdida, Fuego, Agua
Programa de Infraestructura Rural Informes Público Alta Media Alta Perdida, Fuego, Agua
Programación de la Inversión Excel Reportes gasto mensual proyeccion Público Baja Baja Baja Eliminacion Accidental
Ejecución de la Inversión Doc Monitoreo de Avance Público Baja Media Media Perdida, Fuego, Agua
Ejecución de la Inversión Doc Visita a Terreno Público Baja Baja Baja Perdida, Fuego, Agua
FiscalizacionPlanilla
programas
consolidada
6% Historica del total de proyectos del 6% desde 2008-2015, incluidos los proyectos aprobados
Reservada por lo CORES
Media Alta Alta Eliminacion Accidental
Fiscalizacion programas 6% Formulario con Fechas de Ejecución Reservada Alta Alta Alta Perdida, Fuego, Agua
Fiscalizacion programas 6% Formulario de Postulación de proyectos del 6% Reservada Alta Alta Alta Perdida, Fuego, Agua
Fiscalizacion programas 6% Fichas de Ejecución Reservada Alta Alta Alta Perdida, Fuego, Agua
Fiscalizacion programas 6% Fotografías de las Ejecuciones de proyectos Reservada Alta Media Alta Eliminacion Accidental
Fiscalizacion programas 6% Informe de Fiscalización en Terreno de Proyectos en Ejecución Reservada Baja Alta Alta Perdida, Fuego, Agua
Tranferencias de capital Programa, proyecto o Estudio Público Baja Media Media Perdida, Fuego, Agua
Tranferencias de capital Certificado de Aprobación u Oficio de Rechazo de Iniciativa Público Baja Alta Alta Perdida, Fuego, Agua
Tranferencias de capital Carpeta de rendición mensual de cada iniciativa Reservada Media Alta Alta Perdida, Fuego, Agua
Tranferencias de capital Carpeta de Informes Técinos - Financieros Trimestrales de cada iniciativa Reservada Media Alta Alta Perdida, Fuego, Agua
Tranferencias de capital Carpeta de Informes Final de Cierre de cada iniciativa Reservada Media Alta Alta Perdida, Fuego, Agua
Fiscalizacion fndr tradicional Consolidado de Informes de Visita a Terreno Reservada Alta Alta Alta Eliminacion Accidental
Fiscalizacion fndr tradicional Control de ATOS e Informes Público Alta Alta Alta Eliminacion Accidental
Sistema pmg Formulario H y Formulario del Monitoreo de Desempeño Público Alta Baja Alta Eliminacion Accidental
IDENTIFICACIÓN Y CARACTERIZACION DE LOS RIESGOS
Vulnerabilidad Probabilidad de Control para mitigar Control para mitigar Control para mitigar
Descripción del Riesgo Impacto Severidad Cumplimiento
(Debilidad) ocurrencia el riesgo el riesgo el riesgo
Falta de protección física No tener inventario actualizado Improbable Menores Bajo 11.1.4 11.1.3 9.4.1 NO
Falta de protección física No tener inventario actualizado Improbable Menores Bajo 11.1.4 11.1.3 9.4.1 NO
Falta de protección física Divulgación de información Improbable Insignificantes Bajo 11.1.4 11.1.3 9.4.1 NO
Borrado Accidental Indisponibilidad del archivo Moderado Moderadas Alto 12.5.1 9.4.2 12.6.1 SI
Falta de protección física No pago oportuno de Factura Improbable Moderadas Moderado 11.1.4 11.1.3 9.4.1 NO
Falta de protección física No comprar articulos de Necesidad Institucional Improbable Insignificantes Bajo 11.1.4 11.1.3 9.4.1 NO
Falta de copias de respaldo Interrupción de las Actividades Improbable Menores Bajo 12.3.1 9.4.2 - NO
Falta de protección física No comprar articulos de Necesidad Institucional Improbable Menores Bajo 11.1.4 11.1.3 9.4.1 NO
Falta de protección física No Contar con Informacion Improbable Menores Bajo 11.1.4 11.1.3 9.4.1 NO
Falta de protección física No pago de Licencias Improbable Menores Bajo 11.1.4 11.1.3 9.4.1 NO
Falta de protección física No Pago de Sueldos Improbable Moderadas Moderado 11.1.4 11.1.3 9.4.1 NO
Falta de protección física No tener documentacion del Funcionario Improbable Moderadas Moderado 11.1.4 11.1.3 9.4.1 NO
Falta de protección física No contar con retroalimentacion al funcionario Improbable Menores Bajo 11.1.4 11.1.3 9.4.1 NO
Falta de copias de respaldo No pago de remuneraciones Moderado Menores Moderado 12.3.1 9.4.1 9.4.4 NO
Falta de copias de respaldo Remuneraciones mal calculadas Moderado Menores Moderado 12.3.1 - - NO
Falta de copias de respaldo No tener a Tiempo las respuestas Moderado Insignificantes Bajo 12.3.1 - - NO
Falta de protección física No contar con la Informacion pública Improbable Moderadas Moderado 11.1.4 11.1.3 9.4.1 NO
Falta de protección física No contar con la Informacion pública Improbable Moderadas Moderado 11.1.4 11.1.3 9.4.1 NO
Falta de copias de respaldo No contar con la Informacion Improbable Moderadas Moderado 12.3.1 - - NO
Falta de protección física Interrupción de las Actividades Improbable Moderadas Moderado 11.1.4 11.1.3 9.4.1 NO
Falta de protección física Interrupción de las Actividades Improbable Moderadas Moderado 11.1.4 11.1.3 9.4.1 NO
Falta de protección física Interrupción de las Actividades Improbable Moderadas Moderado 11.1.4 11.1.3 9.4.1 NO
Falta de protección física Interrupción de las Actividades Improbable Catastróficas Extremo 11.1.4 11.1.3 9.4.1 NO
Falta de protección física No Pago a proveedor Improbable Moderadas Moderado 11.1.4 11.1.3 9.4.1 NO
Falta de copias de respaldo No Pago a proveedor Moderado Mayores Extremo 12.3.1 9.4.1 9.4.4 NO
Falta de protección física Interrupción de las Actividades Improbable Moderadas Moderado 11.1.4 11.1.3 9.4.1 NO
Falta de protección física Interrupción de las Actividades Improbable Menores Bajo 11.1.4 11.1.3 9.4.1 NO
Falta de protección física Interrupción de las Actividades Improbable Menores Bajo 11.1.4 11.1.3 9.4.1 NO
Falta de copias de respaldo No contar con respaldo digital Improbable Menores Bajo 12.3.1 9.4.1 9.4.4 NO
Falta de copias de respaldo No contar con respaldo digital Moderado Insignificantes Bajo 12.3.1 9.4.1 9.4.4 NO
Falta de copias de respaldo No Contar con Informacion actualizada Moderado Insignificantes Bajo 12.3.1 9.4.1 9.4.4 NO
Falta de copias de respaldo No contar con respaldo digital Moderado Menores Moderado 12.3.1 9.4.1 9.4.4 NO
Falta de conciencia de seguridad Fuga de Información Improbable Menores Bajo 9.4.3 9.4.1 9.4.4 SI
Falta de protección física Incumplimiento regulatorio Improbable Insignificantes Bajo 11.1.4 11.1.3 9.4.1 NO
Falta de copias de respaldo No tener inventario actualizado Improbable Moderadas Moderado 12.3.1 - - NO
Falta de copias de respaldo Interrupción de las Actividades Improbable Moderadas Moderado 12.3.1 - - NO
Falta de copias de respaldo Interrupción de las Actividades Moderado Moderadas Alto 12.3.1 - - NO
Falta de copias de respaldo No tener respaldo de Active Directory Moderado Mayores Extremo 12.3.1 - - NO
No Actualizar equipos No tener Equipos actualizados Moderado Moderadas Alto 12.3.1 - - NO
Falta de copias de respaldo Iindisponibilidad Sitio Moderado Moderadas Alto 12.3.1 - - NO
Falta de copias de respaldo Iindisponibilidad Sitio Moderado Moderadas Alto 12.3.1 - - NO
Falta de copias de respaldo No Contar con respaldos Moderado Mayores Extremo 12.3.1 - - NO
Falta de copias de respaldo Interrupción de las Actividades Moderado Insignificantes Bajo 12.3.1 - - NO
Falta de copias de respaldo No contar con informacion Historica Moderado Menores Moderado 12.3.1 - - NO
Falta de copias de respaldo Interrupción de las Actividades Moderado Catastróficas Extremo 12.3.1 - - NO
Falta de copias de respaldo No contar con administracion adecuada Moderado Insignificantes Bajo 12.3.1 - - NO
Falta de copias de respaldo Interrupción de las Actividades Moderado Mayores Extremo 12.3.1 - - NO
Falta de copias de respaldo Interrupción de las Actividades Moderado Insignificantes Bajo 12.3.1 - - NO
Falta de copias de respaldo Interrupción de las Actividades Moderado Catastróficas Extremo 12.3.1 - - NO
Falta de copias de respaldo Interrupción de las Actividades Moderado Mayores Extremo 12.3.1 - - NO
Mantenimiento insuficiente Interrupción de las Actividades Moderado Mayores Extremo 11.2.3 9.4.1 - SI
Mantenimiento insuficiente Interrupción de las Actividades Moderado Menores Moderado 11.2.3 9.4.1 - SI
Mantenimiento insuficiente Interrupción de las Actividades Moderado Menores Moderado 11.2.3 9.4.1 - SI
Uso descuidado Interrupción de las Actividades Moderado Menores Moderado 12.3.1 9.4.1 11.2.3 NO
Falta de copias de respaldo Interrupción de las Actividades Moderado Menores Moderado 12.6.1 11.2.3 9.4.1 SI
Falta de copias de respaldo Perdida control de asistencia Moderado Mayores Extremo 12.6.1 11.2.3 9.4.1 SI
Falta de copias de respaldo No contar con Informacion Historica Moderado Menores Moderado 12.3.1 9.4.1 9.4.4 NO
Falta de copias de respaldo No contar con informacion util Moderado Menores Moderado 12.3.1 9.4.1 9.4.4 NO
Falta de copias de respaldo Interrupción de las Actividades Moderado Menores Moderado 12.3.1 9.4.1 9.4.4 NO
Falta de copias de respaldo Interrupción de las Actividades Moderado Menores Moderado 12.3.1 9.4.1 9.4.4 NO
Falta de copias de respaldo Interrupción de las Actividades Moderado Catastróficas Extremo 12.3.1 9.4.1 9.4.4 NO
Falta de copias de respaldo Interrupción de las Actividades Moderado Moderadas Alto 12.3.1 9.4.1 9.4.4 NO
Falta de conciencia de seguridad Fuga de Información Improbable Menores Bajo 9.4.3 9.4.1 9.4.4 SI
Falta de conciencia de seguridad Fuga de Información Improbable Menores Bajo 9.4.3 9.4.1 9.4.4 SI
Mantenimiento insuficiente Interrupción de las Actividades Moderado Moderadas Alto 12.3.1 12.6.1 - NO
Falta de conciencia de seguridad Fuga de Información Improbable Menores Bajo 9.4.3 9.4.1 9.4.4 SI
Falta de conciencia de seguridad Fuga de Información Improbable Menores Bajo 9.4.3 9.4.1 9.4.4 SI
Falta de conciencia de seguridad Fuga de Información Improbable Menores Bajo 9.4.3 9.4.1 9.4.4 SI
Falta de conciencia de seguridad Fuga de Información Improbable Menores Bajo 9.4.3 9.4.1 9.4.4 SI
Falta de copias de respaldo Interrupción de las Actividades Improbable Menores Bajo 12.3.1 9.4.1 9.4.4 NO
Falta de conciencia de seguridad Fuga de Información Improbable Menores Bajo 9.4.3 9.4.1 9.4.4 SI
Falta de conciencia de seguridad Fuga de Información Improbable Menores Bajo 9.4.3 9.4.1 9.4.4 SI
Falta de conciencia de seguridad Fuga de Información Improbable Menores Bajo 9.4.3 9.4.1 9.4.4 SI
Falta de copias de respaldo Interrupción de las Actividades Moderado Menores Moderado 12.3.1 9.4.1 9.4.4 NO
Falta de copias de respaldo Interrupción de las Actividades Improbable Moderadas Moderado 12.3.1 9.4.1 9.4.4 NO
Falta de protección física Divulgación de información Improbable Menores Bajo 11.1.4 11.1.3 9.4.1 NO
Falta de protección física No pago de Rendicion Improbable Menores Bajo 11.1.4 11.1.3 9.4.1 NO
Falta de protección física No Contar con Informe Tecnico Improbable Menores Bajo 11.1.4 11.1.3 9.4.1 NO
Falta de copias de respaldo Interrupción de las Actividades Improbable Insignificantes Bajo 12.3.1 9.4.1 9.4.4 NO
Falta de protección física Interrupción de las Actividades Moderado Menores Moderado 11.1.4 11.1.3 9.4.1 NO
Falta de protección física Interrupción de las Actividades Moderado Menores Moderado 11.1.4 11.1.3 9.4.1 NO
Falta de copias de respaldo Interrupción de las Actividades Improbable Menores Bajo 12.3.1 9.4.1 9.4.4 NO
Falta de protección física atraso en calendarizacion Moderado Menores Moderado 11.1.4 11.1.3 9.4.1 NO
Falta de protección física Interrupción de las Actividades Moderado Menores Moderado 11.1.4 11.1.3 9.4.1 NO
Falta de protección física Interrupción de las Actividades Moderado Menores Moderado 11.1.4 11.1.3 9.4.1 NO
Falta de copias de respaldo Atraso en Informe de fiscalizacion Improbable Menores Bajo 12.3.1 9.4.1 9.4.4 NO
Falta de protección física Interrupción de las Actividades Moderado Menores Moderado 11.1.4 11.1.3 9.4.1 NO
Falta de protección física Interrupción de las Actividades Moderado Menores Moderado 11.1.4 11.1.3 9.4.1 NO
Falta de protección física Interrupción de las Actividades Moderado Menores Moderado 11.1.4 11.1.3 9.4.1 NO
Falta de protección física Interrupción de las Actividades Moderado Menores Moderado 11.1.4 11.1.3 9.4.1 NO
Falta de protección física Interrupción de las Actividades Moderado Menores Moderado 11.1.4 11.1.3 9.4.1 NO
Falta de protección física Interrupción de las Actividades Moderado Menores Moderado 11.1.4 11.1.3 9.4.1 NO
Falta de copias de respaldo Interrupción de las Actividades Moderado Moderadas Alto 12.3.1 9.4.1 9.4.4 NO
Falta de copias de respaldo Interrupción de las Actividades Moderado Menores Moderado 12.3.1 9.4.1 9.4.4 NO
Falta de copias de respaldo Interrupción de las Actividades Moderado Mayores Extremo 12.3.1 9.4.1 9.4.4 NO
MEDIDAS DE MITIGACION
Nombre del producto esperado Nombre del Archivo Evidencia Nombre del Archivo Evidencia Nombre del Archivo Evidencia
PROGRAMA DE TRABAJO
Fecha
Producto Esperado Responsable del Producto Actividades o Hitos Fecha Inicio
Término
Difusión/Sensibilizaciòn
Capacitaciòn
Fecha Término
31-dic-16
31-dic-16
31-dic-16
31-dic-16
31-dic-16
31-dic-16
31-dic-16
31-dic-16
31-dic-16
31-dic-16
31-dic-16
31-dic-16
31-dic-16
31-dic-16
31-dic-16
31-dic-16
31-dic-16
31-dic-16
31-dic-16
31-dic-16
31-dic-16
31-dic-16
31-dic-16
31-dic-16
31-dic-16
31-dic-16
31-dic-16
31-dic-16
31-dic-16
Nombre de la Institución: Gobierno Regional de Valparaíso
Difusión/Sensibilizaciòn
Capacitaciòn