Está en la página 1de 51

PLAN DE TRATAMIENTO DE

RIESGOS DE SEGURIDAD Y
PRIVACIDAD DE LA
INFORMACIÓN
IMPLEMENTACIÓN ESTRATEGIA TECNOLOGÍAS DE
INFORMACIÓN Y COMUNICACIONES
ALCALDÍA MUNICIPAL DE CANDELARIA – VALLE

2018©
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

TABLA DE CONTENIDO

GLOSARIO .....................................................................................................................5
INTRODUCCION ............................................................................................................7
1. OBJETIVOS .............................................................................................................8
1.1 OBJETIVO GENERAL ....................................................................................8
1.2 OBJETIVOS ESPECÍFICOS ..........................................................................8
2. MARCO TEORICO ...................................................................................................8
2.1 SEGURIDAD INFORMÁTICA .........................................................................8
2.2 NORMA ISO 27001.........................................................................................9
2.3 NORMA ISO 27005.........................................................................................9
2.4 ISO 27001. ORIGEN E HISTORIA5 ..............................................................11
2.5 MODELO PHVA PARA EL SGSI ..................................................................13
2.6 METODOLOGÍA MAGERIT ..........................................................................13
2.7 OBJETIVOS DE LA METODOLOGÍA MAGERIT ..........................................14
3. MARCO CONTEXTUAL .........................................................................................14
3.1 PRESENTACIÓN DE LA ORGANIZACIÓN ..................................................15
4. ETAPAS PARA LA ADMINISTRACIÓN DEL RIESGO APAS DEL PROYECTO ....17
4.4 IDENTIFICACIÓN DE LAS AMENAZAS .......................................................26
4.5 IDENTIFICACIÓN DE LAS VULNERABILIDADES .......................................27
4.6 IDENTIFICACIÓN DE CONTROLES EXISTENTES .....................................29
4.7 EVALUACIÓN DE RIESGO ..........................................................................29
4.8 VALORACION DE CONTROLES..................................................................34
4.9 SOCIALIZACIÓN DE LA IMPORTANCIA DE LA GESTIÓN DE RIESGOS
INFORMÁTICOS Y SEGURIDAD DE LA INFORMACIÓN ......................................40
5. RESULTADOS Y DISCUSIÓN ...............................................................................48
5.1 RECOMENDACIONES .................................................................................48
6. ANEXOS.................................................................................................................48

2
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

TABLA DE CUADROS

Tabla 1: Familia Norma ISO 27000 ...................................................................... 12


Tabla 2:Evaluación de la confidencialidad ............................................................ 19
Tabla 3:Evaluación de Integridad ......................................................................... 20
Tabla 4:Evaluación de Disponibilidad. .................................................................. 20
Tabla 5:Identificación de Riesgos Informáticos..................................................... 26
Tabla 6:Identificación de Amenazas ..................................................................... 27
Tabla 7:Identificación de Vulnerabilidades ........................................................... 28
Tabla 8:Probabilidad de riesgo ............................................................................. 30
Tabla 9:Impacto del riesgo ................................................................................... 30
Tabla 10:Matriz de calificación, evaluación y respuestas a los riesgos. ................ 30
Tabla 11:Ejemplo de análisis de riesgo ................................................................ 31
Tabla 12:Ejemplo de valoración del riesgo ........................................................... 31
Tabla 13:Valoración de los controles .................................................................... 35
Tabla 14:Evaluación de los controles ................................................................... 35
Tabla 15:Ejemplo de análisis de riesgos con evaluación de controles .................. 36
Tabla 16: Matriz probabilidad impacto .................................................................. 37

3
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

LISTA DE FIGURAS

Ilustración 1: Pilares de la seguridad informática. ................................................... 8


Ilustración 2:Tomada de NTC-ISO/IEC 27005 Gestión de Riesgos ...................... 10
Ilustración 3:Ciclo PHVA de SGSI ........................................................................ 13
Ilustración 4:Escudo Candelaria Valle .................................................................. 15
Ilustración 5:Bandera Municipio de Candelaria Valle. ........................................... 16
Ilustración 6:Guía para el Desarrollo. ................................................................... 17
Ilustración 7: Identificación de riesgos. ................................................................. 32
Ilustración 8: Nuevo Riesgo.................................................................................. 32
Ilustración 9: Creación del Riesgo ........................................................................ 33
Ilustración 10:Causas y Efectos. .......................................................................... 33
Ilustración 11:Creacion de Causa y Efecto. .......................................................... 33
Ilustración 12:Evaluacion de Riesgos. .................................................................. 34
Ilustración 13:Valoracion de Controles ................................................................. 37
Ilustración 14:Ejemplo de Mapa de Riesgo. ......................................................... 39
Ilustración 15: Presentación de Seguridad Informática ......................................... 40
Ilustración 16: Seguridad informática vs seguridad de la información................... 41
Ilustración 17:objetivos e información a proteger.................................................. 42
Ilustración 18:Amenaza, Vulnerabilidad y Riesgo ................................................. 43
Ilustración 19:SGSI y Ciclo PHVA ........................................................................ 44
Ilustración 20:Ataques Informáticos y Ataques al Sistema. .................................. 45
Ilustración 21:Tipos de Ataque ............................................................................. 46
Ilustración 22:Capacitacion Secretaria de Salud .................................................. 47
Ilustración 23: Informativo Bloqueo de Pantalla ....... ¡Error! Marcador no definido.
Ilustración 24:informativo Política de Escritorio Limpio.¡Error! Marcador no definido.
Ilustración 25:Informativo uso de Memorias USB .... ¡Error! Marcador no definido.

4
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

GLOSARIO

• Seguridad informática: Se ocupa de la implementación técnica y de la


operación para la protección de la información.
• Seguridad de la información: Se Ocupa de evaluar el riesgo y las amenazas,
traza el plan de acción y esquemas normativos. Es la línea estratégica de las
Seguridad.
• Amenazas: Cualquier evento, persona, situación o fenómeno que pueda causar
daño.
• Vulnerabilidades: Falla o debilidad en un sistema que puede ser explotada por
quien la conozca.
• Riesgo: Probabilidad de ocurrencia de una amenaza.
• Controles: Conjunto de mecanismos que regulan el funcionamiento de un
sistema.
• ISO: Organización Internacional de Normalización es una organización para la
creación de estándares internacionales.
• Activo: Bienes, recursos o derechos que tenga valor para una organización.
• Activo de Información: Toda la información que maneja con la que cuenta una
organización para un correcto funcionamiento.
• Análisis de brechas: es una herramienta de análisis para comparar el estado y
desempeño real de una organización, estado o situación en un momento dado.
• Análisis de Riesgo: Método empleado para evaluar los riesgos informáticos y
obtener respuesta de peligro.
• Gestión del Riesgo Informáticos: Actividades empleadas para mitigar los
riesgos informáticos.
• Incidente de seguridad informática: daño que puede comprometer las
operaciones de la alcaldía municipal.
• Evento: Acción que puedo haber causado daño, pero fue controlado.
• Información: Conjunto de datos que tienen un significado.
• Probabilidad: Posibilidad de que una amenaza se materialice

5
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

• Impacto: Daño que provoca la materialización de una amenaza.


• SGSI: Sistema de Gestión de seguridad de la Información
• MSPI: Modelo de seguridad y privacidad de la información
• PHVA: Planear, hacer, verificar, actuar.

6
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

INTRODUCCION

La norma ISO 27005:2011 es un estándar internacional diseñado para la gestión del


riesgo en la seguridad de la información dentro de un sistema de gestión de seguridad
de la información. Contiene diferentes procedimientos y directrices, que permiten
establecer los riesgos que enfrenta una organización y poder mitigarlos de la mejor
manera. Se realiza la identificación, el análisis, la evaluación de los riesgos, las políticas
y controles que permiten reaccionar ante una posible materialización del riesgo
mediante el plan de tratamiento de riesgos.

El no contar con una buena gestión de la seguridad de la información, para la Alcaldía


Municipal de Candelaria puede traer consecuencias graves, como pérdida fuga o robo
de información, alteración de documentos, negación de servicios etc.

7
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

1. OBJETIVOS

1.1 OBJETIVO GENERAL


• Mitigar los riesgos informáticos en la Alcaldía Municipal de Candelaria Valle,
mediante la aplicación de la norma ISO 27005.

1.2 OBJETIVOS ESPECÍFICOS


• Identificar la ubicación y propietarios de los activos de información a través del
inventario del mismo.
• Categorizar y valorar los activos de información.
• Establecer los controles y políticas de la seguridad de la información que
garantice la confidencialidad integridad y disponibilidad de la información.
• Proyectar el mapa de riesgos informáticos de la Alcaldía Municipal de Candelaria
Valle donde se establece el contexto.

2. MARCO TEORICO
2.1 SEGURIDAD INFORMÁTICA

La seguridad Informática y la seguridad de la información son métodos y técnicas


físicas y documentales empleadas para mantener siempre la confidencialidad,
integridad y disponibilidad de la información.

Ilustración 1: Pilares de la seguridad


informática.

8
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

2.2 NORMA ISO 27001

La norma ISO 27001 es un estándar internacional que describe cómo implementar el


Sistema de gestión de seguridad de la información de una empresa. Investiga como
salvaguardar la información mediante una serie de estándares, lineamientos y procesos
que facilitan la identificación de los riesgos.

2.3 NORMA ISO 27005

La norma ISO 27005 es un soporte a la norma (ISO 27001) la cual proporciona


directrices para la gestión de riesgos de seguridad de la información, es aplicable a
todos los tipos de organización y no proporciona ni recomienda una metodología
específica.

5 “Las secciones contenidas en la norma ISO 27005 son:

• Prefacio

• Introducción

• Referencias normativas

• Términos y definiciones

• Estructura

• Fondo

• Descripción general del proceso de ISRM

• Establecimiento de contexto

• Evaluación de riesgos de seguridad de la información (ISRA)

• Tratamiento de riesgos de seguridad de la información

• Seguridad de la información Aceptación del riesgo

• Seguridad de la información Comunicación de riesgos

• Seguridad de la información Monitoreo y revisión de riesgos


9
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

• Anexo A: Definición del alcance del proceso

• Anexo B: Valoración de activos y evaluación de impacto

• Anexo C: ejemplos de amenazas típicas

• Anexo D: Vulnerabilidades y métodos de evaluación de vulnerabilidad 1

• Anexo E: enfoques ISRA”

En la siguiente figura se muestra el procedimiento de la guía 7 que propone el


departamento administrativo de la función pública (DAFP) junto con el ministerio de la
tecnología de información y comunicación (MinTIC) para la gestión de riesgos
informáticos.6

Ilustración 2:Tomada de NTC-ISO/IEC 27005 Gestión de Riesgos

5 The ISO 27000 Directory, Introduction To ISO 27005 (ISO27005), 2008 [en línea], [consultado el 15, Enero, 2018].
Disponible en Internet: http://www.27000.org/iso-27005.htm

6 Modelo de Seguridad Y Privacidad de la Información (MSPI)2017 [en línea], [consultado el 15, Enero, 2018].
Disponible en Internet:http:// http://www.mintic.gov.co/gestionti/615/articles-5482_G7_Gestion_Riesgos.pdf

10
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

2.4 ISO 27001. ORIGEN E HISTORIA5

1901 – Nacen en Inglaterra las Normas “BS”: La British Standards Institution publica
normas con el prefijo “BS” con carácter internacional.
2

1995- Se escribe la norma BS 7799-1:1995 por el Departamento de Comercio e


Industria del Reino Unido (DTI), Mejores prácticas para la gestión de la seguridad de la
información.

1998 –Se hace una revisión de la anterior norma BS 7799-2:1999 que establecía los
requisitos para implantar un Sistema de Gestión de Seguridad de la Información
certificable.

2000 - La Organización Internacional para la Estandarización (ISO) tomó la norma


británica BS 7799-1 que dio lugar a la llamada ISO 17799, sin experimentar grandes
cambios dando como resultado la norma ISO/IEC 17799:2000:

2005 – ISO/IEC 27001:2005 e ISO/IEC17799:2005: Aparece el estándar ISO 27001


como norma internacional certificable y se revisa la ISO 17799 dando lugar a la ISO
27001:2005.

2006 - BS 7799-3:2006 proporciona una guía para soportar los requisitos establecidos
por ISO/IEC 27001:2005 con respecto a todos los aspectos que debe cubrir el ciclo de
análisis y gestión del riesgo en la construcción de un sistema de gestión de la seguridad
de la información (SGSI).

5 ISOTools Excellence ,SGSI Blog Especializado en Sistema de Gestión de Seguridad de la Información,


ISO 27001:2013 Origen e Historia.[en línea].(Diciembre 2013). [Consultado 25 de agosto de 2017].
Disponible en internet: http://www.pmg-ssi.com/2013/12/iso27001-origen/
6
Giovanni Zuccardi /Juan David Gutiérrez. ISO-27001:2005 Evolución del Estándar. [en línea]
(Septiembre 2016). Disponible en internet:
http://pegasus.javeriana.edu.co/~edigital/Docs/ISO27001/ISO27001v0.1.pdf

11
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

2007 –Se renombra la norma ISO 17799: y pasa a ser la ISO 27002:2005

2007 –Se publica la nueva versión de la norma ISO/IEC 27001:2007:

2008 – nace la guía para la Implantación (bajo desarrollo) ISO 27003:2008.2

2008 -ISO 27004:2008 Métricas e Indicadores (bajo desarrollo).

2008 –se crea la norma ISO 27005:2008 para la Gestión de Riesgos (BS 7799-3:2006)

2009 – Se publica un documento adicional de modificaciones llamado ISO


27001:2007/1M:2009.
2011 – ISO 27005:2011: Se publica la nueva versión.

Este año 2013 se ha publicado ya la nueva versión de la ISO 27001 que trae cambios
significativos en su estructura, evaluación y tratamiento de los riesgos.

Cuadro. Familia de normas 27000

Norma ISO/IEC Título


ISO 27000 Gestión de la Seguridad de la Información:
Fundamentos y vocabulario.
ISO 27001 Especificaciones para un SGSI.
ISO 27002 Código de Buenas Prácticas.
ISO 27003 Guía de Implantación de un SGSI.
ISO 27004 Sistema de Métricas e Indicadores.
ISO 27005 Guía de Análisis y Gestión de Riesgos.
ISO 27006 Especificaciones para Organismos Certificadores de
SGSI.
ISO 27007 Guía para auditar un SGSI.
Tabla 1: Familia Norma ISO 27000

12
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

2.5 MODELO PHVA PARA EL SGSI

Un SGSI establece una serie de procesos y lineamientos que se deben seguir mediante
la estandarización de la norma ISO 27001 para asegurar los activos de información
como Bases de datos, oficios, actas etc. de una organización. El objetivo es mantener
siempre la confidencialidad, integridad y disponibilidad de la información.

Ilustración 3:Ciclo PHVA de SGSI

2.6 METODOLOGÍA MAGERIT

Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información de la


Administraciones. MAGERIT se basa en analizar el impacto que puede tener una
organización al ser vulnerada, buscando identificar las amenazas que pueden llegar a
afectar el funcionamiento de la compañía.

Esta metodología, guía paso a paso cómo llevar a cabo el análisis de riesgos. Está
dividida en tres partes. La primera parte hace referencia al Método, donde se describe
la estructura que debe tener el modelo de gestión de riesgos de acuerdo a la norma ISO
27001.

13
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

La segunda parte es el inventario activo de información que puede utilizar la empresa


para enfocar el análisis de riesgo, las características que deben tenerse en cuenta para
valorar los activos identificados y además un listado con las amenazas y controles que
deben tenerse en cuenta.

Por último, son las técnicas que Contiene ejemplos de análisis con tablas, algoritmos,
árboles de ataque, análisis de costo beneficio, técnicas gráficas y buenas prácticas para
llevar adelante sesiones de trabajo para el análisis de los riesgos.

2.7 OBJETIVOS DE LA METODOLOGÍA MAGERIT

• Concientizar a los funcionarios y responsables de la información, los riesgos que


enfrentan y como mitigarlos.
• Establecer el tratamiento de los riesgos para evitar que los mismos se
materialicen.
• Proyectar a las organizaciones para la auditoria y certificación de la Norma ISO
27001.

3. MARCO CONTEXTUAL

CANDELARIA VALLE:

En sus orígenes fue un caserío levantado en predios de un resguardado de indios


procedentes de Caloto y que el conquistador Belalcázar encontró en 1545, durante uno
de sus viajes al norte, cerca del río Párraga, Poco después el caserío fue habitado por
familias caleñas propietarias de varios fundos en esa localidad, y su nombre fue puesto
a raíz de una peregrinación hecha por los caleños el 2 de febrero de 1545, Día de
la Virgen de la Candelaria, cuando fueron a traer madera para la Iglesia La Merced.
Cuenta con una población total de 81.697 habitantes para el 2015.

La Alcaldía de Candelaria es una organización del gobierno, que se encarga de


administrar los recursos locales del pueblo. Se encuentra ubicada en el municipio de
Candelaria a 28 km de Cali y pertenece al departamento del Valle del Cauca.

14
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

Actualmente, la alcaldía de candelaria cuenta con 19 dependencias y está a cargo del


Alcalde Yonk Jairo Torres.

3.1 PRESENTACIÓN DE LA ORGANIZACIÓN

La Alcaldía de Candelaria es una organización del gobierno, que se encarga de


administrar los recursos locales del pueblo. Se encuentra ubicada en el municipio de
Candelaria a 28 km de Cali y pertenece al departamento del Valle del Cauca.

Símbolos:

Escudo

Ilustración 4:Escudo Candelaria Valle

Se Adoptó según Acuerdo No. 034 de noviembre de 1991, compuesto por cuatro
cantones; Canton superior izquierdo sobre azul simboliza la agroindustria, Cantón
superior izquierdo diestro en franjas sinople y morado irrumpen los ricos corregimientos
iluminados por el sol naciente, Cantón inferior izquierdo en siena la tierra arada, Cantón
inferior diestro la cabecera con el río que taja el cantón y se apoya en la franja sinople,
signo de fertilidad y esperanza.
El Escudo esta bordeado por la bandera del Municipio en oro sinople y coronado por la
cinta que dice 1545 candelaria 1894 este escudo fue diseñado por el niño Fabián
Alexis Manzano de nueve años de edad del colegio Ana Julia Holguín Hurtado del
Ingenio de Mayagüez S.A. en el concurso de ideas de carácter regional realizado en
noviembre de 1991 por la Secretaria de Educación Municipal.

15
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

Bandera

Ilustración 5:Bandera Municipio de Candelaria Valle.

Se Adoptó mediante Decreto 034 de junio 12 de 1954, sus colores simbolizan:


El Amarillo: la riqueza de nuestra tierra, representad en la producción económica de sus
gentes, en su solidaridad, en su iniciativa, creatividad y su convivencia.

El Verde: nuestras tierras fecundadas o fértiles que se utilizan básicamente en la


agricultura.

Himno

Autor: Autor de Letra: Isaías Gamboa Holguín Autor de Música: Libardo Mora Ramos

Misión

Nuestro compromiso es ordenar el desarrollo del territorio, promover la inclusión y la


participación comunitaria, construir un municipio seguro que proteja los derechos de sus
ciudadanos, promover la articulación pública y privada como desarrollo económico en la
región, generar con hechos y con una gestión innovadora la credibilidad y confianza del
institucional local, implementar política pública encaminadas a la competitividad.
Mejorar la calidad de vida de la población bajo un enfoque de sostenibilidad mediante el
cual se propicie la armonía entre el bienestar de la población, el uso del territorio, la
conservación y protección de los recursos naturales y la actividad productiva. Promover
el control social, luchar contra la pobreza, proteger el medio ambiente, mejorar las
condiciones de convivencia y seguridad, haciendo una gestión pública eficiente.

16
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

Visión

Al 2019 Candelaria será un Municipio con liderazgo regional, competitivo, productivo,


seguro y atractivo para inversión y generación de empleo, prevalecerá la cultura y
convivencia ciudadana incluyente. Su crecimiento económico y su posición privilegiada
en el ámbito nacional en materia fiscal, garantizará el desarrollo y la prosperidad y por
ende calidad de vida para sus habitantes. Los Candelareños pujantes y con sentido de
pertenencia con su territorio serán gestores de su propio desarrollo social, económico y
ambiental.

4. ETAPAS PARA LA ADMINISTRACIÓN DEL RIESGO APAS DEL PROYECTO

Fase 1 Definir alcance

Fase 2 Identificación de activos

Fase 3 Identificación de riesgos

Fase 4
Identificación de Amenazas

Identificación de
Fase 5
vulnerabilidades

Fase 6 Identificación
de controles

Fase 7
Evaluación de Riesgos

Valoración de Control Fase 8

Ilustración 6:Guía para el Desarrollo.

17
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

4.1 DEFINIR EL ALCLANCE

En esta fase se establece los objetivos, justificación del procedimiento que se va a


realizar, los funcionarios implicados y el contexto de seguridad informática con el
que cuenta la Alcaldía Municipal de Candelaria.

4.2 IDENTIFICACIÓN DE LOS ACTIVOS DE INFORMACION

El principal activo de una organización es la información en sí, la cual puede estar en


forma física como documentos impresos o escritos a mano, en medios electrónicos
almacenados en Discos Duros Externos, Memorias USB o en forma digital, en los
equipos de cómputo o en la Nube. Toda esta información requiere ser analizada para su
protección. (Un activo es todo aquello que genera valor para una empresa u
organización.)
Se diseñó un formato de inventario de activos de información que contiene los
siguientes campos:

Nombre del líder del proceso / Nombre del funcionario


Norma, función o proceso / Función que realiza el funcionario

TIPO DOCUMENTAL:
Nombre del activo de información / Nombre correspondiente al activo de información
como Base de Datos, Actas, informes, Sistemas de información etc.

Descripción del activo de información

TIPOLOGÍA:
Software / el activo de información se encuentra en forma digital
Hardware/ el activo de información se encuentra en física

18
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

Servicios / el activo de información se emplea como servicio a terceros


Documentos físicos

TIPO DE SOPORTE (medio de conservación y/o Soporte:


Análogo / Copia adicional del documento en forma física
Digital / Copia de seguridad en otro equipo, en correo electrónico o en la Nube.
Electrónico / Copia de seguridad en equipo electrónico como Disco Duro Externo USB.

Presentación de la información (formato o extensión) / en que aplicación se realiza


el activo de información Ej: .PDF, DOC, XLS etc.

CLASIFICACIÓN DEL ACTIVO DE INFORMACIÓN:

Nivel del Criterio

Confidencialidad / Se evalúa con los siguientes valores

Nivel Descripción Criterio de Confidencialidad Denominación

Información que puede ser conocida y utilizada sin autorización por cualquier
0 Publico
persona, sea empleado de la Alcaldía o no
Información que puede ser conocida y utilizada por todos los empleados de la
Alcaldía y algunas entidades externas debidamente autorizadas, y cuya Reservada –
1
divulgación o uso no autorizados podría ocasionar riesgos o pérdidas leves para Uso Interno
la Alcaldía, el Sector Público Nacional o terceros.
Información que sólo puede ser conocida y utilizada por un grupo de empleados,
Reservada -
2 que la necesiten para realizar su trabajo, y cuya divulgación o uso no autorizados
Confidencial
podría ocasionar pérdidas significativas a la Alcaldía o a terceros.
Información que sólo puede ser conocida y utilizada por un grupo muy reducido
de empleados, generalmente de la alta dirección de la Alcaldía, y cuya Reservada
3
divulgación o uso no autorizados podría ocasionar pérdidas graves al mismo o a Secreta
terceros.

Tabla 2:Evaluación de la confidencialidad

Integridad / / Se evalúa con los siguientes valores

Nivel Descripción Criterio de Integridad

Información cuya modificación no autorizada puede repararse fácilmente, o no afecta la operatoria


0 de la Alcaldía.

19
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

Información cuya modificación no autorizada puede repararse, aunque podría ocasionar pérdidas
1 leves para la Alcaldía o terceros

Información cuya modificación no autorizada es de difícil reparación y podría ocasionar pérdidas


2 significativas para la Alcaldía o terceros.

Información cuya modificación no autorizada no podría repararse, ocasionando pérdidas graves a la


3 Alcaldía o a terceros.

Tabla 3:Evaluación de Integridad

Nivel Descripción Criterio de Disponibilidad

0 Información cuya inaccesibilidad no afecta la operatoria de la Alcaldía.

Información cuya inaccesibilidad permanente durante una semana podría ocasionar


1 pérdidas significativas para la Alcaldía o terceros.

Información cuya inaccesibilidad permanente durante un día podría ocasionar pérdidas


2 significativas a la Alcaldía o a terceros.

Información cuya inaccesibilidad permanente durante una hora podría ocasionar pérdidas
3 significativas a la Alcaldía o a terceros. Disponibilidad
/ Se evalúa con
los siguientes valores
Tabla 4:Evaluación de Disponibilidad.

Estado de la información / Si la información es variable o constante

Localización del documento o del activo de información / Numero de Equipo o


Archivador

Publicada en (Link WebPage)

20
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

Area/Dependencia

Observaciones

4.3 IDENTIFICACIÓN DEL RIESGO

El objetivo de la identificación de riesgos es conocer lo incidentes o eventos que pueden


causar pérdidas o alteración en el funcionamiento de la Alcaldía municipal de candelaria
valle y pueden afectar la confidencialidad, integridad y disponibilidad de la información.

La identificación de los riegos se realiza con observación directa, ingeniería social y con el
análisis a los equipos de seguridad perimetral. Por confidencialidad de la Alcaldía municipal
de Candelaria Valle se presenta la identificación de riesgos general.

RIESGOS
CAUSAS EFECTO
INFORMÁTICOS
-Fallas en el proceso de -Afectación
copia de respaldo o de parcial o total de
restauración de la la continuidad de
información, o pérdida de la las operaciones
misma. de los servicios
del
Perdida Robo o Fuga
-Fallas en los análisis y Incumplimiento
de Información
socialización de las normativo
vulnerabilidades de la
infraestructura de IT -Vulneración de
los sistemas de
-No contar con acuerdos de seguridad
confidencialidad con los operando

21
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

empleados y terceros actualmente

-Falta de autorización para la -Mala imagen,


extracción de información multas,
generadas por sanciones y
requerimientos. pérdidas
económicas
-Ingreso a la red y acceso a
los activos de TI por parte de -Generación de
máquinas ajenas a la entidad consultas,
funcionalidades o
-Habilitación de puertos USB reportes con
en modo lectura y escritura información
para medios de sensible de los
almacenamiento clientes

-Ataques cibernéticos
internos o externos -Pérdida o fuga
de información
-Empleados no capacitados
en los temas de riesgos
informáticos.

-Desconocimiento del riesgo.

-Prestar los equipos


informáticos a personal no
autorizado.

-No cerrar sesión cuando se


desplaza del puesto.

22
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

-Acceso no autorizado a las


dependencias.

-Conectar dispositivos
externos a los equipos.

-Falta de implementación de
la política escritorio limpio
-Cifrado de la
información.
-Empleados no capacitados
en los temas de riesgos
- Captura de las
informáticos.
pulsaciones del
teclado.
- Desconocimiento del riesgo.

- Monitoreo de
- No generar una Cultura de
las actividades
Seguridad de la Información
realizadas en el
Correos electrónicos de equipo.
- Falta de Filtros en el
extraña procedencia
Servidor de Correo
- Ataque remoto
mediante un
- Programas de DLP (Data
troyano o
Lost Prevention)
gusano.

- Falta de instalación de
- Robo de
EndPoint (programa
contraseñas.
seguridad punto final) en las
estaciones de trabajo.
- Equipo usado
como Zombie

23
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

para BotNet
(usado para
atacar otros
DDoS)

- Robo de
documentos y/o
archivos.
- Sistema con
mal
funcionamiento.
-Manejo inadecuado de los -Perdida de
equipos información

- Falta de mantenimiento o -Perdidas de los


mala conexión de los mismos quipos
en las instalaciones eléctricas informáticos

- Falta de equipos de - Indisponibilidad


potenciación del Servicio
Daño en los equipos
tecnológicos - Fallas por defectos de - Traumatismos
fabrica en los procesos

- Derrame de líquido

- Falta de ambiente
adecuado para los equipos

- Falta Educación a los


usuarios en el manejo de los

24
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

equipos de computo

-Creación de
-Desconocimiento del riesgo. perfil de ataque
Dumpsterdiving
(buceo en la basura) -Falta de capacitación y -Captura de
conciencia. información
privilegiada
-Daño externo del ISP
(Internet service provider)
Perdida de
conectividad -Ataque DDoS o DOS
(denegación de servicios
distribuidos o Denegación de
servicios )
-Daño en los
equipos
tecnológicos

-Estimulo o Reto personal -incidente en la


confidencialidad,
-Rebelión integridad y
disponibilidad de
Ataques Informáticos
-Ánimo de lucro la información

-Espionaje -Denegación de
servicios

-Secuestro de la
información

25
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

-Divulgación
ilegal de la
información

-Suplantación de
identidad

-Destrucción de
la información

-Soborno de la
información

Tabla 5:Identificación de Riesgos Informáticos.

4.4 IDENTIFICACIÓN DE LAS AMENAZAS

Una amenaza se identifica como un evento, persona, situación o fenómeno que pueda
causar daño a los activos de la organización. Las amenazas pueden ser de origen Humano
o Ambientales.

AMENAZA TIPO
Polvo, Corrosión Evento Naturales
Inundación Evento Naturales

26
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

Incendios Evento Naturales


Fenómenos Sísmicos Evento Naturales
Fenómenos Térmicos Evento Naturales y Daños físicos
Perdida en el suministro de energía Daño Físico
Espionaje remoto Acciones no autorizadas
Ingeniería Social Acciones no autorizadas
Intrusión Acciones no autorizadas
Accesos forzado al sistema Acciones no autorizadas
Manipulación del Hardware Acciones no autorizadas
Manipulación con Software Acciones no autorizadas
Fallas del equipo Fallas técnicas
Saturación del sistema de información Fallas técnicas

Tabla 6: Identificación de Amenazas

4.5 IDENTIFICACIÓN DE LAS VULNERABILIDADES

Las vulnerabilidades son las Fallas o debilidades en un sistema, que puede ser
explotada por quien la conozca. Cuando la amenaza encuentra la vulnerabilidad es
cuando se crea el riesgo. Por eso es necesario conocer la lista de amenazas y el
inventario de activos de información

VULNERABILIDADES DESCRIPCIÓN
No existe un control para el acceso de
Fácil acceso a las dependencias o
las personas no autorizadas a las
Secretarías.
secretarías.
El dispositivo de seguridad biométrica
Falta de dispositivos de seguridad
reduce el riesgo de robo de
biométrica para acceso a las
información o equipos electrónicos por
secretarias de alto riesgo.
fácil acceso.
Falta de Aplicación de la Política de La política de escritorio limpio, es

27
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

escritorio Limpio. implementada para que los


funcionarios no dejen expuestos:
documentos, equipos electrónicos u
objetos de valor, sobre los escritorios,
que pueden ser robados fácilmente.
La máquina trituradora de papel, evita
que las personas arrojen documentos
Falta de máquina trituradora de
importantes con información personal
papel
a la basura, que puedan ser usados
para crear perfiles de ataque.
El eslabón más débil en términos de
seguridad informática en una
Falta de Capacitación de los
organización son los funcionarios,
funcionarios en temas de seguridad
dado que no tienen conocimiento
Informática.
sobre las amenazas y riesgos que
enfrentan y como poder mitigarlos.
El no contar con un HDD externo,
Falta de equipos electrónicos para
impide a los funcionarios realizar
copias de respaldo.
copias de respaldo o Back ups
El no contar con suficientes equipos
institucionales, lleva a los funcionarios
a traer equipo personal que pueden
Falta de equipos institucionales. afectar el funcionamiento de la red o
infectarla. Adicionalmente promueve el
compartir cuentas de usuarios y calves
que pueden afectar al prestador
Los equipos clon, no cuentan con
Equipo clon. software legal que pueden infectar la
red o traer problemas legales
Tabla 7:Identificación de Vulnerabilidades

28
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

4.6 IDENTIFICACIÓN DE CONTROLES EXISTENTES

La identificación de los controles existentes permite realizar la evaluación de riesgos. Lo


controles garantizan que al momento de la materialización de un riesgo se reduzcan o
mitiguen los riesgos informáticos y la organización funcionen correctamente. Pero se
debe tener en cuenta que nunca se va a estar 100% seguros.

Dada la importancia de los controles, con que cuenta la Alcaldía Municipal de


Candelaria Valle no es adecuado exponerlos en el proyecto, por lo que se pueden
crear perfiles de ataque.

4.7 EVALUACIÓN DE RIESGO

La evaluación de riesgo se realiza con enfrentamiento entre la probabilidad de


ocurrencia y el impacto que genera el riesgo en los activos de información, dado por la
matriz de calificación, evaluación y respuestas a los riesgos.

La Alcaldía Municipal De Candelaria Valle cuenta con Sistema de Gestión Documental


que realiza el análisis de riesgos con la información recolectada en el análisis de
riesgos. La metodología que se emplea para la evaluación de riesgos es margerit.

TABLA DE PROBABILIAD
NIVEL DESCRIPTOR DESCRIPCIÓN FRECUENCIA
El evento puede ocurrir solo en circunstancias
1 Raro No se ha presentado en los últimos 5 años
excepcionales

2 improbable El evento puede ocurrir en algún momento Al menos una vez en los últimos 5 años

3 posible El evento podría ocurrir en algún momento Al menos una vez en los últimos 2 años
El evento probablemente ocurra en la mayoría
4 probable Al menos una vez en el último año
de las circunstancias
Se espera que el evento ocurra en la mayoría de
5 Casi Seguro 29 Más de una vez al año
las circunstancias
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

Tabla 8:Probabilidad de riesgo

TABLA DE IMPACTO
NIVEL DESCRIPTOR DESCRIPCIÓN
Si el hecho llegara a presentarse, tendría
1 Insignificante
consecuencias o efecto mínimos sobre la entidad

Si el hecho llegara a presentarse, tendría bajo


2 Menor
impacto o efecto mínimos sobre la entidad
Si el hecho llegara a presentarse, tendría medianas
3 Moderado
consecuencias o efecto sobre la entidad
Si el hecho llegara a presentarse, tendría altas
4 Mayor
consecuencias o efectos sobre la entidad
si el hecho llegara a presentarse, tendría desastrosas
5 Catastrófico
consecuencias o efectos sobre la entidad

Tabla 9:Impacto del riesgo

IMPACTO
PROBABILIDAD
Insignificante(1) Menor(2) Moderado(3) Mayor(4) Catastrofico(5)
Raro(1) B B M A A
improbable(2) B B M A E
posible(3) B M A E E
probable(4) M A A E E
Casi Seguro (5) A A E E E

B:Zona de Riesgo Baja:Asumir el riesgo


M:Zona de Riesgo Moderada:Asumir el riesgo,Reducir el riesgo
A:Zona de Riesgo Alta:Reducir ,Evitar,Compartir o Transferir
E:Zona de Riesgo extrema:Reducir el riesgo,evitar compartir o transferir
Tabla
10:Matriz de calificación, evaluación y respuestas a los riesgos.

30
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

ANÁLISIS DE RIESGOS
EVALUACIÓ
CALIFICACIÓN
TIPO DE N MEDIDAS DE
RIESGO
IMPACTO ZONA DE RESPUESTAS
PROBABILIDAD IMPACTO
RIESGO
Disponibilida
Perdida, d ,integridad Reducir el
Robo o fuga y riesgo
3 5 Extrema
de confidenciali ,Evitar o

información dad de la Transferir


información

Tabla 11:Ejemplo de análisis de riesgo

IMPACTO
PROBABILIDAD
Insignificante(1) Menor(2) Moderado(3) Mayor(4) Catastrofico(5)
Raro(1) B B M A A
improbable(2) B B M A E
posible(3) B M A E E
probable(4) M A A E E
Casi Seguro (5) A A E E E

B:Zona de Riesgo Baja:Asumir el riesgo


M:Zona de Riesgo Moderada:Asumir el riesgo,Reducir el riesgo
A:Zona de Riesgo Alta:Reducir ,Evitar,Compartir o Transferir
E:Zona de Riesgo extrema:Reducir el riesgo,evitar compartir o transferir

Tabla 12:Ejemplo de valoración del riesgo

Para realizar este proceso en la Alcaldía municipal de Candelaria, se usó el sistema de


gestión documental donde se accede al campo de administración de riesgos. Es de

31
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

aclarar que esta aplicación cuenta con derecho de autor y es información confidencial la
cual no puede ser divulgada.

Ilustración 7: Identificación de riesgos.

Continuando con el proceso, primero se realiza la identificación de riesgo. Se


selecciona el proceso de (Gestión Informática) y se crea un nuevo riesgo

Ilustración 8: Nuevo Riesgo

32
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

Ilustración 9: Creación del Riesgo

Nuevo riesgos

Ilustración 10:Causas y Efectos.

Luego de identificar el riesgo se le aplica la causa y efecto que provoca.

33
Ilustración 11:Creacion de Causa y Efecto.
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

El segundo paso para el proceso de gestión de riesgos informáticos es hacer el


análisis. Para esto se emplea la matriz vista anteriormente, que relaciona le impacto con
la probabilidad de ocurrencia, dando como resultado el nivel de riesgo

Ilustración 12:Evaluacion de Riesgos.

4.8 VALORACION DE CONTROLES

34
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

La valoración de controles, evalúa los controles existentes en la organización y la


efectividad para mitigar la exposición al riesgo.

Se emplea una tabla para la valoración de control donde se establecen 2 parámetros


con 5 criterios, dependiendo del puntaje y si el control se ejecuta con la probabilidad,
con el impacto o ambos, se genera un desplazamiento del valor del riesgo.

VALORACIÓN DE CONTROL

PARAMETROS CRITERIOS PUNTAJE

Posee una herramienta para ejercer el control. 15


HERRAMIENTAS PARA Existen manuales, Instructivos o procedimientos
15
EJERCER EL CONTROL para el manejo de la herramienta.
En el tiempo que lleva la herramienta ha
30
demostrado ser efectiva.
Están definidos los responsables de la ejecución Tabla
15
SEGUIMIENTO AL del control y del seguimiento.
CONTROL La frecuencia de ejecución del control y
25
seguimiento es adecuada.
TOTAL 100
13:Valoración de los controles

DEPENDIENDO SI EL CONTROL AFECTA PROBABILIDAD O IMPACTO, DESPLAZA EN


RANGOS DE
LA MATRIZ DE CALIFICACION,EVALUACION Y RESPUESTA A LOS RIESGOS
CALIFICACION DE LOS
CONTROLES CUADRANTES A DISTRIBUIR EN LA CUADRANTES A DISTRIBUIR EN EL
PROBABILIDAD IMPACTO

0 0
ENTRE 0-50

1 1
ENTRE 51-75
2 2
ENTRE 76-100
Tabla 14:Evaluación de los controles

35
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

ANÁLISIS DE RIESGOS

CALIFICACIÓN PUNTAJE
PUNTAJE
TIPO DE Herramienta PUNTAJE
RIESGO CONTROL Seguimiento
PROB IMPACTO CONTROL para ejercer FINAL
al Control
el control

Perdida,
PROBABILID
Robo o
3 5 Reservado AD E 60 40 100
fuga de
IMPACTO
información

Tabla 15:Ejemplo de análisis de riesgos con evaluación de controles

De acuerdo con el análisis anterior, el riesgo reduce dos puntos en Probabilidad, y dos
en impacto, de acuerdo a las calificaciones de los controles, como se muestra en la
siguiente ilustración:

IMPACTO
PROBABILIDAD
Insignificante(1) Menor(2) Moderado(3) Mayor(4) Catastrofico(5)
Raro(1) B B M A A
improbable(2) B B M A E
posible(3) B M A E E
probable(4) M A A E E
Casi Seguro (5) A A E E E

B:Zona de Riesgo Baja:Asumir el riesgo


M:Zona de Riesgo Moderada:Asumir el riesgo,Reducir el riesgo
A:Zona de Riesgo Alta:Reducir ,Evitar,Compartir o Transferir
36
E:Zona de Riesgo extrema:Reducir el riesgo,evitar compartir o transferir
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

Tabla 16: Matriz probabilidad impacto

El Sistema de Gestión Documental de la Alcaldía establece los campos para la


valoración de los controles, Se realiza la valoración de controles y se reevalúa el riesgo
y se agregan las políticas y actividades a realizar.

Ilustración 13:Valoracion de Controles

Ya con toda la información se crea el mapa de riesgos informáticos.

Dada la importancia y privacidad de la información suministrada por la Alcaldía


Municipal de Candelaria Valle, se presenta una muestra del mapa de riesgos.

37
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

38
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

MAPA DE RIESGOS

Ilustración 14:Ejemplo de Mapa de Riesgo. 39


PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

4.9 SOCIALIZACIÓN DE LA IMPORTANCIA DE LA GESTIÓN DE RIESGOS


INFORMÁTICOS Y SEGURIDAD DE LA INFORMACIÓN

Debido a que los funcionarios de una entidad, son el eslabón más débil de la
seguridad informática, se realiza una presentación sobre seguridad informática y
seguridad de la información que permite a los funcionarios, conocer la importancia
de la gestión de riesgos informáticos y conocer los riesgos que enfrentan para
poder mitigarlos.

Ilustración 15: Presentación de Seguridad Informática

40
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

Ilustración 16: Seguridad informática vs seguridad de la información.

41
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

Ilustración 17:objetivos e información a proteger

42
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

Ilustración 18:Amenaza, Vulnerabilidad y Riesgo

43
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

Ilustración 19:SGSI y Ciclo PHVA

44
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

Ilustración 20:Ataques Informáticos y Ataques al Sistema.

45
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

Ilustración 21:Tipos de Ataque

46
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

Ilustración 22:Capacitacion Secretaria de Salud

47
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

5. RESULTADOS Y DISCUSIÓN

La gestión de Riesgos informáticos permitió conocer las vulnerabilidades, las


amenazas y los riesgos informáticos de la Alcaldía Municipal de Candelaria
Valle. Este Análisis permite a la entidad fortalecer la estructura de la seguridad
de la información y prepararse para cualquier evento o incidente.

5.1 RECOMENDACIONES

• Concientizar constantemente a los Secretarios, Jefes y Funcionarios de la


Alcaldía Municipal de Candelaria Valle, sobre la importancia de cumplir con la
política de seguridad de la información.
• Aplicar correctivos o Sanciones a los funcionarios que no cumplan con la
política de seguridad de la información establecida.
• Mantener actualizada la política de seguridad de la información
• Realizar Auditorías periódicas de Seguridad Informática.
• Capacitar frecuentemente a los funcionarios de la Alcaldia en temas de
seguridad informática.
• Establecer un responsable de la seguridad informática en cada secretaria o
dependencia.
• Reactivar el comité de seguridad informática.

6. ANEXOS

48
PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

49
Código: 54-PGI-FT-538
MUNICIPIO DE CANDELARIA Fecha: 12-Octubre-2017
REGISTRO DE ACTIVOS DE INFORMACIÓN Versión: 1
Página 50 de 51

Fecha De Elaboración/Validación: DD/MM/AAAA


Tipo de Soporte Clasificació

Localización del documento o

Publicada en (Link WebPage)


Tipología (medio de n del activo
Tipo documental

del activo de información


Estado de la información
conservación y/o de
Soporte) información

Área/Dependencia
Nivel del

Descripción del soporte

Presentación de la inf.
(formato o extensión)
Criterio

Documentos físicos
Nombre del líder del Norma, función
OBSERVACIONES

Electrónico

Confidencialidad
proceso o proceso

Hardware
Servicios

Disponibilidad
Software
Nombre del

Análogo
Digital
Descripción

Integridad
registro o
del activo de
Activo de
información
información

Elaborado por: Aprobado por:


Firma: Firma:
Cargo: SECRETARIO DE VIVIENDA SOCIAL Lugar y
Cargo: Lugar y Fecha:
fecha: Candelaria. Febrero 22 de 2018

UNA VEZ IMPRESO ESTE DOCUMENTO SE CONSIDERA COPIA NO CONTROLADA Y NO NOS HACEMOS RESPONSABLES POR SU ACTUALIZACION
Código: 54-PGI-FT-538
MUNICIPIO DE CANDELARIA Fecha: 12-Octubre-2017
REGISTRO DE ACTIVOS DE INFORMACIÓN Versión: 1
Página 51 de 51

Nivel Descripción Criterio de Integridad

Información cuya modificación no autorizada puede repararse fácilmente, o no afecta la operatoria Nivel Descripción Criterio de Disponibilidad
0 de la Alcaldía.

Información cuya modificación no autorizada puede repararse aunque podría ocasionar pérdidas 0 Información cuya inaccesibilidad no afecta la operatoria de la Alcaldía.
1 leves para la Alcaldía o terceros
Información cuya inaccesibilidad permanente durante una semana podría ocasionar
Información cuya modificación no autorizada es de difícil reparación y podría ocasionar pérdidas 1 pérdidas significativas para la Alcaldía o terceros.
2 significativas para la Alcaldía o terceros.
Información cuya inaccesibilidad permanente durante un día podría ocasionar pérdidas
Información cuya modificación no autorizada no podría repararse, ocasionando pérdidas graves a la 2 significativas a la Alcaldía o a terceros.
3 Alcaldía o a terceros.
Información cuya inaccesibilidad permanente durante una hora podría ocasionar pérdidas
3 significativas a la Alcaldía o a terceros.

Nivel Descripción Criterio de Confidencialidad Denominación

Información que puede ser conocida y utilizada sin autorización por cualquier
0 Publico
persona, sea empleado de la Alcaldía o no
Información que puede ser conocida y utilizada por todos los empleados de la
Alcaldía y algunas entidades externas debidamente autorizadas, y cuya Reservada –
1
divulgación o uso no autorizados podría ocasionar riesgos o pérdidas leves para Uso Interno
la Alcaldía, el Sector Público Nacional o terceros.
Información que sólo puede ser conocida y utilizada por un grupo de empleados,
Reservada -
2 que la necesiten para realizar su trabajo, y cuya divulgación o uso no autorizados
Confidencial
podría ocasionar pérdidas significativas a la Alcaldía o a terceros.
Información que sólo puede ser conocida y utilizada por un grupo muy reducido
de empleados, generalmente de la alta dirección de la Alcaldía, y cuya Reservada
3
divulgación o uso no autorizados podría ocasionar pérdidas graves al mismo o a Secreta
terceros.

UNA VEZ IMPRESO ESTE DOCUMENTO SE CONSIDERA COPIA NO CONTROLADA Y NO NOS HACEMOS RESPONSABLES POR SU ACTUALIZACION

También podría gustarte