Evaluación de Riesgos en Ciberseguridad
Evaluación de Riesgos en Ciberseguridad
ALCANCE
Nombre de la Empresa:
Actividad Comercial
CONTEXTO LEGAL
ENFOQUE METODOLOGICO
TRATAMIENTO
6 a 15 MODERADO (M)
Se aceptarán los riesgos cuyo resultado después de la valoración de riesgos sean:
MODERADO
Niveles de aceptación del riesgo (1 a 5 aceptable (A), 6 a 15 moderado (M), 16 a 26 inaceptable(I))
Una vez aplicados los controles se acepta un riesgo de residual en niveles APRECIABLE o IMPORTANTE
Criticidad residual (1 a 4 despreciable (d), 5 a 9 baja (B), 10 a 15 apreciable (a), 16 a 20 importante (i), 21 a 25 crítico(C))
SISTE MARKET
IMPACTO
A Probable 4 A Alto 4 M
Probabilidad
Impacto
M Posible 3 M Medio 3 B
PROBABILIDAD
Informativa
FORMACIÓN
CIÓN
MA Critico 21 a 25
A Importante 16 a 20
Valoracion del riesgo
M Apreciable 10 a 15
B Bajo 5a9
Valoracio
A MA MB Despreciable 1a4
ROBABILIDAD
Resumen Ejecutivo La información se genera de forma Automatica
SISTE MARKET
RESUMEN EJECUTIVO
Extremo 1 Fisica 5
Alto 1 Electrónica 4
Medio 3
Bajo 3
Resumen de Valoración de los activos en escala C.C Eficiente
A Probable 4 A Alto 4
Probabilidad
Impacto
M Posible 3 M Medio 3
A MA Critico 21 a 25
IMPACTO
M A Importante 16 a 20
MB B Bajo 5a9
PROBABILIDAD
Personal y Dependencias
Nombres Dependencia Funciones
Arnol Arturo Tenorio Caicedo Director de TI
Wilson Ferney Pardo Rico Talento Humano
Imirida Mora Niño Nómina
Jhon Netzer Suarez Pabon Tecnico 1
Javier Suarez Cardona Informatica
Gabriela Mendez Gerencia
Ana Madelit Perez Gestion Logistica
Karen Guerrero Area de Operaciones
Jennifer Castro Area de servidores PC1
Claudia Gomez Ardila Facturas PC 2
Edna Devia Area de servidores PC2 Backup
Rafael Bautista Base de datos
Jarby Narvaez Ramos Ventas
personas externas
Activo de información que en caso de
Confidencilidad
Disponibilidad
Autenticidad
ó corrupción
empleados?
Trazabilidad
ser conocido, utilizado o modificado
Integridad
Proceso propietario por alguna persona o sistema sin la
No. Nombre del activo de información del activo Tipo de Activo debida autorización, impactaría Físico Electrónico
negativamente a los sistemas y/o
procesos de la empresa, de manera:
Probabilidad de vulneración
Requerimiento de Negocio
Plan de Tratamiento
Activos de Informacion
Obligación Contractual
Calificación de Gestión
Requerimiento Legal
No. De Amenazas y
Criticidad residual
Analisis de Riesgo
Vulnerabilidades
Indique el control a aplicar a partir de la norma ISO 27001:2013
Riesgo residual
Criticidad neta
Eliminar
Transefi
Aceptar
Mitigar
Exclusión
ACTIVOS
CONTROL
Nombre del activo de Amenazas Si la opción es 2 - 3 o 4 Indique el
información Metodologia Magerit Vulnerabilidades Control aplicado actual DOMINIO OBJETIVO Descripción de la aplicación del control
r
Linux Server usuarios sin privilegios Se dictan capacitaciones pero los
intentando, muchas veces usuarios uno las estan aplicando
1 HARDWARE 21 [A6] Abuso de privilegios de acceso ingresar al servidor. I 5 105 C 2 correctamente, no es efectivo 53 C
Linux Server
acceso indebido a la red de datos se hace revision cada mes, pero no
2 HARDWARE 21 [A26] Ataque destructivo de la empresa I 4 84 C 2 es efectiva 42 C
Por motivos externos resultan A12.6.1 Gestión de las vulnerabilidades técnicas --Control: Se debe obtener oportunamente información
infortiuitos para la empresa y acerca de las vulnerabilidades técnicas de los sistemas de información que se usen; evaluar la exposición Se implentara un procedimiento que
Servidor telnet de la organización a estas vulnerabilidades, y tomar las medidas apropiadas para tratar el riesgo
pasa mucho tiempo sin fluido estableza un cronograma relacionad
3 HARDWARE 12 [I6] Corte del suministro eléctrico electrico I 2 24 C 1 24 C X asociado. conn la actualización del software X
DOMINIO_A12 OBJETIVO_A12_6
PC de talento Humano
9 HARDWARE 11 [N*] Desastres naturales accidente natural I 2 22 C 1 22 C
PC de talento Humano
intrusion indebida a los sistemas
10 HARDWARE 11 [A26] Ataque destructivo de información. I 3 33 C 1 33 C
ProSafe
Suplantación de la identidad del Se realiza seguimiento y control
14 HARDWARE 21 [E19] Fugas de información usuario M 1 21 C 2 cada tres mes, pero no es efectivo 11 A
servidor de correo
15 HARDWARE 16 [A24] Denegación de servicio carga de trabajo desmesurada. I 1 16 I 1 16 I
servidor de correo
[E24] Caída del sistema por
16 HARDWARE 16 agotamiento de recursos Saturación del sistema I 1 16 I 1 16 I
V Academica:
(1 control no existe, 2 existe pero no efectivo, 3 efectivo pero no documentado, 4 efectivo y
[A5] Suplantación de la identidad Se realiza seguimiento a las documentado)
17 SOFTWARE Correo Electrónico 19 del usuario contraseñas deficientes M 2 38 C 4 contraseñas cada 3 meses 10 B
Cofidencialidad de la información
23 DATOS Hojas de vida de proveedores 16 [E19] Fugas de información almacenada. I 3 48 C 1 48 C
Acceso no autorizado a la
24 DATOS Hojas de vida de proveedores 16 [E18] Destrucción de información información I 2 32 C 1 32 C
A12.1.1 Procedimientos de operación documentados --Control: Los procedimientos de operación se Capacitacion y concentracion por parte
[E15] Alteración accidental de la Ingreso de datos por deben documentar y poner a disposición de todos los usuarios que los necesitan. del personal en la accion que esten
36 DATOS NextCloud 10 información manipulacion humana erronea A 1 10 B 3 3D DOMINIO_A12 OBJETIVO_A12_1 realizando.
A12.2.1 Controles contra códigos maliciosos --Control: Se deben implementar controles de detección, de
prevención y de recuperación, combinados con la toma de conciencia apropiada de los usuarios, para Realizar un control de la informacion
Por medio de enlaces o spam que proteger contra códigos maliciosos. que llegue, infromar a los empleados de
37 SOFTWARE Mailwasher Free 10 [E8] Difusión de software dañino llegue a los correos. M 3 30 C 4 8B DOMINIO_A12 OBJETIVO_A12_2 no abrir archivos maliciosos.
A12.2.1 Controles contra códigos maliciosos --Control: Se deben implementar controles de detección, de
prevención y de recuperación, combinados con la toma de conciencia apropiada de los usuarios, para Realizar un control de la informacion
Por medio de enlaces o spam que proteger contra códigos maliciosos. que llegue, infromar a los empleados de
38 SOFTWARE Mailwasher Free 10 [E18] Destrucción de información llegue a los correos. M 3 30 C 4 8B DOMINIO_A12 OBJETIVO_A12_2 no abrir archivos maliciosos.
A12.1.2 Gestión de cambios --Control: Se deben controlar los cambios en la organización, en los procesos
de negocio, en las instalaciones y en los sistemas de procesamiento de información que afectan la Generar actualizacion en horas d ela
[E23] Errores de mantenimiento / seguridad de la información. madrugada o das que la empresa no
39 SOFTWARE GLPI 10 actualización de equipos (hardware) Perdida de informacion M 2 20 I 3 7B DOMINIO_A12 OBJETIVO_A12_1 labore.
A9.4.1 Restricción de acceso a la información --Control: El acceso a la información y a las funciones de los
sistemas de las aplicaciones se debe restringir de acuerdo con la política de control de acceso. Brindar acceso autorizado con control
40 SOFTWARE GLPI 10 [A6] Abuso de privilegios de acceso Usuarios con acceso M 2 20 I 3 7B DOMINIO_A9 OBJETIVO_A9_4 según perfil del empleado.
A9.3.1 Uso de información de autenticación secreta --Control: Se debe exigir a los usuarios que cumplan Capacitacion y concentracion por parte
las prácticas de la organización para el uso de información de autenticación secreta. del personal en la accion que esten
41 SOFTWARE CRM Joomla 9 [A23] Manipulación de los equipos Mal manejo de la herramienta M 2 18 I 2 9B DOMINIO_A9 OBJETIVO_A9_3 realizando.
A11.1.2 Controles de acceso físicos --Control: Las áreas seguras deben estar protegidas con controles de Capacitacion y concentracion por parte
[E23] Errores de mantenimiento / Desconfiguracion de la acceso apropiados para asegurar que sólo se permite el acceso a personal autorizado. del personal en la accion que esten
42 SOFTWARE CRM Joomla 9 actualización de equipos (hardware) herramienta M 2 18 I 2 9B DOMINIO_A11 OBJETIVO_A11_1 realizando.
A11.2.4 Mantenimiento de los equipos. --Control: Los equipos se deben mantener correctamente para
Saturacion en el procesamiento asegurar su disponibilidad e integridad continuas. Validar la cantidad de informacion que
43 HARDWARE Nombre del procesador: Intel Xe 9 [I5] Avería de origen físico o lógico del equipo M 2 18 I 3 6B DOMINIO_A11 OBJETIVO_A11_2 se este guardando en su momento.
A15.2.2 Gestión del cambio en los servicios de los proveedores --Control: Se deben gestionar los cambios
en el suministro de servicios por parte de los proveedores, incluido el mantenimiento y las mejoras de las
Daños electricos, sobrecargas, políticas, procedimientos y controles de seguridad de la información existentes, teniendo en cuenta la Mantenimientos preventivos y
44 HARDWARE Nombre del procesador: Intel Xe 9 [I1] Fuego incendios M 2 18 I 4 5B criticidad de la información, sistemas y procesos de negocio involucrados, y la rrevaluación de los riesgos. correctivos cuando se requieran
DOMINIO_A15 OBJETIVO_A15_2
A9.4.2 Procedimiento de ingreso seguro --Control: Cuando lo requiere la política de control de acceso, el
acceso a sistemas y aplicaciones se debe controlar mediante un proceso de ingreso seguro. Generar controles internos y/o politicas
45 COMUNICACIONES Equipo sin ingreso al Dominio 10 [E2] Errores del administrador Falta de politicas de seguridad M 2 20 I 3 7B DOMINIO_A9 OBJETIVO_A9_4 de seguridad
Informacion o archivos A9.4.3 Sistema de gestión de contraseñas --Control: Los sistemas de gestión de contraseñas deben ser
[A15] Modificación deliberada de la importantes pueden ser interactivos y deben asegurar la calidad de las contraseñas. Brindar acceso autorizado con control
46 COMUNICACIONES Equipo sin ingreso al Dominio 10 información modificados M 2 20 I 3 7B DOMINIO_A9 OBJETIVO_A9_4 según perfil del empleado.
A12.2.1 Controles contra códigos maliciosos --Control: Se deben implementar controles de detección, de
prevención y de recuperación, combinados con la toma de conciencia apropiada de los usuarios, para
proteger contra códigos maliciosos.
47 SOFTWARE Licenciamiento de Antivirus Gratu 9 [E25] Pérdida de equipos Por algun virus, malware, ataque M 5 45 C 4 11 A DOMINIO_A12 OBJETIVO_A12_2 Mantener actualizado el antivirus
A12.2.1 Controles contra códigos maliciosos --Control: Se deben implementar controles de detección, de
prevención y de recuperación, combinados con la toma de conciencia apropiada de los usuarios, para
proteger contra códigos maliciosos. Generar scaner del funcionamiento que
48 SOFTWARE Licenciamiento de Antivirus Gratu 9 [A26] Ataque destructivo Por algun virus, malware, ataque M 5 45 C 4 11 A DOMINIO_A12 OBJETIVO_A12_2 esta brindando el antivirus
A12.2.1 Controles contra códigos maliciosos --Control: Se deben implementar controles de detección, de
prevención y de recuperación, combinados con la toma de conciencia apropiada de los usuarios, para No se utiliza en su totalidad en cuanto a
No se utiliza todo su potencial proteger contra códigos maliciosos. las funciones que como servidor
49 HARDWARE servidor de copias de seguridad 9 [A7] Uso no previsto para lo que esta diseñado. A 0D 0D DOMINIO_A12 OBJETIVO_A12_2 provee.
A9.4.1 Restricción de acceso a la información --Control: El acceso a la información y a las funciones de los
sistemas de las aplicaciones se debe restringir de acuerdo con la política de control de acceso. Restringir el acceso a usuarios no
50 HARDWARE servidor de copias de seguridad 9 [A11] Acceso no autorizado acceso a usuarios no autorizados A 0D 0D DOMINIO_A9 OBJETIVO_A9_4 autorizados al servidor
A9.4.1 Restricción de acceso a la información --Control: El acceso a la información y a las funciones de los
acceso indebido por usuarios no sistemas de las aplicaciones se debe restringir de acuerdo con la política de control de acceso. Restringir el acceso al srevidor de
52 HARDWARE Servidor de aplicaciones 9 [A23] Manipulación de los equipos autorizados A 0D 0D DOMINIO_A9 OBJETIVO_A9_4 aplicaciones al personal no autorizado.
A9.3.1 Uso de información de autenticación secreta --Control: Se debe exigir a los usuarios que cumplan Realizar el registro de las maquinas con
Equipo sin Dominio con acceso a las prácticas de la organización para el uso de información de autenticación secreta. sus recpectivos usuarios al dominio
53 HARDWARE computador PC2 9 [A11] Acceso no autorizado recursos y datos del sistema A 0D 0D DOMINIO_A9 OBJETIVO_A9_3 designado.
A9.2.2 Suministro de acceso de usuarios --Control: Se debe implementar un proceso de suministro de Cada usuario debera estar reistrado en
acceso formal de usuarios para asignar o revocar los derechos de acceso para todo tipo de usuarios para u dominio activo con los accesos y
Sin ninguna configuracion de todos los sistemas y servicios. restricciones establecidas por el
54 HARDWARE computador PC2 9 [A23] Manipulación de los equipos restriccion de accesos en la red A 0D 0D DOMINIO_A9 OBJETIVO_A9_2 administrador de la red.
A11.2.1 Ubicación y protección de los equipos --Control: Los equipos deben de estar ubicados y NO permitir acceso no autorizado a
protegidos para reducir los riesgos de amenazas y peligros del entorno, y las posibilidades de acceso no personal que corresponde a la
Perdida de equipo fisico por no autorizado. organización ni tampoco salida de
56 HARDWARE equipos de computo 18 [A25] Robo poseer un inventario. A 0D 0D DOMINIO_A11 OBJETIVO_A11_2 equipos de computo.
A9.1.2 Acceso a redes y a servicios en red --Control: Solo se debe permitir acceso de los usuarios a la red Direccionamiento a sgmento de red
Configraciones inapropiadads y a los servicios de red para los que hayan sido autorizados específicamente. como restriccion de usuarios a
57 HARDWARE Router Net Gear 9 [A23] Manipulación de los equipos para dar servicio de internet A 0D 0D DOMINIO_A9 OBJETIVO_A9_1 subredes.
A11.2.4 Mantenimiento de los equipos. --Control: Los equipos se deben mantener correctamente para Realizar los mantenimientos
[E23] Errores de mantenimiento / Falla de funcionamiento por falta asegurar su disponibilidad e integridad continuas. preventivos de los equipos de
59 HARDWARE Firewall 9 actualización de equipos (hardware) de mantenimiento A 0D 0D DOMINIO_A11 OBJETIVO_A11_2 comunicaciones de la red.
A13.1.1 Controles de redes --Control: Las redes se deben gestionar y controlar para proteger la Aplicar las configuraciones pertinentes
configuracion inadecuada para información en sistemas y aplicaciones. de acuerdo a la politica de control de
60 HARDWARE Firewall 9 [A6] Abuso de privilegios de acceso usuarios no autorizados A 0D 0D DOMINIO_A13 OBJETIVO_A13_1 usuarios y accesos.
A11.2.1 Ubicación y protección de los equipos --Control: Los equipos deben de estar ubicados y
Habiitado para uso eb protegidos para reducir los riesgos de amenazas y peligros del entorno, y las posibilidades de acceso no Ubicación y restriccion de los equipos
condiciones no aptas dentro de la autorizado. de comunicaciones para servicios de
61 HARDWARE Access point 9 [A7] Uso no previsto red. A 0D 0D DOMINIO_A11 OBJETIVO_A11_2 internet.
Falla de funcionamiento por A11.2.4 Mantenimiento de los equipos. --Control: Los equipos se deben mantener correctamente para Reaizacion de mantenimiento e
[E24] Caída del sistema por carga de usuarios conectados a asegurar su disponibilidad e integridad continuas. actuaizacion de los equipos de acceso
62 HARDWARE Access point 9 agotamiento de recursos internet A 0D 0D DOMINIO_A11 OBJETIVO_A11_2 inalambrico a Internet.
A18.1.3 Protección de registros --Control: Los registros se deben proteger contra perdida, destrucción,
falsificación, acceso no autorizado y liberación no autorizada, de acuerdo con los requisitos legislativos,
permisos de accesos a usuarios de reglamentación, contractuales y de negocio. restringir el acceso a el registro de fisico
63 INSTALACIONES Archivo de hojas de vida 9 [E19] Fugas de información no autorizados A 0D 0D DOMINIO_A18 OBJETIVO_A18_1 de hjas de vida de la organización.
A18.1.4 Privacidad y protección de información de datos personales --Control: Se deben asegurar la Se debe mantener una privacidad y
privacidad y la protección de la información de datos personales, como se exige e la legislación y la confidencialidad de la informacin para
[E18] Destrucción de Daño fisico de archivo de hojas reglamentación pertinentes, cuando sea aplicable. evitar algun hurto o flujo de
64 INSTALACIONES Archivo de hojas de vida 9 información de vide A 0D 0D DOMINIO_A18 OBJETIVO_A18_1 informacion.
[E23] Errores de NO actualizacion de sistema A11.2.4 Mantenimiento de los equipos. --Control: Los equipos se deben mantener correctamente para Realizar la actualizaciones pertinentes al
mantenimiento / actualización operativo y aptualizaciones o asegurar su disponibilidad e integridad continuas. cronograma estipulado por la directiva
65 HARDWARE servidor Linux 9 de equipos (hardware) parches. A 0D 0D DOMINIO_A11 OBJETIVO_A11_2 de TIC.
A13.1.2 Seguridad de los servicios
de red --Control: Se deben identificar los mecanismos de seguridad, los niveles de servicio y los Configurar y administrar los servicios de
requisitos de gestión de todos los servicios de red, e incluirlos en los acuerdos de servicio de red, red contratados de acuerdo a las
66 HARDWARE servidor Linux 9 [A11] Acceso no autorizado acceso a usuarios no autorizados A 0D 0D DOMINIO_A13 OBJETIVO_A13_1
ya sea que los servicios se presten internamente o se contraten externamente. politicas de usuarios .
No aplicar reglas sobre las A13.2.3 Mensajería Electronica --Control: Se debe proteger adecuadamente la información incluida en Se debe configurar la mensajeria de
cuentas de usuario según el rol la mensajería electrónica. acuerdo a los roles y privilegios dados a
67 SERVICIOS Postfix 9 [E2] Errores del administrador asignado. A 0D 0D DOMINIO_A13 OBJETIVO_A13_2 cada usuario.
A11.2.4 Mantenimiento de los equipos. --Control: Los equipos se deben mantener correctamente para Realziar el mantenimiento periodico de
[I5] Avería de origen físico o Daño fisico por sobre carga y asegurar su disponibilidad e integridad continuas. los equipos de comunicaciones de
70 HARDWARE Router Proveedor Internet 9 lógico recalentamiento del equipo A 0D 0D DOMINIO_A11 OBJETIVO_A11_2 proveedores de servicios de internet.
APETITO POR EL RIESGO Y ZONAS DE ADMISIBILIDAD
IMPACTO
Insignificante Menor Moderado Mayor
MUY ALTA
, R27, R25,
, R14,
R24,
, R38,
R13
R21,
R37,R20,
R34,R19,
R33,R17,
R32,R11,
R31,R9,
R30,
R8,R29,
R5, R4,
R23,R3R22,
, R2R18, R10, R7, R6
ALTA , R46, R45, R44, R43, R42, R41, R40, R39, R35
IMPACTO
MEDIA
BAJA
MUY BAJA
PROBABILIDAD
AD Evaluar riesgo
✘
moderado
Catastrófico
MUY ALTA
✘ Evaluar riesgo
1 moderado
C I A
Insignificante Menor Moderado Mayor Catastrófico Menor Moderado Mayor Catastrófico Menor Moderado Mayor
, Riesgo1
, R2 , Riesgo1
, R3 , R2 , Riesgo1
, R4, R3 , R2 , Riesgo1
, R5, R4, , R2 , Riesgo1
, R5, R4, , R6 , R2 , Riesgo1
, R5, R4, , R7, R6 , R2 , Riesgo1
, R8, R5, , R7, R6 , R2 , Riesgo1
, R9, R8, , R7, R6 , R2 , Riesgo1
, R9, R8, , R10, R7, R6 , R2 , Riesgo1
, R11, R9 , R10, R7, R6 , R2 , Riesgo1
, R11, R9 , R10, R7, R6 , R2 , Riesgo1
, R13 , R11, R9 , R10, R7, R6 , R2 , Riesgo1
, R14, R13 , R11, R9 , R10, R7, R6 , R2 , Riesgo1
, R14, R13 , R11, R9 , R10, R7, R6 , R2 , Riesgo1
, R14, R13 , R11, R9 , R10, R7, R6 , R2 , Riesgo1
, R14, R13 , R17, R1 , R10, R7, R6 , R2 , Riesgo1
, R14, R13 , R17, R1 , R18, R10, R , R2 , Riesgo1
, R14, R13 , R19, R1 , R18, R10, R , R2 , Riesgo1
, R14, R13 , R20, R1 , R18, R10, R , R2 , Riesgo1
, R14, R13 , R21, R2 , R18, R10, R , R2 , Riesgo1
, R14, R13 , R21, R2 , R22, R18, R , R2 , Riesgo1
, R14, R13 , R21, R2 , R23, R22, R , R2 , Riesgo1
, R14, R13 , R24, R2 , R23, R22, R , R2 , Riesgo1
, R14, R13 , R25, R2 , R23, R22, R , R2 , Riesgo1
, R14, R13 , R25, R2 , R23, R22, R , R2 , Riesgo1
, R14, R13 , R27, R2 , R23, R22, R , R2 , Riesgo1
, R14, R13 , R27, R2 , R23, R22, R , R2 , Riesgo1
, R14, R13 , R27, R2 , R29, R23, R , R2 , Riesgo1
, R14, R13 , R27, R2 , R30, R29, R , R2 , Riesgo1
, R14, R13 , R27, R2 , R31, R30, R , R2 , Riesgo1
, R14, R13 , R27, R2 , R32, R31, R , R2 , Riesgo1
, R14, R13 , R27, R2 , R33, R32, R , R2 , Riesgo1
, R14, R13 , R27, R2 , R34, R33, R , R2 , Riesgo1
, R14, R13 , R27, R2 , R34, R33, R , R2 , Riesgo1 , R35
, R14, R13 , R27, R2 , R34, R33, R , R2 , Riesgo1 , R35
, R14, R13 , R27, R2 , R37, R34, R , R2 , Riesgo1 , R35
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo1 , R35
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo1 , R39, R3
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo1 , R40, R3
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo1 , R41, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo1 , R42, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo1 , R43, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo1 , R44, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo1 , R45, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo1 , R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo47, Riesgo1 , R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
, R14, R13 , R27, R2 , R38, R37, R , R2 , Riesgo48, Riesgo47, R46, R4
IMP
A B
Insignificant
D e
Catastrófico Moderado Mayor Catastrófico Catastrófico
c , R14, R13
IMPACTO
a
RIESGO 1
PROBA
Valor que nutre la matriz
IMPACTO
Menor Moderado Mayor Catastrófico
R24,
38, R37,
R21,R34,
R20,R33,
R19,R32,
R17,R31,
R11,R30,
R9, R8,
R29,R5,
R23,
R4,
,,R22,
R2
Riesgo48,
R3 R18, R10,
Riesgo47,
R7, R6Riesgo1
2 3 4 5
PROBABILIDAD
TIPO AMENAZA AMENAZA T1 T2 T3 T4
[N] Desastres naturales [N1] Fuego HW MEDIA AUX L
[N] Desastres naturales [N2] Daños por agua HW MEDIA AUX L
[N] Desastres naturales [N*] Desastres naturales HW MEDIA AUX L
[I] De origen industrial [I1] Fuego HW MEDIA AUX L
[I] De origen industrial [I2] Daños por agua HW MEDIA AUX L
[I] De origen industrial [I*] Desastres industriales HW MEDIA AUX L
[I] De origen industrial [I3] Contaminación mecánica HW MEDIA AUX
[I] De origen industrial [I4] Contaminación electromagnética HW MEDIA AUX
[I] De origen industrial [I5] Avería de origen físico o lógico HW MEDIA AUX
[I] De origen industrial [I6] Corte del suministro eléctrico HW MEDIA AUX
[I] De origen industrial [I7] Condiciones inadecuadas de temperatura o humedad HW MEDIA AUX
[I] De origen industrial [I8] Fallo de servicios de comunicaciones
[I] De origen industrial [I9] Interrupción de otros servicios y suministros esenciales AUX
[I] De origen industrial [I10] Degradación de los soportes de almacenamiento de la información MEDIA
[I] De origen industrial [I11] Emanaciones electromagnéticas HW MEDIA AUX L
[E] Errores y fallos no intencionados [E1] Errores de los usuarios MEDIA
[E] Errores y fallos no intencionados [E2] Errores del administrador HW MEDIA
[E] Errores y fallos no intencionados [E3] Errores de monitorización (log)
[E] Errores y fallos no intencionados [E4] Errores de configuración
[E] Errores y fallos no intencionados [E7] Deficiencias en la organización
[E] Errores y fallos no intencionados [E8] Difusión de software dañino
[E] Errores y fallos no intencionados [E9] Errores de [re-]encaminamiento
[E] Errores y fallos no intencionados [E10] Errores de secuencia
[E] Errores y fallos no intencionados [E14] Escapes de información
[E] Errores y fallos no intencionados [E15] Alteración accidental de la información MEDIA L
[E] Errores y fallos no intencionados [E18] Destrucción de información MEDIA L
[E] Errores y fallos no intencionados [E19] Fugas de información MEDIA L
[E] Errores y fallos no intencionados [E20] Vulnerabilidades de los programas (software)
[E] Errores y fallos no intencionados [E21] Errores de mantenimiento / actualización de programas (software)
[E] Errores y fallos no intencionados [E23] Errores de mantenimiento / actualización de equipos (hardware) HW MEDIA AUX
[E] Errores y fallos no intencionados [E24] Caída del sistema por agotamiento de recursos HW
[E] Errores y fallos no intencionados [E25] Pérdida de equipos HW MEDIA AUX
[E] Errores y fallos no intencionados [E28] Indisponibilidad del personal
[A] Ataques intencionados [A3] Manipulación de los registros de actividad (log)
[A] Ataques intencionados [A4] Manipulación de la configuración
[A] Ataques intencionados [A5] Suplantación de la identidad del usuario
[A] Ataques intencionados [A6] Abuso de privilegios de acceso HW
[A] Ataques intencionados [A7] Uso no previsto HW MEDIA AUX L
[A] Ataques intencionados [A8] Difusión de software dañino
[A] Ataques intencionados [A9] [Re-]encaminamiento de mensajes
[A] Ataques intencionados [A10] Alteración de secuencia
[A] Ataques intencionados [A11] Acceso no autorizado HW MEDIA AUX L
[A] Ataques intencionados [A12] Análisis de tráfico
[A] Ataques intencionados [A13] Repudio
[A] Ataques intencionados [A14] Interceptación de información (escucha)
[A] Ataques intencionados [A15] Modificación deliberada de la información MEDIA L
[A] Ataques intencionados [A18] Destrucción de información MEDIA L
[A] Ataques intencionados [A19] Divulgación de información MEDIA L
[A] Ataques intencionados [A22] Manipulación de programas
[A] Ataques intencionados [A23] Manipulación de los equipos HW MEDIA AUX
[A] Ataques intencionados [A24] Denegación de servicio HW
[A] Ataques intencionados [A25] Robo HW MEDIA AUX
[A] Ataques intencionados [A26] Ataque destructivo HW MEDIA AUX L
[A] Ataques intencionados [A27] Ocupación enemiga L
[A] Ataques intencionados [A28] Indisponibilidad del personal
[A] Ataques intencionados [A29] Extorsión
[A] Ataques intencionados [A30] Ingeniería social (picaresca)
T5 T6 T7 T8 T9 T10 D1 D2 D3 D4 D5
DISPONIBILIDAD
DISPONIBILIDAD
DISPONIBILIDAD
DISPONIBILIDAD
DISPONIBILIDAD
DISPONIBILIDAD
DISPONIBILIDAD
DISPONIBILIDAD
SW DISPONIBILIDAD
DISPONIBILIDAD
DISPONIBILIDAD
COM DISPONIBILIDAD
DISPONIBILIDAD
DISPONIBILIDAD
CONFIDENCIALIDAD
SW D KEY S DISPONIBILIDAD CONFIDENCIALIDAD INTEGRIDAD
SW COM D KEY S DISPONIBILIDAD CONFIDENCIALIDAD INTEGRIDAD
D INTEGRIDAD TRAZABILIDAD
D INTEGRIDAD
P DISPONIBILIDAD
SW DISPONIBILIDAD CONFIDENCIALIDAD INTEGRIDAD
SW COM S CONFIDENCIALIDAD
SW COM S INTEGRIDAD
CONFIDENCIALIDAD
SW COM D KEY S INTEGRIDAD
SW COM D KEY S DISPONIBILIDAD
SW COM D KEY S P CONFIDENCIALIDAD
SW DISPONIBILIDAD CONFIDENCIALIDAD INTEGRIDAD
SW DISPONIBILIDAD INTEGRIDAD
DISPONIBILIDAD
COM S DISPONIBILIDAD
DISPONIBILIDAD CONFIDENCIALIDAD
P DISPONIBILIDAD
D INTEGRIDAD TRAZABILIDAD
D CONFIDENCIALIDAD INTEGRIDAD AUTENTICIDAD
SW COM D KEY S CONFIDENCIALIDAD INTEGRIDAD AUTENTICIDAD
SW COM D KEY S DISPONIBILIDAD CONFIDENCIALIDAD INTEGRIDAD
SW COM S DISPONIBILIDAD CONFIDENCIALIDAD INTEGRIDAD
SW DISPONIBILIDAD CONFIDENCIALIDAD INTEGRIDAD
SW COM S CONFIDENCIALIDAD
SW COM S INTEGRIDAD
SW COM D KEY S CONFIDENCIALIDAD INTEGRIDAD
COM CONFIDENCIALIDAD
D S INTEGRIDAD TRAZABILIDAD
COM CONFIDENCIALIDAD
SW COM D KEY S INTEGRIDAD
SW D KEY S DISPONIBILIDAD
SW COM D KEY S CONFIDENCIALIDAD
SW DISPONIBILIDAD CONFIDENCIALIDAD INTEGRIDAD
DISPONIBILIDAD CONFIDENCIALIDAD
COM S DISPONIBILIDAD
DISPONIBILIDAD CONFIDENCIALIDAD
DISPONIBILIDAD
DISPONIBILIDAD CONFIDENCIALIDAD
P DISPONIBILIDAD CONFIDENCIALIDAD
P DISPONIBILIDAD CONFIDENCIALIDAD INTEGRIDAD
P DISPONIBILIDAD CONFIDENCIALIDAD INTEGRIDAD
Orden TIPO Codificacion TITULO
1D A5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACION
A5.1.1 Políticas para la seguridad de la información
4C
A5.1.2 Revisión de las políticas para la seguridad de la información.
5C
6D A6 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACION
A6.1.1 Roles y responsabilidades para la seguridad de la información
9C
A6.1.2 Separación de deberes
10 C
A6.1.3 Contacto con las autoridades
11 C
A6.1.4 Contacto con grupos de interés especial
12 C
A6.1.5 Seguridad de la información en la gestión de proyectos.
13 C
A6.2.1 Política para dispositivos móviles
16 C
A6.2.2 Teletrabajo
17 C
18 D A7 SEGURIDAD DE LOS RECURSOS HUMANOS
A7.1.1 Selección
21 C
A7.1.2 Términos y condiciones del empleo
22 C
A7.2.1 Responsabilidades de la dirección
25 C
A7.2.2 Toma de conciencia, educación y formación en la seguridad de
la información.
26 C
A7.2.3 Proceso disciplinario
27 C
A7.3.1 Terminación o cambio de responsabilidades de empleo
30 C
31 D A8 GESTION DE ACTIVOS
A8.1.1 Inventario de activos
34 C
A8.1.2 Propiedad de los activos
35 C
A8.1.3 Uso aceptable de los activos
36 C
A8.1.4 Devolución de activos
37 C
A8.2.1 Clasificación de la información
40 C
A8.2.2 Etiquetado de la información
41 C
A8.2.3 Manejo de activos
42 C
A8.3.1 Gestión de medio removibles
45 C
A8.3.2 Disposición de los medios
46 C
A8.3.3 Transferencia de medios físicos
47 C
48 D A9 CONTROL DE ACCESO
A9.1.1 Política de control de acceso
51 C
A9.1.2 Acceso a redes y a servicios en red
52 C
A9.2.1 Registro y cancelación del registro de usuarios
55 C
A9.2.2 Suministro de acceso de usuarios
56 C
A9.2.3 Gestión de derechos de acceso privilegiado
57 C
A9.2.4 Gestión de información de autenticación secreta de usuarios
58 C
A9.2.5 Revisión de los derechos de acceso de usuarios
59 C
A9.2.6 Retiro o ajuste de los derechos de acceso
60 C
A9.3.1 Uso de información de autenticación secreta
63 C
A9.4.1 Restricción de acceso a la información
66 C
A9.4.2 Procedimiento de ingreso seguro
67 C
A9.4.3 Sistema de gestión de contraseñas
68 C
A9.4.4 Uso de programas utilitarios privilegiados
69 C
A9.4.5 Control de acceso a códigos fuente de programas
70 C
71 D A10 CRIPTOGRAFIA
A10.1.1 Política sobre el uso de controles criptográficos
74 C
A10.1.2 Gestión de llaves
75 C
76 D A11 SEGURIDAD FISICA Y DEL ENTORNO
A11.1.1 Perímetro de seguridad física
79 C
A11.1.2 Controles de acceso físicos
80 C
A11.1.3 Seguridad de oficinas, recintos e instalaciones.
81 C
A11.1.4 Protección contra amenazas externas y ambientales.
82 C
A11.1.5 Trabajo en áreas seguras.
83 C
A11.1.6 Áreas de carga, despacho y acceso público
84 C
A11.2.1 Ubicación y protección de los equipos
87 C
A11.2.2 Servicios de suministro
88 C
A11.2.3 Seguridad en el cableado.
89 C
A11.2.4 Mantenimiento de los equipos.
90 C
A11.2.5 Retiro de activos
91 C
A11.2.6 Seguridad de equipos y activos fuera de las instalaciones
92 C
A11.2.7 Disposición segura o reutilización de equipos
93 C
A11.2.8 Equipos de usuario desatendido
94 C
A11.2.9 Política de escritorio limpio y pantalla limpia
95 C
96 D A12 SEGURIDAD DE LAS OPERACIONES
A12.1.1 Procedimientos de operación documentados
99 C
A12.1.2 Gestión de cambios
100 C
A12.1.3 Gestión de capacidad
101 C
A12.1.4 Separación de los ambientes de desarrollo, pruebas y operación
102 C
A12.2.1 Controles contra códigos maliciosos
105 C
A12.3.1 Respaldo de la información
108 C
A12.4.1 Registro de eventos
111 C
A12.4.2 Protección de la información de registro
112 C
A12.4.3 Registros del administrador y del operador
113 C
A12.4.4 Sincronización de relojes
114 C
A12.5.1 Instalación de software en sistemas operativos
117 C
A12.6.1 Gestión de las vulnerabilidades técnicas
120 C
A12.6.2 Restricciones sobre la instalación de software
121 C
A12.7.1 Controles de auditorías de sistemas de información
124 C
125 D A13 SEGURIDAD DE LAS COMUNICACIONES
A13.1.1 Controles de redes
128 C
A13.1.2 Seguridad de los servicios
de red
129 C
A13.1.3 Separación en las redes
130 C
A13.2.1 Políticas y procedimientos de transferencia de
información
133 C
A13.2.2 Acuerdos sobre
transferencia de información
134 C
A13.2.3 Mensajería Electronica
135 C
A13.2.4 Acuerdos de
confidencialidad o de no divulgación
136 C
A14 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS
137 D
A.14.1.1 Análisis y especificación de requisitos de seguridad de la
información
140 C
A.14.1.2 Seguridad de servicios de las aplicaciones en redes
públicas
141 C
A.14.1.3 Protección de transaccciones de los servicios de las
aplicaciones.
142 C
A.14.2.1 Política de desarrollo seguro
145 C
A.14.2.2 Procedimientos de control de cambios en sistemas
146 C
A.14.2.3 Revisión técnica de las aplicaciones después de cambios en la
plataforma de operación
147 C
A.14.2.4 Restricciones en los cambios a los paquetes de software
148 C
A.14.2.5 Principio de Construcción de los Sistemas Seguros.
149 C
A.14.2.6 Ambiente de desarrollo seguro
150 C
A.14.2.7 Desarrollo contratado externamente
151 C
A.14.2.8 Pruebas de seguridad de sistemas
152 C
A.14.2.9 Prueba de aceptación de sistemas
153 C
A.14.3.1 Protección de datos de prueba
156 C
157 D A15 RELACIONES CON LOS PROVEEDORES
A15.1.1 Política de seguridad de la información para las relaciones con
proveedores
160 C
A15.1.2 Tratamiento de la seguridad dentro de los acuerdos con
proveedores
161 C
A15.1.3 Cadena de suministro de tecnología de información y
comunicación
162 C
A15.2.1 Seguimiento y revisión de los servicios de los proveedores
165 C
A15.2.2 Gestión del cambio en los servicios de los proveedores
166 C
A16 GESTION DE INCIDENTES DE SEGURIDAD DE LA INFORMACION
167 D
A16.1.1 Responsabilidades y procedimientos
170 C
A16.1.2 Reporte de eventos de seguridad de la información
171 C
A16.1.3 Reporte de debilidades de seguridad de la información
172 C
A16.1.4 Evaluación de eventos de seguridad de la información y
decisiones sobre ellos
173 C
A16.1.5 Respuesta a incidentes de seguridad de la información
174 C
A16.1.6 Aprendizaje obtenido de los incidentes de seguridad de la
información
175 C
A16.1.7 Recolección de evidencia
176 C
A17 ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN DE LA
GESTION DE CONTINUIDAD DE NEGOCIO
177 D
A17.1.1 Planificación de la continuidad de la seguridad de la información
180 C
A17.1.2 Implementación de la continuidad de la seguridad de la
información
181 C
A17.1.3 Verificación, revisión y evaluación de la continuidad de la
seguridad de la información
182 C
A17.2.1 Disponibilidad de instalaciones de procesamiento de
información
185 C
186 D A18 CUMPLIMIENTO
A18.1.1 Identificación de la legislación aplicable.
189 C
A18.1.2 Derechos propiedad intelectual (DPI)
190 C
A18.1.3 Protección de registros
191 C
A18.1.4 Privacidad y protección de información de datos personales
192 C
A18.1.5 Reglamentación de controles criptográficos.
193 C
A18.2.1 Revisión independiente de la seguridad de la información
196 C
A18.2.2 Cumplimiento con las políticas y normas de seguridad
197 C
A18.2.3 Revisión del cumplimiento técnico
198 C
Descripción
nformación
la información
Bibliografía consultada
de-acceso/eap225-outdoor-ac1200/
NEXTU, Blog [en línea] Hardware y software: ¿Qué son y para qué sirven?. recuperado en:
https://www.nextu.com/blog/hardware-y-software-rc22/