Vous êtes sur la page 1sur 140

Activo x Amenazas

Numero
1

Nombre

Uso

Tecnologia

(15) Analistas /
Alta Media Baja
programadores del area de
Desarrollo
x

Alta Media Baja Alta Media Baja

Alta Media Baja

Alta Media Baja Alta Media Baja

Alta Media Baja

Alta Media Baja Alta Media Baja

Alta Media Baja

Alta Media Baja Alta Media Baja

Alta Media Baja

Alta Media Baja Alta Media Baja

Alta Media Baja

Alta Media Baja Alta Media Baja

(8) Personal del area de


Soporte de aplicaciones

(12) Personal del rea de


Operaciones

Personal de soporte
informatico

DBA suplente

SI SAP ECC 6.0


centralizado (Gestion
presupuestal, contable,
financiera, logistica y
almacenes)

Criticidad

SI Comercial programado
Alta Media Baja
en PowerBuilder con
multiples faltantes de
seguridad

SI de Produccion

SI de RRHH locales

Alta Media Baja Alta Media Baja

Alta Media Baja

Alta Media Baja Alta Media Baja

Alta Media Baja

Alta Media Baja Alta Media Baja

10

Portafolio de proyectos
informaticos (ej.
implementacin del
protocolo NTP en los
servidores,
implementacion de un
Sistema de Gestin de
Seguridad de la
Informacin)

11

Planes operativos
informaticos

12

Alta Media Baja

Alta Media Baja Alta Media Baja

Alta Media Baja

Alta Media Baja Alta Media Baja

Documentos generales
(Metodologa de ciclo de
vida de desarrollo de
Alta Media Baja
software; Lineamientos de
produccion, de gestion
seguridad de la
informacion, entre otros)

Alta Media Baja Alta Media Baja

13

Centro de datos (varios


servidores)

Alta Media Baja

Alta Media Baja Alta Media Baja

14

Servidores para SI SAP,


Comercial, RRHH,
Produccion

Alta Media Baja

Alta Media Baja Alta Media Baja

15

Servidores de base de
datos

Alta Media Baja

Alta Media Baja Alta Media Baja

Servidores para servicios


de red (Directorio activo,
servidor web, correo
electronico, antivirus y
WSUS)

x
Alta Media Baja

Alta Media Baja Alta Media Baja

17

Plataforma Windows 2003 Alta Media Baja


Server

Alta Media Baja Alta Media Baja

18

Controles fsicos y
ambientales (alarmas,
detectores de humo y
humedad, sistema de
Alta Media Baja
extincin automtica FM200, extintor manual,
equipo de aire
acondicionado, equipos
UPS de 5KVA).

16

Alta Media Baja Alta Media Baja

19

Parque de 580 PCs

20

Red WAN corporativa


(provista por la empresa
Level3)

Alta Media Baja

Alta Media Baja Alta Media Baja

Alta Media Baja

Alta Media Baja Alta Media Baja

21

Equipo de mantenimiento
preventivo de una empresa Alta Media Baja
tercera para el area de
operaciones

22

Red lateral abierta, para Alta Media Baja


acceder a cualquier
dispositivo en la red WAN

23

Equipo de filtrado Web


basado en la tecnologa
WebSense

24

Firewalls Check Point

25

Alta Media Baja Alta Media Baja

Alta Media Baja Alta Media Baja

Alta Media Baja

Alta Media Baja Alta Media Baja

Alta Media Baja

Alta Media Baja Alta Media Baja

Equipo de proteccin UTM Alta Media Baja


basado en tecnologa
FORTINET

Alta Media Baja Alta Media Baja

26

Licencias de software de
uso comercial (numero
inadeacuado)

Alta Media Baja

Alta Media Baja Alta Media Baja

27

VPN Site To Client para


tele-trabajo

Alta Media Baja

Alta Media Baja Alta Media Baja

28

Firewall CISCO ASA 5510

Alta Media Baja

Alta Media Baja Alta Media Baja

29

Routers

Alta Media Baja

Alta Media Baja Alta Media Baja

30

Pasarela de Pagos para


soporte de pago con
tarjetas

Alta Media Baja

Alta Media Baja Alta Media Baja

31

Mecanismo de backups

Alta Media Baja

Alta Media Baja Alta Media Baja

32

Servidores de copias de
seguridad

Alta Media Baja

Alta Media Baja Alta Media Baja

33

Antivirus Sophos

34

Plan de Contingencias
Informticas

Alta Media Baja

Alta Media Baja Alta Media Baja

Alta Media Baja

Alta Media Baja Alta Media Baja

Robo
Categoria
Confindencialidad

Ataques intencionados
Integridad
Disponibilidad

Clasificacion
A

Destruccion de i
Categoria
Confindencialidad

Destruccion de informacin
Ataques intencionados
Integridad
Disponibilidad

Acceso no autorizado
Categoria
Confindencialidad

Ataques intencionados
Integridad

autorizado

taques intencionados
Disponibilidad

Suplantacin de identidad de usuario


Categoria
Confindencialidad

Ataques intencionados
Integridad
Disponibilidad

Ingenieria social
Categoria
Confindencialidad

Ataques intencionados
Integridad
Disponibilidad

Ataque de denegacin de servicio


Categoria
Confindencialidad

Ataque de denegacin de servicio

Negligencia, errores de los usuarios

Ataques intencionados
Integridad
Disponibilidad

Categoria
Confindencialidad

Errores y fallos no intencionados


Integridad
Disponibilidad

Introduccin de informacin incorrecta


Categoria
Errores y fallos no intencionados
Confindencialidad
Integridad
Disponibilidad

Escape de informacin
Categoria
Confindencialidad

Escape de informacin
Errores y fallos no intencionados
Integridad
Disponibilidad

Errores de configuracion
Categoria
Errores y fallos no intencionados
Confindencialidad
Integridad
Disponibilidad

Difusin de software daino


Categoria
Errores y fallos no intencionados
Confindencialidad
Integridad
Disponibilidad

Errores de mantenimiento / actualizacin


programas / programas pasados de tiem
Categoria
Confindencialidad

es de mantenimiento / actualizacin de
Errores de mantenimiento / actualizacin de
ramas / programas pasados de tiempo
equipos
Categoria
Errores y fallos no intencionados
Errores y fallos no intencionados
Integridad
Disponibilidad Confindencialidad
Integridad
Disponibilidad

Categoria
Confindencialidad

Fuego
Daos por agua
Desastres naturales
Categoria
Desastres naturales
Integridad
Disponibilidad Confindencialidad
Integridad

por agua
Desastres naturales
Sobrecarga de v
Desastres naturales
Categoria
Desastres naturales
Categoria
Disponibilidad Confindencialidad
Integridad
Disponibilidad Confindencialidad

Sobrecarga de voltaje
Corte de suministro elctrico
De origen industrial
Categoria
De origen industrial
Integridad
Disponibilidad Confindencialidad
Integridad
Disponibilidad

Condiciones inadecuadas de temperatura /


Interrupcin de servicios esenciales (Agua, lu
humedad
internet)
Categoria
De origen industrial
Categoria
De origen industrial
Confindencialidad
Integridad
Disponibilidad Confindencialidad
Integridad

os esenciales (Agua, luz,


rnet)
De origen industrial
Disponibilidad

Activo x Amenazas
Numero

Nombre

(15)
Analistas /
programadore
s del area de
Desarrollo

(8) Personal
del area de
Soporte de
aplicaciones

Criticidad
Alta

Baja

Alta

Alta

Media

Baja

Alta

Baja

Alta

(12) Personal
del rea de
Operaciones

Alta

Personal de
soporte
informatico

Alta

DBA suplente

Media

Uso

Media

x
Media

Baja

Alta

Baja

Alta

Baja

Alta

x
Alta

Media
x

Equipo de
mantenimient
o preventivo
de una
empresa
tercera para
el area de
operaciones

Alta

Media

Activo x Amenazas
Uso
Media

Tecnologia
Baja

Alta

Media

Clasificacion
Baja
A

Media

Baja

Alta

x
Media

Media

Baja

x
Baja

Alta

Media

Baja
M
x

Media

Baja

Alta

Media

x
Media

x
Baja

Alta

x
Media

Baja

Media

Baja

x
Baja

Alta

Media

Baja

M
x

Acceso no autorizado

Suplantacin de identidad de usuario

Categoria
Ataques intencionados
Categoria
Ataques intencionados
ConfindencialidadIntegridad Disponibilidad
ConfindencialidadIntegridad Disponibilidad

Ingenieria social

Ataque de denegacin de servicio

Categoria
Ataques intencionados
Categoria
Ataques intencionados
ConfindencialidadIntegridad Disponibilidad
ConfindencialidadIntegridad Disponibilidad

Negligencia, errores de los usuarios

Escape de informacin
Categoria Errores y fallos no intencionados Categoria Errores y fallos no intencionados
ConfindencialidadIntegridad Disponibilidad
ConfindencialidadIntegridad Disponibilidad

Errores de mantenimiento /
actualizacin de programas /
Errores de configuracion
programas pasados de tiempo
Categoria Errores y fallos no intencionados Categoria Errores y fallos no intencionados
ConfindencialidadIntegridad Disponibilidad
ConfindencialidadIntegridad Disponibilidad

Errores de mantenimiento /
actualizacin de equipos
Fuego
Categoria Errores y fallos no intencionados Categoria
Desastres naturales
ConfindencialidadIntegridad Disponibilidad
ConfindencialidadIntegridad Disponibilidad

onibilidad

Activo x Amenazas

Numero

Nombre

SI SAP ECC 6.0 centralizado


(Gestion presupuestal,
contable, financiera,
logistica y almacenes)

Criticidad
Alta

Media

Uso
Baja

SI Comercial programado en
PowerBuilder con multiples
faltantes de seguridad

Alta

SI de Produccion

Alta

Media

Baja

SI de RRHH locales

Alta

Media

Baja

Plataforma Windows 2003


Server

Alta

Red WAN corporativa


(provista por la empresa
Level3)

Alta

Red lateral abierta, para


acceder a cualquier
dispositivo en la red WAN

Alta

Equipo de filtrado Web


basado en la tecnologa
WebSense

Alta

Firewalls Check Point

Media

Baja

Media

Baja

Media

Baja

x
Media

Baja

11

12

Licencias de software de uso


comercial (numero
inadeacuado)

Alta

VPN Site To Client para teletrabajo

Alta

Media

Baja

Alta

Media

Baja

Alta

Media

Baja

Alta

Media

Baja

Media

Alta

Media

Baja

Media

Baja

Media

Baja

Media

Baja

Media

Baja

x
Baja

Alta

Alta

Equipo de proteccin UTM


basado en tecnologa
FORTINET

Baja

Alta
x

Media

Baja

x
10

Media

Alta

Alta

x
5

Baja

x
4

Media

x
3

Alta

Alta
x

Media

Baja

Alta
x

Media

Baja

Alta

x
Media

Baja

x
Alta

Media

Baja

12

13

VPN Site To Client para teletrabajo

Firewall CISCO ASA 5510

x
Alta

x
Media

Baja

x
14

15

Pasarela de Pagos para


soporte de pago con tarjetas

Mecanismo de backups

Alta

Alta

Media

Baja

Alta

Antivirus Sophos

Alta
x

Media

Baja

Media

x
Baja

Alta

x
16

Baja

x
Alta

Media

Media

Baja

x
Media

Baja

Alta
x

Media

Baja

Robo
Categoria
Confindencialidad
Tecnologia
Alta

Media

Ataques intencionados
Integridad Disponibilidad

Clasificacion
Baja

x
Alta

Media

Baja

x
Alta

Media

Baja

x
Alta

Media

Baja

x
Alta

Media

Baja

x
Alta

Media

Baja

Media

Baja

x
Alta

x
Alta

Media

Baja

x
Alta

Media

Baja

Media

Baja

Media

Baja

x
Alta

x
Alta

x
Alta

Media

Baja

M
x
Alta

Media

Baja

Media

Baja

x
Alta

x
Alta

Media

Baja

Media

Baja

x
Alta
x

Destruccion de informacin
Categoria
Confindencialidad

Ataques intencionados
Integridad
Disponibilidad

Acceso no autorizado
Categoria
Confindencialidad

Acceso no autorizado

Suplantacin de identidad de usuario

Ataques intencionados
Integridad
Disponibilidad

Categoria
Confindencialidad

Ataques intencionados
Integridad

identidad de usuario

Ataque de denegacin de servicio

Negligencia, errores de los us

Ataques intencionados
Categoria
Ataques intencionados
Categoria
Disponibilidad ConfindencialidadIntegridad Disponibilidad Confindencialidad

gligencia, errores de los usuarios


Errores y fallos no intencionados
Integridad
Disponibilidad

Introduccin de informacin incorrecta


Categoria
Errores y fallos no intencionados
Confindencialidad Integridad
Disponibilidad

Escape de informacin
Errores de configuracion
Categoria
Categoria
Errores y fallos no intencionados
Errores y fallos no intencion
Confindencialidad
Integridad
Disponibilidad Confindencialidad Integridad

e configuracion
ores y fallos no intencionados
Disponibilidad

Difusin de software daino


Categoria
Errores y fallos no intencionados
Confindencialidad Integridad
Disponibilidad

Errores de mantenimiento / actualizacin de


programas / programas pasados de tiempo
Categoria
Errores y fallos no intencionados
Confindencialidad Integridad
Disponibilidad

Errores de mantenimiento / actualizacin de


equipos
Categoria
Errores y fallos no intencion
Confindencialidad
Integridad

ento / actualizacin de
Interrupcin de servicios esenciales
uipos
(Agua, luz, internet)
res y fallos no intencionados Categoria
De origen industrial
DisponibilidadConfindencialidadIntegridad Disponibilidad

Activo x Amenaz
Numero

Nombre

Criticidad

Alta

Portafolio de proyectos
informaticos (ej.
implementacin del
protocolo NTP en los
servidores,
implementacion de un
Sistema de Gestin de
Seguridad de la
Informacin)

Baja

Media

Baja

Media

Baja

Alta

Media

Planes operativos
informaticos
X

Alta

Documentos generales
(Metodologa de ciclo de
vida de desarrollo de
software; Lineamientos de
produccion, de gestion
seguridad de la
informacion, entre otros)

Alta

Plan de Contingencias
Informticas

Media

Baja

Activo x Amenazas
Uso

Alta

Media

Tecnologia

Baja

Alta

Media

Baja

Alta

Media

Baja

Alta

Media

Baja

Alta

Media

Baja

Alta

Media

Baja

Alta

Media

Baja

Alta

Media

Baja

Robo
Categoria
Confindencialidad
Clasificacion

Ataques intencionados

Integridad

Destruccion de informacin

aques intencionados

Disponibilidad

Categoria
Confindencialidad

Ataques intencionados
Integridad

ormacin

Acceso no autorizado

aques intencionados
Disponibilidad

Categoria
Confindencialidad

Ataques intencionados
Integridad

rizado

Ataques intencionados
Disponibilidad

Suplantacin de Documento
Categoria
Confindencialidad

Ataques intencionados

Integridad

Documento
Ataques intencionados
Disponibilidad

Ingenieria social
Categoria
Confindencialidad

Ataques intencionados
Integridad

al

aques intencionados
Disponibilidad

Ataque de denegacin de servicio


Categoria
Confindencialidad

Ataques intencionados
Integridad
Disponibilidad

Negligencia, errores de los usuarios


Categoria
Confindencialidad

Errores y fallos no intencionados


Integridad
Disponibilidad

Introduccin de informacin incorrecta


Categoria
Errores y fallos no intencionados
Confindencialidad
Integridad
Disponibilidad

Escape de info
Categoria
Confindencialidad

Errores de mantenimiento /
actualizacin de programas /
Errores de mantenimiento
Escape de informacin
programas pasados de tiempo
actualizacin de equipos
Errores y fallos no intencionados Categoria Errores y fallos no intencionados Categoria
Integridad Disponibilidad
ConfindencialidadIntegridad Disponibilidad
Confindencialidad

Errores de mantenimiento /
actualizacin de equipos
Fuego
Daos por agua
Errores y fallos no intencionados Categoria
Desastres naturales
Categoria
Integridad Disponibilidad
ConfindencialidadIntegridad Disponibilidad
Confindencialidad

Condiciones inadecuadas d
Daos por agua
Desastres naturales
temperatura / humedad
Desastres naturales
Categoria
Desastres naturales
Categoria
Integridad Disponibilidad
ConfindencialidadIntegridad Disponibilidad
Confindencialidad

Condiciones inadecuadas de
Interrupcin de servicios esenciales
temperatura / humedad
(Agua, luz, internet)
De origen industrial
Categoria
De origen industrial
Integridad Disponibilidad
ConfindencialidadIntegridad Disponibilidad

onibilidad

Activo x Amenaz
Numero

Nombre

Centro de datos (varios


servidores)

Criticidad
Alta

Servidores para SI SAP,


Comercial, RRHH,
Produccion

Servidores de base de
datos

Media

Baja

Media

Baja

Media

Baja

Alta
Controles fsicos y
ambientales (alarmas,
detectores de humo y
humedad, sistema de
extincin automtica FM200, extintor manual,
equipo de aire
acondicionado, equipos
UPS de 5KVA).

Baja

Alta
Servidores para servicios
de red (Directorio activo,
servidor web, correo
electronico, antivirus y
WSUS)

Media

Alta
3

Baja

x
Alta

Media

Controles fsicos y
ambientales (alarmas,
detectores de humo y
humedad, sistema de
extincin automtica FM200, extintor manual,
equipo de aire
acondicionado, equipos
UPS de 5KVA).

Alta

Media

Baja

Media

Baja

Media

Baja

Parque de 580 PCs


x

Alta
7

Routers
x

Alta
8

Servidores de copias de
seguridad

Activo x Amenazas
Uso
Alta

Media

Tecnologia
Baja

Alta

x
Alta

Media

Baja

Alta

Media

Baja

Alta

Baja

Media

Baja

Media

Baja

Alta

Alta

Media

Alta

Baja

Alta

Media

Media

Baja

Media

Baja

Alta

Media

Baja

Alta

Media

Baja

Alta

Alta

Baja

Media

Baja

Alta

Alta

Media

Media

Baja

Media

Baja

Alta

Media

Baja

Robo

Destruccion de informacin

Categoria
Ataques intencionados
Categoria
Ataques intencionados
ConfindencialidadIntegridad
DisponibilidadConfindencialidadIntegridad
Clasificacion
X

cion de informacin

Acceso no autorizado

Negligencia, errores de

Ataques intencionados
Categoria
Ataques intencionados
Disponibilidad ConfindencialidadIntegridad
Disponibilidad

Categoria
Confindencialidad

gligencia, errores de los usuarios

Escape de informacin
Errores de configur
Errores y fallos no intencionados
Categoria Errores y fallos no intencionados Categoria
Integridad
Disponibilidad
ConfindencialidadIntegridad Disponibilidad
Confindencialidad
X

Errores de mantenimiento
actualizacin de programas
Errores de configuracion
Difusin de software daino
programas pasados de tiem
Errores y fallos no intencionados Categoria Errores y fallos no intencionados Categoria
Integridad Disponibilidad
ConfindencialidadIntegridad Disponibilidad
Confindencialidad
X

Errores de mantenimiento /
actualizacin de programas /
Errores de mantenimiento /
programas pasados de tiempo
actualizacin de equipos
Fuego
Errores y fallos no intencionados Categoria Errores y fallos no intencionados Categoria
Integridad Disponibilidad
ConfindencialidadIntegridad Disponibilidad
Confindencialidad
X

Fuego
Desastres naturales
Categoria
Integridad Disponibilidad Confindencialidad

Daos por agua


Desastres naturales
Integridad
Disponibilidad

Desastres naturales
Sobrecarga de voltaje
Categoria
Desastres naturales
Categoria
De origen industrial
ConfindencialidadIntegridad Disponibilidad
ConfindencialidadIntegridad Disponibilidad
X

Condiciones inadecuadas de
Corte de suministro elctrico
temperatura / humedad
Categoria
De origen industrial
Categoria
De origen industrial
ConfindencialidadIntegridad Disponibilidad
ConfindencialidadIntegridad Disponibilidad
X

Interrupcin de servicios esenciales


(Agua, luz, internet)
Categoria
De origen industrial
ConfindencialidadIntegridad Disponibilidad
X

Vous aimerez peut-être aussi