UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Nombre del proyecto: IMPLEMENTACIÓN DE UN DRP CALFASST. Empresa: CALLFASST (QRE S.A. DE C.V.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Nombre del proyecto: IMPLEMENTACIÓN DE UN DRP CALFASST. Empresa: CALLFASST (QRE S.A. DE C.V."

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del proyecto: IMPLEMENTACIÓN DE UN DRP CALFASST Empresa: CALLFASST (QRE S.A. DE C.V.) Memoria que como parte de los requisitos para obtener el título de: INGENIERO EN TECNOLOGIAS DE LA INFORMACIÓN Y COMUNICACIÓN Presenta: JUANA GARCÍA RUIZ. Profesor Asesor: Asesor de la empresa: M. en C. Raúl García Pérez Ing. Francisco Javier Hernández Hernández. Santiago de Querétaro, Qro. Mayo 2013

2 Resumen Todo proceso de una empresa es importante para la producción de la misma, pero lo que es más importante todavía es la información que se utiliza para estos procesos, cabe destacar que esta información se guarda desde hace años atrás ya que para algunas empresas la información de hace años es muy importante para el futuro de la empresa, dicha información debe estar respaldada y a salvo, para prevenir cualquier amenaza que destruya o modifique la información se ha de implementar un DRP (Disaster Recovery Plan) en el cual se documenta paso a paso el procedimiento que se realizará para evitar la pérdida de información en caso de alguna contingencia, se detalla también todas las posibles amenazas que asechan a la empresa para interrumpir su productividad y la preparación que se debe tener para combatirlas. Abstract El proyecto que a continuación se presenta, se explica el significado de DRP al igual que la importancia que tiene su implementación en CallFasst, también se da a conocer la metodología que se utilizo para la elaboración del DRP, el análisis de los activos, los beneficios, las posibles amenazas y las estrategias a seguir para combatir dichas amenazas. Página 2 de 458

3 Dedicatorias Le dedico este esfuerzo a mi familia porque ella fue mi mayor motivación para continuar día a día, para levantarme en los tropiezos que tuve y no darme por vencida. Pues mi familia es la razón por la cual decidí subir este escalón que me llevará a la cima de donde quiero llegar. Agradecimientos Agradezco a Dios por haberme dado la oportunidad de comenzar y terminar esta etapa de mi vida y darme la fortaleza para no decaer, porque Dios ha estado conmigo siempre, en momentos difíciles y momentos buenos, también agradezco a mi familia y amigos que estuvieron apoyándome durante el esta trayectoria. Página 3 de 458

4 ÍNDICE Resumen 2 Abstract.2 Dedicatorias 3 Agradecimientos.3 ÍNDICE 4 I. INTRODUCCIÓN... 9 II. ANTECEDENTES III. JUSTIFICACIÓN IV. OBJETIVOS V. ALCANCES VI. FUNDAMENTOS TEÓRICOS VII. PLAN DE ACTIVIDADES VIII. RECURSOS MATERIALES Y HUMANOS IX. DESARROLLO DEL PROYECTO METODOLOGÍA MAGERIT PLAN DE RECUPERACIÓN DE DESASTRE (DRP) ANÁLISIS DE IMPACTO DEL NEGOCIO (BIA) VER ANEXO IDENTIFICACIÓN DE FUNCIONES Y PROCESOS DEL NEGOCIO X. RESULTADOS OBTENIDOS IDENTIFICACIÓN DE ACTIVOS DEPENDENCIAS DE LOS ACTIVOS DEPENDENCIAS DEPARTAMENTO BASE DE DATOS DEPENDENCIAS DEPARTAMENTO DESARROLLO DEPENDENCIAS DEPARTAMENTO SOPORTE DEPENDENCIAS DEPARTAMENTO TELECOMUNICACIONES VALORACIÓN DE LOS ACTIVOS..43 XI. ANÁLISIS DE RIESGOS Página 4 de 458

5 11.1 IDENTIFICACIÓN Y VALORACIÓN DE LAS AMENZAS DEPARTAMENTO DE BASE DE DATOS DEPARTAMENTO DE DESARROLLO DEPARTAMENTO DE SOPORTE TÉCNICO DEPARTAMENTO DE TELECOMUNICACIONES IDENTIFICACIÓN Y VALORACIÓN DE SALVAGUARDAS DEPARTAMENTO BASE DE DATOS DEPARTAMENTO DE DESARROLLO DEPARTAMENTO DE SOPORTE TÉCNICO DEPARTAMENTO DE TELECOMUNICACIONES DETERMINACIÓN DEL IMPACTO Y RIESGO MAPA DE RIESGOS DE LA INSTITUCIÓN O EMPRESA ELABORACIÓN DEL PLAN DESARROLLAR ESTRATEGIAS Y PLANES DE PROTECCIÓN PLAN DE MITIGACION PARA LOS ACTIVOS CRITICOS PLAN DE SEGURIDAD CORTO CIRCUITO FUGA DE GAS TEMBLOR HUELGA LABORAL INCENDIO CORTE DE SUMINISTRO ELÉCTRICO ENFERMEDAD O ACCIDENTE REPENTINO INUNDACIÓN POR FUGA DE AGUA INUNDACIÓN POR GOTERAS SISMOS AMENAZA DE BOMBA CAIDA DE MURO O TECHO FALSO Página 5 de 458

6 XII. CONCLUSIONES XIII. RECOMENDACIONES XIV. BIBLIOGRAFÍA XV. ANEXOS Página 6 de 458

7 ÍNDICE DE TABLAS Tabla 1 Recursos materiales y humanos Tabla 2 Identificación de activos Tabla 3 Nivel de riesgos Tabla 4 Identificación y valoración de amenazas tipo datos/información departamento de Base de Datos Tabla 5 Identificación y valoración de amenazas tipo físico/instalaciones departamento de Base de Datos Tabla 6 Identificación y valoración de amenazas tipo datos/información departamento de Desarrollo Tabla 7 Identificación y valoración de amenazas tipo físico/ instalaciones departamento de Desarrollo Tabla 8 Identificación y valoración de amenazas tipo físico/ instalaciones departamento de Soporte Técnico Tabla 9 Identificación y valoración de amenazas tipo físico/ instalaciones departamento de Telecomunicaciones Tabla 10 Identificación de salvaguardas tipo datos/información departamento de Base de Datos Tabla 11 Identificación de salvaguardas tipo físico/instalaciones departamento de Base de Datos Tabla 12 Identificación de salvaguardas tipo datos/información departamento de Desarrollo Tabla 13 Identificación de salvaguardas tipo físico/instalaciones departamento de Desarrollo Tabla 14 Identificación de salvaguardas tipo datos/información, físico/instalaciones departamento de Soporte Técnico Tabla 15 Identificación de salvaguardas tipo datos/información, físico/instalaciones departamento de Telecomunicaciones Tabla 16 Determinación de Impacto y Riesgo Tabla 17 Tabla para la Estimación del Riesgo Tabla 18 Mapa de Riesgos de la Empresa Tabla 19 Estrategias de seguridad; Concientización sobre seguridad y capacitación Tabla 20 Estrategia de Seguridad Tabla 21 Estrategias de Seguridad para Políticas de seguridad Página 7 de 458

8 Tabla 22 Estrategias de seguridad para Administración colaborativa de la seguridad Tabla 23 Estrategias de Seguridad para Gestión de seguridad Tabla 24 Estrategias de Seguridad para Tabla 24 Estrategias de Seguridad para Planes de contingencia / recuperación de desastres Tabla 25 Estrategias de Seguridad para Seguridad Física Tabla 26 Estrategias de seguridad para Seguridad de la Tecnología de la información Tabla 27 Estrategias Seguridad del personal Tabla 28 Plan de mitigación para los Riesgos Críticos Tabla 29 Plan de mitigación para Activos Críticos Servidores Tabla 30 Plan de mitigación para Activos Críticos Estaciones de trabajo y Equipo portátil Tabla 31 Plan de seguridad en caso de Corto circuito Tabla 32 Plan de seguridad en caso de Fuga de gas Tabla 33 Plan de seguridad en caso de Temblor Tabla 34 Plan de seguridad en caso de Huelga laboral Tabla 35 Plan de seguridad en caso de Incendio Tabla 36 Plan de seguridad en caso de Corte de suministro eléctrico Tabla 37 Plan de seguridad en caso de Enfermedad o accidente repentino Tabla 38 Plan de seguridad en caso de Inundación por fuga de agua Tabla 39 Plan de seguridad en caso de Inundación por goteras Tabla 40 Plan de seguridad en caso de Sismos Tabla 41 Plan de seguridad en caso de Amenaza de bomba Tabla 42 Plan de seguridad en caso de Caída de techo o muro falso Página 8 de 458

9 I. INTRODUCCIÓN Buscando adaptarse al contexto actual, los negocios en el tercer milenio han llegado a depender de las tecnologías de la información para sus operaciones cotidianas. Normalmente se automatizan los procesos para hacer a la organización tan efectiva como sea posible. Por lo tanto, la disponibilidad de los sistemas de TI resulta crítica para la continuidad del negocio. Cada organización debe estar preparada para reaccionar ante una posible interrupción. Las caídas en los centros de cómputo afectan a la organización entera impactando las actividades internas e implicando una enorme pérdida de ingresos. Externamente, la imagen pública y las relaciones con los clientes y vendedores son puestas en riesgo seriamente. Un DRP (Plan de Recuperación de Desastre) establece una guía y provee la certeza razonable de que los recursos y las instalaciones críticas de TI permanecerán disponibles en caso de un desastre. Algunos de los objetivos de un DRP de una organización podrían ser: Proteger la organización: protección de las instalaciones y recursos del centro de datos para asegurar la estabilidad de la organización. Minimizar el riesgo de demoras: asegurando que cada recurso está disponible cuando se necesita. Página 9 de 458

10 Fiabilidad garantizada: un plan actualizado y probado provee la certeza que los sistemas de soporte y respaldo trabajarán efectivamente. Minimizar la toma de decisiones durante un desastre: Durante una situación de desastre altamente estresante, la toma de decisiones críticas llega a ser exponencialmente más compleja como resultado directo del corto período disponible para reaccionar. Proveer un sentido de seguridad: El conocimiento y la certeza de que se cuenta con alternativas para la continuación de las operaciones trasmite confianza a los empleados, al equipo de administración, a los clientes, a los aseguradores así como a los inversionistas. En este documento se desarrollará un Plan de Recuperación ante Desastres y su metodología, dando sugerencias, procesos, soluciones, alternativas con la finalidad de reaccionar adecuadamente a una situación inesperada. Se mostrará la infraestructura de la empresa para identificar, analizar, evaluar y recopilar información vital de cada una de sus áreas para conocer sus prioridades y con ello garantizar y salvaguardar la integridad de la organización. Página 10 de 458

11 II. ANTECEDENTES CallFasst es un contact center que interconecta a ciertas empresas con el usuario final, realiza distintos procesos tales como: Atención a clientes. Soporte técnico. Cobranza. Telemarking. Atención a clientes Atención al usuario final, garantizando la satisfacción de sus clientes, siendo proveedores de servicios tales como: Atención y servicio al usuario final. Toma de pedidos. Altas / bajas de servicios. Aclaraciones y dudas. Campañas virtuales. Página 11 de 458

12 Recordatorios vía Mail y SMS. Reservaciones / citas. Recepción de pagos. Consultas de información. Soporte Técnico Brindar asesoría técnica ya sea al usuario final o a través de procesos de escalación y seguimiento mediante grupos de trabajo especializados, entre los que destacan: Solución y atención de preguntas frecuentes FAQs. Guía en la instalación, actualización y mantenimiento de software. Diagnósticos; servidores, periféricos, redes, dispositivos móviles, automotrices, etc. Mesa de ayuda. Seguimiento, revisión y escalación a reportes. Campañas focalizadas en la solución de casos de reincidencia. Página 12 de 458

13 Cobranza Análisis y administración de cartera para cobranza. Recuperación de cartera vencida. Campañas virtuales. Cobranza preventiva: Mails y sms. Telemarketing Activación de servicios Lanzamiento de productos. Campañas up-sell / Cross-sell. Colocación de tarjetas de crédito/seguros. Promoción de producto y servicios: telefónico, SMS, Mail, web. En el departamento de Tecnología no cuentan con planes de predicción y/o contingencia de desastres cuando se habla de un desastre, esto no aplica solamente a una catástrofe natural como un terremoto, inundación, huracán o fenómeno similar, sino también a la inexperiencia de un usuario que desconecta Página 13 de 458

14 una base de datos, o afecte la conectividad de internet, una caída del servicio de energía tan común que hay en el entorno o bien algún imprevisto que sea causado por persona o naturaleza. Por tanto, en caso de emergencia CallFasst no contaría con la continuidad y recurso de sus servicios; arriesgando horas de trabajo, dinero y muchas veces la disponibilidad de la información, en algunos casos esta llega a perderse. Por ello se tiene la necesidad cada vez más de tener un DRP(Plan de Recuperación de Desastre) que permita sostener actividades durante y después de una interrupción, a través de estrategias ordenadas que rescatan y protejan recursos, procesos, roles y responsabilidades con el fin de tener la continuidad del negocio.. Página 14 de 458

15 III. JUSTIFICACIÓN La capacidad para restablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones de todo tipo. Los riesgos asociados son muy altos y la alta dependencia en las tecnologías de información y de telecomunicaciones ha motivado la necesidad de las organizaciones de contar con las medidas preventivas adecuadas y con la capacidad para recuperar la habilidad de entregar productos y servicios en el tiempo adecuado. Callfasst es una empresa que depende totalmente de la tecnología informática para realizar sus procesos y de esta manera proveer sus servicios, existen distintos riesgos que se pudieran presentar afectando todo el funcionamiento del sistema de la empresa, tanto a las instalaciones como al equipo de cómputo y/o a las personas dependiendo la magnitud del impacto. Es indispensable tener un plan de acción con el cual responder ante cualquier amenaza en la que exista perdida de información o de cualquier otra herramienta, de lo contrario las consecuencias pueden llegar a ser tan grandes hasta llevar a la organización a la quiebra, no es necesario esperar a que suceda algún incidente para darse cuenta de lo necesario que es tener un plan de acción ante cualquier ataque. Página 15 de 458

16 Con la implementación de un DRP (Disaster Recovery Plan) se pretende minimizar al máximo el tiempo de inactividad total en la empresa ya que en caso de que ocurra algún incidente en el que se detengan los procesos cada minuto es muy valioso en el cual se están teniendo pérdidas considerables de valor monetario, ahora Qué pasaría si estos minutos se convierten en horas e inclusive días? Ninguna empresa está exenta a sufrir daños generados por distintos factores que pueden afectar desde lo mínimo en la empresa y ser solucionado al instante hasta afectar totalmente a la misma. Página 16 de 458

17 IV. OBJETIVOS Diseñar un Desaster Ricovery Plan para CallFasst en el cual se describan detalladamente los riesgos que puede sufrir la empresa en los cuales exista perdida de información y con ello tener preparado un plan de acción para cada uno de ellos. Tener la preparación adecuada para responder ante cualquier amenaza que pudiera interrumpir los procedimientos que se elaboran en la empresa. Minimizar al máximo el tiempo de interrupción en la producción que se puede generar en caso de cualquier catástrofe que afecte al personal, equipo de de información, cableado, instalaciones, etc. Evitar la pérdida de información importante y relevante para la empresa. Prevenir la inactividad en la empresa ocasionada por algún terremoto, incendio, explosión, caída de servidores, etc. Reparar de inmediato cualquier daño que se pueda sufrir en la empresa. Desarrollar una toma de decisiones de manera más rápida, eficiente, confiable, segura y correcta. Obtener el entrenamiento adecuado que ayudará a responder ante las distintas amenazas. Página 17 de 458

18 V. ALCANCES A continuación se describen las limitantes que se tendrán al generar la implementación de un DRP en CallFasst: Diseñar una planeación DRP específica para la empresa CallFasst de acuerdo a los distintos procesos que realiza. En el DRP sólo se incluirán áreas primordiales para el funcionamiento de la empresa, es decir, no se incluirán las áreas de cafetería, enfermería, recursos humanos, etc. Se le dará prioridad al uso de las tecnologías de telecomunicaciones, ya que es la principal herramienta de la empresa. Se clasificarán los riesgos de mayor a menor probabilidad, para a administrar las respuestas de igual manera y así minimizar el tiempo que se utilizara para actuar en la solución. Clasificar los riesgos de mayor impacto, para considerar el presupuesto, el tiempo, los recursos material y humano adecuados para la solución. Diseñar un diagrama de procesos en la solución prevista para cada tipo de daño. Página 18 de 458

19 Se elegirá a un grupo de personal específico al cual se le asignará la responsabilidad de organizar las planillas que habrán de ejecutar el plan de acción en caso de cualquier amenaza. Se implementará como tal el Desaster Ricovery Plan en CallFasst. Página 19 de 458

20 VI. FUNDAMENTOS TEÓRICOS Un plan de recuperación ante desastres (del inglés Disaster Recovery Plan) es un proceso de recuperación que cubre los datos, el hardware y el software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos. Esto también debería incluir proyectos para enfrentarse a la pérdida inesperada o repentina de información clave, aunque esto no sea cubierto en este artículo, el propósito es la protección de datos. Negocios.Con el crecimiento de las tecnologías de información y la confianza sobre datos cruciales, el panorama ha cambiado en años recientes a favor de la protección de datos irreemplazables. Esto es evidente sobre todo en la tecnología de información; con los sistemas de procesamiento más grandes que sostienen información digital para limitar pérdida de datos y ayudar recuperación de datos. Se cree que algunas empresas gastan hasta el 25 % de su presupuesto en proyectos de recuperación de desastre, sin embargo, esto lo hacen para evitar pérdidas más grandes. De las empresas que tenían una pérdida principal de registros automatizados el 43 % nunca vuelve a abrir, el 51 % cierra en menos de dos años, y sólo el 6 % sobrevivirá el largo plazo. Página 20 de 458

21 factores: El mercado de protección de datos existente es caracterizado por varios El permanente cambio de las necesidades de los clientes determinado por el crecimiento de datos, asuntos regulatorios y la creciente importancia de tener rápido acceso a los datos conservándolos en línea. Respaldar los datos de vez en cuando teniendo tecnologías de cintas convencionales de reservas. Como el mercado de recuperación de desastre sigue sufriendo cambios estructurales significativos, este cambio presenta oportunidades para las empresas de la nueva generación a que se especialicen en la planificación de continuidad de negocio y la protección de datos fuera de sitio. Página 21 de 458

22 VII. PLAN DE ACTIVIDADES Ilustración 7.1 Plan de actividades. Página 22 de 458

23 VIII. RECURSOS MATERIALES Y HUMANOS Recurso Tipo Cantidad Mayra Almaguer Miranda Humano NA Juana García Ruiz Humano NA Elsa María Ramírez Soria Humano NA Francisco Javier Hernández Hernández Humano NA Sillas Material 4 Área de trabajo Material 4 Computadora Material 4 Internet Información NA Servidor Sistema Operativo Windows 7 Office 2010 Adobe Reader Información (sirve como repositorio) Software Software Software Tabla 1 Recursos materiales y humanos. Página 23 de 458

24 IX. DESARROLLO DEL PROYECTO 9.1 METODOLOGÍA MAGERIT Para la construcción de un DRP existe una Norma NFPA1600 que estipula diversas metodologías para la elaboración de este. Entre las cuales se encuentran NISTE se subdividen 4 sub-metodologías entre ellas se encuentra MAGERIT, esta estrategia es la más completa y utilizada debido a que se esfuerza por enfatizarse en dividir los activos de la organización en varios grupos, para identificar más riesgos logrando contramedidas y evitando así cualquier inconveniente. La metodología implementa los pasos necesarios para analizar un sistema, identificar las amenazas, las vulnerabilidades asociadas, calcular la probabilidad de ocurrencia de esas amenazas, determinar del impacto en caso de su materialización y por último la obtención del riesgo al que se está expuesto. Así, esta metodología sería una herramienta de fácil implementación en una organización mediana ó pequeña que le permitiría identificar y gestionar los riesgos de tecnología de la información. MAGERIT está directamente relacionada con la generalización del uso de las Tecnologías de la Información, que supone unos beneficios evidentes Página 24 de 458

25 para quien la utilice; pero también da a lugar a ciertos riesgos que deben minimizarse con medidas de seguridad que generen confianza. 9.2 PLAN DE RECUPERACIÓN DE DESASTRE (DRP) 9.3 ANÁLISIS DE IMPACTO DEL NEGOCIO (BIA) VER ANEXO IDENTIFICACIÓN DE FUNCIONES Y PROCESOS DEL NEGOCIO Telecomunicaciones. El departamento de Telecomunicaciones juega un rol sumamente importante en la empresa ya que se dedica a la Instalación, administración y mantenimiento a los equipos PBX, y a los equipos de red, también se relaciona con dar de alta, baja y modificación de usuarios PBX, grupos de trabajo. Y finalmente pero no el menos importante administra permisos de los recursos de internet. En caso de una contingencia la prioridad del departamento de Telecomunicaciones será restablecer la operación de manera inmediata ya que este obtendrá un alto impacto y se verán afectadas diversas áreas de la empresa, por tal motivo no puede suspender sus actividades ya que su estado resulta crítico. Base de Datos. Administrar las bases de datos de la empresa, se encarga de la creación de cuentas de correo externo así como del respaldo y recuperación de la información, todo esto para mantener la funcionalidad e integridad de las mismas y garantizar una continuidad en la operación. Página 25 de 458

26 La prioridad del departamento de Base de Datos en caso de una contingencia será recuperar la información respaldada en cintas, para que las áreas de la empresa puedan procesar los datos suficientes y afectar lo menos posible sus actividades. Desarrollo. Optimizar y sistematizar los procesos del centro de contacto mediante el desarrollo y automatización de los mismos. La prioridad del este departamento en caso de una contingencia será restablecer el funcionamiento de la Intranet y de las aplicaciones desarrolladas para las diferentes campañas del centro de contacto. Soporte Técnico. El departamento de Tecnología juega un rol muy importante en la empresa al dar soporte a todas las áreas, principalmente a la operación para asegurarse de que el centro de llamadas se encuentre en condiciones óptimas. El proceso de soporte de la empresa es un proceso bien establecido, con pasos y entregables bien definidos. En caso de una contingencia la prioridad del departamento de soporte será restablecer la operación, los sistemas que se utilizan para control interno no resultan particularmente críticos y pueden quedar como una prioridad Página 26 de 458

27 secundaria contra otras plataformas fundamentales para garantizar la operación. Página 27 de 458

28 10.1 IDENTIFICACIÓN DE ACTIVOS X. RESULTADOS OBTENIDOS ACTIVO FUNCIÓN RESPONSABLE AVAYASRV CMS DYNAMICSSRV Plataforma que almacena Base de datos de la campaña Soporte Técnico. Call Management System Avaya, Generar reportes en tiempo real, consultar agentes conectados a los servicios de Avaya. Gestión empresarial, desde finanzas y gestión de recursos humanos, y muchos otros aspectos, maneja cálculos de la nómina de toda la empresa. TELCOM TELCOM BASE DE DATOS DATABSRV Servidor repositorio de aplicaciones de DESARROLLO FLANDERS desarrollo, contiene aplicaciones desarrolladas para toda la empresa. Controlador de dominio para administrativos y campañas de Cobranza, Telemarketing y Atención a Clientes, contiene el Active Directory (AD), Group Policy (GPO), Domain Name System (DNS). Se crean usuario de agentes y SOPORTE Página 28 de 458

29 BACKUPSRV PROXYSRV BERNARDO WALL-E GASCSRV BKPSERVER personal administrativo. Controlador de dominio Secundario, Servidor de respaldo de toda la información de la empresa. Servidor Proxy, para gestionar peticiones hacia internet de los equipos que se encuentran en la intranet. Cuenta con Dynamic Host Configuration Protocol (DHCP) para la campaña de Atención a Clientes. Primary Domain Controller (PDC), del servidor CICALAMOS que utilizan campañas de Cobranza y Telemarketing, gestionar base de datos de las llamadas recibidas y realizadas de dichas campañas. Servidor Exchange para todo el personal de la empresa. Servidor para solicitudes por gestión de correos de la campaña de Atención a Clientes Corporativos. Servidor donde se almacenan aplicaciones que se desarrollan dentro de la empresa. SOPORTE SOPORTE TELCOM SOPORTE SOPORTE DESARROLLO BKPSOPORTE Repositorio de aplicaciones para campaña de SOPORTE Página 29 de 458

30 Soporte Técnico. SERVIDOR DE Grabaciones de las cámaras instaladas dentro y TELCOM CAMARAS fuera de la empresa. ASTERISK SRV PBX en pruebas de producción. TELCOM WEBAPPSRV DUFFMANSRV CGISNETLIVE SEMAFORO WSUSCF PMSERVER SERVER1 Aplicación de intranet CGIS para toda campaña (en proceso). Respaldo de información de toda la empresa, en pruebas de producción. Servidor de intranet para todo el personal de la empresa Servidor que extrae y envía reportes de todas las campañas del centro, a los correos de coordinadores, gerentes y directores de la empresa. Windows Server Update Services (WSUS), Servidor de actualizaciones de S.O y consola de antivirus. Servidor Web para seguimientos y reportes de la Norma ISO. Primary Domain Controller (PDC), del servidor CENTINELA que utilizan campañas de Atención TELCOM BASE DE DATOS DESARROLLO DESARROLLO SOPORTE SOPORTE TELCOM Página 30 de 458

31 CENTINELA a Clientes y Administrativos, gestionar base de datos de las llamadas recibidas y realizadas de dichas campañas. Customer Interation Center (CIC), conmutador TELCOM que contiene los enlaces E1. Se crean y RECSRV CICCOORP administran estaciones, grupos de campañas, usuarios de campañas de Atención a Clientes y Administrativos. Gestionar grabaciones de llamadas del servidor CENTINELA. Customer Interation Center (CIC), conmutador TELCOM TELCOM que contiene los enlaces E1. Se crean y CICALAMOS administran estaciones, grupos de campañas, usuarios de campañas de Atención a Clientes. Customer Interation Center (CIC), conmutador TELCOM que contiene los enlaces E1. Se crean y FTPSERVER administran estaciones, grupos de campañas, usuarios de campañas de Cobranza y Telemarketing. File Transfer Protocol (FTP), del cliente de la TELCOM campaña de Soporte Técnico para compartir Página 31 de 458

32 grabaciones. ESAFE Firewall, soluciones para la seguridad del TELCOM FASSTPCD contenido, el control de datos y la prevención de la filtración de datos, para el contenido de entrada y de salida de Internet. Controlador de dominio para departamentos de contabilidad, compras y dueños de la empresa. Contiene el Active Directory (AD), Group Policy (GPO), Domain Name System (DNS). Se crean usuario de agentes y personal administrativo. SOPORTE WITNESSSRV Gestionar grabaciones de servidor AVAYA. TELCOM TELMEXSRV CLETUSSRV Controlador de dominio para la campaña de Soporte Tecnico, contiene el Active Directory (AD), Group Policy (GPO), Domain Name System (DNS). Se crean usuario de agentes y coordinadores de la campaña mencionada. Servidor que contiene el software Evaluatest, es SOPORTE DESARROLLO una herramienta de apoyo para la toma de decisiones con relación al Capital Humano en lo Individual, Grupal y Organizacional. Utilizado por departamento de Recursos Humanos. Página 32 de 458

33 MARGE PBXMAIN PBXBKP PDCCOORP Cuenta con el software de Antar Eslabon, es un sistema integral de Recursos Humanos, registra los tiempos y accesos del personal de la empresa. Private Branch Exchange (PBX), es una central telefónica conectada a la red pública por medio de líneas troncales para la gestión de llamadas internas, entrantes y salientes de la campaña de Soporte Técnico. Private Branch Exchange (PBX), es una central telefónica conectada a la red pública por medio de líneas troncales para la gestión de llamadas internas, entrantes y salientes de la campaña de Soporte Técnico. Es el servidor redundante del PBXMAIN. Primary Domain Controller (PDC), del servidor CICALAMOS que utilizan campañas de Atención a Clientes, gestionar base de datos de las llamadas recibidas y realizadas de dichas campañas. DESARROLLO TELCOM TELCOM TELCOM RECCOORP Gestionar grabaciones de llamadas del TELCOM Página 33 de 458

34 CENTINELA servidor.ciccoorp. Customer Interation Center (CIC), conmutador TELCOM que contiene los enlaces E1. Se crean y RECORDERB administran estaciones, grupos de campañas, usuarios de campañas de Atención a Clientes y administrativos. Gestionar grabaciones de llamadas del servidor servidor CICALAMOS. TELCOM AES AVAYA Application Enablement Services (AES), TELCOM servicios de habilitación de aplicaciones le provee al desarrollador interfaces tanto para integraciones inmediatas como personalizadas con cientos de aplicaciones de comunicaciones y negocios DYSCOM 1 Servidor de grabación de cámaras. TELCOM DYSCOM 2 Servidor de grabación de cámaras. TELCOM AVAYA MEDIA GATEWAYG6501 TELCOM AVAYA MEDIA GATEWAY G6503 TELCOM esafe 2 Firewall, soluciones para la seguridad del TELCOM Página 34 de 458

35 contenido, el control de datos y la prevención de la filtración de datos, para el contenido de entrada y de salida de Internet. Asterisk Conmutador telefónico TELCOM 4 ROUTER CISCO 2800 Centro de comunicación Site TELCOM SWITCH CISCO Centro de comunicación Site TELCOM C3750X Core A SWITCH CISCO Centro de comunicación Site TELCOM C3750X Core B SWITCH CISCO Centro de comunicación Site TELCOM C3560X Wan A SWITCH CISCO Centro de comunicación Site TELCOM C3560X Wan B SWITCH CISCO Site TELCOM FORTIGATE 200A FIREWALL para administrativos, campaña soporte y campaña CEA. TELCOM SWITCH 3COM Centro de comunicación Site TELCOM 3C17302 A SW CISCO WS- Centro de comunicación Site TELCOM Página 35 de 458

36 C3560V2-24TS 20 Equipos de escritorio Equipos de escritorio para el personal de Tecnología TODOS 3 laptop Equipos portátiles para uso de gerentes de las TODOS áreas de Tecnología. Tabla 2 Identificación de activos. Página 36 de 458

37 10.2 DEPENDENCIAS DE LOS ACTIVOS DEPENDENCIAS DEPARTAMENTO BASE DE DATOS BASE DATOS COMPRAS CONTABILIDAD DUEÑOS FASSTPDC DYNAMICSSRV BACKUPSRV BASE DATOS DUFMANSRV Página 37 de 458

38 DEPENDENCIAS DEPARTAMENTO DESARROLLO DESARROLLO TRÀFICO TELEMARKETING ATENCIÒN A CLIENTES SOPORTE TECNICO COBRANZA SEMAFORO CAPITAL HUMANO CLETUSSSRV Página 38 de 458

39 MARGE CGISNETLIVE DESARROLLO DATABSRV WEBAPPSRV Página 39 de 458

40 DEPENDENCIAS DEPARTAMENTO SOPORTE TELEMARKETING ATENCIÒN A CLIENTES COBRANZA HELP DESK FLANDERS GESTIÒN NOMATIVA TELEMARKETING ATENCIÒN A CLIENTES CALIDAD TRÀFICO PROXYSRV SOPORTE TELMEXSRV SOPORTE TÉCNICO BKPSOPORTE TODOS BACKUPSRV COMPRAS FASSTPDC ATENCIÓN A CLINTES GASCSRV Página 40 de 458

41 WALL-E BACKUPSRV SOPORTE WSUSCF PMSERVER ESAFE PBXBKP TELECOMUNICACIONES PBKMAIN FORTINET CONMUTADOR AVAYA Página 41 de 458

42 DEPENDENCIAS DEPARTAMENTO TELECOMUNICACIONES CORPORATIVO TELCEL PORTABILIDAD COBRANZA MINISWITCH PDCCORP SICCOORP RECCOORP CICALAMOS BERNANDO RECORDERB PRODIGY AVAYASRV WITNESSSRV TELECOMUNICACIONES FTPSERVER PRODIGY CENTINELA CEA ADMINISTRATIVOS CIBERSON CEA GROUPALIA ADMVOS CIBERSOSN IOM SERVER1 RECSRV Página 42 de 458

43 10.3 VALORACIÓN DE LOS ACTIVOS NIVEL DEL RIESGO VALOR CRITERIO 5 Muy alto MA Daño muy grave a la organización. 4 Alto A Daño grave a la organización. 3 Medio M Daño importante a la organización. 2 Bajo B Daño menor a la organización. 1 Despreciable D Irrelevante a efectos prácticos. Página 43 de 458

44 ACTIVO FUNCIÓN VALOR DEL RIESGO AVAYASRV Plataforma que almacena Base de datos de la CMS DYNAMICSSRV campaña Soporte Técnico. Call Management System Avaya, Generar reportes en tiempo real, consultar agentes conectados a los servicios de Avaya. Gestión empresarial, desde finanzas y gestión de recursos humanos, y muchos otros aspectos, maneja cálculos de la nómina de toda la empresa. A MA MA DATABSRV Servidor repositorio de aplicaciones de M FLANDERS desarrollo, contiene aplicaciones desarrolladas para toda la empresa. Controlador de dominio para administrativos y campañas de Cobranza, Telemarketing y Atención a Clientes, contiene el Active Directory (AD), Group Policy (GPO), Domain Name System (DNS). Se crean usuario de agentes y personal administrativo. MA Página 44 de 458

45 BACKUPSRV Controlador de dominio Secundario, Servidor de MA respaldo de toda la información de la empresa. WALL-E Servidor Exchange para todo el personal de la M empresa. GASCSRV Servidor para solicitudes por gestión de correos A de la campaña de Atención a Clientes Corporativos. BKPSERVER Servidor donde se almacenan aplicaciones que A se desarrollan dentro de la empresa. BKPSOPORTE Repositorio de aplicaciones para campaña de MA Soporte Técnico. SERVIDOR DE Grabaciones de las cámaras instaladas dentro y M CAMARAS fuera de la empresa. ASTERISK SRV PBX en pruebas de producción. MA WEBAPPSRV DUFFMANSRV CGISNETLIVE Aplicación de intranet CGIS para toda campaña (en proceso). Respaldo de información de toda la empresa, en pruebas de producción. Servidor de intranet para todo el personal de la empresa M A MA SEMAFORO Servidor que extrae y envía reportes de todas las B Página 45 de 458

46 campañas del centro, a los correos de coordinadores, gerentes y directores de la empresa. WSUSCF Windows Server Update Services (WSUS), M PMSERVER SERVER1 CENTINELA Servidor de actualizaciones de S.O y consola de antivirus. Servidor Web para seguimientos y reportes de la Norma ISO. Primary Domain Controller (PDC), del servidor CENTINELA que utilizan campañas de Atención a Clientes y Administrativos, gestionar base de datos de las llamadas recibidas y realizadas de dichas campañas. Customer Interation Center (CIC), conmutador M A MA que contiene los enlaces E1. Se crean y administran estaciones, grupos de campañas, RECSRV usuarios de campañas de Atención a Clientes y Administrativos. Gestionar grabaciones de llamadas del servidor CENTINELA. M CICCOORP Customer Interation Center (CIC), conmutador MA Página 46 de 458

47 que contiene los enlaces E1. Se crean y administran estaciones, grupos de campañas, CICALAMOS usuarios de campañas de Atención a Clientes. Customer Interation Center (CIC), conmutador MA que contiene los enlaces E1. Se crean y administran estaciones, grupos de campañas, FTPSERVER usuarios de campañas de Cobranza y Telemarketing. File Transfer Protocol (FTP), del cliente de la M campaña de Soporte Técnico para compartir grabaciones. ESAFE Firewall, soluciones para la seguridad del MA FASSTPCD contenido, el control de datos y la prevención de la filtración de datos, para el contenido de entrada y de salida de Internet. Controlador de dominio para departamentos de contabilidad, compras y dueños de la empresa. Contiene el Active Directory (AD), Group Policy (GPO), Domain Name System (DNS). Se crean usuario de agentes y personal administrativo. MA WITNESSSRV Gestionar grabaciones de servidor AVAYA M Página 47 de 458

48 TELMEXSRV CLETUSSRV Controlador de dominio para la campaña de Soporte Tecnico, contiene el Active Directory (AD), Group Policy (GPO), Domain Name System (DNS). Se crean usuario de agentes y coordinadores de la campaña mencionada. Servidor que contiene el software Evaluatest, es MA M una herramienta de apoyo para la toma de MARGE PBXMAIN decisiones con relación al Capital Humano en lo Individual, Grupal y Organizacional. Utilizado por departamento de Recursos Humanos. Cuenta con el software de Antar Eslabon, es un sistema integral de Recursos Humanos, registra los tiempos y accesos del personal de la empresa. Private Branch Exchange (PBX), es una central telefónica conectada a la red pública por medio de líneas troncales para la gestión de llamadas internas, entrantes y salientes de la campaña de Soporte Técnico. A MA PBXBKP Private Branch Exchange (PBX), es una central MA Página 48 de 458

49 telefónica conectada a la red pública por medio de líneas troncales para la gestión de llamadas internas, entrantes y salientes de la campaña de Soporte Técnico. Es el servidor redundante del PBXMAIN. Tabla 3 Nivel de riesgos. Página 49 de 458

50 XI. ANÁLISIS DE RIESGOS 11.1 IDENTIFICACIÓN Y VALORACIÓN DE LAS AMENZAS DEPARTAMENTO DE BASE DE DATOS Frecuencia de Amenazas VALOR CRITERIO 100 Muy frecuente MF A diario 10 Frecuente F Mensualmente 1 Normal FN Una vez al año 1/10 Poco frecuente PF Cada varios años Degradación de las amenazas VALOR CRITERIO 90% - 100% Degradación muy considerable del activo 25% 89% Degradación medianamente considerable del activo 1% - 24% Degradación poco considerable del activo Página 50 de 458

51 Identificación y Valoración de Amenazas Tipo: Datos / Información DIMENSIONES DE SEGURIDAD ACTIVO AMENAZA FRECUENCIA Disponibilidad Integridad de datos Confidencialidad de datos FASSTPDC D1 Difusión de Software Dañino. PF 90% 30% 20% D2 Escape de Información. PF 75% D3 Caída del Sistema por agotamiento de recursos. PF 60% D4 Indisponibilidad del personal. PF 80% D5 Abuso de privilegios de acceso. PF 24% 70% 70% D6 Acceso no Autorizado. PF 30% 30% D7 Modificación deliberada de la información. PF 45% Página 26 de 458

52 D8 Divulgación de la información. PF 85% D9 Denegación de Servicio. PF 70% D10 Ataque destructivo. PF 90% DYNAMICSSRV D11 Errores de Administrador. F 60% 80% 60% D12 Errores de Configuración. PF 50% D13 Escapes de Información. PF 50% D14 Destrucción de Información. PF 70% D15 Fugas de Información. PF 70% D16 Errores de Mantenimiento y actualización de programas. D17 Abuso de privilegios de Acceso. PF 30% 30% 20% PF 20% 70% 80% D18 Acceso No Autorizado. PF 80% 80% D19 Modificación liberada de Información. PF 70% Página 27 de 458

53 D20 Destrucción de Información. PF 90% D21 Manipulación del programa. PF 50% 50% D22 Denegación de Servicio. PF 85% D23 Indisponibilidad del Personal. D24 Caída del Sistema por agotamiento de recursos. DUFFMANSRV D25 Destrucción de la Información. F 20% PF 90% PF 50% BACKUPSRV D26 Software Dañino. PF 75% 85% 85% D27 Alteración de la Información. PF 90% D28 Escape de Información. PF 90% D29 Errores de Configuración. PF 20% D30 Errores del Administrador. PF 20% 20% 20% D31 Errores de mantenimiento y PF 20% 20% Página 28 de 458

54 actualización de programas. D32 Caída del sistema por agotamiento de recursos. D33 Abuso de privilegios de Acceso. PF 80% PF 60% 80% 80% D34 Acceso No Autorizado. PF 80% 80% Tabla 4 Identificación y valoración de amenazas tipo datos/información departamento de Base de Datos. Página 29 de 458

55 Identificación y Valoración de Amenazas Tipo: Físico/Instalaciones DIMENSIONES DE SEGURIDAD ACTIVO AMENAZA FRECUENCIA Disponibilidad Integridad Confidencialidad de datos de datos FASSTPDC D35 Daño por agua. PF 100% D36 Robo. PF 100% 100% 100% D37 Desastres Naturales. PF 85% D38 Contaminación Mecánica. PF 90% D39 Avería de Origen Físico. PF 80% D40 Corte de suministro Eléctrico. PF 20% D41 Condiciones inadecuadas de PF 50% temperatura. D42 Perdida Equipos. PF 100% 100% 100% DYNAMICSSRV D43 Daño por agua. PF 100% D44 Robo. PF 100% 100% 100% Página 30 de 458

56 D45 Desastres Naturales. PF 85% D46 Contaminación Mecánica. PF 90% D47 Avería de Origen Físico. PF 80% D48 Corte de suministro Eléctrico. PF 20% D49 Condiciones inadecuadas de PF 50% temperatura. D50 Perdida Equipos. PF 100% 100% 100% BACKUPSRV D51 Daño por agua. PF 100% D52 Robo. PF 100% D53 Desastres Naturales. PF 85% D54 Contaminación Mecánica. PF 90% D55 Avería de Origen Físico. PF 80% D56 Corte de suministro Eléctrico. PF 20% D57 Condiciones inadecuadas de PF 50% temperatura. Página 31 de 458

57 D58 Perdida Equipos. PF 100% Tabla 5 Identificación y valoración de amenazas tipo físico/instalaciones departamento de Base de Datos. Página 32 de 458

58 Justificación de Amenazas - Datos / Información FASSTPDC [D1] Es una amenaza tener algún software dañino en este servidor porque afecta la integridad, la disponibilidad y la confidencialidad de la información o funciones que resguarde, no se conoce bien que daño haría y que es lo que obtendría. [D2] El que haya un escape de información representa una amenaza, debido a que si una persona de la misma área entra pero no tiene el acceso a esa información y lo ve puede llegar a divulgar y dar conocimiento a más. [D3] Que exista una carencia de recursos cuando la saturación sea por tanta carga de trabajo, lo que ocasiona la disponibilidad del recurso y descontrol de algunas funciones de trabajo que dependen del servicio de este activo. [D4] Cuando un trabajador no esté en condiciones de laborar puede el servidor ocasionar problemas y si nadie conoce de esa área puede resultar grave para las operaciones que dependan de él. [D5] Cada encargado tiene privilegios para un determinado propósito; abusa de su nivel de privilegios para realizar tareas que no son de su competencia, hay problemas y afecta a las actividades del servidor. [D6] El servidor puede verse afectado si alguna persona que no tenga acceso haga uso de ella de forma imprudencial afectando las funciones del mismo, la confidencialidad o integridad de la información que se encuentre ahí. Página 33 de 458

59 [D7] La persona hace movimientos con objetivos de obtener algún tipo de ventaja o bien causar un daño a las funciones del servidor, y al tratarse de un controlador de Dominio, todo el personal que esté ligado al mismo, tendría problemas. [D8] Existe la amenaza de que se revele la información que guarde este servidor de dominio y que sea utilizada de manera perjudicial o mal intencionado para la empresa. [D9] Los recursos insuficientes provocan la caída del sistema cuando la carga de trabajo es desmesurada y no hay una redundancia. [D10] Esta amenaza de ataque destructivo puede ser perpetrada por personal interno, por personas ajenas a la Organización o por personas contratadas de forma temporal y que busquen afectar la actividad del call center. DYNAMICSRV [D11] Se consideraron 3 dimensiones de seguridad la disponibilidad, integridad y confidencialidad debido a que este servidor gestiona la nómina y es una aplicación en la que cualquier error del administrador en algún proceso puede afectar los pagos y demás servicios que esta aplicación ofrece. [D12] Aquí se afecta la integridad de la aplicación de nómina, porque si existen un error de su configuración no se almacenaran datos, se pueden perder, las funciones de la aplicación fallen y ocasiona retraso en el trabajo. [D13] En esta amenaza se afecta la confidencialidad de la aplicación ya que si una Página 34 de 458

60 persona que no tiene ese privilegio o acceso a dicha información y lo observa por algún accidente, puede llegar a divulgarla a personas que no deben tener conocimientos de esos procesos de la aplicación. [D14] Existe la amenaza de destrucción de la información, ya que por accidente alguien encargado de la aplicación haga mejoras o bien quite algunos parámetros pero no guarde algún respaldo y pueda perderse información relevante a la nómina. [D15] La fuga de información afectaría a la aplicación de la nómina debido a que tiene información y funciones que van dirigidos a ciertas personas, si hay alguien que llegue a divulgar alguna operación de la nómina lo puede hacer por varios medios y así hacer conocer a terceros datos de su interés para utilizarlos con algún fin [D16] La amenaza de alguna actualización al programa es que al momento de tener una versión nueva de la aplicación o bien del software con la que fue creada, haya errores de código que ya no se utilicen o hayan cambiado la sintaxis y con ello retrase la disponibilidad del recurso. [D17] La persona que tenga privilegios de acceder a la información o recursos puede hacer uso ilícito de estas. [D18] La persona que accede a este recurso del servidor sin que tenga alguna ocupación en esa área puede acceder a la información y con ello manipularlo a su disposición afectando actividades de integridad, confidencialidad y la disponibilidad que afectan a las funciones de la aplicación. Página 35 de 458

61 [D19] Suele ser una alteración intencional de la información, con ánimo de obtener un beneficio o causar un perjuicio hacia una persona o en general para la aplicación. [D20] Eliminación intencional de información, con ánimo de obtener un beneficio. [D21] El personal puede alterar de manera intencionada el funcionamiento de los programas, persiguiendo un beneficio indirecto cuando una persona autorizada lo utiliza. Y así modificarlo a su beneficio dañando la integridad y confidencialidad. [D22] La carencia de recursos suficientes provoca la caída del sistema cuando la carga de trabajo es desmesurada. [D23] Existe la amenaza de que algún día el personal por algún motivo no esté disponible o ausente y no pueda administrar la aplicación o resolver el problema que pueda llegar surgir y que solo ellos conozcan de este servidor. [D24] Si existe una sobrecarga de trabajo para este servidor que administra la nómina puede parar algunas operaciones de pago, etc., y retrasar actividades o incluso llegar a perderlas porque no se encontrara disponible este recurso. DUFFMANSRV [D25] Este servidor es un resguardo de las actividades de la empresa, si alguien por error o accidental destruye información se perderá, eliminara y no estará disponible cuando se requiera de ella. Página 36 de 458

62 BACKUPSRV [D26] Para este servidor que respalda toda la información de la empresa es una gran amenaza que llegue a tener un software dañino porque afectaría la disponibilidad del activo al no poderlo tener en uso, la integridad de la información al alterarla y la confidencialidad del contenido de servidor. [D27] Si hay una alteración de la información accidental puede afectar a algunas funciones o tareas del personal de la empresa, ya que es donde guardan todos sus documentos. [D28] Se ve afectada la información que sea prioritaria para este servidor si alguna persona por accidente llega a verla, puede conocer más de lo que debe y divulgar sin ninguna discreción. [D29] Siendo el servidor que respalda información de la empresa tiene el riesgo de una mala configuración y lléguese a perder información, o bien no haga correctamente las funciones a lo que fue asignado. [D30] Por algún motivo el administrador del servidor llega a cometer algún error en las aplicaciones y/o configuraciones de este servidor, puede ocasionar problemas con la funcionalidad del mismo. [D31] Si existe una actualización del software de este servidor puede encontrar errores que no se hayan reparado y tardar en el tiempo de disponibilidad del recurso, o bien el sistema operativo que trabaje el servidor empiece con algún daño. Página 37 de 458

63 [D32] Se puede perder información al momento si la sobrecarga de trabajo va más allá de las posibilidades del servidor y no estar disponible, afectando un determinado tiempo. [D33] Cada usuario disfruta de un nivel de privilegios para un determinado propósito; cuando un usuario abusa de su nivel de privilegios para realizar tareas que no son de su competencia, hay problemas y pone en cuestión la integridad, confidencialidad y disponibilidad del recurso e información. [D34] El personal que consigue acceder a los recursos del sistema sin tener autorización para ello, típicamente aprovechando un fallo del sistema de identificación y autorización. En el cual accede y ocasiona problemas para la integridad y confidencialidad tanto de la información como del recurso. Página 38 de 458

64 Justificación de Amenazas- Físico/Instalaciones FASSTPDC [D35] En algún momento alguna persona puede traer algún recipiente con agua y accidentalmente puede mojar el equipo o alguna gotera cuando sea tiempo de lluvias que traspase hasta el interior, y causar daños severos al servidor. [D36] La sustracción de equipamiento provoca directamente la carencia de un medio para prestar los servicios, es decir una indisponibilidad. El robo puede afectar a todo tipo de equipamiento, siendo el robo de equipos y el robo de soportes de información los más habituales. El robo puede realizarlo personal interno, personas ajenas a la Organización o personas contratadas de forma temporal, lo que establece diferentes grados de facilidad para acceder al objeto sustraído y diferentes consecuencias. En el caso de equipos que hospedan datos, además se puede sufrir una fuga de información. [D37] Siendo sus funciones, un controlador de dominio, es parte vital para operaciones en la empresa y si se llegara a ver afectado por el polvo o suciedad se perdería el tiempo de trabajo y causaría perdida de dinero. [D38] Son incidentes que no son hechos por el hombre, pero pueden ocasionar pérdidas totales de los activos y perder la información o bien funciones que tenga ocasionando paradas de trabajo en ciertas áreas. [D39] Fallos en los equipos y/o fallos en los programas. Puede ser debida a un defecto de origen o sobrevenida durante el funcionamiento del sistema. Página 39 de 458

65 [D40] Si la energía eléctrica se llegara a ir de manera inesperada pone en riesgo la productividad de la empresa y la disponibilidad del activo afectando los servicios de los diferentes departamentos que estén ligados a este controlador de dominio. [D41] Los servidores deben estar a la temperatura según sus especificaciones, ya que están encendidos las 24 horas de los 365 días del año, derivado de estas condiciones inadecuadas de temperatura pueden sufrir averías y calentamiento del mismo, a largo plazo ocasionaría una falla irreparable. [D42] La pérdida de equipos provoca directamente la carencia de un medio para prestar los servicios, es decir una indisponibilidad. Se puede perder todo tipo de equipamiento, siendo la pérdida de equipos y soportes de información los más habituales. En el caso de equipos que hospedan datos, además se puede sufrir una fuga de información si los datos no están cifrados. DYNAMICSRV [D43] Si no se encuentra en un lugar acoplado este servidor puede llegar el personal y de forma accidental o intencionada derrame agua y ocasionar la indisponibilidad del activo que aloja la aplicación de nómina. [D44] La sustracción de equipamiento provoca directamente la carencia de un medio para prestar los servicios, es decir una indisponibilidad. El robo puede afectar a todo tipo de equipamiento, siendo el robo de equipos y el robo de soportes de información los más habituales. El robo puede realizarlo personal interno, personas ajenas a la Organización o personas contratadas de forma temporal, lo que establece diferentes grados de facilidad para acceder al objeto Página 40 de 458

66 sustraído y diferentes consecuencias. En el caso de equipos que hospedan datos, además se puede sufrir una fuga de información. [D45] El equipo está expuesto a desastres naturales que afectan la disponibilidad del mismo, y que si no está en un lugar óptimo sufrirá consecuencias, provocando que la aplicación de nómina falle y no se tenga un respaldo. [D46] La presencia del polvo en el servidor afecta a sus componentes y con ello la productividad del mismo, si se llegara a averiar la aplicación de nómina se ve afecta ya que paraliza la operación y funcionamiento momentáneo y se pierde tiempo de trabajo. [D47] Fallos en los equipos y/o fallos en los programas. Puede ser debida a un defecto de origen o sobrevenida durante el funcionamiento del sistema de nomina [D48] Si está en funcionamiento la aplicación y hay un corte de energía eléctrica, se pueden perder cambios que se haya realizado e información primordial si ese daño fue grave para ese servidor. [D49] Teniendo la aplicación de nómina es importante que el servidor cuente con su respectiva temperatura para evitar daños a largo plazo y caídas inesperadas de los servicios. [D50] La pérdida de equipos provoca directamente la carencia de un medio para prestar los servicios, es decir una indisponibilidad. Se puede perder todo tipo de equipamiento, siendo la pérdida de equipos y soportes de información los más habituales. En el caso de equipos que hospedan datos, además se puede sufrir Página 41 de 458

67 una fuga de información. BACKUPSRV [D51] Se ve afectada la disponibilidad del servidor cuando el agua llega a ocasionarle problemas y con ella ponga en riesgo el respaldo de la información. [D52] La sustracción de equipamiento provoca directamente la carencia de un medio para prestar los servicios, es decir una indisponibilidad. El robo puede afectar a todo tipo de equipamiento, siendo el robo de equipos y el robo de soportes de información los más habituales. El robo puede realizarlo personal interno, personas ajenas a la Organización o personas contratadas de forma temporal, lo que establece diferentes grados de facilidad para acceder al objeto sustraído y diferentes consecuencias. En el caso de equipos que hospedan datos, además se puede sufrir una fuga de información [D53] Para el servidor de respaldo puede afectar ya que es utilizado por toda la empresa y si llega ocurrir un siniestro natural o algún tipo de desastre, la empresa se ve afectada con sus campañas, perdiendo tiempo de trabajo. [D54] Esta amenaza afectar al servidor si no tiene el mantenimiento adecuado ya que se puede acumular polvo o bien suciedad en los componentes del interior y causar deficiencia y la disponibilidad del servidor de respaldo. [D55] Fallos en los equipos y/o fallos en los programas. Puede ser debida a un defecto de origen o sobrevenida durante el funcionamiento del sistema de respaldo. Página 42 de 458

68 [D56] Al ser un servidor de respaldo guarda información que a la empresa le es útil, cuando se va la electricidad dejan de operar y llega a ocasionar que la empresa o los departamentos se vean afectados, [D57] Con la temperatura adecuada del servidor, no se obtendrá problemas como fallas o sobrecalentamiento y si no lo llega a haber, existe la amenaza de que se pierda el activo y si no hay respaldo, todo junto con él. [D58] La pérdida de equipos provoca directamente la carencia de un medio para prestar los servicios, es decir una indisponibilidad. Se puede perder todo tipo de equipamiento, siendo la pérdida de equipos y soportes de información los más habituales. En el caso de equipos que hospedan datos, además se puede sufrir una fuga de información. Página 43 de 458

69 DEPARTAMENTO DE DESARROLLO Frecuencia de Amenazas VALOR CRITERIO 100 Muy frecuente MF A diario 10 Frecuente F Mensualmente 1 Normal FN Una vez al año 1/10 Poco frecuente PF Cada varios años Degradación de las amenazas VALOR CRITERIO 90% - 100% Degradación muy considerable del activo 25% 89% Degradación medianamente considerable del activo 1% - 24% Degradación poco considerable del activo Página 44 de 458

70 Identificación y Valoración de Amenazas Tipo: Datos / Información DIMENSIONES DE SEGURIDAD ACTIVO AMENAZA FRECUENCIA Disponibilidad Integridad de datos Confidencialidad de datos CLETUSSRV P1 Error de Administrador. PF 50% 50% 20% P2 Errores de usuarios. PF 50% 25% 25% P3 Errores de Configuración. PF 50% P4 Difusion de Software Dañino. PF 90% 75% P5 Destrucción de Información. PF 95% P6 Errores de Mantenimiento/Actualización de PF 20% programas. P7 Caída del sistema por agotamiento de recursos. PF 70% P8 Indisponibilidad del Personal. PF 25% Página 42 de 458

71 P9 Modificación de Información. PF 80% MARGE P10 Indisponibilidad del Personal. PF 20% P11 Denegación de Servicios. PF 50% P12 Difusión de Software Dañino. PF 90% 80% 80% P13 Caída del Sistema por agotamiento de recursos. P14 Errores de Mantenimiento/actualización. P15 Vulnerabilidades del programa. PF 80% PF 80% PF 90% 90% 90% P16 Errores de Configuración. PF 75% DATABSRV P17 Error de Configuración. PF 80% P18 Software Dañino. PF 90% 90% 90% P19 Modificación deliberada de información. PF 80% Página 43 de 458

72 P20 Error del Administrador. PF 75% 20% 20% P21 Manipulación de los programas. PF 80% 75% 50% P22 Actualización de software. PF 70% 50% WEBAPPSRV P23 Software Dañino. PF 90% 90% 90% P24 Errores de configuración. PF 50% P25 Vulnerabilidades del programa. PF 80% 80% 20% P26 Actualización de Programas. PF 70% 50% P27 Denegación de Servicios. PF 80% BKPSERVER P28 Interrupción de servicios o de suministros esenciales. PF 90% P29 Error del Administrador. PF 90% 75% 20% P30 Acceso físico no autorizado con inutilización por destrucción o PF 100% 100% 100% Página 44 de 458

73 sustracción (de equipos, accesorios o infraestructura). P31 Introducción de software o hardware no autorizado. PF 90% 50% 50% P32 Personal malintencionado que divulga y/o modifica información F 25% 25% importante. P33 Error de Configuración PF 75% P34 Destrucción de la información. PF 100% P35 Errores de Actualización de programas. P36 Caída del sistema por agotamiento de recursos. PF 80% 50% PF 90% P38 Acceso no Autorizado. PF 80% 80% SEMAFORO P39 Denegación de servicios. PF 90% Página 45 de 458

74 P40 Actualizaciones de Software. PF 50% P41 Error de configuración. PF 80% P42 Software Dañino. PF 90% 90% 90% CGISNETLIVE P43 Errores de Administrador. PF 90% 90% 90% P44 Errores de Configuración. PF 90% P46 Destrucción de Información. PF 100% P47 Vulnerabilidades del Programa. PF 80% 80% 80% P48 Errores de Mantenimiento. PF 75% 25% P49 Caída del sistema por agotamiento de recursos. P50 Modificación deliberada de Información. PF 90% PF 80% P51 Manipulación de programas. PF 90% 90% 90% P52 Denegación de servicio. PF 90% Tabla 6 Identificación y valoración de amenazas tipo datos/información departamento de Desarrollo. Página 46 de 458

75 Identificación y Valoración de Amenazas Tipo: Físico / Instalaciones DIMENSIONES DE ACTIVO AMENAZA FRECU ENCIA Dispo nibilid SEGURIDAD Integrid Confidenc ad de ialidad de WEBAPPSRV P53 Daño por agua. PF 100% ad datos datos P54 Interrupción de servicios o de suministros esenciales. PF 100% P55 Accidentes mecánicos. PF 100% 50% P56 Diseño deficiente del cableado estructurado, Situado en lugar de acceso libre. PF 90% 25% P57 Contaminación Mecánica. PF 80% 25% P58 Condiciones Inadecuadas de temperatura. PF 90% CLETUSSRV P59 Contaminación Mecánica. PF 80$ 25% Página 47 de 458

76 P60 Interrupción de servicios o de suministros esenciales. PF 90% P61 Accidentes mecánicos. PF 90% 25% P62 Diseño deficiente del cableado estructurado, Situado en lugar de acceso libre. PF 90% P63 Condiciones Inadecuadas de temperatura. PF 90% DATABSRV P64 Condiciones Inadecuadas de temperatura. PF 90% P65 Interrupción de servicios o de suministros esenciales. PF 90% P66 Accidentes mecánicos. PF 90% 25% P67 Diseño deficiente del cableado estructurado, Situado en lugar de acceso libre. PF 90% P68 Contaminación Mecánica. PF 90% 25% MARGE P69 Accidentes Mecánicos. PF 100% 75% P70 Condiciones Inadecuadas de temperatura. PF 90% Página 48 de 458

77 P71 Interrupción de servicios o de suministros esenciales. P72 Diseño deficiente del cableado estructurado, Situado en lugar de acceso libre. PF 95% PF 90% P73 Contaminación Mecánica. PF 90% 50% SEMAFORO P74 Accidentes mecánicos. PF 90% 25% P75 Interrupción de servicios o de suministros esenciales. PF 90% P76 Condiciones Inadecuadas de temperatura. PF 90% P77 Diseño deficiente del cableado estructurado, Situado en acceso libre. PF 80% BKPSSERVER P78 Condiciones Inadecuadas de temperatura. PF 90% P79 Contaminación Mecánica. PF 90% 25% P80 Interrupción de servicios o de suministros esenciales. PF 90% Página 49 de 458

78 P81 Diseño deficiente del cableado estructurado, Situado en acceso libre. PF 90% P82 Accidentes mecánicos. PF 90% 25% CEGISNETLIVE P83 Contaminación Mecánica PF 95% 50% P84 Interrupción de servicios o de suministros esenciales. PF 95% P85 Condiciones Inadecuadas de temperatura. PF 95% P86 Accidentes mecánicos. PF 95% 50% P87 Diseño deficiente del cableado estructurado, Situado en acceso libre. PF 95% Tabla 7 Identificación y valoración de amenazas tipo físico/ instalaciones departamento de Desarrollo. Página 50 de 458

79 Justificación de Amenazas - Datos / Información CLETUSSRV [P1] Siendo un servidor que gestiona la aplicación de evaluación de reclutamiento se ve afectada en sus funciones si el administrador de esta aplicación comete un error en el código o sentencias para realizar correctamente las evaluaciones. [P2] En algunas ocasiones los usuarios, al ser inexpertos, llegan a ocasionar problemas con la aplicación metiéndose al código fuente o alguna interfaz que no está destinada para ello, y puede afectar a la integridad de la aplicación y al departamento que esté utilizando. [P3] Prácticamente todos los servicios que proporciona la aplicación se pueden ver afectados en cuanto a una mala configuración del servidor que lo proporciona y así afectar la disponibilidad del recurso al departamento de reclutamiento. [P4] Si el servidor llegara a contagiarse de algún virus o software malicioso, podría atacar la aplicación a su conveniencia o dejar de funcionar por cierto tiempo, afectando la integridad y la disponibilidad del activo para el proceso de reclutamiento. [P5] Cuando se terminan de hacer las evaluaciones, existe el riesgo que por algún daño accidental o intencionado se destruya la información de las personas que hicieron la evaluación o la aplicación que da soporte a las evaluaciones. [P6] Determinado tiempo hay actualizaciones de los programas y si no se encuentran instaladas correctamente, podrían empezar a marcar error o bien Página 46 de 458

80 hacerse lento y afectaría al departamento de reclutamiento. [P7] La carencia de recursos suficientes provoca la caída del sistema cuando la carga de trabajo es exagerada y el rendimiento no sea el mismo. [P8] Ausencia accidental del puesto de trabajo: enfermedad, alteraciones del orden público que ponga la disponibilidad e integridad del funcionamiento de la aplicación. [P9] Alteración intencional de la información, con ánimo de obtener un beneficio o causar un perjuicio. MARGE [P10] Ausencia accidental del puesto de trabajo: enfermedad, alteraciones del orden público, etc., que ocasione el seguir trabajando con la aplicación para darle el mantenimiento correcto. [P11] la carencia de recursos suficientes provoca la caída del sistema cuando la carga de trabajo es desmesurada y se niegan las funciones a estar correctamente. [P12] Con la presencia de un software dañino puede alterar la información del tiempo de los trabajadores o dejarlo inestable por tiempo determinado. [P13] La carencia de recursos suficientes provoca la caída del sistema cuando la carga de trabajo es exagerada y el rendimiento no sea el mismo. [P14] Si sufre una actualización el software donde se encuentra alojada la aplicación pueden tener errores que cambien el código o sentencias utilizados o Página 47 de 458

81 marcar un error de compatibilidad y dejar inactivo por cierto tiempo. [P15] Defectos en el código que dan pie a una operación defectuosa sin intención por parte del usuario pero con consecuencias sobre la integridad de los datos o la capacidad misma de operar para la aplicación de tiempos y accesos.. [P16] Para que el personal ingrese y verifique su tiempo de llegada/salida tienen que estar bien configurado ese sistema, si llegase a tener un error de configuración se verán afectados la información del personal y así perjudicar a terceros. DATABSRV [P17] Siendo un repositorio este servidor, si se tiene una mala configuración se perderá información de las aplicaciones y así se obtendría un doble de esfuerzo debido a que no estará disponible, este activo, para el departamento de desarrollo por un cierto tiempo. [P18] La información que tiene este servidor lo pueden dañar los virus y los efectos pueden ser; ocultar, borrar o quizá llevarse la información que les convengan y afectar la disponibilidad, integridad y confidencialidad de los datos. [P19] Cuando modifican alguna información de ciertas aplicaciones guardadas para un fin mal intencionado se ve afectado en las funciones o código que se puede borrar y que perjudica para quienes va dirigido. [P20] Aquí se almacenan algunas aplicaciones del departamento de Desarrollo, si el encargado comete un error en el proceso de codificación se ven alteradas Página 48 de 458

82 funciones de las aplicaciones [P21] Alteración intencionada del funcionamiento de los programas, persiguiendo un beneficio indirecto cuando una persona autorizada lo utiliza. [P22] Al hacer actualizaciones para el software puede ocasionar problemas con algún servicio del activo, o bien, puede no ser compatible con las aplicaciones desarrolladas. WEBAPPSRV [P23] La presencia de un virus afecta la integridad, confidencialidad y disponibilidad de los activos que se encuentren en él y lo dejan inactivo por cierto tiempo causando un desajuste en sus funciones para quien vaya dirigido. [P24] Teniendo una mala configuración del servidor algunos departamentos no podrán checar sus datos como nómina o ingresar datos de algún reporte para que sea revisado y están en juego la disponibilidad del recurso. [P25] Defectos en el código que dan pie a una operación defectuosa sin intención por parte del usuario pero con consecuencias sobre la integridad de los datos o la capacidad misma de operar para la aplicación y visualizar la nómina o subir datos de reportes. [P27] La carencia de recursos suficientes provoca la caída del sistema cuando la carga de trabajo es desmesurada y no da acceso a los recursos. Página 49 de 458

83 BKPSERVER [P28] Este servidor de aplicaciones puede presentar fallas por motivos o errores humanos, como accidentalmente desconectarse, instalación de aplicaciones de terceros que ocasione el mal funcionamiento del servidor, etc. [P29] Al igual que otros servidores es muy importante tomar en cuenta que los administradores de ciertas aplicaciones pueden cometer errores ya sean accidental o con alguna malicia, donde ocasionan problemas en funciones o código que ya está establecido. [P30] Booteo desde dispositivos extraíbles, uso no autorizado de terminales/ pc abiertas, que busquen información no autorizada para ello. [P31] Software programado para dañar el sistema en un tiempo determinado y afectar las principales funciones de las aplicaciones guardadas. [P32] Acceso no Autorizado que con fines de lucro y beneficios propios malintencionados extrae información que no es de su incumbencia. [P33] El departamento de desarrollo guarda aplicaciones, si el servidor tiene una mala configuración puede llegar a perderlas o perder tiempo en repararlo afectando la disponibilidad de poder tenerlo en uso. [P34] De manera intencional o accidental el personal puede borrar o bien destruir la información de las aplicaciones que tienen a su cargo alterando o no dejando la información disponible. Página 50 de 458

84 [P35] Se puede ver afectada la disponibilidad del activo cuando haya actualizaciones o algún mantenimiento del software que tenga que dejarlo inactivo por cierto tiempo y cause algunas dificultades para quien depende de este activo. [P36] La carencia de recursos suficientes provoca la caída del sistema cuando la carga de trabajo es exagerada y el rendimiento no sea el mismo. [P38] El personal consigue acceder a los recursos del sistema sin tener autorización para ello, típicamente aprovechando un fallo del sistema de identificación y autorización SEMAFORO [P39] La carencia de recursos suficientes provoca la caída del sistema cuando la carga de trabajo es desmesurada y no da acceso a los recursos. [P40] Siendo un reporteador en tiempo real es importante saber cuándo son las actualizaciones o su mantenimiento para con ellos prevenir errores de configuración o la disponibilidad de la aplicación. [P41] Si algún gerente quisiera ver algún reporte no podría si existiera una configuración errónea y se perdería tiempo en arreglarlo y afectaría a los gerentes y al personal que lo esté utilizando. [P42] Al guardar o visualizar los reportes pueden ser borrados o no estar disponibles para cuando se les requiera si la presencia de un virus o software malicioso llegue alterar las funciones y afectando a los gerentes que requieren de ello. Página 51 de 458

85 CGISNETLIVE [P43] Este servidor es parte importante de la empresa, ya que en el guarda aplicaciones importantes si el administrador configura mal un código o algo función se ve afectada la empresa y al personal que va dirigido esta aplicación. [P44] Siendo este el servidor de intranet una mala configuración en ciertas funciones, se puede paralizar por cierto tiempo la operación de la empresa. [P46] Al destruir información de la aplicación se alteran sentencias o código que hacen que funcione correctamente y así afectar a la empresa. [P47] Defectos en el código que dan pie a una operación defectuosa sin intención por parte del usuario pero con consecuencias sobre la integridad de los datos o la capacidad misma de operar para la aplicación de la intranet de la empresa. [P49] La carencia de recursos suficientes provoca la caída del sistema cuando la carga de trabajo es exagerada y el rendimiento no sea el mismo. [P50] Al alterar la información de la aplicación puede afectar a ciertas funciones primordiales que afecten a departamentos directamente. [P51] Alteración intencionada del funcionamiento de los programas, persiguiendo un beneficio indirecto cuando una persona autorizada lo utiliza. [P52] La carencia de recursos suficientes provoca la caída del sistema cuando la carga de trabajo es desmesurada y no está en óptimas condiciones causando daños a quienes lo estén utilizando.. Página 52 de 458

86 Justificación de Amenazas- Físico / Instalaciones WEBAPPSRV [P53] Cuando no existe un lugar propio para colocar el servidor, el personal puede introducir alguna líquido y de manera intencional llegar al servidor, o bien si no hay un mantenimiento en los techos o muros de donde se aloje el servidor, en tiempo de lluvias puede filtrarse agua. [P54] Al no haber los recursos primarios como la luz o conexiones a internet se paran las operaciones y se ven afectada toda la operación de la empresa sin algún tipo de servicios. [P55] Al no tener bien administrado el lugar del servidor, puede llegar personal y de forma accidental chocar con los servidores, causando alguna caída y así no tener la disponibilidad del recurso y parar algunas funciones que son relevantes a la empresa. [P56] En ocasiones los cableados no soy los óptimos y hay cables fuera de su lugar, teniendo la amenaza de desenchufarse o bien sufrir el deterioro de los mismos, ocasionando fallas a los servidores y acabando con la disponibilidad e interrumpiendo algunas funciones a los departamentos que dependan de él. [P57] Los servidores se ven afectados al no tener un mantenimiento o cuidados necesarios ya que se van desgastando y afectando componentes por el polvo y la suciedad dejando sin servicio a los departamentos que de él dependan. Página 53 de 458

87 [P58] Juega un papel muy importante el sistema del aire acondicionado porque proporciona el enfriamiento que los servidores necesitan para trabajar a su temperatura, si se descuida el aire acondicionado, el calor que producen los servidores puede llegar a afectarlos y no tener la disponibilidad de sus funciones afectando a varias operaciones. CLETUSSRV [P59] Los servidores se ven afectados al no tener un mantenimiento o cuidados necesarios ya que se van desgastando y afectando componentes por el polvo y la suciedad dejando sin servicio a los departamentos que de él dependan. [P60] Al no haber los recursos primarios como la luz o conexiones a internet se paran las operaciones y se ven afectada toda la operación de la empresa sin algún tipo de servicios. [P61] Al no tener bien administrado el lugar del servidor, puede llegar personal y de forma accidental chocar con los servidores, causando alguna caída y así no tener la disponibilidad del recurso y parar algunas funciones que son relevantes a la empresa. [P62] En ocasiones los cableados no soy los óptimos y hay cables fuera de su lugar, teniendo la amenaza de desenchufarse o bien sufrir el deterioro de los mismos, ocasionando fallas a los servidores y acabando con la disponibilidad e interrumpiendo algunas funciones a los departamentos que dependan de él. [P63] Juega un papel muy importante el sistema del aire acondicionado porque Página 54 de 458

88 proporciona el enfriamiento que los servidores necesitan para trabajar a su temperatura, si se descuida el aire acondicionado, el calor que producen los servidores puede llegar a afectarlos y no tener la disponibilidad de sus funciones afectando a varias operaciones. DATABSRV [P64] Juega un papel muy importante el sistema del aire acondicionado porque proporciona el enfriamiento que los servidores necesitan para trabajar a su temperatura, si se descuida el aire acondicionado, el calor que producen los servidores puede llegar a afectarlos y no tener la disponibilidad de sus funciones afectando a varias operaciones. [P65] Al no haber los recursos primarios como la luz o conexiones a internet se paran las operaciones y se ven afectada toda la operación de la empresa sin algún tipo de servicios. [P66] Al no tener bien administrado el lugar del servidor, puede llegar personal y de forma accidental chocar con los servidores, causando alguna caída y así no tener la disponibilidad del recurso y parar algunas funciones que son relevantes a la empresa. [P67] En ocasiones los cableados no soy los óptimos y hay cables fuera de su lugar, teniendo la amenaza de desenchufarse o bien sufrir el deterioro de los mismos, ocasionando fallas a los servidores y acabando con la disponibilidad e interrumpiendo algunas funciones a los departamentos que dependan de él. Página 55 de 458

89 [P68] Los servidores se ven afectados al no tener un mantenimiento o cuidados necesarios ya que se van desgastando y afectando componentes por el polvo y la suciedad dejando sin servicio a los departamentos que de él dependan. MARGE [P69] Al no tener bien administrado el lugar del servidor, puede llegar personal y de forma accidental chocar con los servidores, causando alguna caída y así no tener la disponibilidad del recurso y parar algunas funciones que son relevantes a la empresa. [P70] Juega un papel muy importante el sistema del aire acondicionado porque proporciona el enfriamiento que los servidores necesitan para trabajar a su temperatura, si se descuida el aire acondicionado, el caro que producen los servidores puede llegar a afectarlos y no tener la disponibilidad de sus funciones afectando a varias operaciones. [P71] Al no haber los recursos primarios como la luz o conexiones a internet se paran las operaciones y se ven afectada toda la operación de la empresa sin algún tipo de servicios. [P72] En ocasiones los cableados no soy los óptimos y hay cables fuera de su lugar, teniendo la amenaza de desenchufarse o bien sufrir el deterioro de los mismos, ocasionando fallas a los servidores y acabando con la disponibilidad e interrumpiendo algunas funciones a los departamento que dependan de el [P73] Los servidores se ven afectados al no tener un mantenimiento o cuidados Página 56 de 458

90 necesarios ya que se van desgastando y afectando componentes por el polvo y la suciedad dejando sin servicio a los departamentos que de él dependan, SEMAFORO [P74] Al no tener bien administrado el lugar del servidor, puede llegar personal y de forma accidental chocar con los servidores, causando alguna caída y así no tener la disponibilidad del recurso y parar algunas funciones que son relevantes a la empresa. [P75] Al no haber los recursos primarios como la luz o conexiones a internet se paran las operaciones y se ven afectada toda la operación de la empresa sin algún tipo de servicios. [P76] Juega un papel muy importante el sistema del aire acondicionado porque proporciona el enfriamiento que los servidores necesitan para trabajar a su temperatura, si se descuida el aire acondicionado, el calor que producen los servidores puede llegar a afectarlos y no tener la disponibilidad de sus funciones afectando a varias operaciones. [P77] En ocasiones los cableados no soy los óptimos y hay cables fuera de su lugar, teniendo la amenaza de desenchufarse o bien sufrir el deterioro de los mismos, ocasionando fallas a los servidores y acabando con la disponibilidad e interrumpiendo algunas funciones a los departamentos que dependan de él. BKPSERVER [P78] Juega un papel muy importante el sistema del aire acondicionado porque Página 57 de 458

91 proporciona el enfriamiento que los servidores necesitan para trabajar a su temperatura, si se descuida el aire acondicionado, el calor que producen los servidores puede llegar a afectarlos y no tener la disponibilidad de sus funciones afectando a varias operaciones. [P79] Los servidores se ven afectados al no tener un mantenimiento o cuidados necesarios ya que se van desgastando y afectando componentes por el polvo y la suciedad dejando sin servicio a los departamentos que de él dependan. [P80] Al no haber los recursos primarios como la luz o conexiones a internet se paran las operaciones y se ven afectada toda la operación de la empresa sin algún tipo de servicios. [P81] En ocasiones los cableados no soy los óptimos y hay cables fuera de su lugar, teniendo la amenaza de desenchufarse o bien sufrir el deterioro de los mismos, ocasionando fallas a los servidores y acabando con la disponibilidad e interrumpiendo algunas funciones a los departamentos que dependan de él. [P82] Al no tener bien administrado el lugar del servidor, puede llegar personal y de forma accidental chocar con los servidores, causando alguna caída y así no tener la disponibilidad del recurso y parar algunas funciones que son relevantes a la empresa. Página 58 de 458

92 CGISNETLIVE [P83] Los servidores se ven afectados al no tener un mantenimiento o cuidados necesarios ya que se van desgastando y afectando componentes por el polvo y la suciedad dejando sin servicio a los departamentos que de él dependan. [P84] Al no haber los recursos primarios como la luz o conexiones a internet se paran las operaciones y se ven afectada toda la operación de la empresa sin algún tipo de servicios. [P85] Juega un papel muy importante el sistema del aire acondicionado porque proporciona el enfriamiento que los servidores necesitan para trabajar a su temperatura, si se descuida el aire acondicionado, el calor que producen los servidores puede llegar a afectarlos y no tener la disponibilidad de sus funciones afectando a varias operaciones. [P86] Al no tener bien administrado el lugar del servidor, puede llegar personal y de forma accidental chocar con los servidores, causando alguna caída y así no tener la disponibilidad del recurso y parar algunas funciones que son relevantes a la empresa. [P87] En ocasiones los cableados no soy los óptimos y hay cables fuera de su lugar, teniendo la amenaza de desenchufarse o bien sufrir el deterioro de los mismos, ocasionando fallas a los servidores y acabando con la disponibilidad e interrumpiendo algunas funciones a los departamentos que dependan de él. Página 59 de 458

93 DEPARTAMENTO DE SOPORTE TÉCNICO Frecuencia de Amenazas VALOR CRITERIO 100 Muy frecuente MF A diario 10 Frecuente F Mensualmente 1 Normal FN Una vez al año 1/10 Poco frecuente PF Cada varios años Degradación de las amenazas VALOR CRITERIO 90% - 100% Degradación muy considerable del activo 25% 89% Degradación medianamente considerable del activo 1% - 24% Degradación poco considerable del activo Página 60 de 458

94 Identificación y Valoración de Amenazas Tipo: Datos / Información Fisco/Instalaciones DIMENSIONES DE SEGURIDAD ACTIVO AMENAZA FRECUENCIA Disponibilidad Integridad de datos Confidenci alidad de datos FLANDERS S1 Accidente físico. PF 100% 90% 20% S2 Averías. PF 100% 90% 20% S3 De origen natural. PF 100% 90% 20% S4 Interrupción de servicios. PF 90% 50% 20% S5 Caída de cuerpo extraño. PF 90% 50% 20% S6 Diseño deficiente. PF 30% 20% 20% S7 Implantación de virus al sistema, Introducción de software o hardware no PF 75% 90% 90% Página 57 de 458

95 autorizado. S8 Errores. FN 20% 75% 75% S9 Debilidad en el diseño de protocolos utilizados en las redes, mala configuración en PF 20% 25% 25% las bases de datos. S10 vencimiento de licencias del software local. FN 50% 20% 20% S11 Recalentamiento de dispositivos. PF 70% 20% 20% S12 Los asesores podrían dar información involuntaria sobre seguridad a atacantes. S13 Atacantes internos disfrazados como personal autorizado o clientes. PF 20% 75% 75% PF 30% 50% 70% S14 Pérdida de información importante. PF 20% 80% 95% S15 Información importante podría ser vista por personal no autorizado. PF 20% 90% 80% Página 58 de 458

96 S16 Fraude, desfalco, venta de información confidencial corporativa. S17 Decodificación/ robo de contraseñas, uso de malas contraseñas. PF 25% 85% 85% PF 30% 75% 75% S18 Equipos en mantenimiento / actualización, falla de sistemas debido a defectos de hardware, cableado o sistema de PF 90% 30% 20% comunicaciones, sobrecarga de servidores. S19 Falla de equipos. PF 90% 30% 20% S20 Robo de equipos, huelga o abandono de trabajo por parte del personal, incapacidades PF 100% 95% 90% del personal. S21 Espionaje. PF 20% 85% 85% S22 Daño malicioso de funciones de procesamiento desde fuentes internas, PF 50% 80% 70% Página 59 de 458

97 ataques a programas permitiendo el acceso a sistemas externos. BACKUPSRV S23 Accidente físico. PF 100% 90% 20% S24 Averías. PF 100% 90% 20% S25 De origen natural. PF 100% 90% 20% S26 Interrupción de suministros diversos. PF 90% 50% 20% S27 Caída de cuerpo extraño. PF 90% 50% 20% S28 Diseño deficiente. PF 30% 20% 20% S29 Implantación de virus al sistema, introducción de software o hardware no PF 75% 90% 90% autorizado. S30 Errores. FN 20% 75% 75% S31 Debilidad en el diseño de protocolos utilizados en las redes, mala configuración en PF 20% 25% 25% las bases de datos. Página 60 de 458

98 S32 Vencimiento de licencias del software locales. FN 50% 20% 20% S33 Recalentamiento de dispositivos. PF 70% 20% 20% S34 Los asesores podrían dar información involuntaria sobre debilidades de seguridad a PF 20% 75% 75% atacantes. S35 Atacantes internos disfrazados como personal autorizado o clientes. PF 30% 50% 70% S36 Pérdida de información importante. PF 20% 80% 95% S37 Información importante podría ser vista por personal no autorizado. S38 Fraude, robo, desfalco, venta de información confidencial corporativa. S39 Decodificación/ robo de contraseñas, uso de malas contraseñas. PF 20% 90% 80% PF 25% 85% 85% PF 30% 75% 75% Página 61 de 458

99 S40 Equipos en mantenimiento / actualización, falla de sistemas debido a defectos de hardware, cableado o sistema de PF 90% 30% 20% comunicaciones, sobrecarga de servidores. S41 Falla de equipos. PF 90% 30% 20% S42 Robo de equipos, huelga o abandono del trabajo por parte del personal, incapacidades PF 100% 95% 90% del personal. S43 Espionaje. PF 20% 85% 85% S44 Daño malicioso de funciones de procesamiento desde fuentes internas, ataques a programas permitiendo el acceso a PF 50% 80% 70% sistemas externos. PMSERVER S45 Accidente físico. PF 100% 90% 20% S46 Averías. PF 100% 90% 20% Página 62 de 458

100 S47 De origen natural. PF 100% 90% 20% S48 Interrupción de suministros diversos. PF 90% 50% 20% S49 Caída de cuerpo extraño. PF 90% 50% 20% S50 Diseño deficiente. PF 30% 20% 20% S51 Implantación de virus al sistema, mala configuración en las bases de datos, pérdida o PF 75% 90% 90% robo de la información. S52 Vencimiento de licencias del software locales, debilidad en el diseño de protocolos FN 20% 75% 75% utilizados en las redes. S53 Booteo desde dispositivos extraíbles, uso no autorizado de terminales/ equipos abiertos. PF 80% 50% 50% S54 Equipos en mantenimiento / actualización, falla de sistemas debido a defectos de PF 90% 30% 20% hardware, cableado o sistema de Página 63 de 458

101 comunicaciones. WALL-E S55 Accidente físico. PF 100% 90% 20% S56 Averías. PF 100% 90% 20% S57 De origen natural. PF 100% 90% 20% S58 Interrupción de suministros diversos. PF 90% 50% 20% S59 Caída de cuerpo extraño. PF 90% 50% 20% S60 Implantación de virus al sistema, Introducción de software o hardware no PF 75% 90% 90% autorizado. S61 Recalentamiento de dispositivos. PF 70% 20% 20% S62 Booteo desde dispositivos extraíbles, uso no autorizado de terminales/ pc abiertas. PF 80% 50% 50% S63 Atacantes internos disfrazados como personal autorizado o clientes, pérdida de PF 20% 80% 95% información importante. Página 64 de 458

102 S64 Decodificación de contraseñas. PF 30% 75% 75% S65 Falla de sistemas debido a defectos de hardware, cableado o sistema de PF 75% 25% 25% comunicaciones. S66 Sobrecarga de servicios. PF 90% 50% 20% S67 Espionaje. PF 20% 85% 85% S68 Personal malintencionado que divulga y/o modifica información importante. PF 25% 90% 90% S69 Servicios inutilizados y puertos abiertos. PF 50% 85% 85% TELMEXSRV S70 Accidente físico. PF 100% 90% 20% S71 Averías. PF 100% 90% 20% S72 De origen natural. PF 100% 90% 20% S73 Interrupción de suministros diversos. PF 90% 50% 20% S74 Caída de cuerpo extraño. PF 90% 50% 20% S75 Diseño deficiente. PF 30% 20% 20% Página 65 de 458

103 S76 Implantación de virus informáticos al sistema, pérdida o robo de la información. PF 75% 90% 90% S77 Vencimiento de licencias del software locales, debilidad en el diseño de protocolos FN 50% 20% 20% utilizados en las redes. S78 Booteo desde dispositivos extraíbles, uso no autorizado de terminales /pc abiertas. PF 80% 50% 50% S79 Servicios inutilizados y puertos abiertos. PF 20% 80% 95% S80 Introducción de software o hardware no autorizado. PF 75% 90% 90% S81 Equipos en mantenimiento / actualización, Falla de sistemas debido a defectos de hardware, cableado o sistema de PF 90% 30% 20% comunicaciones. S82 Espionaje de la red. PF 25% 80% 80% Página 66 de 458

104 S83 Personal malintencionado que divulga y/o modifica información importante. PF 25% 90% 90% BKPSOPORTE S84 Accidente físico. PF 100% 90% 20% S85 Averías. PF 100% 90% 20% S86 De origen natural. PF 100% 90% 20% S87 Interrupción de suministros diversos. PF 90% 50% 20% S88 Caída de cuerpo extraño. PF 90% 50% 20% S89 Diseño deficiente. PF 30% 20% 20% S90 Implantación de virus informáticos al sistema, introducción de software o hardware PF 75% 90% 90% no autorizado. S91 Errores en la utilización de herramientas y recursos del sistema, vencimiento de licencias FN 20% 75% 75% de software. S92 Booteo desde dispositivos extraíbles, uso PF 80% 50% 50% Página 67 de 458

105 no autorizado de terminales/ pc abiertas. S93 Equipos en mantenimiento / actualización, falla de sistemas debido a defectos de hardware, cableado o sistema de PF 90% 30% 20% comunicaciones. WSUSCF S94 Accidente físico. PF 100% 90% 20% S95 Averías. PF 100% 90% 20% S96 De origen natural. PF 100% 90% 20% S97 Interrupción de suministros diversos. PF 90% 50% 20% S98 Caída de cuerpo extraño. PF 90% 50% 20% S99 Implantación de virus al sistema, Introducción de software o hardware no autorizado, uso indebido del acceso a internet PF 75% 90% 90% por parte de los empleados. S100 Vencimiento de licencias del software FN 20% 75% 75% Página 68 de 458

106 locales y errores. S101 Booteo desde dispositivos extraíbles, uso no autorizado de terminales/ pc abiertas. PF 80% 50% 50% S102 Equipos en mantenimiento / actualización, falla de sistemas debido a defectos de hardware, cableado, o sistema de PF 90% 30% 20% comunicaciones. GASCSRV S103 Accidente físico. PF 100% 90% 20% S104 Averías. PF 100% 90% 20% S105 De origen natural. PF 100% 90% 20% S106 Interrupción de energía, agua, telecomunicación, fluidos y suministros PF 90% 50% 20% diversos. S107 Caída de cuerpo extraño. PF 90% 50% 20% S108 Implantación de virus informáticos al PF 75% 90% 90% Página 69 de 458

107 sistema, Introducción de software o hardware no autorizado. S109 Vencimiento de licencias del software locales, debilidad en el diseño de protocolos FN 20% 75% 75% utilizados en las redes. S110 Booteo desde dispositivos extraíbles, uso no autorizado de terminales/ pc abiertas. PF 80% 50% 50% S111 Equipos en mantenimiento, falla de sistemas debido a defectos de hardware, PF 90% 30% 20% cableado, o sistema de comunicaciones. PROXYSRV S112 Accidente físico. PF 100% 90% 20% S113 Averías. PF 100% 90% 20% S114 De origen natural. PF 100% 90% 20% S115 Interrupción de energía, agua, telecomunicación, fluidos y suministros PF 90% 50% 20% Página 70 de 458

108 diversos. S116 Caída de cuerpo extraño. PF 90% 50% 20% S117 Diseño deficiente. PF 90% 50% 20% S118 Implantación de virus al sistema, introducción de software o hardware no PF 30% 20% 20% autorizado. S119 Uso indebido del acceso a internet. FN 20% 80% 80% S120 Vencimiento de licencias del software locales. S121 Booteo desde dispositivos extraíbles, uso no autorizado de terminales/ pc abiertas. FN 20% 75% 75% PF 80% 50% 50% S122 Atacantes internos y externos disfrazados como personal autorizado o PF 20% 80% 95% clientes. S123 Equipos en mantenimiento, falla de PF 90% 30% 20% Página 71 de 458

109 sistemas debido a defectos de hardware, cableado, o sistema de comunicaciones S124 Sobrecarga de servicios, subversiones de DNS para la redirección de correos u otro PF 90% 50% 20% tráfico. S125 Monitoreo no autorizado. PF 40% 75% 75% Tabla 8 Identificación y valoración de amenazas tipo físico/ instalaciones departamento de Soporte Técnico. Página 72 de 458

110 Justificación de Amenazas Tipo: Datos Información/Fisco Instalaciones FLANDERS [S1] Si el servidor FLANDERS sufre de un incendio o una explosión dañándolo por completo, no se podrían generar el acceso a los equipos de cómputo para el personal administrativo ni para los agentes ligados a este controlador de dominio. Por otro lado en caso de haber contaminación química por industrias cercanas y fugas afectaría principalmente al personal y no habría quien brinde atención. [S2] Debido a algún falso contacto, cable roto o mal conexión de electricidad se puede generar un corto circuito o variaciones de voltaje que afecten cualquier aparato eléctrico. Podría haber alguna ruptura en el techo generando goteras en temporada de lluvias. La caída de muros es considerada ya que las instalaciones están construidas de manera sencilla, con material ligero como lo es la tabla roca, plástico, metal, cristal entre otros y no se cuenta con material de concreto. El techo falso se encuentra un poco sensible dentro de las instalaciones del SITE por lo cual con algún movimiento en falso respecto al cableado, canaleta, etc. podría caerse o romper. El exceso de calor o frio se puede generar si falla algún aparato de aire acondicionado. [S3] Muchas de las riadas que caen están combinadas con aire, el aire puede hacer que el agua llegue a introducirse a las instalaciones generando daños. La zona en la que están ubicadas las instalaciones no es exenta a fenómenos sísmicos. Es muy común que en las tormentas halla rayos, si no se tiene una buena instalación de tierra física o un pararrayos en cada tormenta eléctrica se Página 62 de 458

111 dañarían equipos muy importantes. En áreas no muy transitadas como la bodega o algún centro de almacenamiento los roedores o cualquier otra alimaña son capaces de dañar cualquier material como cableado computadoras, muros, etc., para hacer su nido. [S4] La interrupción de energía se puede generar debido a un corto circuito, una tormenta eléctrica, un rayo, variación de voltaje o falla del UPS. La telecomunicación se puede ver afectada si hay falla de enlaces o si se encuentra en mantenimiento. Otro suministro que no pude fallar es el internet ya que sin este medio de comunicación sería casi imposible continuar con operaciones. En caso de que se interrumpa el suministro de agua, principalmente se vería afectado todo el personal de la empresa. [S5] La caída de algún cuerpo extraño también es considerada como peligro en caso de una explosión cercana o la caída de los restos de un avión o algún otro aeroplano. [S6] El diseño deficiente de cableado estructurado puede traer como consecuencia: Convivencia de cables de varios tipos, telefónico, coaxial, pares apantallados, pares sin apantallar, con diferente número de conductores. Deficiente o inexistente etiquetado del cable, lo que impide su uso para una nueva función incluso dentro del mismo sistema. Página 63 de 458

112 En caso de que el área de telecomunicaciones esté situada en un lugar de acceso libre cualquier persona podría realizar modificaciones en la red para beneficio propio o perjuicio de la empresa. El robo y pérdida de información es muy grave para la empresa. [S7] Con tan sólo tener acceso a internet se pueden agregar virus a la red interna perjudicando aplicaciones, información, hardware crítico para la organización o inclusive interferir en la comunicación interna. La intrusión de software/ hardware no autorizado puede afectar a la producción de la empresa o a cierta área en específico generando lentitud en la red en caso de que consuma ancho de banda, atraer hackers, permitir modificaciones a archivos y/o información esencial de la empresa entre muchas otras amenazas. [S8] El personal administrador de sistemas puede cometer errores como el olvido de contraseñas o lo más importante, al momento de utilizar un equipo para instalar aplicaciones correspondientes al uso que se le dará al equipo se deja abierta una sesión de administrador permitiendo el acceso remoto a servidores y de esta manera queda disponible para cualquier persona que pase. [S9] La incorrecta configuración de protocolos puede generar un mal enrutamiento de paquetes para los equipos del centro y de esta manera alentar los procesos de comunicación entre los equipos. La configuración de bases de datos es importante a la hora de asignar permisos a las cuentas de SQL que consultan información del servidor de BD ya que es necesario dar solamente acceso a las vistas necesarias. Página 64 de 458

113 [S10] El vencimiento de licencias de software locales trae como consecuencia el retraso de alguna tarea en específico y la indisponibilidad de dicho software mientras no sea renovada la licencia. [S11] El calentamiento de cualquier dispositivo (PC, servidor, router, modem, switch, etc.) provoca averías en algún componente del dispositivo por ejemplo el procesador, la memoria RAM, etc. [S12] Personal interno que tenga conocimiento en las principales debilidades de la empresa y lo comunique a personas externas que desean perjudicar a la empresa u obtener de ello un beneficio propio. [S13] Personas que desean obtener un mayor lucro ingresan a la empresa como un empleado común y corriente y solo desean saber de qué manera está organizada la empresa para poder obtener información y así atacar. [S14] En caso de la interrupción de servicios (energía y/o internet) o por algún otro inconveniente se tenga pérdida de información importante dependiendo que departamento sea, generará datos erróneos, procesos más tardados e inclusive se invierte más capital en tratar de recuperarlos. [S15] Información confidencial debe estar bien protegida, cualquier documento disponible relacionado puede generar la intrusión a personal de toda área o departamento. Página 65 de 458

114 [S16] Los empleados pueden estar tentados a cometer algún fraude que perjudique a la empresa monetariamente, como acceder a información de nómina y modificar las cuentas bancarias. [S17] Todos los empleados utilizan distintas aplicaciones con ciertos privilegios, dependiendo al área en la que se encuentre, unos con mayor prioridad que otros, en caso de que una persona que no pertenece al área logre descifrar contraseñas que no le conciernen podrá realizar modificaciones que afecten al departamento correspondiente. [S18] El mantenimiento de hardware y actualización de software de cualquier tipo genera indisponibilidad del mismo, provocando así retraso en los procesos de la empresa utilizando más tiempo del requerido. Los defectos de hardware, cableado o sistema de comunicaciones genera interrupción en la comunicación interna y externa de la empresa provocando así la paralización de toda o gran parte de la producción. Una mala planeación por parte de los administradores de sistemas conlleva a saturar los servidores de aplicaciones de esta manera provoca lentitud en el sistema, interrupción en procesos críticos. [S19] La zona en la que se encuentran ubicadas las instalaciones es parte de terracería y constantemente se introduce el polvo, si este no es removido constantemente puede afectar a los equipos de cómputo o inclusive al personal generando alguna enfermedad respiratoria. [S20] De igual manera se puede presentar el robo de información, hardware, software por personal interno formando grupos de ataque. La huelga por parte del Página 66 de 458

115 personal tiene como consecuencia la interrupción total de la producción ya que no habría quien realice las operaciones. La incapacidad de cada empleado genera la realización de pago de nómina normal para el empleado pero sin estar produciendo rendimientos. [S21] Se tiene una probabilidad de que las líneas de fax, teléfono y subversiones de DNS sean rastreadas por personas que tienen conocimientos y material necesarios para realizar espionaje. [S22] Las personas no autorizadas (asesores, personal administrativo, personal de otra campaña, etc.) podrían realizar configuraciones no permitidas en los distintos dispositivos de red en la empresa. BACKUPSRV [S23] En caso de que se genere un incendio o una explosión dañando el servidor BACKUPSRV por completo, Se perdería la información de toda la empresa pero no se ve afectada la producción directamente. Por otro lado en caso de haber contaminación química por industrias cercanas o fugas, afectaría principalmente al personal y no habría quien brinde atención. [S24] Debido a algún falso contacto, cable roto o mal conexión de electricidad se puede generar un corto circuito o variaciones de voltaje que afecten cualquier aparato eléctrico. Podría haber alguna ruptura en el techo generando goteras en temporada de lluvias. La caída de muros es considerada ya que las instalaciones están construidas de manera sencilla, con material ligero como lo es la tabla roca, Página 67 de 458

116 plástico, metal, cristal entre otros y no se cuenta con material de concreto. El techo falso se encuentra un poco sensible dentro de las instalaciones del SITE, por lo cual en algún movimiento en falso respecto al cableado, canaleta, etc. podría caerse o romper. El exceso de calor o frio se puede generar si falla algún aparato de aire acondicionado. [S25] Muchas de las riadas que caen están combinadas con aire, el aire puede hacer que el agua llegue a introducirse a las instalaciones generando daños. La zona en la que están ubicadas las instalaciones no es exenta a fenómenos sísmicos. Es muy común que en las tormentas halla rayos, si no se tiene una buena instalación de tierra física o un pararrayos en cada tormenta eléctrica se dañarían equipos muy importantes. En áreas no muy transitadas como la bodega o algún centro de almacenamiento los roedores o cualquier otra alimaña son capaces de dañar cualquier material como cableado computadoras, muros, etc., para hacer su nido. [S26] La interrupción de energía se puede generar debido a un corto circuito, una tormenta eléctrica, un rayo, variación de voltaje o falla del UPS. La telecomunicación se puede ver afectada si hay falla de enlaces o si se encuentra en mantenimiento. Otro suministro que no pude fallar es el internet ya que sin este medio de comunicación sería casi imposible continuar con operaciones. En caso de que se interrumpa el suministro de agua, principalmente se vería afectado todo el personal de la empresa. Página 68 de 458

117 [S27] La caída de algún cuerpo extraño también es considerada como peligro en caso de una explosión cercana o la caída de los restos de un avión o algún otro aeroplano. [S28] El diseño deficiente de cableado estructurado puede traer como consecuencia: Convivencia de cables de varios tipos, telefónico, coaxial, pares apantallados, pares sin apantallar, con diferente número de conductores. Deficiente o inexistente etiquetado del cable, lo que impide su uso para una nueva función incluso dentro del mismo sistema. En caso de que el área de telecomunicaciones esté situada en un lugar de acceso libre cualquier persona podría realizar modificaciones en la red para beneficio propio o perjuicio de la empresa. El robo y pérdida de información es muy grave para la empresa. [S29] Con tan solo tener acceso a internet se pueden agregar virus a la red interna perjudicando aplicaciones, información, hardware crítico para la organización o inclusive interferir en la comunicación interna. La intrusión de software/ hardware no autorizado puede afectar a la producción de la empresa o a cierta área en específico generando lentitud en la red en caso de que consuma ancho de banda, atraer hackers, permitir modificaciones a archivos y/o información esencial de la empresa entre muchas otras amenazas. Página 69 de 458

118 [S30] El personal administrador de sistemas puede cometer errores como el olvido de contraseñas o lo más importante, al momento de utilizar un equipo para instalar aplicaciones correspondientes al uso que se le dará al equipo se deja abierta una sesión de administrador permitiendo el acceso remoto a servidores y de esta manera queda disponible para cualquier persona que pase. [S31] La incorrecta configuración de protocolos puede generar un mal enrutamiento de paquetes para los equipos del centro y de esta manera alentar los procesos de comunicación entre los equipos. La configuración de bases de datos es importante a la hora de asignar permisos a las cuentas de SQL que consultan información del servidor de BD ya que es necesario dar solamente acceso a las vistas necesarias. [S32] El vencimiento de licencias de software locales trae como consecuencia el retraso de alguna tarea en específico y la indisponibilidad de dicho software mientras no sea renovada la licencia. [S33] El calentamiento de cualquier dispositivo (PC, servidor, router, modem, switch, etc.) provoca averías en algún componente del dispositivo por ejemplo el procesador, la memoria RAM, etc. [S34] Personal interno que tenga conocimiento en las principales debilidades de la empresa y lo comunique a personas externas que desean perjudicar a la empresa u obtener de ello un beneficio propio. Página 70 de 458

119 [S35] Personas que desean obtener un mayor lucro ingresan a la empresa como un empleado común y corriente y solo desean saber de qué manera está organizada la empresa para poder obtener información y así atacar. [S36] En caso de la interrupción de servicios (energía y/o internet) o por algún otro inconveniente se tenga pérdida de información importante dependiendo que departamento sea, generará datos erróneos, procesos más tardados e inclusive se invierte más capital en tratar de recuperarlos. [S37] Información confidencial debe estar bien protegida, cualquier documento disponible relacionado puede generar la intrusión a personal de toda área o departamento. [S38] Los empleados pueden estar tentados a cometer algún fraude que perjudique a la empresa monetariamente, como acceder a información de nómina y modificar las cuentas bancarias. [S39] Todos los empleados utilizan distintas aplicaciones con ciertos privilegios, dependiendo al área en la que se encuentre, unos con mayor prioridad que otros, en caso de que una persona que no pertenece al área logre descifrar contraseñas que no le conciernen podrá realizar modificaciones que afecten al departamento correspondiente. [S40] El mantenimiento de hardware y actualización de software de cualquier tipo genera indisponibilidad del mismo provocando así retraso en los procesos de la empresa utilizando más tiempo del requerido. Los defectos de hardware, cableado o sistema de comunicaciones genera interrupción en la comunicación interna y Página 71 de 458

120 externa de la empresa provocando así la paralización de toda o gran parte la producción. Una mala planeación por parte de los administradores de sistemas conlleva a saturar los servidores de aplicaciones de esta manera provoca lentitud en el sistema, interrupción en procesos críticos. [S41] La zona en la que se encuentran ubicadas las instalaciones es parte de terracería y constantemente se introduce el polvo, si este no es removido constantemente puede afectar a los equipos de cómputo o inclusive al personal generando alguna enfermedad respiratoria. [S42] De igual manera se puede presentar el robo de información, hardware, software por personal interno formando grupos de ataque. La huelga por parte del personal tiene como consecuencia la interrupción total de la producción ya que no habría quien realice las operaciones. La incapacidad de cada empleado genera la realización de pago de nómina normal para el empleado pero sin estar produciendo rendimientos. [S43] Se tiene una probabilidad de que las líneas de fax, teléfono y subversiones de DNS sean rastreadas por personas que tienen conocimientos y material necesarios para realizar espionaje. [S44] Las personas no autorizadas (asesores, personal administrativo, personal de otra campaña, etc.) podrían realizar configuraciones no permitidas en los distintos dispositivos de red en la empresa. Página 72 de 458

121 PMSERVER [S45] Si el servidor PMSERVER sufra de un incendio o una explosión dañándolo por completo, la única área que se vería afectada de la empresa es Gestión Normativa. Por otro lado en caso de haber contaminación química por industrias cercanas y fugas afectaría principalmente al personal y no habría quien brinde atención. [S46] Debido a algún falso contacto, cable roto o mala conexión de electricidad se puede generar un corto circuito o variaciones de voltaje que afecten cualquier aparato eléctrico. Podría haber alguna ruptura en el techo, generando goteras en temporada de lluvias. La caída de muros es considerada ya que las instalaciones están construidas de manera sencilla, con material ligero como lo es la tabla roca, plástico, metal, cristal entre otros y no se cuenta con material de concreto. El techo falso se encuentra un poco sensible dentro de las instalaciones del SITE por lo cual en algún movimiento en falso respecto al cableado, canaleta, etc. podría caerse o romper. El exceso de calor o frio se puede generar si falla algún aparato de aire acondicionado. [S47] Muchas de las riadas que caen están combinadas con aire, el aire puede hacer que el agua llegue a introducirse a las instalaciones generando daños. La zona en la que están ubicadas las instalaciones no es exenta a fenómenos sísmicos. Es muy común que en las tormentas halla rayos, si no se tiene una buena instalación de tierra física o un pararrayos en cada tormenta eléctrica se dañarían equipos muy importantes. En áreas no muy transitadas como la bodega Página 73 de 458

122 o algún centro de almacenamiento los roedores o cualquier otra alimaña son capaces de dañar cualquier material como cableado computadoras, muros, etc., para hacer su nido. [S48] La interrupción de energía se puede generar debido a un corto circuito, una tormenta eléctrica, un rayo, variación de voltaje o falla del UPS. La telecomunicación se puede ver afectada si hay falla de enlaces o si se encuentra en mantenimiento. Otro suministro que no pude fallar es el internet ya que sin este medio de comunicación sería casi imposible continuar con operaciones. En caso de que se interrumpa el suministro de agua, principalmente se vería afectado todo el personal de la empresa. [S49] La caída de algún cuerpo extraño también es considerada como peligro en caso de una explosión cercana o la caída de los restos de un avión o algún otro aeroplano. [S50] El diseño deficiente de cableado estructurado puede traer como consecuencia: Convivencia de cables de varios tipos, telefónico, coaxial, pares apantallados, pares sin apantallar, con diferente número de conductores. Deficiente o inexistente etiquetado del cable, lo que impide su uso para una nueva función incluso dentro del mismo sistema. En caso de que el área de telecomunicaciones esté situada en un lugar de acceso libre cualquier persona podría realizar modificaciones en la red para beneficio Página 74 de 458

123 propio o perjuicio de la empresa. El robo y pérdida de información es muy grave para la empresa. [S51] Con tan solo tener acceso a internet se pueden agregar virus a la red interna perjudicando aplicaciones, información, hardware crítico para la organización o inclusive interferir en la comunicación interna. La intrusión de software/hardware no autorizado puede afectar a la producción de la empresa o a cierta área en específico generando lentitud en la red en caso de que consuma ancho de banda, atraer hackers, permitir modificaciones a archivos y/o información esencial de la empresa entre muchas otras amenazas. [S52]: Los errores de administradores de sistemas pueden generar varias amenazas para la empresa tales como no realizar actualizaciones a tiempo, permitir actualizaciones innecesarias, dejar puertos abiertos, dejar huecos en los sistemas, aplicaciones o servicios. El vencimiento de licencias de software locales trae como consecuencia el retraso de alguna tarea en específico y la indisponibilidad de dicho software mientras no sea renovada la licencia. La incorrecta configuración de protocolos puede generar un mal enrutamiento de paquetes para los equipos del centro y de esta manera alentar los procesos de comunicación entre los equipos. [S53] Al realizar booteo desde dispositivos extraíbles genera que se ejecuten programas, S.O, aplicaciones, etc., no permitidos en algún equipo de cómputo introduciéndose así a la red interna y husmear en la información. El uso de las PC Página 75 de 458

124 abiertas permitirá el acceso libre a cualquier aplicación, ingresar a internet libremente y manipular información sin problemas por personal no autorizado. [S54] El mantenimiento de hardware y actualización de software de cualquier tipo genera indisponibilidad del mismo, provocando así retraso en los procesos de la empresa utilizando más tiempo del requerido. Los defectos de hardware, cableado o sistema de comunicaciones genera interrupción en la comunicación interna y externa de la empresa provocando así la paralización de toda o gran parte la producción. Una mala planeación por parte de los administradores de sistemas conlleva a saturar los servidores de aplicaciones de esta manera provoca lentitud en el sistema, interrupción en procesos críticos. WALL-E [S55] En caso de que se genere un incendio o una explosión dañando el servidor WALL-E por completo, los empleados no podrían enviar ni recibir correo interno. Por otro lado en caso de haber contaminación química por industrias cercanas y fugas afectaría principalmente al personal y no habría quien brinde atención. [S56] Debido a algún falso contacto, cable roto o mal conexión de electricidad se puede generar un corto circuito o variaciones de voltaje que afecten cualquier aparato eléctrico. Podría haber alguna ruptura en el techo generando goteras en temporada de lluvias. La caída de muros es considerada ya que las instalaciones están construidas de manera sencilla, con material ligero como lo es la tabla roca, plástico, metal, cristal entre otros y no se cuenta con material de concreto. El techo falso se encuentra un poco sensible dentro de las instalaciones del site por Página 76 de 458

125 lo cual en algún movimiento en falso respecto al cableado, canaleta, etc. podría caerse o romper. El exceso de calor o frio se puede generar si falla algún aparato de aire acondicionado. [S57] Muchas de las riadas que caen están combinadas con aire, el aire puede hacer que el agua llegue a filtrase a las instalaciones generando daños. La zona en la que están ubicadas las instalaciones no es exenta a fenómenos sísmicos. Es muy común que en las tormentas halla rayos, si no se tiene una buena instalación de tierra física o un pararrayos, en cada tormenta eléctrica se dañarían equipos muy importantes. En áreas no muy transitadas como la bodega o algún centro de almacenamiento los roedores o cualquier otra alimaña son capaces de dañar cualquier material como cableado computadoras, muros, etc., para hacer su nido. [S58] La interrupción de energía se puede generar debido a un corto circuito, una tormenta eléctrica, un rayo, variación de voltaje o falla del UPS. La telecomunicación se puede ver afectada si hay falla de enlaces o si se encuentra en mantenimiento. Otro suministro que no pude fallar es el internet ya que sin este medio de comunicación sería casi imposible continuar con operaciones. En caso de que se interrumpa el suministro de agua, principalmente se vería afectado todo el personal de la empresa. [S59 La caída de algún cuerpo extraño también es considerada como peligro en caso de una explosión cercana o la caída de los restos de un avión o algún otro aeroplano. Página 77 de 458

126 [S60] Con tan solo tener acceso a internet se pueden agregar virus a la red interna perjudicando aplicaciones, información, hardware crítico para la organización o inclusive interferir en la comunicación interna. La intrusión de software/ hardware no autorizado puede afectar a la producción de la empresa o a cierta área en específico generando lentitud en la red en caso de que consuma ancho de banda, atraer hackers, permitir modificaciones a archivos y/o información esencial de la empresa entre muchas otras amenazas. [S61] El calentamiento de cualquier dispositivo (PC, servidor, router, modem, switch, etc.) provoca averías en algún componente del dispositivo por ejemplo el procesador, la memoria RAM, etc. [S62] Al realizar booteo desde dispositivos extraíbles genera que se ejecuten programas, S.O, aplicaciones, etc., no permitidos en algún equipo de cómputo introduciéndose así a la red interna y husmear en la información. El uso de las PC abiertas permitirá el acceso libre a cualquier aplicación, ingresar a internet libremente y manipular información sin problemas por personal no autorizado. [S63] Personas que desean obtener un mayor lucro ingresan a la empresa como un empleado común y corriente y solo desean saber de qué manera está organizada la empresa para poder obtener información y así atacar. En caso de la interrupción de servicios (energía y/o internet) o por algún otro inconveniente se tenga pérdida de información importante dependiendo que departamento sea, generará datos erróneos, procesos más tardados e inclusive se invierte más capital en tratar de recuperarlos. Información confidencial debe estar bien Página 78 de 458

127 protegida, cualquier documento disponible relacionado puede generar la intrusión a personal de toda área o departamento [S64] Todos los empleados utilizan distintas aplicaciones con ciertos privilegios, dependiendo al área en la que se encuentre, unos con mayor prioridad que otros, en caso de que una persona que no pertenece al área logre descifrar contraseñas que no le conciernen podrá realizar modificaciones que afecten al departamento correspondiente. [S65] Los defectos de hardware, cableado o sistema de comunicaciones genera interrupción en la comunicación interna y externa de la empresa provocando así la paralización de toda o gran parte de la producción. [S66] Una mala planeación por parte de los administradores de sistemas conlleva a saturar los servidores de aplicaciones de esta manera provoca lentitud en el sistema, interrupción en procesos críticos. [S67] Personal de la empresa podría hacer uso de sus conocimientos y privilegios que tiene en la empresa para monitorear los datos sensibles a través de la red interna y de alguna forma proporcionarlos a personas externas para uso malintencionado o poder obtener algún lucro. [S68] Una vez teniendo acceso a información crítica de la empresa, gozar de ciertos privilegios y conocimientos, los empleados están tentados a vender información y/o modificarla para beneficio propio. Página 79 de 458

128 [S69] Tener servicios inutilizados y puertos abiertos acarrea salida y entrada a la red para cualquier persona que tenga acceso a internet. TELMEXSRV [S70] Pueden generarse incendios, explosiones en industrias cercanas o inclusive en las mismas instalaciones del Call Center. La contaminación química también se considera una amenaza ya que cerca de CallFasst se encuentran varias industrias en las cuales si llegará a suceder un accidente químico, el personal del centro se vería afectado. Las fugas de gas o algún otro material tóxico ya sea dentro de la empresa o en alguna industria cercana también es una amenaza considerable ya que pude perjudicar al personal y de esta manera impediría la continuidad de producción. Este activo proporciona servicio a una de las campañas más importantes de la empresa, como lo es Soporte Técnico. [S71] Debido a algún falso contacto, cable roto o mal conexión de electricidad se puede generar un corto circuito o variaciones de voltaje que afecten cualquier aparato eléctrico. Podría haber alguna ruptura en el techo generando goteras en temporada de lluvias. La caída de muros es considerada ya que las instalaciones están construidas de manera sencilla, con material ligero como lo es la tabla roca, plástico, metal, cristal entre otros y no se cuenta con material de concreto. El techo falso se encuentra un poco sensible dentro de las instalaciones del SITE por lo cual en algún movimiento en falso respecto al cableado, canaleta, etc. podría caerse o romper. El exceso de calor o frio se puede generar si falla algún aparato de aire acondicionado. Página 80 de 458

129 [S72] Muchas de las riadas que caen están combinadas con aire, el aire puede hacer que el agua llegue a filtrarse a las instalaciones generando daños. La zona en la que están ubicadas las instalaciones no es exenta a fenómenos sísmicos. Es muy común que en las tormentas halla rayos, si no se tiene una buena instalación de tierra física o un pararrayos en cada tormenta eléctrica se dañarían equipos muy importantes. En áreas no muy transitadas como la bodega o algún centro de almacenamiento los roedores o cualquier otra alimaña son capaces de dañar cualquier material como cableado computadoras, muros, etc., para hacer su nido. [S73] La interrupción de energía se puede generar debido a un corto circuito, una tormenta eléctrica, un rayo, variación de voltaje o falla del UPS. La telecomunicación se puede ver afectada si hay falla de enlaces o si se encuentra en mantenimiento. Otro suministro que no pude fallar es el internet ya que sin este medio de comunicación sería casi imposible continuar con operaciones. En caso de que se interrumpa el suministro de agua, principalmente se vería afectado todo el personal de la empresa. [S74] La caída de algún cuerpo extraño también es considerada como peligro en caso de una explosión cercana o la caída de los restos de un avión o algún otro aeroplano. [S75] El diseño deficiente de cableado estructurado puede traer como consecuencia: Convivencia de cables de varios tipos, telefónico, coaxial, pares apantallados, pares sin apantallar, con diferente número de conductores. Página 81 de 458

130 Deficiente o inexistente etiquetado del cable, lo que impide su uso para una nueva función incluso dentro del mismo sistema. [S76] Al permitir el ingreso de virus en el sistema se puede hacer robo de información y alterar el funcionamiento de la red o de la información. El robo y pérdida de información son muy peligrosos, se puede generar una innumerable cantidad de extorciones, delitos, fraudes, modificación de información, uso inadecuado de la información y de alguna manera puede generar lentitud en la producción. [S77] El vencimiento de licencias de software locales trae como consecuencia el retraso de alguna tarea en específico y la indisponibilidad de dicho software mientras no sea renovada la licencia. La incorrecta configuración de protocolos puede generar un mal enrutamiento de paquetes para los equipos del centro y de esta manera alentar los procesos de comunicación entre los equipos. Los errores de administradores de sistemas pueden generar varias amenazas para la empresa tales como no realizar actualizaciones a tiempo, permitir actualizaciones innecesarias, dejar puertos abiertos, dejar huecos en los sistemas, aplicaciones o servicios. [S78] Al realizar booteo desde dispositivos extraíbles genera que se ejecuten programas, S.O, aplicaciones, etc., no permitidos en algún equipo de cómputo introduciéndose así a la red interna y husmear en la información. El uso de las PC abiertas permitirá el acceso libre a cualquier aplicación, ingresar a internet libremente y manipular información sin problemas por personal no autorizado. Página 82 de 458

131 [S79] Personas que desean obtener un mayor lucro ingresan a la empresa como un empleado común y solo desean saber de qué manera está organizada la empresa para obtener información y así atacar. [S80] La intrusión de software/ hardware no autorizado puede afectar a la producción de la empresa o a cierta área en específico generando lentitud en la red en caso de que consuma ancho de banda, podría acarrear virus al sistema o a la red, atraer hackers, permitir modificaciones a archivos y/o información esencial de la empresa entre muchas otras amenazas. [S81] El mantenimiento de hardware y actualización de software de cualquier tipo genera indisponibilidad del mismo, provocando así retraso en los procesos de la empresa utilizando más tiempo del requerido. [S82] Personal de la empresa podría hacer uso de sus conocimientos y privilegios que tiene en la empresa para monitorear los datos sensibles a través de la red interna y de alguna forma proporcionarlos a personas externas para uso malintencionado o poder obtener algún lucro. [S83] Una vez teniendo acceso a información crítica de la empresa, gozar de ciertos privilegios y conocimientos, los empleados están tentados a vender información y/o modificarla para beneficio propio. Página 83 de 458

132 BKPSOPORTE [S84] En caso de que se genere un incendio o una explosión dañando el servidor BKPSOPORTE por completo no se tendrían las aplicaciones para proporcionar atención a clientes del área de Soporte Técnico, por lo cual se proporciona soporte solo con el conocimiento de los asesores y sin generar ordenes de servicio ni ticket o reporte. Por otro lado en caso de haber contaminación química por industrias cercanas y fugas afectaría principalmente al personal y no habría quien brinde atención. [S85] Debido a algún falso contacto, cable roto o mal conexión de electricidad se puede generar un corto circuito o variaciones de voltaje que afecten cualquier aparato eléctrico. Podría haber alguna ruptura en el techo generando goteras en temporada de lluvias. La caída de muros es considerada ya que las instalaciones están construidas de manera sencilla, con material ligero como lo es la tabla roca, plástico, metal, cristal entre otros y no se cuenta con material de concreto. El techo falso se encuentra un poco sensible dentro de las instalaciones del SITE por lo cual en algún movimiento en falso respecto al cableado, canaleta, etc. podría caerse o romper. El exceso de calor o frio se puede generar si falla algún aparato de aire acondicionado. [S86] Muchas de las riadas que caen están combinadas con aire, el aire puede hacer que el agua llegue a introducirse a las instalaciones generando daños. La zona en la que están ubicadas las instalaciones no es exenta a fenómenos sísmicos. Es muy común que en las tormentas halla rayos, si no se tiene una Página 84 de 458

133 buena instalación de tierra física o un pararrayos en cada tormenta eléctrica se dañarían equipos muy importantes. En áreas no muy transitadas como la bodega o algún centro de almacenamiento los roedores o cualquier otra alimaña son capaces de dañar cualquier material como cableado computadoras, muros, etc., para hacer su nido. [S87] La interrupción de energía se puede generar debido a un corto circuito, una tormenta eléctrica, un rayo, variación de voltaje o falla del UPS. La telecomunicación se puede ver afectada si hay falla de enlaces o si se encuentra en mantenimiento. Otro suministro que no pude fallar es el internet ya que sin este medio de comunicación sería casi imposible continuar con operaciones. En caso de que se interrumpa el suministro de agua, principalmente se vería afectado todo el personal de la empresa. [S88] La caída de algún cuerpo extraño también es considerada como peligro en caso de una explosión cercana o la caída de los restos de un avión o algún otro aeroplano. [S89] El diseño deficiente de cableado estructurado puede traer como consecuencia: Convivencia de cables de varios tipos, telefónico, coaxial, pares apantallados, pares sin apantallar, con diferente número de conductores. Deficiente o inexistente etiquetado del cable, lo que impide su uso para una nueva función incluso dentro del mismo sistema. Página 85 de 458

134 [S90] Al permitir el ingreso de virus, software o hardware no autorizado en el sistema se puede alterar el funcionamiento de las aplicaciones que se utilizan en el área de soporte técnico y de esta manera afectar la agilidad de la producción. [S91] Los errores de administradores de sistemas pueden generar varias amenazas tales como no realizar actualizaciones a tiempo, permitir actualizaciones innecesarias, dejar puertos abiertos, dejar huecos en los sistemas, aplicaciones o servicios. El vencimiento de licencias de software locales trae como consecuencia el retraso de alguna tarea en específico y la indisponibilidad de dicho software mientras no sea renovada la licencia. [S92] Al realizar booteo desde dispositivos extraíbles genera que se ejecuten programas, S.O, aplicaciones, etc., no permitidos en algún equipo de cómputo introduciéndose así a la red interna y husmear en la información. El uso de las PC abiertas permitirá el acceso libre a cualquier aplicación, ingresar a internet libremente y manipular información sin problemas por personal no autorizado. [S93] El mantenimiento de hardware y actualización de software de cualquier tipo genera indisponibilidad del mismo provocando así retraso en los procesos de la empresa utilizando más tiempo del requerido. WSUSCF [S94] En caso de que se genere un incendio o una explosión dañando el servidor WSUSCF por completo no se tendrían las actualizaciones de S.O adecuadas para una óptima producción, además, se tendría acceso a cualquier virus ya que contiene la consola de antivirus. Página 86 de 458

135 [S95] Debido a algún falso contacto, cable roto o mal conexión de electricidad se puede generar un corto circuito o variaciones de voltaje que afecten cualquier aparato eléctrico. Podría haber alguna ruptura en el techo generando goteras en temporada de lluvias. La caída de muros es considerada ya que las instalaciones están construidas de manera sencilla, con material ligero como lo es la tabla roca, plástico, metal, cristal entre otros y no se cuenta con material de concreto. El techo falso se encuentra un poco sensible dentro de las instalaciones del SITE por lo cual en algún movimiento en falso respecto al cableado, canaleta, etc. podría caerse o romper. El exceso de calor o frio se puede generar si falla algún aparato de aire acondicionado. [S96] Muchas de las riadas que caen están combinadas con aire, el aire puede hacer que el agua llegue a filtrarse a las instalaciones generando daños. La zona en la que están ubicadas las instalaciones no es exenta a fenómenos sísmicos. Es muy común que en las tormentas halla rayos, si no se tiene una buena instalación de tierra física o un pararrayos en cada tormenta eléctrica se dañarían equipos muy importantes. En áreas no muy transitadas como la bodega o algún centro de almacenamiento los roedores o cualquier otra alimaña son capaces de dañar cualquier material como cableado, computadoras, muros, etc., para hacer su nido. [S97] La interrupción de energía se puede generar debido a un corto circuito, una tormenta eléctrica, un rayo, variación de voltaje o falla del UPS. La telecomunicación se puede ver afectada si hay falla de enlaces o si se encuentra en mantenimiento. Otro suministro que no pude fallar es el internet ya que sin este medio de comunicación sería casi imposible continuar con operaciones. En caso Página 87 de 458

136 de que se interrumpa el suministro de agua, principalmente se vería afectado todo el personal de la empresa. [S98] La caída de algún cuerpo extraño también es considerada como peligro en caso de una explosión cercana o la caída de los restos de un avión o algún otro aeroplano. [S99] Al permitir el ingreso de software/ hardware no autorizado virus en el sistema se pueden interrumpir las actualizaciones de S.O. consumiendo más tiempo en realizar dichas actualizaciones y afectar la consola de antivirus para abrir paso a mas virus. [S100] El vencimiento de licencias de software locales trae como consecuencia el retraso de alguna tarea en específico y la indisponibilidad de dicho software mientras no sea renovada la licencia. Los errores de administradores de sistemas pueden generar varias amenazas para la empresa tales como no realizar actualizaciones a tiempo, permitir actualizaciones innecesarias, dejar puertos abiertos, dejar huecos en los sistemas, aplicaciones o servicios. [S101] Al realizar booteo desde dispositivos extraíbles genera que se ejecuten programas, S.O, aplicaciones, etc., no permitidos introduciéndose así a la red interna y husmear en la información. El uso de las PC abiertas permitirá el acceso libre a cualquier aplicación, ingresar a internet libremente y manipular información sin problemas por personal no autorizado. Página 88 de 458

137 [S102] El mantenimiento de hardware y actualización de software de cualquier tipo genera indisponibilidad del mismo provocando así retraso en los procesos de la empresa utilizando más tiempo del requerido. GASCSRV [S103] En caso de que se genere un incendio o una explosión dañando el servidor GASCSRV por completo no se tendrían las aplicaciones para proporcionar atención a la campaña de corporativo. Por otro lado en caso de haber contaminación química por industrias cercanas y fugas afectaría principalmente al personal y no habría quien brinde atención. [S104] Debido a algún falso contacto, cable roto o mal conexión de electricidad se puede generar un corto circuito o variaciones de voltaje que afecten cualquier aparato eléctrico. Podría haber alguna ruptura en el techo generando goteras en temporada de lluvias. La caída de muros es considerada ya que las instalaciones están construidas de manera sencilla, con material ligero como lo es la tabla roca, plástico, metal, cristal entre otros y no se cuenta con material de concreto. El techo falso se encuentra un poco sensible dentro de las instalaciones del SITE por lo cual en algún movimiento en falso respecto al cableado, canaleta, etc. podría caerse o romper. El exceso de calor o frio se puede generar si falla algún aparato de aire acondicionado. [S105] Muchas de las riadas que caen están combinadas con aire, el aire puede hacer que el agua llegue a filtrarse a las instalaciones generando daños. La zona en la que están ubicadas las instalaciones no es exenta a fenómenos sísmicos. Es Página 89 de 458

138 muy común que en las tormentas halla rayos, si no se tiene una buena instalación de tierra física o un pararrayos en cada tormenta eléctrica se dañarían equipos muy importantes. En áreas no muy transitadas como la bodega o algún centro de almacenamiento los roedores o cualquier otra alimaña son capaces de dañar cualquier material como cableado computadoras, muros, etc., para hacer su nido. [S106] La interrupción de energía se puede generar debido a un corto circuito, una tormenta eléctrica, un rayo, variación de voltaje o falla del UPS. La telecomunicación se puede ver afectada si hay falla de enlaces o si se encuentra en mantenimiento. Otro suministro que no pude fallar es el internet ya que sin este medio de comunicación sería casi imposible continuar con operaciones. En caso de que se interrumpa el suministro de agua, principalmente se vería afectado todo el personal de la empresa. [S107] La caída de algún cuerpo extraño también es considerada como peligro en caso de una explosión cercana o la caída de los restos de un avión o algún otro aeroplano. [S108] El ingreso de virus, software o hardware no autorizado en el sistema se puede alterar el funcionamiento de las aplicaciones que se utilizan en el área de atención a clientes corporativo y de esta manera afectar la agilidad de la producción. [S109] El vencimiento de licencias de software locales trae como consecuencia el retraso de alguna tarea en específico y la indisponibilidad de dicho software mientras no sea renovada la licencia. Los errores de administradores de sistemas Página 90 de 458

139 pueden generar varias amenazas tales como no realizar actualizaciones a tiempo, permitir actualizaciones innecesarias, dejar puertos abiertos, dejar huecos en los sistemas, aplicaciones o servicios. [S110] Al realizar booteo desde dispositivos extraíbles genera que se ejecuten programas, S.O, aplicaciones, etc., no permitidos, introduciéndose así a la red interna y husmear en la información. El uso de las PC abiertas permitirá el acceso libre a cualquier aplicación, ingresar a internet libremente y manipular información sin problemas por personal no autorizado. [S111] El mantenimiento de hardware y actualización de software de cualquier tipo genera indisponibilidad del mismo provocando así retraso en los procesos de la empresa utilizando más tiempo del requerido. PROXYSRV [S112] En caso de alguno de los siguientes accidentes: Incendio, explosión, en las cuales el servidor PROXYSRV quede inservible, los equipos configurados con proxy se quedarían sin este servicio, aunado a esto cuenta con el servicio de DHCP para la campaña de Atención a clientes Telcel. En caso de contaminación química por industrias cercanas y fugas se vería afectado el personal y no habría quien administre el servidor PROXYSRV. [T113] Si ocurriera alguna de las siguientes averías: Corto circuito, fluctuaciones eléctricas, caída de algún muro, filtración de agua, caída de techo falso sobre el SITE dañando por completo al servidor, habría un descontrol en la petición hacia internet en los equipos de la intranet. Página 91 de 458

140 [S114] Los accidentes de origen natural tales como: riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por roedores u otras alimañas que pudieran comer o dañar el mismo, en los cuales el servidor PROXYSRV pudiera fallar dejando sin acceso a internet los equipos que dependan de él. [S115] Si se interrumpen algunos suministros como: energía, telecomunicación, internet, fluidos y suministros diversos, no se tendrá la validación de salida a internet en los equipos de la intranet configurados con proxy. [S116] Los accidentes como choques y la caída de algún cuerpo extraño sobre el área de telecomunicaciones también interrumpen el funcionamiento del servidor, ocasionando la denegación de sitios de los equipos en la intranet. [S117] El diseño deficiente de cableado estructurado puede traer como consecuencia: Mayor dificultad para localización de averías. Diversos trazados de los cables a través del edificio. Que los responsables de mantenimiento emplean más tiempo cada vez que se necesita ampliar las líneas, repararlas o revisarlas. [S118] La implantación de virus informáticos al sistema, programas de ataque disfrazado como programas normales al sistema podrán alterar el funcionamiento del servidor y así todos los equipos de la intranet tendrán acceso a internet. [S119] Utilizar de forma indebida el acceso a internet generará la apertura de puertos a sitios inadecuados en donde se agregarán algunos virus al sistema, Página 92 de 458

141 provocando lentitud en la red. [S120] El vencimiento de licencias de software locales trae como consecuencia el retraso de alguna tarea en específico y la indisponibilidad de dicho software mientras no sea renovada la licencia [S121] Al realizar booteo desde dispositivos extraíbles genera que se ejecuten programas, S.O, aplicaciones, etc., no permitidos introduciéndose así a la red y poder realizar modificaciones. [S122] Personal que desean obtener un mayor lucro ingresan a la empresa como un empleado y solo desean obtener información de la empresa para saber cómo atacar. [S123] El mantenimiento de hardware y actualización de software genera indisponibilidad del mismo. [S124] La sobrecarga de servidores (procesos, cambio de espacio, memoria, directorios temporales y sobrecarga de servicios) conlleva a saturar el servidor y de esta manera provocar lentitud en el sistema o interrupción de su funcionamiento. [S125] Las amenazas que generan el monitoreo de datos en la red interna es saber cómo funciona, de esta forma saber por dónde atacar y liberar entradas al servidor. Página 93 de 458

142 DEPARTAMENTO DE TELECOMUNICACIONES Frecuencia de Amenazas VALOR CRITERIO 100 Muy frecuente MF A diario 10 Frecuente F Mensualmente 1 Normal FN Una vez al año 1/10 Poco frecuente PF Cada varios años Degradación de las amenazas VALOR CRITERIO 90% - 100% Degradación muy considerable del activo 25% 89% Degradación medianamente considerable del activo 1% - 24% Degradación poco considerable del activo Página 94 de 458

143 Identificación y Valoración de Amenazas Tipo: Datos / Información Físico/Instalaciones DIMENSIONES DE SEGURIDAD ACTIVO AMENAZA FRECUENCIA Disponib ilidad Integridad de datos Confiden cialidad de datos CICALAMOS T1 Accidente físico de origen industrial. PF 100% 50% 0% T2 Averías. PF 100% 50% 0% T3 De origen natural. PF 100% 40% 0% T4 Interrupción de suministros diversos. PF 100% 20% 0% T5 Accidentes mecánicos. PF 100% 50% 0% T6 Diseño deficiente. PF 75% 20% 0% T7 Implantación de virus al sistema. PF 80% 90% 50% T8 Errores en la utilización de herramientas y recursos del sistema. PF 70% 40% 20% Página 83 de 458

144 T9 Booteo desde dispositivos extraíbles, uso no autorizado de terminales/ pc abiertas. T10 Atacantes internos y externos disfrazados como personal autorizado o clientes. T11 Introducción de software o hardware no autorizado. PF 100% 50% 50% PF 80% 50% 50% PF 90% 70% 50% T12 Equipos en mantenimiento/ actualización. PF 90% 25% 0% T13 Robo, huelga o abandono de trabajo por incapacidad. PF 20% 0% 0% T14 Espionaje. PF 0% 50% 50% BERNARDO T15 Accidente físico de origen industrial. PF 100% 50% 0% T16 Averías. PF 100% 50% 0% T17 De origen natural. PF 100% 40% 0% T18 Interrupción de suministros diversos. PF 100% 20% 0% T19 Accidentes mecánicos. PF 100% 50% 0% Página 84 de 458

145 T20 Diseño deficiente. PF 75% 20% 0% T21 Mala configuración en las bases de datos. PF 0% 80% 30% T22 Implantación de virus al sistema, introducción de software o hardware no autorizado. T23 Errores en la utilización de herramientas y recursos del sistema. T24 Booteo desde dispositivos extraíbles, uso no autorizado de terminales/ pc abiertas. PF 80% 90% 50% PF 70% 40% 20% PF 100% 50% 50% T25 Atacantes internos disfrazados como personal autorizado o clientes, pérdida accidental de PF 80% 70% 50% información importante. T26 Decodificación de contraseñas. PF 100% 90% 90% T27 Equipos en mantenimiento / actualización. PF 90% 25% 0% T28 Sobrecarga de servicios. PF 75% 0% 0% T29 Monitoreo no autorizado. PF 25% 75% 75% Página 85 de 458

146 T30 Personal malintencionado que divulga y/o modifica información importante. FN 0% 0% 40% RECORDERB T31 Accidente físico de origen industrial. PF 100% 50% 0% T32 Averías. PF 100% 50% 0% T33 De origen natural. PF 100% 40% 0% T34 Interrupción de servicios. PF 100% 20% 0% T35 Accidentes mecánicos. PF 100% 50% 0% T36 Diseño deficiente. PF 75% 20% 0% T37 Implantación de virus informáticos. PF 80% 90% 50% T38 Errores en la utilización de herramientas y recursos del sistema. T39 Booteo desde dispositivos extraíbles, uso no autorizado de terminales/ pc abiertas. T40 Pérdida accidental y venta de información importante. PF 70% 40% 20% PF 100% 50% 50% PF 20% 80% 95% Página 86 de 458

147 T41 Equipos en mantenimiento / actualización. PF 90% 25% 0% T42 Sobrecarga de servicios. PF 75% 0% 0% T43 Espionaje. PF 0% 50% 90% T44 Monitoreo de datos. PF 25% 75% 75% T45 Personal que divulga y/o modifica información. FN 0% 0% 40% PDCCOORP T46 Accidente físico de origen industrial. PF 100% 50% 0% T47 Averías. PF 100% 50% 0% T48 De origen natural. PF 100% 40% 0% T49 Interrupción de servicios. PF 100% 20% 0% T50 Accidentes mecánicos. PF 100% 50% 0% T51 Diseño deficiente. PF 75% 20% 0% T52 Implantación de virus. PF 80% 90% 50% T53 Errores. PF 70% 40% 20% T54 Booteo desde dispositivos extraíbles. PF 100% 50% 50% T55 Atacantes internos disfrazados como personal PF 80% 70% 50% Página 87 de 458

148 autorizado o clientes. T56 Pérdida accidental y venta de información. PF 20% 80% 80% T57 Equipos en mantenimiento / actualización. PF 90% 25% 0% T58 Sobrecarga de servicios. PF 75% 0% 0% T59 Monitoreo de datos. PF 25% 75% 75% T60 Mala configuración en las bases de datos. PF 20% 80% 40% CENTINELA T61 Accidente físico de origen industrial. PF 100% 50% 0% T62 Averías. PF 100% 50% 0% T63 De origen natural. PF 100% 40% 0% T64 Interrupción de servicios. PF 100% 20% 0% T65 Accidentes mecánicos. PF 100% 50% 0% T66 Diseño deficiente. PF 75% 20% 0% T67 Implantación de virus. PF 80% 90% 50% T68 Mala configuración en las bases de datos. PF 20% 80% 30% T69 Errores. PF 70% 40% 20% Página 88 de 458

149 T70 Booteo desde dispositivos extraíbles. PF 100% 50% 50% T71 Atacantes internos. PF 80% 70% 50% T72 Pérdida y venta de información. PF 20% 75% 90% T73 Decodificación de contraseña. FN 80% 80% 50% T74 Equipos en mantenimiento / actualización. PF 90% 25% 0% T75 Sobrecarga de servidores. PF 75% 0% 0% T76 Espionaje. PF 0% 25% 80% SERVER1 T77 Accidente físico de origen industrial. PF 100% 50% 0% T78 Averías. PF 100% 50% 0% T79 De origen natural. PF 100% 40% 0% T80 Interrupción de suministros diversos. PF 100% 20% 0% T81 Accidentes mecánicos. PF 100% 50% 0% T82 Diseño deficiente. PF 75% 20% 0% T83 Implantación de virus. PF 80% 90% 50% T84 Errores. PF 70% 40% 20% Página 89 de 458

150 T85 Booteo desde dispositivos extraíbles. PF 80% 90% 50% T86 Atacantes internos. PF 70% 40% 20% T87 Equipos en mantenimiento / actualización. PF 90% 25% 0% T88 Sobrecarga de servidores. PF 75% 0% 0% T89 Monitoreo no autorizado. PF 25% 75% 75% RECSRV T90 Accidente físico de origen industrial. PF 100% 50% 0% T91 Averías. PF 100% 50% 0% T92 De origen natural. PF 100% 40% 0% T93 Interrupción de servicios. PF 100% 20% 0% T94 Accidentes mecánicos. PF 100% 50% 0% T95 Diseño deficiente. PF 75% 20% 0% T96 Implantación de virus. PF 80% 90% 50% T97 Errores. PF 70% 40% 20% T98 Booteo desde dispositivos. PF 100% 50% 50% T99 Equipos en mantenimiento / actualización. PF 90% 25% 0% Página 90 de 458

151 T100 Sobrecarga de servidores. PF 75% 0% 0% WITNESSSRV T101 Accidente físico de origen industrial. PF 100% 50% 0% T102 Averías. PF 100% 50% 0% T103 De origen natural. PF 100% 50% 0% T104 Interrupción de servicios. PF 100% 50% 0% T105 Accidentes mecánicos. PF 100% 50% 0% T106 Diseño deficiente. PF 75% 20% 0% T107 Implantación de virus. PF 80% 90% 50% T108 Pérdida accidental de información. PF 0% 50% 80% T109 Personal que divulga y/o modifica información. PF 75% 90% 90% T110 Venta de información confidencial corporativa. PF 25% 50% 90% T111 Errores. PF 50% 25% 0% T112 Booteo desde dispositivos extraíbles. PF 100% 80% 80% T113 Equipos en mantenimiento / actualización. PF 90% 25% 0% T114 Sobrecarga de servidores. PF 75% 0% 0% Página 91 de 458

152 FTPSERVER T115 Accidente físico de origen industrial. PF 100% 50% 0% T116 Averías. PF 100% 50% 0% T117 De origen natural. PF 100% 50% 0% T118 Interrupción de suministros diversos. PF 100% 50% 0% T119 Accidentes mecánicos. PF 100% 50% 0% T120 Diseño deficiente. PF 75% 20% 0% T121 Implantación de virus. PF 80% 90% 80% T122 Errores. PF 50% 25% 25% T123 Booteo desde dispositivos extraíbles. PF 100% 80% 80% T124 Atacantes internos. PF 70% 90% 90% T125 Decodificación de contraseñas. PF 90% 90% 90% T126 Introducción de software o hardware no autorizado. PF 90% 50% 0% T127 Equipos en mantenimiento/ actualización. PF 90% 25% 0% T128 Robo, huelga o abandono de trabajo por PF 75% 50% 50% Página 92 de 458

153 incapacidad del personal. T129 Subversiones de DNS para la redirección de correos u otro tráfico. PF 0% 20% 90% T130 Espionaje de la red. PF 0% 50% 90% T131 Personal malintencionado que divulga y/o modifica información. PF 75% 90% 90% T132 Atacantes externos. PF 80% 75% 75% PBXMAIN T133 Accidente de origen industrial. PF 100% 100% 0% T134 Averías. PF 100% 100% 0% T135 De origen natural. PF 100% 100% 0% T136 Interrupción de suministros diversos. PF 100% 100% 0% T137 Accidentes mecánicos. PF 100% 100% 0% T138 Diseño deficiente. PF 100% 100% 0% T139 Implantación de virus. PF 100% 100% 100% T140 Errores. PF 100% 100% 0% Página 93 de 458

154 T141 Pérdida o robo de la información y venta de información. T142 Uso indebido del acceso a internet por parte de los empleados. PF 100% 100% 100% PF 100% 100% 0% T143 Booteo desde dispositivos extraíbles. PF 100% 100% 100% T144 Decodificación de contraseñas. PF 0% 90% 90% T145 Introducción de software o hardware no autorizado. PF 100% 100% 90% T146 Equipos en mantenimiento/ actualización. PF 100% 100% 0% T147 Subversiones de DNS para la redirección de correos u otro tráfico. PF 0% 90% 90% T148 Espionaje de la red. PF 0% 90% 90% RECCOORP T149 Accidente de origen industrial. PF 100% 50% 0% T150 Averías. PF 100% 50% 0% T151 De origen natural. PF 100% 40% 0% Página 94 de 458

155 T152 Interrupción de servicios. PF 100% 20% 0% T153 Accidentes mecánicos. PF 100% 50% 0% T154 Diseño deficiente. PF 75% 20% 0% T155 Implantación de virus. PF 80% 90% 50% T156 Errores. PF 70% 40% 20% T157 Booteo desde dispositivos extraíbles. PF 100% 50% 50% T158 Pérdida accidental y venta de información confidencial. PF 25% 50% 90% T159 Equipos en mantenimiento / actualización. PF 90% 25% 0% T160 Sobrecarga de servidores. PF 75% 0% 0% T161 Espionaje de fax, teléfono. PF 0% 0% 90% T162 Monitoreo no autorizado de datos. PF 25% 75% 75% T163 Personal malintencionado que divulga y/o modifica información. FN 0% 0% 40% AVAYASRV T164 Accidente de origen industrial. PF 100% 50% 0% Página 95 de 458

156 T165 Averías. PF 100% 50% 0% T166 De origen natural. PF 100% 50% 0% T167 Interrupción de suministros diversos. PF 100% 50% 0% T168 Accidentes mecánicos. PF 100% 50% 0% T169 Diseño deficiente. PF 100% 50% 0% T170 Implantación de virus. PF 80% 90% 50% T171 Errores. PF 50% 25% 0% T172 Booteo desde dispositivos extraíbles. PF 100% 80% 80% T173 Atacantes internos y externos. PF 70% 90% 90% T174 Equipos en mantenimiento/ actualización. PF 90% 25% 0% T175 Huelga o abandono de trabajo por parte del personal, incapacidades del personal. PF 25% 0% 0% T176 Espionaje. PF 0% 20% 90% PBXBKP T177 Accidente de origen industrial. PF 100% 100% 0% T178 Averías. PF 100% 100% 0% Página 96 de 458

157 T179 De origen natural. PF 100% 100% 0% T180 Interrupción de servicios. PF 100% 100% 0% T181 Accidentes mecánicos. PF 100% 100% 0% T182 Diseño deficiente. PF 100% 100% 0% T183 Implantación de virus. PF 100% 100% 100% T184 Errores. PF 100% 100% 0% T185 Pérdida o robo y venta de información confidencial. T186 Uso indebido del acceso a internet por parte de los empleados. PF 100% 100% 100% PF 100% 100% 0% T187 Booteo desde dispositivos extraíbles. PF 100% 100% 100% T188 Decodificación de contraseñas. PF 0% 90% 90% T189 Introducción de software o hardware no autorizado. PF 100% 100% 90% T190 Equipos en mantenimiento/ actualización. PF 100% 100% 0% Página 97 de 458

158 T191 Subversiones de DNS para la redirección de correos u otro tráfico. PF 0% 90% 90% T192 Espionaje. PF 0% 90% 90% T193 Personal modifica información. PF 100% 90% 90% T194 Ataques a programas permitiendo el acceso a sistemas externos. PF 100% 90% 80% Tabla 9 Identificación y valoración de amenazas tipo físico/ instalaciones departamento de Telecomunicaciones. Página 98 de 458

159 Justificación de amenazas Tipo: Datos/Información, Fisco/Instalaciones CICALAMOS [T1] En caso de que se presente alguna de las siguientes situaciones; Incendio, explosión, inundación por roturas, en las cuales se dañe al servidor CICALAMOS o sufra daños, las campañas de Telemarketing no tendrían producción en lo absoluto por que no podrían realizar ni recibir llamadas. [T2] Las averías como corto circuito, fluctuaciones eléctricas, caída de algún muro, caída de techo falso, filtración de agua entre otras, en las cuales es servidor CICALAMOS sea interrumpido, las campañas de Telemarketing se pararían por completo ya que no se podrían realizar llamadas. [T3] Los accidentes de origen natural tales como: riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por roedores u otras alimañas que pudieran comer o dañar el mismo, en los cuales el servidor CICALAMOS se vea afectado, las campañas de Telemarketing no podrían realizar ni recibir llamadas. [T4] En la interrupción de algunos suministros como: energía, telecomunicación, internet, fluidos y suministros diversos, no se tendría el envío de llamadas ni la recepción de llamadas para las campañas de Telemarketing. [T5] Los accidentes como choques y la caída de algún cuerpo extraño sobre el área de telecomunicaciones también interrumpen el tráfico de llamadas para las campañas de Telemarketing. Página 90 de 458

160 [T6] Los problemas que acarrea tener un diseño e infraestructura de redes deficiente son: Que los responsables de mantenimiento emplean más tiempo cada vez que se necesita ampliar las líneas, repararlas o revisarlas. Diversos trazados de los cables a través del edificio. [T7] La implantación de virus informáticos al sistema, programas de ataque disfrazados como programas normales al sistema se puede alterar el funcionamiento de la red o del flujo de llamadas realizadas y recibidas. [T8] Las equivocaciones de las personas cuando usan los servicios, vencimiento de licencias del software locales, errores en la utilización de herramientas y recursos del sistema traen como consecuencia no realizar actualizaciones a tiempo, permitir actualizaciones innecesarias, dejar puertos abiertos, dejar huecos en los sistemas, aplicaciones o servicios por los cuales los asesores o personal de otra área pueda tener acceso a información privada o tener salida a sitios de internet no permitidos. [T9] Al realizar booteo desde dispositivos extraíbles genera que se ejecuten programas, S.O, aplicaciones, etc., no permitidos en algún equipo de cómputo introduciéndose así a la red interna y husmear en la información. El uso de las PC abiertas permitirá el acceso libre a cualquier aplicación, ingresar a internet libremente y manipular información sin problemas por personal no autorizado. [T10] Personal de la empresa podría tener acceso al servidor interrumpiendo su funcionamiento parando así la producción de las campañas de Telemarketing. Página 91 de 458

161 [T11] La intrusión de software/hardware no autorizado puede afectar a la producción de la empresa o a cierta área en específico generando lentitud en la red en caso de que consuma ancho de banda. [T12] El mantenimiento de hardware y actualización de software de cualquier tipo genera indisponibilidad del mismo provocando así retraso en los procesos de envío y recepción de datos. Los defectos de hardware, cableado o sistema de comunicaciones genera interrupción en la comunicación interna y externa de la empresa, provocando así la paralización las campañas de Telemarketing. [T13] Se puede presentar el robo de información, hardware, software por personal interno formando grupos de ataque. La huelga o incapacidad por parte del personal tiene como consecuencia la interrupción total de la producción ya que no habría quien realice las operaciones. [T14] Se tiene una probabilidad de que las líneas de teléfono y subversiones de DNS sean rastreadas por personas que tienen conocimientos y material necesarios para realizar espionaje. BERNARDO [T15] En caso de que se presente alguna de las siguientes situaciones; Incendio, explosión, inundación por roturas, en las cuales se dañe el servidor BERNARDO o sufra daños, se tendría un descontrol en la autenticación de los usuarios para la solicitud de recursos del servidor CICALAMOS afectando las campañas de Telemarketing. Página 92 de 458

162 [T16] Las averías como cortocircuito, fluctuaciones eléctricas, caída de algún muro, caída de techo falso, filtración de agua entre otras, en las cuales el servidor BERNARDO sea interrumpido, afectaría la petición de recursos del servidor CICALAMOS. [T17] Los accidentes de origen natural tales como: riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por roedores u otras alimañas que pudieran comer o dañar el mismo, en los cuales el servidor BERNARDO se vea afectado, se denegarían las peticiones de recursos del servidor CICALAMOS, teniendo en cuenta que cuenta con las bases de datos. [T18] Si se interrumpen algunos suministros como: energía, telecomunicación, internet, fluidos y suministros diversos, no se tendrían disponibles los recursos para el servidor CICALAMOS, ya que es su controlador de dominio primario. [T19] Los accidentes como choques y la caída de algún cuerpo extraño sobre el área de telecomunicaciones también interrumpen el tráfico de peticiones de recursos para las campañas de Telemarketing. [T20] Los problemas que acarrea tener un diseño e infraestructura de redes deficiente son: Que los responsables de mantenimiento emplean más tiempo cada vez que se necesita ampliar las líneas, repararlas o revisarlas. Diversos trazados de los cables a través del edificio. [T21] La configuración de bases de datos es importante a la hora de asignar Página 93 de 458

163 permisos a las cuentas de SQL que consultan información del servidor de BD ya que es necesario dar solamente acceso a las vistas necesarias. [T22] La implantación de virus informáticos al sistema, programas de ataque disfrazados como programas normales al sistema, se puede alterar el funcionamiento de la red y así denegar peticiones de recursos necesarias para las campañas de Telemarketing. [T23] Las equivocaciones de las personas cuando usan los servicios, vencimiento de licencias del software locales, errores en la utilización de herramientas y recursos del sistema traen como consecuencia no realizar actualizaciones a tiempo, permitir actualizaciones innecesarias, dejar puertos abiertos, dejar huecos en los sistemas, aplicaciones o servicios por los cuales los asesores o personal de otra área pueda tener acceso a información privada o tener salida a sitios de internet no permitidos. [T24] Al realizar booteo desde dispositivos extraíbles genera que se ejecuten programas, S.O, aplicaciones, etc., no permitidos en algún equipo de cómputo introduciéndose así a la red interna y husmear en la información. El uso de las PC abiertas permitirá el acceso libre a cualquier aplicación, ingresar a internet libremente y manipular información sin problemas por personal no autorizado. [T25] Personal de la empresa podría tener acceso al servidor interrumpiendo su funcionamiento. [T26] Si de logran descifrar las contraseñas de acceso a este servidor se podrán realizar modificaciones que afecten el proceso de garantizar o denegar a un Página 94 de 458

164 usuario el acceso a recursos compartidos o a otra máquina de la red. [T27] El mantenimiento de hardware y actualización de software de cualquier tipo genera indisponibilidad del mismo provocando así retraso en los procesos de garantizar o denegar a un usuario el acceso a recursos compartidos o a otra máquina de la red. Los defectos de hardware, cableado o sistema de comunicaciones genera interrupción en la comunicación interna y externa de la empresa provocando así la paralización de las campañas de Telemarketing. [T28] Una mala planeación por parte de los administradores de sistemas conlleva a saturar los servidores de aplicaciones de esta manera provoca lentitud en el sistema, interrupción en procesos críticos. [T29] Personal de la empresa podría hacer uso de sus conocimientos y privilegios que tiene en la empresa para monitorear los datos sensibles a través de la red interna y de alguna forma proporcionarlos a personas externas para uso malintencionado o poder obtener algún lucro. [T30] Una vez teniendo acceso a información crítica de la empresa, gozar de ciertos privilegios y conocimientos, los empleados están tentados a vender información y/o modificarla para beneficio propio. Página 95 de 458

165 RECORDERB [T31] En caso de que se presente alguna de las siguientes situaciones; Incendio, explosión, inundación por roturas, en las cuales se dañe por completo el servidor no se tendría ningún respaldo de las llamadas de las campañas de Telemarketing, afectando al área de calidad. [T32] Las averías como cortocircuito, fluctuaciones eléctricas, caída de algún muro, caída de techo falso, filtración de agua entre otras, en las cuales es servidor RECORDERB no se tendría ningún respaldo de las llamadas de las campañas de Telemarketing, afectando al área de calidad y coordinadores. [T33] Los accidentes de origen natural tales como: riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por roedores u otras alimañas que pudieran comer o dañar el mismo, en los cuales el servidor RECORDERB se vea afectado, se perderían por completo los respaldos de las grabaciones de las campañas de Telemarketing. [T34] Si se interrumpen algunos suministros como: energía, telecomunicación, internet, fluidos y suministros diversos, no se tendrían disponibles los respaldos de las grabaciones para el área de calidad. [T35] Los accidentes como choques y la caída de algún cuerpo extraño sobre el área de telecomunicaciones también interrumpen el funcionamiento del servidor impidiendo el acceso a las grabaciones de las llamadas de las campañas de Telemarketing. Página 96 de 458

166 [T36] Los problemas que acarrea tener un diseño e infraestructura de redes deficiente son: Que los responsables de mantenimiento emplean más tiempo cada vez que se necesita ampliar las líneas, repararlas o revisarlas. Diversos trazados de los cables a través del edificio. [T37] La implantación de virus informáticos al sistema, programas de ataque disfrazados como programas normales al sistema se puede alterar el almacenamiento de las grabaciones de las llamadas que corresponden a las campañas de Telemarketing. [T38] Las equivocaciones de las personas cuando usan los servicios, vencimiento de licencias del software locales, errores en la utilización de herramientas y recursos del sistema traen como consecuencia no realizar actualizaciones a tiempo, permitir actualizaciones innecesarias, dejar puertos abiertos, dejar huecos en los sistemas, aplicaciones o servicios por los cuales los asesores o personal de otra área pueda tener acceso a información privada. [T39] Al realizar booteo desde dispositivos extraíbles genera que se ejecuten programas, S.O, aplicaciones, etc., no permitidos en algún equipo de cómputo introduciéndose así a la red interna y husmear en las grabaciones. [T40] La pérdida accidental de las grabaciones guardadas de las campañas de Telemarketing provocará que el departamento de calidad no pueda monitorear grabaciones anteriores. Página 97 de 458

167 [T41] El mantenimiento de hardware y actualización de software genera indisponibilidad del mismo provocando así retraso en el procedimiento del departamento de calidad para gestionar grabaciones anteriores de las campañas de Telemarketing. [T42] La sobrecarga de servidores (procesos, cambio de espacio, memoria, directorios temporales y sobrecarga de servicios) conlleva a saturar el servidor y de esta manera provocar lentitud en el sistema o interrupción de su funcionamiento. [T43] Personal podría averiguar la forma de ingresar al servidor y realizar modificaciones. [T44] Personal de la empresa podría hacer uso de sus conocimientos y privilegios que tiene en la empresa para monitorear los datos sensibles a través de la red interna. [T45] Alguna persona podría tener acceso al servidor para borrar y/o modificar algunas grabaciones a su conveniencia. PDCCOORP [T46] En caso de que se presente alguna de las siguientes situaciones; Incendio, explosión, inundación por roturas, en las cuales se dañe el servidor PDCCOORP por completo, se tendría un descontrol para la campaña de atención a clientes Corporativo, ya que es el controlador de dominio primario del servidor que contiene los enlaces para recibir las llamadas. Página 98 de 458

168 [T47] Las averías como cortocircuito, fluctuaciones eléctricas, caída de algún muro, caída de techo falso, filtración de agua entre otras, en las cuales el servidor PDCCOORP sea interrumpido, afectaría la petición de recursos del servidor CICCOORP. [T48] Los accidentes de origen natural tales como: riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por roedores u otras alimañas que pudieran comer o dañar el mismo, en los cuales el servidor PDCCOORP se vea afectado, se denegarían las peticiones de recursos del servidor CICCOORP. [T49] Si se interrumpen algunos suministros como: energía, telecomunicación, internet, fluidos y suministros diversos, no se tendrían disponibles los recursos para el servidor PDCCOORP, que controla las bases de datos de las llamadas entrantes para campaña de Atención a Clientes de Corporativo Telcel. [T50] Los accidentes como choques y la caída de algún cuerpo extraño sobre el área de telecomunicaciones también interrumpen el tráfico de peticiones de recursos para la campaña de Atención a Clientes de Corporativo Telcel. [T51] Los problemas que acarrea tener un diseño e infraestructura de redes deficiente son: Que los responsables de mantenimiento emplean más tiempo cada vez que se necesita ampliar las líneas, repararlas o revisarlas. Diversos trazados de los cables a través del edificio. [T52] La implantación de virus informáticos al sistema, programas de ataque Página 99 de 458

169 disfrazados como programas normales al sistema se puede alterar el funcionamiento de la red y así denegar peticiones de recursos necesarias para Atención a Clientes de Corporativo Telcel. [T53] Las equivocaciones de las personas cuando usan los servicios, vencimiento de licencias del software locales, errores en la utilización de herramientas y recursos del sistema traen como consecuencia no realizar actualizaciones a tiempo, permitir actualizaciones innecesarias, dejar puertos abiertos, dejar huecos en los sistemas, aplicaciones o servicios por los cuales los asesores o personal de otra área pueda tener acceso a información privada o tener salida. [T54] Al realizar booteo desde dispositivos extraíbles genera que se ejecuten programas, S.O, aplicaciones, etc., no permitidos en algún equipo de cómputo introduciéndose así a la red interna y husmear en la información. El uso de las PC abiertas permitirá el acceso libre a cualquier aplicación, ingresar a internet libremente y manipular información sin problemas por personal no autorizado. [T55] Personal de la empresa podría tener acceso al servidor interrumpiendo su funcionamiento. [T56] La pérdida accidental de información almacenada en el servidor afectara al departamento de atención a clientes de la campaña corporativo. [T57] El mantenimiento de hardware y actualización de software de cualquier tipo genera indisponibilidad del mismo provocando así retraso en los procesos de garantizar o denegar a un usuario el acceso a recursos compartidos o a otra máquina de la red. Los defectos de hardware, cableado o sistema de Página 100 de 458

170 comunicaciones genera interrupción en la comunicación interna y externa de la empresa provocando así la interrupción de la campaña Atención a Clientes de Corporativo Telcel. [T58] Una mala planeación por parte de los administradores de sistemas conlleva a saturar el servidor, de esta manera provoca lentitud en el sistema, interrupción en procesos críticos. [T59] Personal de la empresa podría hacer uso de sus conocimientos y privilegios que tiene en la empresa para monitorear los datos sensibles a través de la red interna y de alguna forma proporcionarlos a personas externas para uso malintencionado o poder obtener algún lucro. [T60] La configuración de bases de datos es importante a la hora de asignar permisos a las cuentas de SQL que consultan información del servidor de BD ya que es necesario dar solamente acceso a las vistas necesarias. CENTINELA [T61] En caso de que se presente alguna de las siguientes situaciones; Incendio, explosión, inundación por roturas, en las cuales se dañe el servidor CENTINELA, se presentaría un verdadero problema, ya que este activo contiene las troncales por la cual se reciben y realizan llamadas de campañas de atención a clientes y de personal administrativo. [T62] Las averías como cortocircuito, fluctuaciones eléctricas, caída de algún muro, caída de techo falso, filtración de agua entre otras, en las cuales el servidor Página 101 de 458

171 CENTINELA sea interrumpido, afectaría considerablemente a cierta parte del centro, ya que reciben y realizan llamadas de campañas de atención a clientes y de personal administrativo. [T63] Los accidentes de origen natural tales como: riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por roedores u otras alimañas que pudieran comer o dañar el mismo, en los cuales el servidor CENTINELA se vea afectado, se detiene la asignación de cuentas para el personal y para los grupos de las campañas de atención a clientes y de personal administrativo. [T64] Si se interrumpen algunos suministros como: energía, telecomunicación, internet, fluidos y suministros diversos, no se tendrían disponibles las líneas para poder realizar llamadas y recibir las mismas por parte atención a clientes y de personal administrativo. [T65] Los accidentes como choques y la caída de algún cuerpo extraño sobre el área de telecomunicaciones también interrumpen la gestión de llamadas para la atención a clientes y personal administrativo. [T66] Los problemas que acarrea tener un diseño e infraestructura de redes deficiente son: Que los responsables de mantenimiento emplean más tiempo cada vez que se necesita ampliar las líneas, repararlas o revisarlas. Diversos trazados de los cables a través del edificio. [T67] La implantación de virus informáticos al sistema, programas de ataques Página 102 de 458

172 disfrazados como programas normales al sistema se puede alterar el funcionamiento de la red y así alterar la in formación de las cuentas de usuario para el personal y grupos de campañas. [T68] La configuración de bases de datos es importante a la hora de asignar permisos a las cuentas de usuario que consultan información del servidor correspondiente dependiendo la petición del usuario ya que es necesario dar solamente acceso a cierto personal. [T69] Las equivocaciones de las personas cuando usan los servicios, vencimiento de licencias del software locales, errores en la utilización de herramientas y recursos del sistema traen como consecuencia no realizar actualizaciones a tiempo, permitir actualizaciones innecesarias, dejar puertos abiertos, dejar huecos en los sistemas, aplicaciones o servicios por los cuales los asesores o personal de otra área pueda tener acceso a información privada o tener salida. [T70] Al realizar booteo desde dispositivos extraíbles genera que se ejecuten programas, S.O, aplicaciones, etc., no permitidos en algún equipo de cómputo introduciéndose así a la red interna y husmear en la información. El uso de las PC abiertas permitirá el acceso libre a cualquier aplicación, ingresar a internet libremente y manipular información. [T71] Personal de la empresa podría tener acceso al servidor para obtener cuentas de acceso a información importante y manipularla. [T72] La pérdida accidental de información almacenada en el servidor afectara a la relación de usuario y contraseña correspondientes para cada empleado. Página 103 de 458

173 [T73] Todos los empleados utilizan distintas aplicaciones con ciertos privilegios, dependiendo al área en la que se encuentre, unos con mayor prioridad que otros, en caso de que una persona que no pertenece al área logre descifrar contraseñas que no le conciernen podrá realizar modificaciones que afecten al departamento correspondiente y a las campañas ligadas al servicio de este activo. [T74] El mantenimiento de hardware y actualización de software de cualquier genera indisponibilidad del mismo provocando así retraso en los procesos de garantizar o denegar a un usuario el acceso a recursos compartidos o a otra máquina de la red. Los defectos de hardware, cableado o sistema de comunicaciones genera interrupción en la comunicación interna y externa de la empresa. [T75] Una mala planeación por parte de los administradores de sistemas conlleva a saturar el servidor, de esta manera provoca lentitud en el sistema, interrupción en procesos críticos. [T76] Personal de la empresa podría hacer uso de sus conocimientos y privilegios que tiene en la empresa para monitorear los datos sensibles a través de la red interna. Página 104 de 458

174 SERVER1 [T77] En caso de4 que se presente alguna de las siguientes situaciones; Incendio, explosión, inundación por roturas, en las cuales se dañe el servidor SERVER1, se tendría un descontrol en la autenticación de los usuarios para la solicitud de recursos del servidor CENTINELA afectando las campañas correspondientes. [T78] Las averías como cortocircuito, fluctuaciones eléctricas, caída de algún muro, caída de techo falso, filtración de agua entre otras, en las cuales es servidor sea interrumpido, afectaría la petición de recursos del servidor CENTINELA. [T79] Los accidentes de origen natural tales como: riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por roedores u otras alimañas que pudieran comer o dañar el mismo, en los cuales el servidor SERVER1 se vea afectado, se denegarían las peticiones de recursos del servidor CENTINELA. [T80] Si se interrumpen algunos suministros como: energía, telecomunicación, internet, fluidos y suministros diversos, no se tendrían disponibles los recursos para el servidor CENTINELA. [T81] Los accidentes como choques y la caída de algún cuerpo extraño sobre el área de telecomunicaciones también interrumpen el tráfico de peticiones de recursos para el servidor CENTINELA. [T82] Los problemas que acarrea tener un diseño e infraestructura de redes deficiente son: Página 105 de 458

175 Que los responsables de mantenimiento emplean más tiempo cada vez que se necesita ampliar las líneas, repararlas o revisarlas. Diversos trazados de los cables a través del edificio. [T83] La implantación de virus informáticos al sistema, programas de ataque disfrazados como programas normales al sistema se puede alterar el funcionamiento de la red y así denegar peticiones de recursos necesarias para el servidor CENTINELA. [T84] Las equivocaciones de las personas cuando usan los servicios, vencimiento de licencias del software locales, errores en la utilización de herramientas y recursos del sistema traen como consecuencia no realizar actualizaciones a tiempo, permitir actualizaciones innecesarias, dejar puertos abiertos, dejar huecos en los sistemas, aplicaciones o servicios por los cuales los asesores o personal de otra área pueda tener acceso a información privada o tener salida. [T85] Al realizar booteo desde dispositivos extraíbles genera que se ejecuten programas, S.O, aplicaciones, etc., no permitidos en algún equipo de cómputo introduciéndose así a la red interna y husmear en la información. El uso de las PC abiertas permitirá el acceso libre a cualquier aplicación, ingresar a internet libremente y manipular información. [T86] Personal de la empresa podría tener acceso al servidor para manipular la solicitud de recursos del servidor. [T87] El mantenimiento de hardware y actualización de software de cualquier tipo genera indisponibilidad del mismo provocando así retraso en los procesos de Página 106 de 458

176 garantizar o denegar a un usuario el acceso a recursos compartidos o a otra máquina de la red. Los defectos de hardware, cableado o sistema de comunicaciones genera interrupción en la comunicación interna y externa. [T88] Una mala planeación por parte de los administradores de sistemas conlleva a saturar los servidores de aplicaciones de esta manera provoca lentitud en el sistema, interrupción en procesos críticos. [T89] Personal de la empresa podría hacer uso de sus conocimientos y privilegios que tiene en la empresa para monitorear los datos sensibles a través de la red interna. RECSRV [T90] En caso de que se presente alguna de las siguientes situaciones; Incendio, explosión, inundación por roturas, en las cuales se dañe por completo el servidor no se tendría ningún respaldo de las llamadas realizadas en la campaña CEA y el área de administrativos. [T91] Las averías como cortocircuito, fluctuaciones eléctricas, caída de algún muro, caída de techo falso, filtración de agua entre otras no se tendría ningún respaldo de las llamadas de la campaña CEA y el área de administrativos. [T92] Los accidentes de origen natural tales como: riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por roedores u otras alimañas que pudieran comer o dañar el mismo, en los cuales el servidor RECSRV se vea afectado, se pierden los respaldos de las llamadas realizadas de la campaña CEA Página 107 de 458

177 y el área de administrativos. [T93] Si se interrumpen algunos suministros como: energía, telecomunicación, internet, fluidos y suministros diversos, no se tendrían disponibles las grabaciones de las llamadas de la campaña CEA y el área de administrativos. [T94] Los accidentes como choques y la caída de algún cuerpo extraño sobre el área de telecomunicaciones también interrumpen el funcionamiento del servidor impidiendo el acceso a las grabaciones de las llamadas de la campaña CEA y el área de administrativos. [T95] El diseño deficiente de cableado estructurado puede traer como consecuencia: Mayor dificultad para localización de averías. Diversos trazados de los cables a través del edificio. Que los responsables de mantenimiento emplean más tiempo cada vez que se necesita ampliar las líneas, repararlas o revisarlas. [T96] La implantación de virus informáticos al sistema, programas de ataque disfrazados como programas normales al sistema se puede alterar el almacenamiento de las grabaciones de las llamadas que corresponden a CEA y el área de administrativos. [T97] Las equivocaciones de las personas cuando usan los servicios, vencimiento de licencias del software locales, errores en la utilización de herramientas y recursos del sistema traen como consecuencia no realizar actualizaciones a Página 108 de 458

178 tiempo, permitir actualizaciones innecesarias, dejar puertos abiertos, dejar huecos en los sistemas, aplicaciones o servicios. [T98] Al realizar booteo desde dispositivos extraíbles genera que se ejecuten programas, S.O, aplicaciones, etc., no permitidos en algún equipo de cómputo introduciéndose así a la red interna y husmear en las grabaciones. [T99] El mantenimiento de hardware y actualización de software genera indisponibilidad del mismo. [T100] La sobrecarga de servidores (procesos, cambio de espacio, memoria, directorios temporales y sobrecarga de servicios) conlleva a saturar el servidor y de esta manera provocar lentitud en el sistema o interrupción de su funcionamiento. WITNESSSRV [T101] En caso de que se presente alguna de las siguientes situaciones; Incendio, explosión, inundación por roturas, en las cuales se dañe por completo el servidor no se tendría ningún respaldo de las llamadas de la campaña soporte, afectando al área de calidad. [T102] Las averías como cortocircuito, fluctuaciones eléctricas, caída de algún muro, caída de techo falso, filtración de agua entre otras, en las cuales el servidor WITNESSSRV no se tendría ningún respaldo de las llamadas de la campañas soporte, afectando al área de calidad. [T103] Los accidentes de origen natural tales como: riada, fenómeno sísmico, Página 109 de 458

179 rayo, ciclones, fallas en el cableado estructurado por roedores u otras alimañas que pudieran comer o dañar el mismo, en los cuales el servidor WITNESSSRV se vea afectado, se perderían por completo el respaldo de las llamadas de la campaña de soporte. [T104] Si se interrumpen algunos suministros como: energía, telecomunicación, internet, fluidos y suministros diversos, no se tendrían disponibles los respaldos de las llamadas de soporte para el área de calidad. [T105] Los accidentes como choques y la caída de algún cuerpo extraño sobre el área de telecomunicaciones también interrumpen el funcionamiento del servidor impidiendo el acceso a las grabaciones de las llamadas de la campaña soporte. [T106] Los problemas que acarrea tener un diseño e infraestructura de redes deficiente son: Que los responsables de mantenimiento emplean más tiempo cada vez que se necesita ampliar las líneas, repararlas o revisarlas. Diversos trazados de los cables a través del edificio. [T107] La implantación de virus informáticos al sistema, programas de ataque disfrazados como programas normales al sistema se puede alterar el almacenamiento de las grabaciones de las llamadas que corresponden a la campaña de soporte. Página 110 de 458

180 [T108] La pérdida de algunas grabaciones retrasaría el proceso para calificar las llamadas de los asesores por parte del área de calidad pero se podrían tomar algunas otras. [T109] Personal no autorizado podría tener acceso al servidor para modificar o borrar algunas grabaciones para su conveniencia. [T110] Algunos empleados podrían buscar la forma de tener acceso al servidor y vender información almacenada a externos o poder realizar algún tipo de extorción. [T111] Las equivocaciones de las personas cuando usan los servicios, vencimiento de licencias del software locales, errores en la utilización de herramientas y recursos del sistema traen como consecuencia no realizar actualizaciones a tiempo, permitir actualizaciones innecesarias, dejar puertos abiertos, dejar huecos en los sistemas, aplicaciones o servicios por los cuales los asesores o personal de otra área pueda tener acceso a información privada o tener salida. [T112] Al realizar booteo desde dispositivos extraíbles genera que se ejecuten programas, S.O, aplicaciones, etc., no permitidos en algún equipo de cómputo introduciéndose así a la red interna y husmear en la información. El uso de las PC abiertas permitirá el acceso libre a cualquier aplicación, ingresar a internet libremente y manipular información. Página 111 de 458

181 [T113] El mantenimiento de hardware y actualización de software de cualquier tipo genera indisponibilidad del mismo provocando así retraso en los procesos del departamento del área de calidad para la campaña de soporte. [T114] La saturación de aplicaciones en el servidor provoca lentitud en el sistema, interrupción en procesos críticos. FTPSERVER [T115] Existe la posibilidad de que ocurra un incendio, explosión, inundación por roturas en las cuales se perjudique este servidor provocando así la interrupción de tráfico de datos en la red para la campaña de soporte. [T116] Si se presenta una de las siguientes averías; Corto circuito, fluctuaciones eléctricas, caída de algún muro, caída de techo falso, filtración de agua, vibraciones entre otras, dañando por completo el servidor FTPSERVER, se impediría el tráfico de datos de la campaña soporte impidiendo la descarga de cualquier archivo. [T117] Los daños originados por la naturaleza como Riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por roedores u otras alimañas que pudieran comer o dañar el mismo dejándolo inutilizado, afectan directamente a la transferencia de archivos de la campaña soporte. [T118] En la interrupción de servicios de energía, telecomunicación y suministros diversos se impide continuar con el intercambio de datos para la campaña soporte. Página 112 de 458

182 [T119] Los accidentes como choques y la caída de algún cuerpo extraño sobre el área de telecomunicaciones también interrumpen el tráfico de datos de la campaña soporte. [T120] El diseño deficiente de cableado estructurado puede traer como consecuencia: Mayor dificultad para localización de averías. Diversos trazados de los cables a través del edificio. Que los responsables de mantenimiento emplean más tiempo cada vez que se necesita ampliar las líneas, repararlas o revisarlas. [T121] Al permitir el ingreso de virus en el sistema se puede hacer robo de información y alterar el funcionamiento de la red o de la información. [T122] Los errores de administradores de sistemas pueden generar varias amenazas para la empresa tales como no realizar actualizaciones a tiempo, permitir actualizaciones innecesarias, dejar puertos abiertos, dejar huecos en los sistemas, aplicaciones o servicios por los cuales los asesores o personal de otra área pueda tener acceso a información privada, robar información o tener salida a sitios de internet no permitidos. [T123] El booteo desde dispositivos extraíbles genera que se ejecuten programas, S.O, aplicaciones, etc., no permitidos en algún equipo de cómputo introduciéndose así a la red interna. El uso de las PC abiertas permitirá el acceso libre a cualquier Página 113 de 458

183 aplicación, ingresar a internet libremente y manipular información por personal no autorizado. [T124] Personas que ingresan a la empresa como un empleado común y solo desean saber de qué manera está organizada la empresa para poder obtener información. [T125] En caso de que una persona que no pertenece al área logre descifrar contraseñas para accesar al servidor podrá realizar modificaciones que afecten al departamento de soporte. [T126] La intrusión de software/ hardware no autorizado puede generar lentitud en la red, abrir puertos para salida a libre a internet y así acarrear virus al sistema o a la red, hackers y permitir modificaciones a archivos y/o información. [T127] El mantenimiento de hardware y actualización de software de cualquier tipo genera indisponibilidad del mismo provocando así retraso en los procesos de transferencia de archivos par la campaña soporte. [T128] La huelga por parte del personal tiene como consecuencia la interrupción total de la producción ya que no habría quien realice las operaciones. La incapacidad de cada empleado genera la realización de pago de nómina normal para el empleado pero sin estar produciendo rendimientos. [T129] Se tiene una probabilidad de subversiones de DNS sean rastreadas por personas que tienen conocimientos y material necesarios para realizar espionaje. Página 114 de 458

184 [T130] Personal de la empresa podría hacer uso de sus conocimientos y privilegios que tiene en la empresa para monitorear los datos sensibles a través de la red interna. [T131] Una vez teniendo acceso a información crítica de la empresa, gozar de ciertos privilegios y conocimientos, los empleados están tentados a vender información y/o modificarla para beneficio propio. [T132] Personas que tienen como objetivo robar información o perjudicar a la organización puede ingresar a las instalaciones disfrazado de empleado o de cliente. PBXMAIN [T133] Existe la posibilidad de que ocurra un incendio, explosión, inundación por roturas en las cuales se perjudique este servidor provocando así la paralización total de la campaña soporte [T134] Si se presenta una de las siguientes averías; Corto circuito, fluctuaciones eléctricas, caída de algún muro, caída de techo falso, filtración de agua, vibraciones en el área de telecomunicaciones, dañando por completo el servidor, no se podrá recibir llamadas en la campaña de soporte. [T135] Los daños originados por la naturaleza como Riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por roedores u otras alimañas que pudieran comer o dañar el mismo dejándolo inutilizado, impedirá la recepción de llamadas en la campaña de soporte. Página 115 de 458

185 [T136] En la interrupción de servicios de energía, telecomunicación y suministros diversos se interrumpe el tráfico de llamadas para la campaña soporte. [T137] Los accidentes como choques y la caída de algún cuerpo extraño sobre el área de telecomunicaciones también interrumpen la recepción de llamadas para la campaña soporte. [T138] El diseño deficiente de cableado estructurado puede traer como consecuencia: Mayor dificultad para localización de averías. Diversos trazados de los cables a través del edificio. Que los responsables de mantenimiento emplean más tiempo cada vez que se necesita ampliar las líneas, repararlas o revisarlas. [T139] Al permitir el ingreso de virus en el sistema se puede alterar el funcionamiento de este servidor, de la red o de la información. [T140] Los errores de administradores de sistemas pueden provocar actualizaciones a tiempo, permitir actualizaciones innecesarias, dejar puertos abiertos, dejar huecos en los sistemas, aplicaciones o servicios por los cuales los asesores o personal de otra área pueda tener acceso. [T141] En caso de pérdida de información importante generará datos erróneos y procesos más tardados. Página 116 de 458

186 [T142] Por otro lado, el navegar libre en internet puede acarrear una serie de virus asociados a archivos, vínculos o algún otro elemento de descarga, inclusive atraería con mayor facilidad a los spyware. [T143] El booteo desde dispositivos extraíbles genera que se ejecuten programas, S.O, aplicaciones, etc., no permitidos en algún equipo de cómputo introduciéndose así a la red interna. El uso de las PC abiertas permitirá el acceso libre a cualquier aplicación, ingresar a internet libremente y alterar el funcionamiento del servidor. [T144] En caso de que una persona que no pertenece al área logre descifrar contraseñas que no le pertenecen podrá realizar modificaciones que afecten al departamento de soporte. [T145] La intrusión de software/ hardware no autorizado puede afectar a la producción de la campaña soporte generando lentitud en la red, podría acarrear virus al sistema o a la red, atraer hackers. [T146] El mantenimiento de hardware y actualización de software genera indisponibilidad del mismo provocando así retraso en los procesos de recepción de llamadas para la campaña soporte. [T147] Se tiene una probabilidad de subversiones de DNS sean rastreadas por personas que tienen conocimientos y material necesarios monitorear la red. [T148] Personal de la empresa podría hacer uso de sus conocimientos y privilegios que tiene en la empresa para espiar a través de la red interna. RECCOORP Página 117 de 458

187 [T149] En caso de que se presente alguna de las siguientes situaciones; Incendio, explosión, inundación por roturas, en las cuales se dañe por completo el servidor no se tendría ningún respaldo de las llamadas de la campaña corporativo. [T150] Las averías como cortocircuito, fluctuaciones eléctricas, caída de algún muro, caída de techo falso, filtración de agua entre otras, en las cuales es servidor RECCOORP no se tendría ningún respaldo de las llamadas de la campaña corporativo. [T151] Los accidentes de origen natural tales como: riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por roedores u otras alimañas que pudieran comer o dañar el mismo, en los cuales el servidor RECCOORP se dañe por completo, no habrá respaldo de llamadas de la campaña corporativo. [T152] Si se interrumpen algunos suministros como: energía, telecomunicación, internet, fluidos y suministros diversos, no se podrá tener acceso a los respaldos de las llamadas de la campaña corporativo para el área de calidad. [T153] Los accidentes como choques y la caída de algún cuerpo extraño sobre el área de telecomunicaciones también interrumpen el funcionamiento del servidor y se tendrá la pérdida total de las grabaciones de las llamadas de la campaña corporativo. [T154] Los problemas que acarrea tener un diseño e infraestructura de redes deficiente son: Página 118 de 458

188 Que los responsables de mantenimiento emplean más tiempo cada vez que se necesita ampliar las líneas, repararlas o revisarlas. Diversos trazados de los cables a través del edificio. [T155] La implantación de virus informáticos al sistema, programas de ataque disfrazados como programas normales al sistema se puede alterar el almacenamiento de las grabaciones de las llamadas que corresponden a corporativo. [T156] Las equivocaciones de las personas cuando usan los servicios, vencimiento de licencias del software locales, errores en la utilización de herramientas y recursos del sistema traen como consecuencia no realizar actualizaciones a tiempo, permitir actualizaciones innecesarias, dejar puertos abiertos, dejar huecos en los sistemas, aplicaciones o servicios por los cuales los asesores o personal de otra área pueda tener acceso a información privada. [T157] Al realizar booteo desde dispositivos extraíbles genera que se ejecuten programas, S.O, aplicaciones, etc., no permitidos en algún equipo de cómputo introduciéndose así a la red interna y husmear en las grabaciones. [T158] La pérdida accidental de las grabaciones guardadas de la campaña corporativo provocará que el departamento de calidad no pueda monitorear grabaciones anteriores. [T159] El mantenimiento de hardware y actualización de software genera indisponibilidad del mismo provocando así retraso en el procedimiento del departamento de calidad para gestionar grabaciones anteriores de corporativo. Página 119 de 458

189 [T160] La sobrecarga de servidores (procesos, cambio de espacio, memoria, directorios temporales y sobrecarga de servicios) conlleva a saturar el servidor y de esta manera provocar lentitud en el sistema o interrupción de su funcionamiento. [T161] Personal podría averiguar la forma de ingresar al servidor y realizar modificaciones. [T162] Personal de la empresa podría hacer uso de sus conocimientos y privilegios que tiene en la empresa para monitorear los datos sensibles a través de la red interna. [T163] Personal de la empresa podría ingresar al servidor para obtener información y proporcionarla a terceros. PBXBKP [T177] Existe la posibilidad de que ocurra un incendio, explosión, inundación por roturas en las cuales se perjudique este servidor provocando así la paralización total de la campaña soporte [T178] Si se presenta una de las siguientes averías; Corto circuito, fluctuaciones eléctricas, caída de algún muro, caída de techo falso, filtración de agua, vibraciones en el área de telecomunicaciones, dañando por completo el servidor, no se podrá recibir llamadas en la campaña de soporte. [T179] Los daños originados por la naturaleza como Riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por roedores u otras alimañas Página 120 de 458

190 que pudieran comer o dañar el mismo dejándolo inutilizado, impedirá la recepción de llamadas en la campaña de soporte. [T180] En la interrupción de servicios de energía, telecomunicación y suministros diversos se interrumpe el tráfico de llamadas para la campaña soporte. [T181] Los accidentes como choques y la caída de algún cuerpo extraño sobre el área de telecomunicaciones también interrumpen la recepción de llamadas para la campaña soporte. [T182] El diseño deficiente de cableado estructurado puede traer como consecuencia: Mayor dificultad para localización de averías. Diversos trazados de los cables a través del edificio. Que los responsables de mantenimiento emplean más tiempo cada vez que se necesita ampliar las líneas, repararlas o revisarlas. [T183] Al permitir el ingreso de virus en el sistema se puede alterar el funcionamiento de este servidor, de la red o de la información. [T184] Los errores de administradores de sistemas pueden provocar actualizaciones a tiempo, permitir actualizaciones innecesarias, dejar puertos abiertos, dejar huecos en los sistemas, aplicaciones o servicios por los cuales los asesores o personal de otra área pueda tener acceso. Página 121 de 458

191 [T185] En caso de pérdida de información importante generará datos erróneos y procesos más tardados. [T186] Por otro lado, el navegar libre en internet puede acarrear una serie de virus asociados a archivos, vínculos o algún otro elemento de descarga, inclusive atraería con mayor facilidad a los spyware. [T187] El booteo desde dispositivos extraíbles genera que se ejecuten programas, S.O, aplicaciones, etc., no permitidos en algún equipo de cómputo introduciéndose así a la red interna. El uso de las PC abiertas permitirá el acceso libre a cualquier aplicación, ingresar a internet libremente y alterar el funcionamiento del servidor. [T188] En caso de que una persona que no pertenece al área logre descifrar contraseñas que no le pertenecen podrá realizar modificaciones que afecten al departamento de soporte. [T189] La intrusión de software/ hardware no autorizado puede afectar a la producción de la campaña soporte generando lentitud en la red, podría acarrear virus al sistema o a la red, atraer hackers. [T190] El mantenimiento de hardware y actualización de software genera indisponibilidad del mismo provocando así retraso en los procesos de recepción de llamadas para la campaña soporte. [T191] Se tiene una probabilidad de subversiones de DNS sean rastreadas por personas que tienen conocimientos y material necesarios monitorear la red. Página 122 de 458

192 [T192] Personal de la empresa podría hacer uso de sus conocimientos y privilegios que tiene en la empresa para espiar a través de la red interna. Página 123 de 458

193 11.2 IDENTIFICACIÓN Y VALORACIÓN DE SALVAGUARDAS DEPARTAMENTO BASE DE DATOS Salvaguardas Activos Tipo: Datos / Información Amenaza Salvaguardas Dimensión Evaluación D1,D26 Difusión de Manejar sistemas Disponibilidad, Software Dañino de antivirus. detección Integridad Confidencialidad y de 99% Datos. D2,D13,D28 Escape de Cifrado de Integridad de Datos y Información información. Confidencialidad de 25% Datos. D3,D24,D32 Caída del Recursos Disponibilidad 95% Sistema por agotamiento Indispensables. de recursos D4,D23 Indisponibilidad del personal Herramientas para trabajar a Distancia. Disponibilidad 100% D5,D17,D33 Abuso de Segregación de Disponibilidad, privilegios de acceso Funciones Monitoreo. (SoD), Integridad Confidencialidad y de 20% Datos. D6,D18,D34, Acceso no Control de acceso Integridad y 95% Página 124 de 458

194 Autorizado lógico. Confidencialidad de Datos. D7,D19 Modificación Uso de servicios de Confidencialidad e deliberada de la fechado electrónico Integridad 20% información (time stamping). D8, Divulgación de la información Perfiles seguridad. de Confidencialidad Datos. de 20% D9, D22 Denegación de Servicio. Recursos Indispensables. Disponibilidad 95% D10 Ataque destructivo Protección de Instalaciones. Disponibilidad 100% D11,D30 Errores de Segregación de Disponibilidad, Administrador Funciones monitoreo de red. (SoD), Integridad Confidencialidad y de 70% Datos. D12,D29 Errores de Configuración Herramientas chequeo de de configuraciones elaboración y de Integridad de Datos. 70% checklist. D14,D20,D25 Copias de Seguridad Disponibilidad 100% Página 125 de 458

195 Destrucción Información de (backup) y resguardo en otra ubicación. D15 Fugas de Información DLP Herramienta de monitorización de contenidos. Confidencialidad Datos. de 95% D16,D31 Errores de Control sobre el Disponibilidad, Mantenimiento actualización y de desarrollo mantenimiento y de Integridad Confidencialidad y de 100% programas aplicaciones. Datos. D21 Manipulación del Protección de la programa información y el uso de Honey Pot. Disponibilidad 60% D27 Alteración de la Información Segregación Funciones de (SoD), monitoreo, Uso de servicios de fechado Integridad de Datos. 85% electrónico (time stamping), control de acceso lógico. Tabla 10 Identificación de salvaguardas tipo datos/información departamento de Base de Datos. Página 126 de 458

196 Justificación de Salvaguardas - D1, D26: Manejar sistemas de detección antivirus. Los virus son una amenaza seria para todos, por ello es importante mantener siempre actualizado el sistema operativo y dar seguimiento a los programas que sirven como protección contra los virus. Como son Eset Nod, My usb only, Accutone, bloqueo de páginas. - D2, D13, D28: Cifrado de Información. Proceso de gran calidad ya que a través de él, la información legible se transforma en información ilegible. Esta información ilegible se puede enviar a un destinatario con menos riesgos de ser leída por terceras partes. El destinatario puede volver a hacer legible la información, introduciendo la clave del cifrado. - D3, D24, D32: Recursos Indispensables. Contar con lo recursos necesarios para cada área no es económico, pero si la empresa lo requiere es un salvaguarda efectivo ya que si su carga de trabajo es excesiva puede tener una caída de sistema lo cual afecta de una manera considerable a la empresa. - D4, D23: Herramientas para trabajar a Distancia. Para los gerentes de las diferentes áreas existen líneas telefónicas asignadas por la empresa, usuarios vpn para conectarse desde cualquier punto. Página 127 de 458

197 - D5, D17, D33: La segregación de funciones (SoD). Evita que una misma persona tenga accesos a dos o más responsabilidades dentro del sistema, de tal forma que pueda realizar acciones que lleven a generar riesgos a la empresa. - D6, D18, D34: Control de acceso lógico. Permite el ingreso a los usuarios autorizados, sobre los datos o sistemas necesarios para desempeñar sus tareas habituales, se sugiere establecer número máximo de intentos, establecer una longitud mínima de caracteres, números y símbolos especiales. - D7, D19: Uso de fechado electrónico (time stamping). El sellado de tiempo es un método que ayuda a probar que un conjunto de datos existió antes de un momento dado y que ninguno de estos datos ha sido modificado desde entonces. - D8: Perfiles de Seguridad. Permite establecer las restricciones o permisos a cada usuario cuando ingresa al sistema, es flexible y a su vez es eficaz ya que el administrador puede determinar qué acciones u opciones del sistema estarán visibles o disponibles para cada perfil de usuario. Página 128 de 458

198 - D9, D22: Recursos Indispensables. La parte más importante de la empresa es brindar un servicio por tal motivo el negarlo afecta su disponibilidad, es por ello como se ha mencionado anteriormente es muy significativo que no exista carencia de recursos para evitar que la carga de trabajo sea desmesurada. - D10: Protección de Instalaciones. Se debe tener en cuenta lo que es bloqueo de puertas, alarmas, vigilantes y cámaras de seguridad. - D11, D30: Segregación de Funciones (SoD) y monitoreo de red. Estos dos procesos van de la mano ya que uno ayuda a evitar que una misma persona tenga accesos a dos o más responsabilidades dentro del sistema, mientras que el otra busca problemas causados por la sobrecarga y/o fallas en los servidores. - D12, D29: Herramienta de Chequeo de Configuraciones y elaboración de checklist. Es de gran utilidad pues a la hora de obtener información es muy útil esto para prevenir problemas, mejorar el funcionamiento de la infraestructura e identificar posibles puntos débiles desde el punto de vista de la seguridad. Y Elaborar Checklist con las principales configuraciones que lleva un equipo. Página 129 de 458

199 - D14, D20, D25: Copias de Seguridad (backup) y resguardo en otra ubicación. Los datos son muy valiosos, y si se no se cuenta con un respaldo tomará tiempo, dinero y esfuerzo extra del personal si fuese necesario recrearlos. En ocasiones los datos no pueden ser recreados por ello un respaldo garantiza que cualquier información borrada o destruida pueda ser recuperada de forma rápida y eficaz. - D15: DLP Herramienta de monitorización de contenidos. El objetivo es monitorizar, identificar, proteger los datos de una organización y evitar que la información sensible salga de la organización sin autorización. Esto se realiza mediante la instalación de agentes en las máquinas que se desea proteger los cuales controlan especialmente el acceso a datos, su copia en soportes móviles como dispositivos USB. - D16, D31: Control sobre el desarrollo y mantenimiento de aplicaciones. Reemplazo de piezas dañadas (fuente de poder, memoria RAM, disco duro, monitores) y en caso de las aplicaciones verificar la versión e instalar los parches necesarios. - D21: Protección de la información y el uso de Honey Pot. El uso de ACLs de autentificación y autorización, son puntos relevantes, y en conjunto con Honey Pot se puede atraer a atacantes y distraerlos de las máquinas más importantes del sistema, además advierte al administrador, y proporciona información sobre los atacantes y sus técnicas. Página 130 de 458

200 - D27: Segregación de Funciones, monitoreo, Uso de fechado electrónico, control de acceso lógico. Estás Herramientas ayudan de una forma rápida y eficaz para identificar quien realiza actividades de una manera que puedan afectar a la empresa ya que no todos tienen los mismo privilegios para realizar actividades asignadas. Página 131 de 458

201 Salvaguardas Activos Tipo: Físico/Instalaciones Amenaza Salvaguardas Dimensión Evaluación D35,D43,D51 Daño por agua D36,D44,D52 Sistema de detección y alarma. Control de accesos Disponibilidad 80% Disponibilidad, Robo físicos. Integridad y Confidencialidad 90% de Datos D37,D45,D53 Protección de Desastres instalaciones. Disponibilidad 90% Naturales D38,D46,D54 Indicadores de Contaminación Seguridad. Disponibilidad 80% Mecánica D39,D47,D55 Análisis de fallos. Avería de Origen Disponibilidad 70% Físico D40,D48,D56 Corte de suministro Sistemas de respaldo y alimentación de reserva, tales como baterías y Disponibilidad 100% Página 132 de 458

202 Eléctrico fuentes de alimentación ininterrumpida (EPS). D41,D49,D57 Cumplir con una norma Condiciones inadecuadas de o política. (EIA/TIA 569) Disponibilidad 95% temperatura D42,D50,D58 Cambios ( Disponibilidad, Perdida Equipos Actualizaciones Mantenimiento) y Integridad y Confidencialidad 100% de Datos Tabla 11 Identificación de salvaguardas tipo físico/instalaciones departamento de Base de Datos. Página 133 de 458

203 Justificación de Salvaguardas - D35, D43, D51: Sistema de detección y alarma. Los sistemas de detección y alarma contra incendios, agua y humo, el uso de extintores son fundamentales para prevenir catástrofes y así evitar su propagación, alertar de manera temprana a los ocupantes y reducir las consecuencias devastadoras. - D36, D44, D52: Control de accesos físicos. Algunos controles pueden ser, cámaras de circuito cerrado, Sistemas de alarmas térmicos o de movimiento, guardias de seguridad, Identificación con foto, puertas de acero con seguros especiales o Biométrica. - D37, D45, D53: Protección de Instalaciones. Es necesario clasificar las áreas, materiales, equipos y recursos estableciéndose prioridades para aquellas que sean las más críticas y vulnerables. Alejamiento, Aislamiento de las partes activas. - D38, D46, D54: Indicadores de Seguridad. Señalamientos viales, barras de protección en muros colindantes con estacionamientos de otras empresas. Página 134 de 458

204 - D39, D47, D55: Análisis de Fallos. Tiene como objetivo determinar las causas que han provocado determinadas averías sobre todo aquellas repetitivas y con un alto coste, esto para adoptar medidas preventivas que las eviten. - D40, D48, D56: Uso de UPS. Un Sistema de Energía Eléctrica es de uso general y su entrega de energía es eficiente ya que aplica a cuartos de cómputo así como soporte a circuitos de uso general que incluyen, equipos de telecomunicaciones. - D41, D49, D57: Cumplir con una norma o política (EIA/TIA 569). Existen diversas normas, que se tienen que cumplir para que todos los activos se encuentren en las condiciones adecuadas para evitar fallas. Por ejemplo la norma EIA/TIA 569 habla de equipos de calefacción, ventilación, aire acondicionado. - D42, D50, D58: Cambios (actualizaciones y mantenimiento). Tiene como objetivo mantener un activo en las condiciones adecuadas o restaurarlo a un estado el cual permita su uso de forma eficiente. Este mantenimiento puede ser : Página 135 de 458

205 Inmediato Correctivo Diferido De Conservación Programado Preventivo Predictivo De Oportunidad De Actualización Su propósito compensar la obsolescencia Tecnológica. Página 136 de 458

206 DEPARTAMENTO DE DESARROLLO Salvaguardas Activos Tipo: Datos/Información Amenaza Salvaguardas Dimensión Evaluación P1, P20,P29,P43 Error Segregación de Disponibilidad, de Administrador Funciones (SoD), Integridad y Confidencialidad 70% de Datos P2 Errores de usuarios. Herramienta Disponibilidad, monitoreo contenidos (DLP). de Integridad y Confidencialidad 95% de Datos P3, P16, P17, P24, P33, Herramienta de P41 P44 Errores de chequeo de Configuración configuración y Integridad 70% elaboración de checklist. P4,P12,P18,P23,P42 Herramienta de Disponibilidad, Difusión de Software detección de Integridad y 99% Dañino Software dañino. Confidencialidad Página 137 de 458

207 de Datos P5, P34, P46 Copias de seguridad Destrucción Información. de de los datos (backup) y Resguardar en una Disponibilidad 100% ubicación distinta. P6, P14, P35, P48 Control sobre el Errores de Mantenimiento/Actualiza desarrollo mantenimiento y de Disponibilidad e Integridad 100% ción de programas. aplicaciones P7,P13,P36,49 Caída del Recursos sistema por agotamiento Indispensables. Disponibilidad 95% de recursos P8, P10, Indisponibilidad del Personal. P9, P19, P50, Herramientas para trabajar a Distancia. Uso de servicios de Disponibilidad 100% Modificación Información. de fechado (time electrónico stamping), Integridad 20% P11, P27, P39, P52 Denegación de Servicios. P15, P25, P47 Monitoreo de tráfico. Recursos Indispensables. Políticas de Dominio Disponibilidad 95% Disponibilidad, Vulnerabilidades del Integridad y 100% programa. Confidencialidad Página 138 de 458

208 de Datos P21, P51 Manipulación Herramienta de Disponibilidad, de los programas. detección/prevención de intrusión. Integridad y Confidencialidad 85% (IDS/IPS) de Datos P22, P26, P40 Actualización de software. Uso de normas. Disponibilidad e Integridad 100% P28 Interrupción de Respaldo y servicios o de suministros esenciales: Contratos. Disponibilidad 95% (Internet, luz) P30, P38 Acceso físico no autorizado con Protección de Disponibilidad, inutilización por destrucción o sustracción instalaciones y control de accesos Integridad y Confidencialidad 100% (de equipos, accesorios físicos. de Datos o infraestructura) P31 Introducción de Protección de Disponibilidad, software o hardware no autorizado equipos aplicaciones y Integridad y Confidencialidad 70% informáticas. de Datos P32 Personal Formación y Integridad y 100% Página 139 de 458

209 malintencionado que concienciación del Confidencialidad divulga y/o modifica información importante. personal. de Datos Tabla 12 Identificación de salvaguardas tipo datos/información departamento de Desarrollo. Justificación de Salvaguardas - P1, P20, P29, P43: La segregación de funciones (SoD). Evita que una misma persona tenga accesos a dos o más responsabilidades dentro del sistema. - P2: Herramienta monitoreo de contenidos (DLP). Monitorea, identifica y protege los datos y evita que la información salga de la compañía sin autorización. - P3, P16, P17, P24, P33, P41 P44: Herramienta de análisis de configuraciones y elaboración de checklist. Realiza un análisis exhaustivo de elementos de riesgo, agrupando y cotejando toda la información para su análisis posterior es indicada para situaciones en las que un antivirus no soluciona el problema y necesiten ir más allá. Elaborar Checklist con las principales configuraciones que lleva un equipo. Página 140 de 458

210 - P4, P12, P18, P23, P42: Herramienta de detección de Software dañino. Obtiene información para prevenir problemas, mejorar el funcionamiento de la infraestructura e identificar posibles puntos débiles desde el punto de vista de la seguridad. - P5, P34, P46: Copias de Seguridad (backup) y Resguardar en una ubicación distinta.permite disponer de los datos en caso de pérdida o daños en el equipo, por lo que el ciclo de Backups, se establece teniendo en cuenta siempre la importancia de la información que maneje y la cantidad de cambios se realicen. - P6, P14, P35, P48: Control sobre el desarrollo y Mantenimiento de aplicaciones. Estos controles son básicos para la mejora de calidad un mantenimiento preventivo, normativo y correctivo, soporte planificado y no planificado ayuda a obtener y/o mantener la calidad que se tiene. - P7, P13, P36, 49: Recursos Indispensables. Si la carga de trabajo es desmesurada es necesario contar con los recursos obligatorios para evitar fallas en la compañía. - P8, P10: Herramientas para trabajar a Distancia. Existen diversas herramientas para la comunicación como lo es líneas telefónicas estas asignadas por la empresa, usuarios vpn para conectarse desde cualquier punto. Página 141 de 458

211 - P9, P19, P50: Uso de fechado electrónico (time stamping). Permite demostrar que los de datos existentes no han sido alterados desde anteriormente. - P11, P27, P39, P52: Recursos Indispensables. Son una parte significativa para la empresa para evitar la carga excesiva de trabajo y por consecuente una denegación del servicio lo cual tiene un alto impacto para la compañía. - P15, P25, P47: Políticas de dominio.para restringir la manipulación de aplicaciones así como bloqueos de configuraciones locales. Parches de seguridad y actualizaciones de las aplicaciones en el caso que apliquen. - P21, P51: Herramienta de detección/prevención de intrusión (IDS/IPS). Estas herramientas informan y bloquean el host cada vez que se está intentando realizar una actividad ilegal contra el sistema y guarda la evidencia de esta actividad para que el administrador pueda verificar y tomar medidas. - P22, P26, P40: Uso de normas. Considere implementar una norma para impedir que sus empleados descarguen programas software no autorizado, que no sean los indicados y verificar la versión e instalar los parches necesarios. Página 142 de 458

212 - P28: Respaldo y Contratos. Sistemas de respaldo y alimentación de reserva, tales como baterías y fuentes de alimentación ininterrumpida (UPS). Y contrato de respaldo con otra compañía de ISP. - P30, P38: Protección de Instalaciones y control de accesos físicos. Estos controles son una medida de seguridad importante para prevenir o detener el acceso no autorizado. Algunos controles pueden ser, cámaras de circuito cerrado, Sistemas de alarmas térmicos o de movimiento, Guardias de seguridad, Identificación con fotos, puertas de acero con seguros especiales o Biométrica. - P31: Protección de equipos y aplicaciones informáticas. Utilizar software legal que suele ofrecer garantía y soporte. El software instalado en el equipo en el Sistema Operativo, deben estar actualizados con los últimos parches de seguridad. - 32: Formación y concienciación del personal. Verificar referencias y antecedentes de nuevos empleados, pedir que cada uno firme un documento en el que exprese que cumplirá con las normas de confidencialidad y seguridad que se establecen en la compañía. Implementar un procedimiento para garantizar que cuando dejen su empleo o sean transferidos a otra sección de la compañía dejen de tener acceso a la información. Página 143 de 458

213 Salvaguardas Activos Tipo: Físico/Instalaciones Amenaza Salvaguardas Dimensión Evaluación P53 Daño por agua. P54, P60, P65, P71, P75, P80, P84 Interrupción de servicios o de suministros esenciales. Sistema de detección y alarma. Sistemas de respaldo y alimentación de reserva, tales como baterías y fuentes de alimentación ininterrumpida (EPS). Disponibilidad 80% Disponibilidad 100% P55, P61, P66, P69, P74, P82, P86 Accidentes Mecánicos. Indicadores de Seguridad. Disponibilidad e integridad 80% P56, P62, P67, P72, Cumplir con una norma o P77, P81, P87 Diseño deficiente del cableado estructurado, situado en política. (EIA/TIA 569). Disponibilidad e integridad 95% lugar de acceso libre. P57, P59, P68, P73, P79, P83 Contaminación Indicadores de Seguridad. Disponibilidad e integridad 80% Página 144 de 458

214 Mecánica. P58, P63, P64, P70, P76, P78, P85 Cumplir con una norma o política. (EIA/TIA 569). Condiciones Disponibilidad 95% Inadecuadas de temperatura. Tabla 13 Identificación de salvaguardas tipo físico/instalaciones departamento de Desarrollo. Página 145 de 458

215 Justificación de Salvaguardas - P53: Sistema de detección y alarma. Son fundamentales para prevenir catástrofes y así evitar su propagación, alertar de manera temprana a los ocupantes y reducir las consecuencias devastadoras. - P54, P60, P65, P71, P75, P80, P84: Uso de UPS. Un Sistema de Energía Eléctrica entrega energía eficiente y esta tiene en promedio, dependiendo del consumo, un servicio de 30 minutos. - P55, P61, P66, P69, P74, P82, P86: Indicadores de Seguridad. Tiene como objetivo salvaguardar la vida y la integridad física de los trabajadores y activos de la empresa. - P56, P62, P67, P72, P77, P81, P87: Cumplir con una norma o política. Es importante crear y saber cuál es el diseño adecuado para la estructura del cableado, para ello existen diversas normas, la norma EIA/TIA 569 es un ejemplo. - P57, P59, P68, P73, P79, P83: Indicadores de Seguridad. Señalamientos viales, barras de protección en muros colindantes con estacionamientos de otras empresas. Página 146 de 458

216 - P58, P63, P64, P70, P76, P78, P85: Cumplir con una norma o política.existen diversas normas, que se tienen que cumplir para que todos los activos se encuentren en las condiciones adecuadas para evitar fallas (EIA/TIA 569). Página 147 de 458

217 DEPARTAMENTO DE SOPORTE TÉCNICO Salvaguardas Activos Tipo: Datos / Información Físico/Instalaciones Amenaza Salvaguardas Dimensión Evaluación S1, S23, S45, S55, S70, Extintores, alarmas contra S84, S94, S103, S112; incendios, impermeabilizar, Disponibilidad, Accidente físico de Origen industrial. sensores inteligentes (sensores olfativos) y personal preventivo Integridad y Confidencialidad de 80% para atender fallas en la Datos. instalación. S2, S24, S46, S56, S71, UPS, tierras físicas, planta de S85, S95, S104, S113; energía, contactos regulados, Averías; Corto circuito, áreas delimitadas, soportes bien fluctuaciones eléctricas, cimentados con material Disponibilidad e caída de algún muro, caída soportado, utilizar material más Integridad de 75% de techo falso, filtración de resistente, desagües bien Datos. agua, vibraciones, polvo, limitados, equipo especializado suciedad, excesivo calor, para medir el hundimiento de la excesivo frío, exceso de estructura de la nave, personal Página 148 de 458

218 humedad. que realice labor de limpieza, suficientes aires acondicionadores. S3, S25, S47, S57, S72, Impermeabilizantes, techo S86, S96, S105, S114; De origen natural: Riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por roedores u otras alimañas que pudieran comer o dañar el mismo. extenso que sobresalen de las terminales y las protegen, UPS, tierras físicas, planta de energía, contactos regulados, tener redundancia, se realizan fumigaciones cada 6 meses, verificar instalaciones, mantener con higiene toda la zona. Disponibilidad 20% S4, S26, S48, S58, S73, S87, S97, S106, S115: Interrupción de servicios: Energía, agua, telecomunicación, fluidos y Tener proveedores alternos de energía eléctrica, telecomunicaciones, de agua. Disponibilidad, Integridad y Confidencialidad de Datos. 25% suministros diversos. S5, S27, S49, S59, S74, Seguro de daños al inmueble. Disponibilidad e S88, S98, S107, S116: Accidentes mecánicos: Integridad de Disponibilidad y 0% Choque, caída de cuerpo Datos. Página 149 de 458

219 extraño. S6, S28, S50, S75, S89, S117: Diseño deficiente del Contratar a proveedor para estandarizar el cableado a una Disponibilidad e cableado estructurado, norma actual y poder certificar Integridad de 25% situado en lugar de acceso libre. el mismo. Datos. S7, S29, S51, S60, S76, S90, S99, S108, S118: Implantación de virus Cerrar puertos no necesarios en los sistemas operativos de los equipos de cómputo y equipos informáticos al sistema, de telecomunicaciones, Introducción de software o establecer normas para no Disponibilidad, hardware no autorizado, software programado para introducir medios de almacenamiento. Realizar Integridad y Confidencialidad de 15% dañar el sistema en un auditorías internas a los Datos. tiempo determinado, departamentos de soporte y programas de ataques telecomunicaciones para disfrazados programas normales. como detectar posibles huecos de seguridad. S8, S30, S91: Disponibilidad, Equivocaciones de las personas cuando usan los servicios y datos, Errores en Escaneo de aplicaciones por medio de un software, monitoreo de la consola Integridad y Confidencialidad de Datos. 35% Página 150 de 458

220 la utilización de herramientas y recursos del sistema. antivirus para detectar oportunamente amenazas en los equipos. S9, S31: Debilidad en el diseño de protocolos utilizados en las redes, mala configuración en las bases de datos, ignorancia (conocimiento inadecuado de la seguridad). Cursos o diplomados especializados en cada una de las áreas del departamento de tecnología para minimizar o eliminar errores de administración. Disponibilidad, Integridad y Confidencialidad de Datos. 10% S10, S32, S52, S77, S100, S109, S120: Vencimiento de licencias del software local. Realizar inventario de aplicaciones y licenciamiento, configurando alertas de correo para tener conocimiento del vencimiento de las mismas. Disponibilidad, Integridad y Confidencialidad de Datos. 50% S11, S33, S61: Utilizar software para escanear Recalentamiento de equipos y servidores en lo que Disponibilidad, dispositivos. respecta a la temperatura del cpu. Apagado programado de Integridad y Confidencialidad de 30% los equipos después de la Datos. jornada de trabajo. Página 151 de 458

221 S12, S34: Los usuarios podrían dar información involuntaria sobre debilidades de seguridad a Certificarse en un estándar de seguridad de la información. Disponibilidad e Integridad de Datos. 15% atacantes. S13, S35, S63, S122: Depurar perfiles de usuario de Atacantes internos disfrazados como usuarios autorizados o clientes. S14, S36: Pérdida los equipos de cómputo, aplicar ACls personalizadas. Cambio de password de los Disponibilidad 20% accidental de información servidores cada 3 o 4 veces al Disponibilidad e importante. año, y de los equipos de Integridad de 10% cómputo 1 vez al año. Cifrado Datos. de todos los archivos. S15, S37: Información descentralizada podría ser vista por personal no autorizado. Cifrado de todos los archivos y auditoria a los servidores para determinar que usuarios accedan a revisar información. Disponibilidad e Integridad de Datos. 0% S16, S38: Fraude, desfalco, venta de información confidencial corporativa. Asegurar los activos de la empresa y Certificarse en un estándar de seguridad de la información. Disponibilidad e Integridad de Datos. 35% Página 152 de 458

222 S17, S39, S64: Decodificación/ robo de contraseñas, acceso a archivos de contraseñas, uso de malas contraseñas (en blanco, default, fácil de Capacitación al personal sobre seguridad y utilización de las contraseñas. Disponibilidad e Integridad de Datos. 10% adivinar o cambiadas de vez en cuando) S18, S40, S54, S81, S93, Adquirir equipos de cómputo S102, S111, S123: Equipos certificados y cambiarlos cada en mantenimiento / determinado tiempo. Disponibilidad, actualización, falla de sistemas debido a defectos Administrar la carga de los procesos para evitar lentitud en Integridad y Confidencialidad de 20% de hardware, cableado o los servidores. Datos. sistema de comunicaciones, sobrecarga de servidores. S19, S41: Falla de equipos Verificar proveedores para debido a polvo, mal mejorar el sistema de aire Disponibilidad, funcionamiento del aire acondicionado. acondicionado, además de concientizar al personal de no Integridad y Confidencialidad de 10% introducir basura a los equipos Datos. de cómputo. Página 153 de 458

223 S20, S42: Robo de equipos, Activos de la empresa huelga o abandono de trabajo por parte del personal, incapacidades del asegurados, documentación de los roles del personal de la empresa. Disponibilidad, Integridad 25% personal S21, S67: Espionaje de fax, Protocolos de seguridad para la teléfono, subversiones de DNS para la redirección de correos u otro tráfico. comunicación de VoIP, capacitación al personal para detectar posibles páginas Disponibilidad, Integridad 15% enmascaradas. S22, S44, S126: Daño malicioso de información o funciones de procesamiento desde fuentes internas, ataques a programas permitiendo el acceso a sistemas externos (puertas Auditar los servidores y revisar los eventos del sistema para detectar posibles amenazas. Disponibilidad, Integridad y Confidencialidad de Datos. 25% traseras visibles a redes externas). S53, S62, S78, S92, S100, S110, S121: Booteo desde dispositivos extraíbles, uso Monitoreo y revisión constante de equipos para protegerlos. Integridad y Confidencialidad 80% Página 154 de 458

224 no autorizado de terminales/ equipos abiertos. S65: Falla de sistemas Establecer audiciones debido a defectos de hardware, cableado o constantes para detectar a tiempo posibles fallas. Disponibilidad, integridad. 90% sistema de comunicaciones. S66, S124: Sobrecarga de servicios. Establecer una norma que ayude a tener una correcta distribución de servicios. Integridad, disponibilidad 30% S125: Monitoreo no Proporcionar capacitación sobre autorizado. seguridad en la red al personal administrativo de sistemas. Confidencialidad 80% Tabla 14 Identificación de salvaguardas tipo datos/información, físico/instalaciones departamento de Soporte Técnico. Página 155 de 458

225 Justificación de Salvaguardas - S1, S23, S45, S55, S70, S84, S94, S103, S112: Son los elementos básicos para combatir el fuego y algunos accidentes industriales que cualquier persona podría utilizar. Contar con personal capacitado es muy útil para ayudar a desalojar el área afectada y ayudar a posibles heridos. - S2, S24, S46, S56, S71, S85, S95, S104, S113: Medidas de seguridad para prevenir averías: El uso de UPS en Sistema de energía eléctrica entrega energía eficiente y esta tiene en promedio, dependiendo del consumo, un servicio de 30 minutos. El uso de las tierras físicas es para controlar la descarga eléctrica provocada por tormentas sobre el centro. Tener un buen soporte evitará que se caigan los muros. - S3, S25, S47, S57, S72, S86, S96, S105, S114: Medidas de seguridad para daños por desastre natural. Contar con redundancia es una manera de tener un respaldo del funcionamiento de los servidores ante cualquier catástrofe. Realizar fumigaciones constantes para evitar plagas. - S4, S26, S48, S58, S73, S87, S97, S106, S115: Los proveedores alternos proporcionarán el servicio que esté fallando de la otra compañía. - S5, S27, S49, S59, S74, S88, S98, S107, S116: Contar con seguro de daños al inmueble para poder tener la seguridad de adquirir muebles nuevos de inmediato en caso de algún accidente. - S6, S28, S50, S75, S89, S117: Solo contratar personal certificado para evitar errores en el diseño de cableado. Página 156 de 458

226 - S7, S29, S51, S60, S76, S90, S99, S108, S118: Cerrando los puertos adecuados se tendrá una seguridad para evitar que los asesores tengan salida a sitios no permitidos ni la entrada a virus. Constantes auditorías para asegurarse de que nadie ingrese software o hardware no autorizado. - S8, S30, S91: Proporcionar la información adecuada a los empleados y las aplicaciones correspondientes evitarán posibles errores. - S9, S31: Los cursos para el personal que lo necesita son una manera de retroalimentar a los empleados en áreas de oportunidad. - S10, S32, S52, S77, S100, S109, S120: En el inventario se especificará la fecha de las aplicaciones que realmente necesitan actualizaciones y las alertas de correo darán aviso previo de las mismas. - S11, S33, S61: Utilizar software para escanear equipos y servidores en lo que respecta a la temperatura del cpu para dar a conocer la temperatura correcta a la que deben estar y la temperatura real a la que se encuentran. - S12, S34: La implantación de un estándar de seguridad de la información garantizará que nadie robe información importante. - S13, S35, S63, S122: Borrar perfiles de acceso de la base de datos evitará que personal que haya laborado anteriormente puede tener acceso externamente. - S14, S36: El cambio constante de las contraseñas de acceso a los servidores asegurará de que personal no autorizado logre ingresar para borrar la información. - S15, S37: Proteger todos los archivos importantes con contraseñas seguras. Página 157 de 458

227 - S17, S39, S64: Proporcionará la seguridad de que el personal tiene la información adecuada para mantener bien protegidos los archivos y tener contraseñas seguras. - S18, S40, S54, S81, S93, S102, S111, S123: La correcta administración del proceso de mantenimiento a equipos evitará que haya saturación y lentitud. - S19, S41: Comparar los proveedores en sistema de aire acondicionado para detectar cual es el que puede garantizar mejor funcionamiento. Promover limpieza en el área de trabajo. - S20, S42: La documentación de los roles de horarios del personal encargado del área dará a conocer quién era el responsable a la hora del robo para una investigación más fácil. - S21, S67: La implantación de medidas de seguridad en la comunicación de VoIP, protegerán al centro de posibles amenazas de espionaje. - S22, S44, S126: Las audiciones constantes detectarán a tiempo ataques a programas permitiendo el acceso a sistemas externos para combatirlos. Página 158 de 458

228 DEPARTAMENTO DE TELECOMUNICACIONES Salvaguardas Activos Tipo: Datos / Información Físico /Instalaciones Amenaza Salvaguardas Dimensión Evaluación T1, T15, T31, T46, T61, T77, T90, Extintores, alarmas contra T101, T115, T133, T150, T165, T179; Accidente físico de origen industrial. incendios, impermeabilizar, sensores inteligentes (sensores olfativos) y personal preventivo para atender fallas en la Disponibilidad, Integridad y Confidencialidad de Datos. 80% instalación. T2, T16, T32, T47, T62, T78, T91, UPS, tierras físicas, planta T102, T116, T134, T151, T166, de energía, contactos T180; Averías; Corto circuito, regulados, áreas fluctuaciones eléctricas, caída de algún muro, caída de techo falso, filtración de agua, vibraciones, polvo, suciedad, excesivo calor, delimitadas, soportes bien cimentados con material soportado, utilizar material más resistente, desagües Disponibilidad e Integridad de Datos. 75% excesivo frío, exceso de humedad. bien limitados, equipo especializado para medir el hundimiento de la Página 159 de 458

229 estructura de la nave, personal que realice labor de limpieza, suficientes aires acondicionadores. T3, T17, T33, T48, T63, T79, T92, T103, T116, T125, T152, T167, 181; De origen natural: Riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por roedores u otras alimañas que pudieran comer o dañar el mismo. Impermeabilizantes, techo extenso que sobresalen de las terminales y las protegen, UPS, tierras físicas, planta de energía, contactos regulados, tener redundancia, se realizan fumigaciones cada 6 Disponibilidad 20% meses, instalaciones, verificar mantener con higiene toda la zona. T4, T18, T34, T49, T64, T80, T93, T104, T117, T126, T153, T168, T182, Interrupción de servicios: Energía, agua, telecomunicación, fluidos y suministros diversos. Tener proveedores alternos de energía eléctrica, telecomunicaciones, de Disponibilidad e Integridad de Datos. 25% agua. Página 160 de 458

230 T5, T19, T35, T50, T65, T81, T94, T105, T118, T127, T154, T169, T183, Accidentes mecánicos: Choque, caída de cuerpo extraño. Seguro de daños al inmueble. Disponibilidad e Integridad de Datos. 0% T6, T20, T36, T51, T66, T82, T95, Contratar a proveedor para T106, T119, T128, T155, T170, estandarizar el cableado a Disponibilidad e T184: Diseño deficiente del una norma actual y poder Integridad de 25% cableado estructurado, situado en certificar el mismo. Datos. lugar de acceso libre. T7, T11, T22, T37, T52, T67, T83, Cerrar puertos no T96, T107, T120, T129, T156, necesarios en los sistemas T171, T185: Implantación de virus operativos de los equipos informáticos al sistema, de cómputo y equipos de Introducción de software o hardware no autorizado, software programado para dañar el sistema en un tiempo determinado, programas de ataques disfrazados telecomunicaciones, establecer normas para no introducir medios de almacenamiento. Realizar auditorías internas a los Disponibilidad, Integridad y Confidencialidad de Datos. 15% como programas normales. departamentos de soporte y telecomunicaciones para detectar posibles huecos de seguridad. Página 161 de 458

231 T21, T60, T68: Mala configuración en las bases de datos. Realizar un análisis para detectar errores en las bases de datos y proporcionar retroalimentaciones adecuadas al personal. T8, T23, T38, T53, T69, T84, T97, T111, T122, T140, T157, T172, 186: Equivocaciones de las Escaneo de aplicaciones por medio de un software, monitoreo de la de la red personas cuando usan los para detectar servicios y datos, Errores en la oportunamente amenazas utilización de herramientas y recursos del sistema. Vencimiento de licencias del software local. en los equipos de telecomunicaciones. Realizar inventario de aplicaciones y licenciamiento, Disponibilidad, Integridad y Confidencialidad de Datos. 50% configurando alertas de correo para tener conocimiento del vencimiento de las mismas. T9, T24, T39, T54, T70, T85, T98, Monitoreo y revisión Integridad y 80% Página 162 de 458

232 T112, T123, T143, T158, T173, T189: Booteo desde dispositivos extraíbles, uso no autorizado de terminales/ pc abiertas. constante de equipos para protegerlos. Confidencialidad T10, T25, T55, T71, T86, T124: Realizar estudio de la red e Atacantes internos disfrazados como usuarios autorizados o implementar ACL s robustas. más Disponibilidad 10% clientes. T12, T27, T41, T57, T74, T87, Adquirir equipos de T199, T113, T127, T146, T160, telecomunicaciones T175, T192: Equipos en certificados y cambiarlos Disponibilidad, mantenimiento / actualización, falla de sistemas debido a defectos de cada determinado tiempo. Balanceo de carga de los Integridad y Confidencialidad 25% hardware, cableado o sistema de routers y switch s para de Datos. comunicaciones, sobrecarga de evitar lentitud en la red. servidores. T13, T128: Robo, huelga o Contar con suficiente abandono de trabajo por personal de prevención incapacidad. para detectar posibles robos, administrar Disponibilidad e integridad. 100% incapacidades para que no haya posiciones Página 163 de 458

233 insuficientes. T14, T43, T76, T130, T148, T178, Protocolos de seguridad T194: Espionaje de fax, teléfono, subversiones de DNS para la redirección de correos u otro tráfico. para la comunicación de VoIP, capacitación al personal para detectar posibles paginas Disponibilidad e Integridad de Datos. 15% enmascaradas T26, T173: Decodificación de Establecer una norma que contraseñas. Decodificación/ robo de contraseñas, acceso a archivos de contraseñas, uso de malas contraseñas (en blanco, default, fácil de adivinar o cambiadas de ayude a tener una correcta distribución de servicios, capacitación al personal sobre seguridad y utilización de las Disponibilidad, Integridad y Confidencialidad de Datos. 10% vez en cuando) contraseñas. T28, T58, T75, T88, T100, T114, Capacitación al personal T129, T147, T161, T193: para detectar posibles Sobrecarga de servicios, subversiones de DNS para la páginas enmascaradas. Disponibilidad, Integridad 15% redirección de correos u otro tráfico. T29, T44, T59, T89: Monitoreo no Proporcionar capacitación sobre seguridad en la red Confidencialidad 80% Página 164 de 458

234 autorizado. al personal administrativo de sistemas. T30, T45, T109, T131, T164, No permitir salida de T195: Personal malintencionado información importante a que divulga y/o modifica personal que no pertenece Disponibilidad e información importante. al área, cambio de Integridad de 15% password de los equipos Datos. de telecomunicaciones cada 3 o 4 veces al año. T40, T56, T72, T108: Pérdida Cambio de password de accidental de información los equipos de Disponibilidad e importante. telecomunicaciones cada 3 Integridad de 15% o 4 veces al año. Cifrado Datos. de todos los archivos. T110: Fraude, desfalco, venta de información confidencial corporativa. Asegurar los activos de la empresa y Certificarse en un estándar de seguridad de la información. Disponibilidad e Integridad de Datos. 20% Tabla 15 Identificación de salvaguardas tipo datos/información, físico/instalaciones departamento de Telecomunicaciones. Página 165 de 458

235 Justificación de Salvaguardas - T1, T15, T31, T46, T61, T77, T90, T101, T115, T133, T150, T165, T179: Son los elementos básicos para combatir el fuego y algunos accidentes industriales que cualquier persona podría utilizar. Contar con personal capacitado es muy útil para ayudar a desalojar el área afectada y ayudar a posibles heridos. - T2, T16, T32, T47, T62, T78, T91, T102, T116, T134, T151, T166, T180: Medidas de seguridad para prevenir averías: El uso de UPS en Sistema de energía eléctrica entrega energía eficiente y esta tiene en promedio, dependiendo del consumo, un servicio de 30 minutos. El uso de las tierras físicas es para controlar la descarga eléctrica provocada por tormentas sobre el centro. Tener un buen soporte evitará que se caigan los muros. - T3, T17, T33, T48, T63, T79, T92, T103, T116, T125, T152, T167, 181: Medidas de seguridad para daños por desastre natural. Contar con redundancia es una manera de tener un respaldo del funcionamiento de los servidores ante cualquier catástrofe. Realizar fumigaciones constantes para evitar plagas. Los impermeabilizantes evitarán que haya escurrimiento de agua por el techo. - T4, T18, T34, T49, T64, T80, T93, T104, T117, T126, T153, T168, T182, Interrupción de servicios: Los proveedores alternos proporcionarán el servicio que esté fallando de la otra compañía. - T5, T19, T35, T50, T65, T81, T94, T105, T118, T127, T154, T169, T183, Accidentes mecánicos: Contar con seguro de daños al inmueble para Página 166 de 458

236 poder tener la seguridad de adquirir muebles nuevos de inmediato en caso de algún accidente. - T6, T20, T36, T51, T66, T82, T95, T106, T119, T128, T155, T170, T184: Solo contratar personal certificado para evitar errores en el diseño de cableado. - T7, T11, T22, T37, T52, T67, T83, T96, T107, T120, T129, T156, T171, T185: Cerrando los puertos adecuados se tendrá una seguridad para evitar que los asesores tengan salida a sitios no permitidos ni la entrada a virus. Constantes auditorías para asegurarse de que nadie ingrese software o hardware no autorizado. - T21, T60, T68: - T8, T23, T38, T53, T69, T84, T97, T111, T122, T140, T157, T172, 186: En el inventario se especificará la fecha de las aplicaciones que realmente necesitan actualizaciones y las alertas de correo darán aviso previo de las mismas. Proporcionar la información adecuada a los empleados y las aplicaciones correspondientes evitarán posibles errores. - T9, T24, T39, T54, T70, T85, T98, T112, T123, T143, T158, T173, T189: - T10, T25, T55, T71, T86, T124: - S11, S33, S61: Utilizar software para escanear equipos y servidores en lo que respecta a la temperatura del cpu para dar a conocer la temperatura correcta a la que deben estar y la temperatura real a la que se encuentran. - S12, S34: La implantación de un estándar de seguridad de la información garantizará que nadie robe información importante. Página 167 de 458

237 - S13, S35, S63, S122: Borrar perfiles de acceso de la base de datos evitará que personal que haya laborado anteriormente puede tener acceso externamente. - S14, S36: El cambio constante de las contraseñas de acceso a los servidores asegurará de que personal no autorizado logre ingresar para borrar la información. - S15, S37: Proteger todos los archivos importantes con contraseñas seguras. - S17, S39, S64: Proporcionará la seguridad de que el personal tiene la información adecuada para mantener bien protegidos los archivos y tener contraseñas seguras. - S18, S40, S54, S81, S93, S102, S111, S123: La correcta administración del proceso de mantenimiento a equipos evitará que haya saturación y lentitud. - S19, S41: Comparar los proveedores en sistema de aire acondicionado para detectar cual es el que puede garantizar mejor funcionamiento. Promover limpieza en el área de trabajo. - S20, S42: La documentación de los roles de horarios del personal encargado del área dará a conocer quién era el responsable a la hora del robo para una investigación más fácil. - S21, S67: La implantación de medidas de seguridad en la comunicación de VoIP, protegerán al centro de posibles amenazas de espionaje. - S22, S44, S126: Las audiciones constantes detectarán a tiempo ataques a programas permitiendo el acceso a sistemas externos para combatirlos. Página 168 de 458

238 11.3 DETERMINACIÓN DEL IMPACTO Y RIESGO Las tablas para la estimación del impacto y riesgo se construyeron tomando como base las tablas mostradas por la metodología MAGERIT, en su Guía de Técnicas. Tabla para la estimación del impacto Sea la escala siguiente útil para calificar el valor de los activos, la magnitud del impacto y la magnitud del riesgo: - MB: muy bajo - B: bajo - M: medio - A: alto - MA: muy alto Por otro lado se consideró los siguientes rangos de degradación: - De 0% a 24%: Degradación poco considerable del activo. - De 25% a 89%: Degradación medianamente considerable del activo. - De 90% a 100%: Degradación muy considerable del activo. Página 169 de 458

239 Impacto Degradación 0% - 24% 25% - 89% 90% - 100% MA (9-10) M A MA A (7-8) M A A Valor M (4-6) B M M B (2-3) MB B B MB (0-1) MB MB MB Tabla 16 Determinación de Impacto y Riesgo. Página 170 de 458

240 Tabla para la estimación del riesgo Por otra parte se modela la frecuencia por medio de alguna escala sencilla: - MF: muy frecuente: 100 veces al año - F: frecuente: de 5 10 veces al año - FN: frecuencia normal: de 0.25 a 2.5 veces al año - PF: poco frecuente: menos de 0.1 veces al año Riesgo Frecuencia PF (<=0.1) FN ( ) F (5-10) MF (100) MA M A MA MA A B A MA MA Impacto M B M A A B MB B M A MB MB MB B B Tabla 17 Tabla para la Estimación del Riesgo. Página 171 de 458

241 Impacto Riesgo Dispon Integrida Confiden Dispo Integri Confide ACTIVO AMENAZA FRECUENCIA ibilidad d de cialidad nibili dad de ncialida datos de los dad datos d de los datos datos FASSTPDC D1 Difusión de Software Dañino PF MA A M M B B D2 Escape de Información PF A B D3 Caída del Sistema por agotamiento de recursos D4 Indisponibilidad del personal PF A B PF A B D5 Abuso de privilegios de acceso PF M A A B B B D6 Acceso no Autorizado PF A A B B D7Modificación deliberada de PF A B Página 120 de 458

242 la información D8Divulgación de la información PF A B D9Denegación de Servicio. PF A B D10 Ataque destructivo PF MA M DYNAMICSSRV D11Errores de Administrador F A A A MA MA MA D12Errores de Configuración PF M B D13Escapes de Información PF A B D14Destrucción de Información PF A B D15Fugas de Información PF A B D16Errores de Mantenimiento y actualización de programas D17Abuso de privilegios de Acceso PF A A M B B B PF M A A B B B D18Acceso No Autorizado PF A A B B D19Modificación liberada de PF A B Página 121 de 458

243 Información D20Destrucción de Información PF A B D21Manipulación del programa PF A A B B D22Denegación de Servicio PF A B D23Indisponibilidad Personal del F M A D24Caída del Sistema por agotamiento de recursos DUFFMANSRV D25Destrucción de la Información PF A B PF A B BACKUPSRV D26Software Dañino PF A A A B B B D27Alteración de la Información PF A B D28Escape de Información PF A B D29Errores de Configuración PF M B D30Errores del Administrador PF M M M B B B Página 122 de 458

244 D31Errores de mantenimiento y actualización de programas D32Caída del sistema por agotamiento de recursos D33Abuso de privilegios de Acceso PF M M B B PF A B PF A A A B B B D34Acceso No Autorizado PF A A B B Página 123 de 458

245 Impacto Riesgo Disponibili Integr Confiden Disponi Integr Confiden ACTIVO AMENAZA FRECUENCIA dad idad cialidad bilidad idad cialidad de de los de de los datos datos datos datos CLETUSSRV P1Error de Administrador PF B B MB MB MB MB P2Errores de usuarios. PF B B B MB MB MB P3Errores de Configuración PF B MB P4Difusion de Software Dañino P5 Destrucción de Información. PF B B B MB MB MB PF B MB P6Errores de Mantenimiento/Actualización PF MB MB de programas. P7Caída del sistema por PF B MB Página 124 de 458

246 agotamiento de recursos P8 Indisponibilidad del Personal. PF B MB P9Modificacion Información. de PF B MB MARGE P10Indisponibilidadel Personal. PF M B P11Denegacion de Servicios. PF A B P12Difusión de Software Dañino. P13Caida del Sistema por agotamiento de recursos. P14Errores de Mantenimiento/actualización. PF MA A A M B B PF A B PF A B P15Vulnerabilidades programa. del PF MA MA MA M M M Página 125 de 458

247 P16Errores de Configuración. PF A B DATABSRV P17Error de Configuración PF B MB P18Software Dañino PF B B B MB MB MB P19Modificación de Información deliberada PF B B P20Error del Administrador PF B MB MB MB MB MB P21Manipulación de los programas. PF B B B MB MB MB P22Actualización software. de PF B B MB MB WEBAPPSRV P23Software Dañino. PF B B B MB MB MB P24Errores de configuración. PF B MB P25Vulnerabilidades programa. P26Actualización Programas del de PF B B MB MB MB MB PF B B MB MB Página 126 de 458

248 P27Denegación de Servicios. PF B MB BKPSERVER P28Interrupción de servicios o de suministros esenciales: PF MA M P29Error del Administrador. PF MA A M M B B P30Acceso físico no autorizado con inutilización por destrucción o sustracción PF MA MA MA M M M (de equipos, accesorios o infraestructura) P31Introducción de software o hardware no autorizado, PF MA A A M B B P32Personal malintencionado que divulga y/o modifica F A A B B información importante. P33Error de Configuración PF A B P34Destrucción de la PF MA M Página 127 de 458

249 información. P35Errores de Actualización de programas. P36Caída del sistema por agotamiento de recursos. PF A A B B PF MA M P38Acceso no Autorizado PF A A B B SEMAFORO P39Denegación de servicios. PF B MB P40Actualizaciones Software de PF B MB P41Error de configuración PF B MB P42Software Dañino PF B B B MB MB MB CGISNETLIVE P43Errores de Administrador. PF MA MA MA M M M P44Errores de Configuración. PF MA M P46Destrucción Información de PF MA M P47Vulnerabilidades del PF A A A B B B Página 128 de 458

250 Programa P48Errores de Mantenimiento PF A A B B P49Caída del sistema por agotamiento de recursos PF MA M P50Modificación de Información P51Manipulación programas. deliberada de PF A B PF MA MA MA M M M P52Denegación de servicio PF MA M Página 129 de 458

251 Impacto Riesgo Disponib Integrida Confiden Disponibil Integridad Confide ACTIVO AMENAZA FRECUENCIA ilidad d de cialidad idad de datos ncialida datos de los d de los datos datos WEBAPPSRV P53Daño por agua PF B MB P54Interrupción de servicios o de suministros PF B MB esenciales P55Accidentes mecánicos PF B B MB MB P56Diseño deficiente del cableado estructurado, Situado en lugar de PF B B MB MB acceso libre. P57Contaminación Mecánica PF B B MB MB Página 130 de 458

252 P58Condiciones Inadecuadas temperatura de PF B MB CLETUSSRV P59Contaminación Mecánica PF B B MB MB P60Interrupción de servicios o de suministros PF B MB esenciales P61Accidentes mecánicos PF B B MB MB P62Diseño deficiente del cableado estructurado, Situado en lugar de PF B MB acceso libre. P63Condiciones Inadecuadas temperatura de PF B MB Página 131 de 458

253 DATABSRV P64Condiciones Inadecuadas temperatura P65Interrupción de de PF B MB servicios o de suministros PF B MB esenciales P66Accidentes mecánicos PF B B MB MB P67Diseño deficiente del cableado estructurado, Situado en lugar de PF B MB acceso libre P68Contaminación Mecánica PF B B MB MB MARGE P69Accidentes Mecánicos PF MA A M B P70Condiciones Inadecuadas de PF MA M Página 132 de 458

254 temperatura P71Interrupción de servicios o de suministros PF MA M esenciales P72Diseño deficiente del cableado estructurado, Situado en lugar de PF MA M acceso libre. P73Contaminación Mecánica PF MA A M B SEMAFORO P74Accidentes mecánicos PF B B MB MB P75Interrupción de servicios o de suministros PF B MB MB esenciales P76Condiciones Inadecuadas de PF B MB Página 133 de 458

255 temperatura P77Diseño deficiente del cableado estructurado, PF B MB Situado en acceso libre. BKPSSERVER P78Condiciones Inadecuadas temperatura P79Contaminación Mecánica P80Interrupción de de PF MA M PF MA A M B servicios o de suministros PF MA M esenciales P81Diseño deficiente del cableado estructurado, PF MA M Situado en acceso libre. P82Accidentes mecánicos PF MA A M B Página 134 de 458

256 CEGISNETLIVE P83Contaminación Mecánica PF MA A M B P84Interrupción de servicios o de suministros PF MA M esenciales P85Condiciones Inadecuadas temperatura de PF MA M P86Accidentes mecánicos PF MA A M B P87Diseño deficiente del cableado estructurado, PF MA M Situado en acceso libre. Página 135 de 458

257 Impacto Riesgo ACTIVO AMENAZA FRECUENCIA Disponib Integri Confidenc Dispon Integri Confidenci ilidad dad de ialidad de ibilidad dad de alidad de datos los datos datos los datos FLANDERS S1: Accidente físico de MA MA M M M B origen industrial; Incendio, explosión, inundación por roturas, PF contaminación química por industrias cercanas, fugas. S2: Averías; Corto circuito, MA MA M M M B fluctuaciones eléctricas, caída de algún muro, caída PF de techo falso, filtración de agua, vibraciones, polvo, Página 136 de 458

258 suciedad, excesivo calor, excesivo frío, exceso de humedad. S3: De origen natural: MA MA M M M B Riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por PF roedores u otras alimañas que pudieran comer o dañar el mismo. S4: Interrupción de MA A M M B B servicios; Energía, agua, telecomunicación, fluidos y PF suministros diversos. S5: Accidentes mecánicos: Choque, caída PF MA A M M B B Página 137 de 458

259 de cuerpo extraño. S6: Diseño deficiente del A M M B B B cableado estructurado, situado en lugar de acceso PF libre. S7: Implantación de virus A MA MA B M M informáticos al sistema, Introducción de software o hardware no autorizado, software programado para dañar el sistema en un PF tiempo determinado, programas de ataques disfrazados como programas normales. S8: Equivocaciones de las FN M A A M A A Página 138 de 458

260 personas cuando usan los servicios y datos, Errores en la utilización de herramientas y recursos del sistema. S9: Debilidad en el diseño M A A B B B de protocolos utilizados en las redes, mala configuración en las bases PF de datos, ignorancia (conocimiento inadecuado de la seguridad). S10: vencimiento de licencias del software local. S11: Recalentamiento de dispositivos. FN PF A M M A A A A M M B B B Página 139 de 458

261 S12: Los usuarios podrían M A A B B B dar información involuntaria sobre debilidades de PF seguridad a atacantes. S14: Atacantes internos disfrazados como usuarios autorizados o clientes. S15: Pérdida accidental de información importante. S16: Información PF PF A A A B B B M A MA B B M B B B descentralizada podría ser vista por personal no PF M MA A autorizado. S17: Fraude, desfalco, B B B venta de información PF A A A confidencial corporativa. Página 140 de 458

262 S18: Decodificación/ robo B B B de contraseñas, acceso a archivos de contraseñas, uso de malas contraseñas PF A A A (en blanco, default, fácil de adivinar o cambiadas de vez en cuando), S19: Equipos en M B B mantenimiento / actualización, falla de sistemas debido a defectos PF MA A M de hardware, cableado o sistema de comunicaciones, sobrecarga de servidores. S20: Falla de equipos debido a polvo, mal PF MA A M M B B Página 141 de 458

263 funcionamiento del aire acondicionado. S21: Robo de equipos, M M M huelga o abandono de trabajo por parte del PF MA MA MA personal, incapacidades del personal. S22: Espionaje de fax, B B B teléfono, subversiones de DNS para la redirección de PF M A A correos u otro trafico. S23: Daño malicioso de información o funciones de procesamiento desde PF A A A B B B fuentes internas, ataques a Página 142 de 458

264 programas permitiendo el acceso a sistemas externos (puertas traseras visibles a redes externas). BACKUPSRV S24: Accidente físico de origen industrial; B B B Incendio, explosión, inundación por roturas, PF A A M contaminación química por industrias cercanas, fugas. S25: Averías; Corto B B B circuito, fluctuaciones eléctricas, caída de algún muro, caída de techo falso, PF A A M filtración de agua, vibraciones, polvo, Página 143 de 458

265 suciedad, excesivo calor, excesivo frío, exceso de humedad. S26: De origen natural: B B B Riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por PF A A M roedores u otras alimañas que pudieran comer o dañar el mismo. S27: Interrupción de B B B servicios; Energía, agua, telecomunicación, fluidos y PF A A M suministros diversos. S28: Accidentes mecánicos: Choque, caída PF A A M B B B Página 144 de 458

266 de cuerpo extraño. S29: Diseño deficiente del B B B cableado estructurado, situado en lugar de acceso PF A M M libre. S30: Implantación de virus B B B informáticos al sistema, introducción de software o hardware no autorizado, software programado para dañar el sistema en un PF A A A tiempo determinado, programas de ataques disfrazados como programas normales. S31: Equivocaciones de las FN M A A A A A Página 145 de 458

267 personas cuando usan los servicios y datos, Errores en la utilización de herramientas y recursos del sistema. S32: Debilidad en el diseño B B B de protocolos utilizados en las redes, mala configuración en las bases de datos, ignorancia PF M A A (conocimiento inadecuado de la seguridad, carecer de documentación adecuada). S33: vencimiento de licencias del software locales. FN A M M A A A Página 146 de 458

268 S34: Recalentamiento de dispositivos. S35: Los usuarios podrían dar información involuntaria sobre debilidades de seguridad a atacantes. S36: Atacantes internos disfrazados como usuarios autorizados o clientes. S37: Pérdida accidental de información importante. S38: Información descentralizada podría ser vista por personal no autorizado. PF A M M PF M A A PF M A A PF M A A PF M A A B B B B B B B B B B B B B B B S39: Fraude, robo, PF A A A B B B Página 147 de 458

269 desfalco, venta de información confidencial corporativa. S40: Decodificación/ robo de contraseñas, acceso a archivos de contraseñas, B B B uso de malas contraseñas PF A A A (en blanco, default, fácil de adivinar o cambiadas de vez en cuando), S41: Equipos en B B B mantenimiento / actualización, falla de sistemas debido a defectos PF A A M de hardware, cableado o sistema de comunicaciones, Página 148 de 458

270 sobrecarga de servidores. S42: Falla de equipos B B B debido a polvo, mal funcionamiento al aire PF A A M acondicionado S43: Robo de equipos, B B B huelga o abandono del trabajo por parte del PF A A A personal, incapacidades del personal. S44: Espionaje de fax, B B B teléfono, subversiones de DNS para la redirección de PF M A A correos u otro trafico. S46: Daño malicioso de información o funciones de PF A A A Página 149 de 458

271 procesamiento desde B B fuentes internas, ataques a programas permitiendo el acceso a sistemas externos (puertas traseras visibles a redes externas) PMSERVER S47:Accidente físico de origen industrial; Incendio, explosión, B B B inundación por roturas, PF M M B contaminación química por industrias cercanas, fugas. S48: Averías; Corto circuito, fluctuaciones eléctricas, caída de algún PF M M B B B B Página 150 de 458

272 muro, caída de techo falso, filtración de agua, vibraciones, polvo, suciedad, excesivo calor, excesivo frío, exceso de humedad. S49: De origen natural: B B B Riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por PF M M B roedores u otras alimañas que pudieran comer o dañar el mismo. S50: Interrupción de servicios; Energía, agua, telecomunicación, fluidos y PF M M B B B B Página 151 de 458

273 suministros diversos. S51: Accidentes mecánicos: Choque, caída de cuerpo extraño. PF M M B B B B S52: Diseño deficiente del cableado estructurado. PF M B B B B S53: Implantación de virus B B B informáticos al sistema, mala configuración en las PF M M M bases de datos, pérdida o robo de la información. S54: Equivocaciones de las personas cuando usan los servicios y datos, vencimiento de licencias del software locales, debilidad FN B M M MB A A Página 152 de 458

274 en el diseño de protocolos utilizados en las redes. S55: Booteo desde B B B dispositivos extraíbles, uso no autorizado de PF M M M terminales/ equipos abiertos. S56: Equipos en B B MB mantenimiento / actualización, falla de sistemas debido a defectos PF M M B WALL-E de hardware, cableado o sistema de comunicaciones. S57:Accidente físico de origen industrial; Incendio, explosión, PF M M B B B B Página 153 de 458

275 inundación por roturas, contaminación química por industrias cercanas, fugas. S58: Averías; Corto B B B circuito, fluctuaciones eléctricas, caída de algún muro, caída de techo falso, filtración de agua, PF M M B vibraciones, polvo, suciedad, excesivo calor, excesivo frío, exceso de humedad. S59: De origen natural: Riada, fenómeno sísmico, rayo, ciclones, fallas en el PF M M B B B B Página 154 de 458

276 cableado estructurado por roedores u otras alimañas que pudieran comer o dañar el mismo. S60: Interrupción de servicios; Energía, agua, telecomunicación, fluidos y PF M M B B B B suministros diversos. S61: Accidentes mecánicos: Choque, caída de cuerpo extraño. S62: Implantación de virus informáticos al sistema, Introducción de software o hardware no autorizado, software programado para PF M M B PF M M M B B B B B B Página 155 de 458

277 dañar el sistema en un tiempo determinado, programas de ataques disfrazados como programas normales. S63: Recalentamiento de dispositivos. PF M B B B B S64: Booteo desde B B B dispositivos extraíbles, uso no autorizado de PF M M M terminales/ pc abiertas. S65: Atacantes internos disfrazados como usuarios autorizados o clientes, pérdida accidental de PF B M M B B B información importante, Página 156 de 458

278 documentos descentralizados podrían ser vistos por personal no autorizado. S66: Decodificación de B B B contraseñas: Acceso a archivos de contraseñas, PF M M M uso de malas contraseñas. S67: Introducción de software o hardware no autorizado, software B B B programado para dañar el sistema en un tiempo PF M M M determinado, Virus, Programas de ataque disfrazados como Página 157 de 458

279 programas normales. S68: Falla de sistemas B B B debido a defectos de hardware, cableado o PF M M M sistema de comunicaciones. S69: Sobrecarga de servicios. PF M M B B B B S70: Espionaje de la red, subversiones de DNS para la redirección de correos u otro tráfico. PF B M M B B B S72: Personal malintencionado que divulga y/o modifica PF M M M B B B información importante. Página 158 de 458

280 Atacantes externos disfrazados como usuarios autorizados o clientes. S73: Ataques a programas B B B permitiendo el acceso a PF M M M sistemas externos. TELMEXSRV S74:Accidente físico de origen industrial; M M B Incendio, explosión, inundación por roturas, PF MA MA M contaminación química por industrias cercanas, fugas. S75: Averías; Corto circuito, fluctuaciones eléctricas, caída de algún PF MA MA M M M B Página 159 de 458

281 muro, caída de techo falso, filtración de agua, vibraciones, polvo, suciedad, excesivo calor, excesivo frío, exceso de humedad. S76: De origen natural: M M B Riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por PF MA MA M roedores u otras alimañas que pudieran comer o dañar el mismo. S77: Interrupción de servicios; Energía, agua, telecomunicación, fluidos y PF MA MA M M M B Página 160 de 458

282 suministros diversos. S78: Accidentes mecánicos: Choque, caída de cuerpo extraño. S79: Diseño deficiente del cableado estructurado, situado en lugar de acceso libre. S80: Implantación de virus informáticos al sistema, pérdida o robo de la información. S81: Vencimiento de PF MA MA M PF A M M PF A MA MA M M B B B B B M M licencias del software locales, debilidad en el FN A M M A A A diseño de protocolos Página 161 de 458

283 utilizados en las redes, errores en la utilización de herramientas y recursos del sistema, ignorancia. S82: Booteo desde B B B dispositivos extraíbles, uso no autorizado de terminales PF A A M /pc abiertas. S83: Atacantes internos disfrazados como usuarios autorizados o clientes. S84: Introducción de software o hardware no PF M A MA B B M B M M autorizado, software PF A MA MA programado para dañar el sistema en un tiempo Página 162 de 458

284 determinado. S85: Equipos en M B B mantenimiento / actualización, Falla de sistemas debido a defectos PF MA A A de hardware, cableado o sistema de comunicaciones. S86: Espionaje de la red: B B B monitoreo no autorizado de datos sensibles a través de PF A A A la red interna. S87: Personal B B B malintencionado que divulga y/o modifica PF A MA MA información importante. BKPSOPORTE S88:Accidente físico de PF A A M B B B Página 163 de 458

285 origen industrial; Incendio, explosión, inundación por roturas, contaminación química por industrias cercanas, fugas. S89: Averías; Corto B B B circuito, fluctuaciones eléctricas, caída de algún muro, caída de techo falso, filtración de agua, PF A A M vibraciones, polvo, suciedad, excesivo calor, excesivo frío, exceso de humedad. S90: De origen natural: PF A A M B B B Página 164 de 458

286 Riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por roedores u otras alimañas que pudieran comer o dañar el mismo. S91: Interrupción de B B B servicios; Energía, agua, telecomunicación, fluidos y PF A A M suministros diversos. S92: Accidentes mecánicos: Choque, caída de cuerpo extraño. S93: Diseño deficiente del cableado estructurado, Situado en lugar de acceso PF A A M PF A M M B B B B B B Página 165 de 458

287 libre. S94: Implantación de virus informáticos al sistema, introducción de software o hardware no autorizado, software programado para dañar el sistema en un tiempo determinado. S95: Equivocaciones de las personas cuando usan los servicios, datos, vencimiento de licencias del software locales, errores en la utilización de herramientas y recursos del sistema, ignorancia. PF A A A FN A A A B B B A A A Página 166 de 458

288 S96: Booteo desde B B B dispositivos extraíbles, uso no autorizado de PF A A A terminales/ pc abiertas. S97: Equipos en B B B mantenimiento / actualización, falla de sistemas debido a defectos PF A A M de hardware, cableado o sistema de comunicaciones. S98: Espionaje de la red interna PF M A A B B B WSUSCF S98:Accidente físico de origen industrial; Incendio, explosión, PF M M B B B B Página 167 de 458

289 inundación por roturas, contaminación química por industrias cercanas, fugas. S99: Averías; Corto circuito, fluctuaciones eléctricas, caída de algún B B B muro, caída de techo falso, filtración de agua, PF M M B vibraciones, polvo, suciedad, excesivo calor, excesivo frío, exceso de humedad. S100: De origen natural: Riada, fenómeno sísmico, rayo, ciclones, fallas en el PF M M B B B MB Página 168 de 458

290 cableado estructurado por roedores u otras alimañas que pudieran comer o dañar el mismo. S101: Interrupción de B B MB servicios; Energía, agua, telecomunicación, fluidos y PF B M B suministros diversos. S102: Accidentes mecánicos: Choque, caída de cuerpo extraño. S103: Diseño deficiente del cableado estructurado, situado en lugar de acceso libre. PF M M B PF M B B B B MB B MB MB S104: Implantación de virus PF M M M Página 169 de 458

291 informáticos al sistema, B B B Introducción de software o hardware no autorizado, software programado para dañar el sistema en un tiempo determinado, uso indebido del acceso a internet por parte de los empleados. S105: Equivocaciones de las personas cuando usan los servicios, datos, vencimiento de licencias del software locales, errores en la utilización de herramientas y recursos del FN B M M MB M M Página 170 de 458

292 sistema. S106: Booteo desde B B B dispositivos extraíbles, uso no autorizado de PF M M M terminales/ pc abiertas. S107: Equipos en B B MB mantenimiento / actualización, falla de sistemas debido a defectos PF M M B de hardware, cableado, o sistema de comunicaciones GASCSRV S108:Accidente físico de origen industrial; Incendio, explosión, inundación por roturas, contaminación química por PF M M B B B MB Página 171 de 458

293 industrias cercanas, fugas. S109: Averías; Corto circuito, fluctuaciones eléctricas, caída de algún B B MB muro, caída de techo falso, filtración de agua, PF M M B vibraciones, polvo, suciedad, excesivo calor, excesivo frío, exceso de humedad. S110: De origen natural: Riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por roedores u otras alimañas PF M M B B B MB Página 172 de 458

294 que pudieran comer o dañar el mismo. S111: Interrupción de B B MB servicios; Energía, agua, telecomunicación, fluidos y PF M M B suministros diversos. S112: Accidentes mecánicos: Choque, caída de cuerpo extraño. S112: Diseño deficiente del cableado estructurado, situado en lugar de acceso libre. S113: Implantación de virus informáticos al sistema, Introducción de software o PF M M B PF M B B PF M M M B B MB M MB MB B B B Página 173 de 458

295 hardware no autorizado, software programado para dañar el sistema en un tiempo determinado, ignorancia. S114: Equivocaciones de las personas cuando usan los servicios y datos, MB B B vencimiento de licencias del software locales, Debilidad en el diseño de protocolos FN B M M utilizados en las redes, Errores en la utilización de herramientas y recursos del sistema. S115: Booteo desde PF M M M B B B Página 174 de 458

296 dispositivos extraíbles, uso no autorizado de terminales/ pc abiertas. S116: Equipos en B B MB mantenimiento / actualización, falla de sistemas debido a defectos PF M M B de hardware, cableado, o sistema de comunicaciones. S117: Robo de equipos, B B B huelga o abandono de trabajo por parte del PF M M M PROXYSRV personal, incapacidades del personal. S118:Accidente físico de origen industrial; PF MA M M M B B Página 175 de 458

297 Incendio, explosión, inundación por roturas, contaminación química por industrias cercanas, fugas. S119: Averías; Corto circuito, fluctuaciones eléctricas, caída de algún M M B muro, caída de techo falso, filtración de agua, PF MA MA M vibraciones, polvo, suciedad, excesivo calor, excesivo frío, exceso de humedad. S120: De origen natural: Riada, fenómeno sísmico, PF MA MA M M M B Página 176 de 458

298 rayo, ciclones, fallas en el cableado estructurado por roedores u otras alimañas que pudieran comer o dañar el mismo. S121: Interrupción de M B B servicios; Energía, agua, telecomunicación, fluidos y PF MA A M suministros diversos. S122: Accidentes mecánicos: Choque, caída de cuerpo extraño. S123: Diseño deficiente del cableado estructurado, situado en lugar de acceso libre. PF MA A M PF MA A M M B B M B B Página 177 de 458

299 S124: Implantación de virus informáticos al sistema, introducción de software o hardware no autorizado, software programado para dañar el sistema en un tiempo determinado. S125: Uso indebido del acceso a internet por parte de los empleados. S126: Equivocaciones de las personas cuando usan los servicios y datos, vencimiento de licencias del software locales, debilidad en el diseño de protocolos PF A M M FN M A A FN M A A B B B B B B M A A Página 178 de 458

300 utilizados en las redes, errores en la utilización de herramientas y recursos del sistema. S127: Booteo desde B B B dispositivos extraíbles, uso no autorizado de PF A A A terminales/ pc abiertas. S128: Atacantes internos B B M disfrazados como usuarios autorizados o clientes, atacantes externos PF M A MA disfrazados como usuarios autorizados o clientes. S129: Equipos en mantenimiento / PF MA A M M B B Página 179 de 458

301 actualización, falla de sistemas debido a defectos de hardware, cableado, o sistema de comunicaciones S130: Sobrecarga de M B B servicios, subversiones de DNS para la redirección de PF MA A M correos u otro tráfico. S131: Monitoreo no autorizado de datos sensibles a través de la red B B B interna, propietario de datos desconocido, robo de PF A A A contraseñas o desvío de información personal y privada. Página 180 de 458

302 S132: Daño deliberado de funciones de procesamiento desde fuentes externas, B B B daño malicioso funciones de procesamiento desde fuentes internas, ataques a PF A A A programas permitiendo el acceso a sistemas externos (puertas traseras visibles a redes externas). Página 181 de 458

303 Impacto Riesgo Disponibil Integrida Confidenc Dispo Integri Confiden ACTIVO AMENAZA FRECUENCIA idad d de ialidad de nibili dad de cialidad datos los datos dad datos de los datos CICALAMOS T1:Accidente físico de origen industrial; Incendio, explosión, inundación por roturas, PF MA A M M B B contaminación química por industrias cercanas, fugas. T2: Averías; Corto circuito, fluctuaciones eléctricas, caída de algún muro, caída PF MA A M M B B de techo falso, filtración de agua, vibraciones, polvo, Página 182 de 458

304 suciedad, excesivo calor, excesivo frío, exceso de humedad. T3: De origen natural: Riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por FN MA A M M B B roedores u otras alimañas que pudieran comer o dañar el mismo. T4: Interrupción de servicios; Energía, agua, telecomunicación, fluidos y PF MA M M M B B suministros diversos. T5: Accidentes mecánicos: Choque, caída PF MA M M M B B Página 183 de 458

305 de cuerpo extraño. T6: Diseño deficiente del cableado estructurado, debilidad en el diseño de protocolos utilizados en las PF A M M B B B redes, situado en lugar de acceso libre. T7: Implantación de virus informáticos al sistema, Programas de ataque disfrazados como PF A MA A B M B programas normales, ignorancia. T8: Equivocaciones de las personas cuando usan los PF A A M B B B servicios, vencimiento de Página 184 de 458

306 licencias del software locales, errores en la utilización de herramientas y recursos del sistema. T9: Booteo desde dispositivos extraíbles, uso no autorizado de PF MA A A M B B terminales/ pc abiertas. T10: Atacantes internos disfrazados como usuarios PF A A A B B B autorizados o clientes. T11: Fraude, robo. PF MA MA MA M M M T12: Introducción de software o hardware no autorizado, software PF MA A A M B B programado para dañar el Página 185 de 458

307 sistema en un tiempo determinado. T13: Equipos en mantenimiento/ actualización, falla de sistemas debido a defectos PF MA A M M B B de hardware, cableado o sistema de comunicaciones. T14: Robo, huelga o abandono de trabajo por parte del personal, PF M M M B B B incapacidades del personal. T15: Espionaje de fax, teléfono. PF M A A B B B T16: Espionaje de la red: PF M A A B B B Página 186 de 458

308 monitoreo no autorizado de datos sensibles a través de la red interna. T17: Atacantes externos disfrazados como usuarios PF A A A B B B autorizados o clientes BERNARDO T18:Accidente físico de origen industrial; Incendio, explosión, inundación por roturas, PF MA A M M B B contaminación química por industrias cercanas, fugas. T19: Averías; Corto circuito, fluctuaciones eléctricas, caída de algún PF MA A M M B B muro, caída de techo falso, Página 187 de 458

309 filtración de agua, vibraciones, polvo, suciedad, excesivo calor, excesivo frío, exceso de humedad. T20: De origen natural: Riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por PF MA A M M B B roedores u otras alimañas que pudieran comer o dañar el mismo. T21: Interrupción de servicios; Energía, agua, telecomunicación, fluidos y PF MA A M M B B suministros diversos. Página 188 de 458

310 T22: Accidentes mecánicos: Choque, caída PF MA A M M B B de cuerpo extraño. T23: Diseño deficiente del cableado estructurado, debilidad en el diseño de protocolos utilizados en las PF A M M B B B redes, situado en lugar de acceso libre T24: Mala configuración en las bases de datos. PF M A A B B B T25: Implantación de virus informáticos al sistema, introducción de software o PF A MA A B M B hardware no autorizado, software programado para Página 189 de 458

311 dañar el sistema en un tiempo determinado. T26: Uso indebido del acceso a internet por parte PF M A M B B B de los empleados. T27: Equivocaciones de las personas cuando usan los servicios y datos, vencimiento de licencias del software locales, debilidad en el diseño de protocolos PF A A M B B B utilizados en las redes, errores en la utilización de herramientas y recursos del sistema. T28: Booteo desde PF MA A A M B B Página 190 de 458

312 dispositivos extraíbles, uso no autorizado de terminales/ pc abiertas. T29: Atacantes internos disfrazados como usuarios autorizados o clientes, PF A A A B B B pérdida accidental de información importante. T30: Fraude, robo, desfalco, venta de información corporativa, confidencial decodificación PF MA MA MA M M M de contraseñas: Acceso a archivos de contraseñas. T31: Equipos en mantenimiento / PF MA A M M B B Página 191 de 458

313 actualización, falla de sistemas debido a defectos de hardware, cableado, o sistema de comunicaciones. T32: Sobrecarga de servicios, subversiones de DNS para la redirección de PF MA M M M B B correos u otro tráfico. T33: Monitoreo no autorizado de datos sensibles a través de la red interna, propietario de datos desconocido, robo de PF A A A B B B contraseñas o desvío de información personal y privada. Página 192 de 458

314 T34: Personal malintencionado que divulga y/o modifica FN A A información importante. T35: Daño deliberado de funciones de procesamiento desde fuentes externas, daño malicioso funciones de procesamiento desde fuentes internas, ataques a PF M A A B B B RECORDERB programas permitiendo el acceso a sistemas externos (puertas traseras visibles a redes externas). T36:Accidente físico de origen industrial; PF MA A M B Página 193 de 458

315 Incendio, explosión, inundación por roturas, contaminación química por industrias cercanas, fugas. T37: Averías; Corto circuito, fluctuaciones eléctricas, caída de algún muro, caída de techo falso, filtración de agua, PF MA A M B vibraciones, polvo, suciedad, excesivo calor, excesivo frío, exceso de humedad. T38: De origen natural: Riada, fenómeno sísmico, PF MA A M B rayo, ciclones, fallas en el Página 194 de 458

316 cableado estructurado por roedores u otras alimañas que pudieran comer o dañar el mismo. T39: Interrupción de servicios; Energía, agua, telecomunicación, fluidos y PF MA M M B suministros diversos. T40: Accidentes mecánicos: Choque, caída PF MA A M B de cuerpo extraño. T41: Diseño deficiente del cableado estructurado, debilidad en el diseño de PF A M B B protocolos utilizados en las redes, situado en lugar de Página 195 de 458

317 acceso libre. T42: Implantación de virus informáticos al sistema, introducción de software o hardware no autorizado, PF A MA A B M B software programado para dañar el sistema en un tiempo determinado. T43: Equivocaciones de las personas cuando usan los servicios y datos, vencimiento de licencias del software locales, errores en PF A A M B B B la utilización de herramientas y recursos del sistema. Página 196 de 458

318 T44: Booteo desde dispositivos extraíbles, uso no autorizado de PF MA A A M B B terminales/ pc abiertas. T45: Pérdida accidental de información importante, venta de información PF M A MA B B M confidencial. T46: Equipos en mantenimiento / actualización, falla de sistemas debido a defectos PF MA A M B de hardware, cableado, o sistema de comunicaciones. T47: Sobrecarga de servicios (procesos, cambio PF A B Página 197 de 458

319 de espacio, memoria, directorios temporales y sobrecarga de servicios). T48: Espionaje de fax, teléfono. PF A MA B M T49: Monitoreo no autorizado de datos sensibles a través de la red interna, propietario de datos desconocido, robo de PF A A A B B B contraseñas o desvío de información personal y privada. T50: Personal malintencionado que FN A A divulga y/o modifica Página 198 de 458

320 información importante. T51: Daño deliberado de funciones de procesamiento desde fuentes externas, daño malicioso funciones de procesamiento desde fuentes internas, ataques a PF M A A B B V programas permitiendo el acceso a sistemas externos (puertas traseras visibles a redes externas). PDCCOORP T52:Accidente físico de origen industrial; Incendio, explosión, PF MA A M B inundación por roturas, contaminación química por Página 199 de 458

321 industrias cercanas, fugas. T53: Averías; Corto circuito, fluctuaciones eléctricas, caída de algún muro, caída de techo falso, filtración de agua, PF MA A M B vibraciones, polvo, suciedad, excesivo calor, excesivo frío, exceso de humedad. T54: De origen natural: Riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por PF MA A M B roedores u otras alimañas que pudieran comer o dañar Página 200 de 458

322 el mismo. T55: Interrupción de servicios; Energía, agua, telecomunicación, fluidos y PF MA M M B suministros diversos. T56: Accidentes mecánicos: Choque, caída PF MA A M B de cuerpo extraño. T57: Diseño deficiente del cableado estructurado, debilidad en el diseño de protocolos utilizados en las PF MA M M B redes, situado en lugar de acceso libre. T58: Implantación de virus informáticos al sistema, PF A MA A B M B Página 201 de 458

323 introducción de software o hardware no autorizado, software programado para dañar el sistema en un tiempo determinado. T59: Equivocaciones de las personas cuando usan los servicios y datos, vencimiento de licencias del software locales, errores en PF A A M B B B la utilización de herramientas y recursos del sistema. T60: Booteo desde dispositivos extraíbles, uso PF MA A A M B B no autorizado de Página 202 de 458

324 terminales/ pc abiertas. T61: Atacantes internos disfrazados como usuarios PF MA A A M B B autorizados o clientes. T62: Pérdida accidental de información información importante, importante podría ser vista por PF M A A B B B personal no autorizado, venta de información confidencial. T63: Equipos en mantenimiento / actualización, falla de PF MA A M V sistemas debido a defectos de hardware, cableado, o Página 203 de 458

325 sistema de comunicaciones. T64: Sobrecarga de servicios (procesos, cambio de espacio, memoria, PF MA M directorios temporales y sobrecarga de servicios). T65: Monitoreo no autorizado de datos sensibles a través de la red interna, propietario de datos desconocido, robo de PF A A A B B B contraseñas o desvío de información personal y privada. T66: Personal malintencionado que FN A A Página 204 de 458

326 divulga y/o modifica información importante. T67: Daño deliberado de funciones de procesamiento desde fuentes externas, daño malicioso funciones de procesamiento desde fuentes internas, ataques a PF M A A B B B programas permitiendo el acceso a sistemas externos (puertas traseras visibles a redes externas). CENTINELA T68: Mala configuración en las bases de datos. T69:Accidente físico de origen industrial; PF M A A B B B PF MA A M B Página 205 de 458

327 Incendio, explosión, inundación por roturas, contaminación química por industrias cercanas, fugas. T70: Averías; Corto circuito, fluctuaciones eléctricas, caída de algún muro, caída de techo falso, filtración de agua, PF MA A M B vibraciones, polvo, suciedad, excesivo calor, excesivo frío, exceso de humedad. T71: De origen natural: Riada, fenómeno sísmico, PF MA A M B rayo, ciclones, fallas en el Página 206 de 458

328 cableado estructurado por roedores u otras alimañas que pudieran comer o dañar el mismo. T72: Interrupción de servicios; Energía, agua, telecomunicación, fluidos y PF MA M M B suministros diversos. T73: Accidentes mecánicos: Choque, caída PF MA M M B de cuerpo extraño. T74: Diseño deficiente del cableado estructurado, debilidad en el diseño de PF MA M M B protocolos utilizados en las redes, situado en lugar de Página 207 de 458

329 acceso libre. T75: Implantación de virus informáticos al sistema, introducción de software o hardware no autorizado, PF A MA A B M B software programado para dañar el sistema en un tiempo determinado. T76: Mala configuración en las bases de datos. PF M A A B B B T77: Equivocaciones de las personas cuando usan los servicios y datos, vencimiento de licencias del PF A A M B B B software locales, errores en la utilización de Página 208 de 458

330 herramientas y recursos del sistema. T78: Booteo desde dispositivos extraíbles, uso no autorizado de PF MA A A M B B terminales/ pc abiertas. T79: Atacantes internos disfrazados como usuarios PF A A A B B V autorizados o clientes. T80: Pérdida accidental de información información importante, importante podría ser vista por PF M A MA B B M personal no autorizado, venta de información confidencial. Página 209 de 458

331 T81: Decodificación de contraseña, uso de malas FN A A A A A B contraseñas. T82: Equipos en mantenimiento / actualización, falla de sistemas debido a defectos PF MA A MB B de hardware, cableado, o sistema de comunicaciones. T83: Sobrecarga de servidores (procesos, cambio de espacio, memoria, directorios PF A B temporales y sobrecarga de servicios). T84: Espionaje de fax, PF A A B B Página 210 de 458

332 teléfono, subversiones de DNS para la redirección de correos u otro tráfico. T85: Monitoreo no autorizado de datos sensibles a través de la red interna, propietario de datos desconocido, robo de PF A A A B B B contraseñas o desvío de información personal y privada. T86: Personal malintencionado que divulga y/o modifica FN A A información importante. T87: Daño deliberado de PF M A A B B Página 211 de 458

333 funciones de procesamiento desde fuentes externas, daño malicioso funciones de procesamiento desde fuentes internas, ataques a programas permitiendo el acceso a sistemas externos (puertas traseras visibles a redes externas). SERVER1 T88:Accidente físico de origen industrial; Incendio, explosión, inundación por roturas, PF M M B B contaminación química por industrias cercanas, fugas. T89: Averías; Corto PF M M B B Página 212 de 458

334 circuito, fluctuaciones eléctricas, caída de algún muro, caída de techo falso, filtración de agua, vibraciones, polvo, suciedad, excesivo calor, excesivo frío, exceso de humedad. T90: De origen natural: Riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por PF M M B B roedores u otras alimañas que pudieran comer o dañar el mismo. T91: Interrupción de PF M MB B MB Página 213 de 458

335 servicios; Energía, agua, telecomunicación, fluidos y suministros diversos. T92: Accidentes mecánicos: Choque, caída PF M M B B de cuerpo extraño. T93: Diseño deficiente del cableado estructurado, debilidad en el diseño de protocolos utilizados en las PF M MB B MB redes, situado en lugar de acceso libre. T94: Implantación de virus informáticos al sistema, introducción de software o PF M M M B B B hardware no autorizado, Página 214 de 458

336 software programado para dañar el sistema en un tiempo determinado. T95: Equivocaciones de las personas cuando usan los servicios y datos, vencimiento de licencias del software locales, errores en PF M M MB B B MB la utilización de herramientas y recursos del sistema. T96: Booteo desde dispositivos extraíbles, uso no autorizado de PF M M M B B B terminales/ pc abiertas. T97: Atacantes internos PF M M MB B B MB Página 215 de 458

337 disfrazados como usuarios autorizados o clientes. T98: Equipos en mantenimiento / actualización, falla de sistemas debido a defectos PF M M B B de hardware, cableado, o sistema de comunicaciones. T99: Sobrecarga de servidores (procesos, cambio de espacio, memoria, directorios PF M B temporales y sobrecarga de servicios). T100: Monitoreo no autorizado de datos PF M M M B B B Página 216 de 458

338 sensibles a través de la red interna, propietario de datos desconocido, robo de contraseñas o desvío de información personal y privada. T101: Daño deliberado de funciones de procesamiento desde fuentes externas, daño malicioso funciones de procesamiento desde fuentes internas, ataques a PF MB M M MB B B programas permitiendo el acceso a sistemas externos (puertas traseras visibles a redes externas). Página 217 de 458

339 RECSRV T102:Accidente físico de origen industrial; Incendio, explosión, inundación por roturas, PF M M B B contaminación química por industrias cercanas, fugas. T103: Averías; Corto circuito, fluctuaciones eléctricas, caída de algún muro, caída de techo falso, filtración de agua, PF M M B B vibraciones, polvo, suciedad, excesivo calor, excesivo frío, exceso de humedad. T104: De origen natural: PF M M B B Página 218 de 458

340 Riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por roedores u otras alimañas que pudieran comer o dañar el mismo. T105: Interrupción de servicios; Energía, agua, telecomunicación, fluidos y PF M MB B MB suministros diversos. T106: Accidentes mecánicos: Choque, caída PF M M B B de cuerpo extraño. T107: Diseño deficiente del cableado estructurado, PF M MB B MB debilidad en el diseño de Página 219 de 458

341 protocolos utilizados en las redes, situado en lugar de acceso libre. T108: Implantación de virus informáticos al sistema, introducción de software o hardware no autorizado, PF M M M B B B software programado para dañar el sistema en un tiempo determinado. T109: Equivocaciones de las personas cuando usan los servicios y datos, vencimiento de licencias del PF M M MB B B MB software locales, errores en la utilización de Página 220 de 458

342 herramientas y recursos del sistema. T110: Booteo desde dispositivos extraíbles, uso no autorizado de PF M M M B B B terminales/ pc abiertas. T111: Equipos en mantenimiento / actualización, falla de sistemas debido a defectos PF M M B B de hardware, cableado, o sistema de comunicaciones. T112: Sobrecarga de servidores (procesos, cambio de espacio, PF M B memoria, directorios Página 221 de 458

343 temporales y sobrecarga de servicios). T113: Daño deliberado de funciones de procesamiento desde fuentes externas, daño malicioso funciones de procesamiento desde fuentes internas, ataques a PF MB M M MB B B programas permitiendo el acceso a sistemas externos (puertas traseras visibles a redes externas). WITNESSSRV T114:Accidente físico de origen industrial; Incendio, explosión, PF M M B B inundación por roturas, Página 222 de 458

344 contaminación química por industrias cercanas, fugas. T115: Averías; Corto circuito, fluctuaciones eléctricas, caída de algún muro, caída de techo falso, filtración de agua, PF M M B B vibraciones, polvo, suciedad, excesivo calor, excesivo frío, exceso de humedad. T116: De origen natural: Riada, fenómeno sísmico, rayo, ciclones, fallas en el PF M M B B cableado estructurado por roedores u otras alimañas Página 223 de 458

345 que pudieran comer o dañar el mismo. T117: Interrupción de servicios; Energía, agua, telecomunicación, fluidos y PF M M B B suministros diversos. T118: Accidentes mecánicos: Choque, caída PF M M B B de cuerpo extraño. T119: Diseño deficiente del cableado estructurado, debilidad en el diseño de protocolos utilizados en las PF M MB B MB redes, situado en lugar de acceso libre. T120: Implantación de virus PF M M M B B B Página 224 de 458

346 informáticos al sistema, introducción de software o hardware no autorizado, software programado para dañar el sistema en un tiempo determinado. T121: Pérdida accidental de información documentos descentralizados importante, podrían PF M M B B ser vistos por personal no autorizado. T122: Personal malintencionado que divulga y/o modifica PF M M M B B B información importante. Página 225 de 458

347 T123: Venta de información confidencial corporativa. PF M M M B B B T124: Equivocaciones de las personas cuando usan los servicios y datos, vencimiento de licencias del software locales, errores en PF M M B B la utilización de herramientas y recursos del sistema. T125: Booteo desde dispositivos extraíbles, uso no autorizado de PF M M M B B B terminales/ pc abiertas. T126: Equipos en mantenimiento / PF M M B B Página 226 de 458

348 actualización, falla de sistemas debido a defectos de hardware, cableado, o sistema de comunicaciones. T127: Sobrecarga de servidores (procesos, cambio de espacio, memoria, directorios PF M B temporales y sobrecarga de servicios). T128: Daño deliberado de funciones de procesamiento desde fuentes externas, daño malicioso funciones PF MB M M MB B B de procesamiento desde fuentes internas, ataques a Página 227 de 458

349 programas permitiendo el acceso a sistemas externos (puertas traseras visibles a redes externas). FTPSERVER T129:Accidente físico de origen industrial; Incendio, explosión, inundación por roturas, PF M M B B contaminación química por industrias cercanas, fugas. T130: Averías; Corto circuito, fluctuaciones eléctricas, caída de algún muro, caída de techo falso, PF M M B B filtración de agua, vibraciones, polvo, Página 228 de 458

350 suciedad, excesivo calor, excesivo frío, exceso de humedad. T131: De origen natural: Riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por PF M M B B roedores u otras alimañas que pudieran comer o dañar el mismo. T132: Interrupción de servicios; Energía, agua, telecomunicación, fluidos y PF M M B B suministros diversos. T133: Accidentes mecánicos: Choque, caída PF M M B B Página 229 de 458

351 de cuerpo extraño. T134: Diseño deficiente del cableado estructurado, debilidad en el diseño de protocolos utilizados en las PF M MB B MB redes, situado en lugar de acceso libre. T135: Implantación de virus informáticos al sistema, Programas de ataque disfrazados como PF M M M B B programas normales, ignorancia. T136: Equivocaciones de las personas cuando usan PF M M M B B B los servicios, vencimiento Página 230 de 458

352 de licencias del software locales, errores en la utilización de herramientas y recursos del sistema. T137: Booteo desde dispositivos extraíbles, uso no autorizado de PF M M M B B B terminales/ pc abiertas. T138: Atacantes internos disfrazados como usuarios PF M M M B B B autorizados o clientes. T139: Decodificación de contraseñas: Acceso a archivos de contraseñas, PF M M M B B B uso de malas contraseñas. T140: Introducción de PF M M B B Página 231 de 458

353 software o hardware no autorizado, software programado para dañar el sistema en un tiempo determinado. T141: Equipos en mantenimiento/ actualización, Falla de sistemas debido a defectos PF M M B B de hardware, cableado o sistema de comunicaciones. T142: Robo, huelga o abandono de trabajo por parte del personal, PF M M M B B B incapacidades del personal. T143: Subversiones de PF M M B B Página 232 de 458

354 DNS para la redirección de correos u otro tráfico. T144: Espionaje de la red: monitoreo no autorizado de datos sensibles a través de PF M M B B la red interna T145: Personal malintencionado que divulga y/o modifica PF M M M B B B información importante T146: Atacantes externos disfrazados como usuarios PF M M M B B B autorizados o clientes. T147: Daño deliberado de información o funciones de PF M M M B B B procesamiento desde Página 233 de 458

355 fuentes externas, daño malicioso de información o funciones de procesamiento desde fuentes internas. T148: Ataques a programas permitiendo el acceso a sistemas externos (puertas PF M M B B traseras visibles a redes externas). PBXMAIN T149: Accidente físico de origen industrial; Incendio, explosión, inundación por roturas, PF MA MA M M contaminación química por industrias cercanas, fugas. T150: Averías; Corto PF MA MA M M Página 234 de 458

356 circuito, fluctuaciones eléctricas, caída de algún muro, caída de techo falso, filtración de agua, vibraciones, polvo, suciedad, excesivo calor, excesivo frío, exceso de humedad. T151: De origen natural: Riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por PF MA MA M M roedores u otras alimañas que pudieran comer o dañar el mismo. T152: Interrupción de PF MA MA M M Página 235 de 458

357 servicios; Energía, agua, telecomunicación, fluidos y suministros diversos. T153: Accidentes mecánicos: Choque, caída PF MA MA M M de cuerpo extraño. T154: Diseño deficiente del cableado estructurado, debilidad en el diseño de protocolos utilizados en las PF MA MA M M redes, situado en lugar de acceso libre. T155: Implantación de virus informáticos al sistema, Programas de ataque PF MA MA MA M M M disfrazados como Página 236 de 458

358 programas normales, ignorancia. T156: Vencimiento de licencias del software locales, errores en la PF MA MA M M utilización de herramientas y recursos del sistema. T157: Pérdida o robo de la información, venta de información confidencial PF MA MA MA M M M corporativa. T158: Uso indebido del acceso a internet por parte PF MA MA M M de los empleados. T159: Documentos descentralizados podrían PF A B Página 237 de 458

359 ser vistos por personal no autorizado. T160: Booteo desde dispositivos extraíbles, uso no autorizado de PF MA MA MA M M M terminales/ pc abiertas. T161: Decodificación de contraseñas: Acceso a archivos de contraseñas, PF MA MA M M uso de malas contraseñas. T162: Introducción de software o hardware no autorizado, software programado para dañar el PF MA MA MA M M M sistema en un tiempo determinado. Página 238 de 458

360 T163: Equipos en mantenimiento/ actualización, falla de sistemas debido a defectos PF MA MA M M de hardware, cableado o sistema de comunicaciones. T164: Subversiones de DNS para la redirección de PF MA MA M M correos u otro tráfico. T165: Espionaje de la red: monitoreo no autorizado de datos sensibles a través de PF MA MA M M la red interna. T166: Personal malintencionado que PF MA MA MA M M M divulga y/o modifica Página 239 de 458

361 información importante. T167: Daño deliberado de información o funciones de procesamiento desde fuentes externas, daño PF MA MA MA M M B malicioso de información o funciones de procesamiento desde fuentes internas. T168: Ataques a programas permitiendo el acceso a sistemas externos (puertas PF MA MA A M M B traseras visibles a redes externas). RECCOORP T169: Accidente físico de origen industrial; PF M M B B Incendio, explosión, Página 240 de 458

362 inundación por roturas, contaminación química por industrias cercanas, fugas. T170: Averías; Corto circuito, fluctuaciones eléctricas, caída de algún muro, caída de techo falso, filtración de agua, PF M M B B vibraciones, polvo, suciedad, excesivo calor, excesivo frío, exceso de humedad. T171: De origen natural: Riada, fenómeno sísmico, rayo, ciclones, fallas en el PF M M B B cableado estructurado por Página 241 de 458

363 roedores u otras alimañas que pudieran comer o dañar el mismo. T172: Interrupción de servicios; Energía, agua, telecomunicación, fluidos y PF M MB B MB suministros diversos. T173: Accidentes mecánicos: Choque, caída PF M M B B de cuerpo extraño. T174: Diseño deficiente del cableado estructurado, debilidad en el diseño de protocolos utilizados en las PF M MB B MB redes, situado en lugar de acceso libre. Página 242 de 458

364 T175: Implantación de virus informáticos al sistema, introducción de software o hardware no autorizado, PF M M M B B B software programado para dañar el sistema en un tiempo determinado. T176: Equivocaciones de las personas cuando usan los servicios y datos, vencimiento de licencias del software locales, errores en PF M M MB B B MB la utilización de herramientas y recursos del sistema. T177: Booteo desde PF M M M B B B Página 243 de 458

365 dispositivos extraíbles, uso no autorizado de terminales/ pc abiertas. T178: Pérdida accidental de información importante, venta de información PF M M M B B B confidencial. T179: Equipos en mantenimiento / actualización, falla de sistemas debido a defectos PF M M B B de hardware, cableado, o sistema de comunicaciones. T180: Sobrecarga de servidores (procesos, PF M B cambio de espacio, Página 244 de 458

366 memoria, directorios temporales y sobrecarga de servicios). T181: Espionaje de fax, teléfono. PF M B T182: Monitoreo no autorizado de datos sensibles a través de la red interna, propietario de datos desconocido, robo de PF M M M B B B contraseñas o desvío de información personal y privada. T183: Personal malintencionado que FN M B divulga y/o modifica Página 245 de 458

367 información importante. T184: Daño deliberado de funciones de procesamiento desde fuentes externas, daño malicioso funciones de procesamiento desde fuentes internas, ataques a PF MB M M MB B B programas permitiendo el acceso a sistemas externos (puertas traseras visibles a redes externas). AVAYASRV T185: Accidente físico de origen industrial; Incendio, explosión, PF MA A M B inundación por roturas, contaminación química por Página 246 de 458

368 industrias cercanas, fugas. T186: Averías; Corto circuito, fluctuaciones eléctricas, caída de algún muro, caída de techo falso, filtración de agua, PF MA A M B vibraciones, polvo, suciedad, excesivo calor, excesivo frío, exceso de humedad. T187: De origen natural: Riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por PF MA A M B roedores u otras alimañas que pudieran comer o dañar Página 247 de 458

369 el mismo. T188: Interrupción de servicios; Energía, agua, telecomunicación, fluidos y PF MA A M B suministros diversos. T189: Accidentes mecánicos: Choque, caída PF MA A M B de cuerpo extraño. T190: Diseño deficiente del cableado estructurado, debilidad en el diseño de protocolos utilizados en las PF MA A M B redes, situado en lugar de acceso libre. T191: Implantación de virus informáticos al sistema, PF A MA A B M B Página 248 de 458

370 Programas de ataque disfrazados programas como normales, ignorancia. T192: Equivocaciones de las personas cuando usan los servicios, vencimiento de licencias del software PF A A B B locales, errores en la utilización de herramientas y recursos del sistema. T193: Booteo desde dispositivos extraíbles, uso no autorizado de PF MA A A M B B terminales/ pc abiertas. T194: Atacantes internos PF A MA MA B M M Página 249 de 458

371 disfrazados como usuarios autorizados o clientes. T195: Introducción de software o hardware no autorizado, software programado para dañar el PF MA A M B sistema en un tiempo determinado. T196: Equipos en mantenimiento/ actualización, Falla de sistemas debido a defectos PF MA A M B de hardware, cableado o sistema de comunicaciones. T197: Huelga o abandono de trabajo por parte del PF A B Página 250 de 458

372 personal, incapacidades del personal. T198: Espionaje de fax, teléfono. PF M MA B M T199: Espionaje de la red: monitoreo no autorizado de datos sensibles a través de PF A MA B M la red interna. T200: Atacantes externos disfrazados como usuarios PF A A A B B B autorizados o clientes. T201: Daño deliberado de funciones de procesamiento desde fuentes externas, PF A MA A B M M daño malicioso funciones de procesamiento desde Página 251 de 458

373 fuentes internas, T202: Ataques a programas permitiendo el acceso a sistemas externos (puertas PF A A B B traseras visibles a redes externas). PBXBKP T203: Accidente físico de origen industrial; Incendio, explosión, inundación por roturas, PF MA MA M M contaminación química por industrias cercanas, fugas. T204: Averías; Corto circuito, fluctuaciones eléctricas, caída de algún PF MA MA M M muro, caída de techo falso, Página 252 de 458

374 filtración de agua, vibraciones, polvo, suciedad, excesivo calor, excesivo frío, exceso de humedad. T205: De origen natural: Riada, fenómeno sísmico, rayo, ciclones, fallas en el cableado estructurado por PF MA MA M M roedores u otras alimañas que pudieran comer o dañar el mismo. T206: Interrupción de servicios; Energía, agua, telecomunicación, fluidos y PF MA MA M M suministros diversos. Página 253 de 458

375 T207: Accidentes mecánicos: Choque, caída PF MA MA M M de cuerpo extraño. T208: Diseño deficiente del cableado estructurado, debilidad en el diseño de protocolos utilizados en las PF MA MA M M redes, situado en lugar de acceso libre. T209: Implantación de virus informáticos al sistema, Programas de ataque disfrazados como PF MA MA MA M M M programas normales, ignorancia. T210: Vencimiento de PF MA MA M M Página 254 de 458

376 licencias del software locales, errores en la utilización de herramientas y recursos del sistema. T211: Pérdida o robo de la información, venta de información confidencial PF MA MA MA M M M corporativa. T212: Uso indebido del acceso a internet por parte PF MA MA MA M M M de los empleados. T213: Documentos descentralizados podrían ser vistos por personal no PF A B autorizado. T214: Booteo desde PF MA MA MA M M Página 255 de 458

377 dispositivos extraíbles, uso no autorizado de terminales/ pc abiertas. T215: Decodificación de contraseñas: Acceso a archivos de contraseñas, PF MA MA M M uso de malas contraseñas. T216: Introducción de software o hardware no autorizado, software programado para dañar el PF MA MA MA M M M sistema en un tiempo determinado. T217: Equipos en mantenimiento/ PF MA MA M M actualización, falla de Página 256 de 458

378 sistemas debido a defectos de hardware, cableado o sistema de comunicaciones. T218: Subversiones de DNS para la redirección de PF MA MA M M correos u otro tráfico. T219: Espionaje de la red: monitoreo no autorizado de datos sensibles a través de PF MA MA M M la red interna. T220: Personal malintencionado que divulga y/o modifica PF MA MA MA M M M información importante. T221: Daño deliberado de información o funciones de PF MA MA MA M M Página 257 de 458

379 procesamiento desde fuentes externas, daño malicioso de información o funciones de procesamiento desde fuentes internas. T222: Ataques a programas permitiendo el acceso a sistemas externos (puertas PF MA MA A M M B traseras visibles a redes externas). Página 258 de 458

380 MAPA DE RIESGOS DE LA INSTITUCIÓN O EMPRESA Tipo de activo Amenaza Salvaguarda Actual Efectividad Salvaguarda Propuesta Sistemas de detección antivirus Difusión de Software Dañino y actualización de sistema operativo. 95% Escape de Información Cifrado de todos los archivos y Bloqueo de medios extraíbles 95% auditoria a los servidores para determinar que usuarios accedan a revisar información. Caída del Sistema por agotamiento de recursos Recursos Indispensables. 80% Indisponibilidad del personal Herramientas para trabajar a Distancia. 85% Fraude, desfalco, venta de Asegurar los activos de la información confidencial empresa y Certificarse en un Página 259 de 458

381 corporativa. estándar de seguridad de la Abuso de privilegios de acceso Monitoreo de eventos en el servidor información. 25% Segregación de Funciones (SoD). Escaneo de aplicaciones Datos / Información por medio de un software, monitoreo de la consola antivirus para detectar oportunamente amenazas en los equipos. Decodificación/ robo, acceso Complejidad alta para Capacitación al personal sobre a archivos y uso de malas contraseñas y password en 70% seguridad y utilización de las contraseñas archivos de la red. cámaras de contraseñas. vigilancia en todo el centro Acceso no Autorizado Control de acceso lógico. 90% Modificación de la información No tiene Uso de servicios de fechado electrónico (time stamping). Divulgación de la información Política de privacidad 40% Perfiles de seguridad. Página 260 de 458

382 Denegación de Servicio. Recursos Indispensables. 80% Ataque destructivo Política de acceso 80% Protección de Instalaciones. Errores de Administrador Auditorías internas. 35% Segregación de Funciones (SoD), monitoreo de red. Errores de Configuración Herramientas de chequeo de configuraciones. 65% Elaborar Checklist con las principales configuraciones que lleva un equipo. Destrucción de Información Copias de Seguridad (backup). 85% Resguardar en una ubicación distinta. Fugas de Información Políticas de dominio 50% DLP Herramienta de monitorización de contenidos. Errores de Mantenimiento y actualización de programas Control sobre el desarrollo y mantenimiento de aplicaciones. 80% Adquirir equipos de cómputo certificados y cambiarlos cada determinado tiempo. Administrar la carga de los procesos para evitar lentitud en los servidores. Página 261 de 458

383 Manipulación del programa Políticas de dominio y bloqueo de puertos conocidos 80% Protección de la información y el uso de Honey Pot. Alteración de la Información Control de acceso lógico. 85% Segregación de Funciones (SoD), Uso de servicios de fechado electrónico (time stamping), Errores de usuarios Usuarios personalizados y revisión de eventos del sistema 80% Herramienta monitoreo de contenidos (DLP). Vulnerabilidades del 85% Realizar inventario de programa Políticas de Dominio aplicaciones y licenciamiento, configurando alertas de correo para tener conocimiento del vencimiento de las mismas. Robo de equipos, huelga o Respaldo de información en Activos de la empresa abandono de trabajo por cintas, base de datos de 90% asegurados, documentación de parte del personal, errores y documentación. los roles del personal de la Página 262 de 458

384 incapacidades del personal empresa. Falla de equipos debido a Mantenimiento preventivo a Verificar proveedores para polvo, mal funcionamiento del equipos y servidores, 95% mejorar el sistema de aire aire acondicionado. mantenimiento a sistema de acondicionado, además de aire acondicionado. concientizar al personal de no introducir basura a los equipos de cómputo. Pérdida accidental de Cifrado de archivos, recursos Cambio de password de los información importante. compartidos controlados por 75% servidores cada 3 o 4 veces al políticas de dominio. año, y de los equipos de cómputo 1 vez al año. Cifrado de todos los archivos. Vencimiento de licencias del Repositorio de aplicaciones 80% software local. Espionaje de fax, teléfono, subversiones de DNS para la No tiene Protocolos de seguridad para la comunicación de voip, Página 263 de 458

385 redirección de correos u otro tráfico. capacitación al personal para detectar posibles páginas enmascaradas. Interrupción de servicios o de Sistemas de respaldo y suministros esenciales: alimentación de reserva, como 95% Tener proveedores alternos de (Internet, luz) fuentes de alimentación energía eléctrica, ininterrumpida (UPS). telecomunicaciones, de agua, internet. Atacantes internos Políticas locales, de dominio u Depurar perfiles de usuario de disfrazados como usuarios usuarios personalizados para 95% los equipos de cómputo, aplicar autorizados o clientes. detectar fácilmente un posible ACls personalizadas. atacante. Acceso físico no autorizado Protección de instalaciones y 90% control de accesos físicos Daño malicioso de Restringir la modificación de Auditar los servidores y revisar Página 264 de 458

386 información o funciones de procesamiento desde fuentes internas, ataques a programas permitiendo el acceso a sistemas externos (puertas traseras visibles a redes aplicaciones segmentos de la red con solo acceso a la intranet y bloqueo de puertos y protocolos. 85% los eventos del sistema para detectar posibles amenazas. Introducción de software o hardware no autorizado Bloqueo de USB, CD ROM 95% Protección de equipos y aplicaciones informáticas Debilidad en el diseño de Configuración básica de los Cursos o diplomados protocolos utilizados en las equipos de 70% especializados en cada una de redes, mala configuración en las bases de datos, telecomunicaciones. Solo un usuario de administrador de las áreas del departamento de tecnología para minimizar o ignorancia (conocimiento dominio para los servidores de eliminar errores de inadecuado de la seguridad). base de datos. administración. Recalentamiento de Mantenimiento de equipos tres Utilizar software para escanear Página 265 de 458

387 dispositivos. veces al año, cambio de gabinetes por uno de mejor ventilación. 95% equipos y servidores en lo que respecta a la temperatura del cpu. Apagado programado de los equipos después de la jornada de trabajo. Personal malintencionado que divulga información importante Política de privacidad 50% Formación y concienciación del personal. Certificarse en un estándar de seguridad de la información. Implantación de virus USB deshabilitados de los Cerrar puertos no necesarios en informáticos al sistema, equipos, bloqueo de los sistemas operativos de los Introducción de software o dispositivos de arranque desde 85% equipos de cómputo y equipos hardware no autorizado, BIOS, políticas de la consola de telecomunicaciones, software programado para dañar el sistema en un antivirus, bloqueo de páginas web para evitar descargas y/o establecer normas para no introducir medios de Página 266 de 458

388 tiempo determinado, envió de archivos. almacenamiento. Realizar programas de ataques disfrazados como programas auditorías internas a los departamentos de soporte y normales. telecomunicaciones para detectar posibles huecos de seguridad. Daño por agua Sistema de detección y alarma. 90% Extintores, alarmas contra incendios, impermeabilizar, sensores inteligentes (sensores olfativos) y personal preventivo para atender fallas en la Físico/ instalación. Instalaciones Robo Control de accesos físicos. 95% Desastres Naturales Protección de instalaciones. 90% Impermeabilizantes, techo extenso que sobresalen de las Página 267 de 458

389 terminales y las protegen, UPS, tierras físicas, planta de energía, contactos regulados, tener redundancia, se realizan fumigaciones cada 6 meses, verificar instalaciones, mantener con higiene toda la zona. Contaminación Mecánica Indicadores de Seguridad. 95% Avería de Origen Físico No tiene Análisis de fallos. Condiciones inadecuadas de Cumplir con una norma o temperatura Perdida Equipos No tiene Gestión de inventarios y de núm. de activos de los equipos política. (EIA/TIA 569) 75% Cambios ( Actualizaciones y Mantenimiento) Accidentes Mecánicos Indicadores de seguridad. 95% Seguro de daños al inmueble. Cortocircuito, fluctuaciones Planta de energía, tomas UPS, tierras físicas, planta de eléctricas, caída de algún eléctricas reguladas, inmuebles energía, contactos regulados, Página 268 de 458

390 muro, caída de techo falso, filtración de agua, vibraciones, polvo, suciedad, excesivo calor, excesivo frío, exceso de humedad. impermeabilizados, extractores de humedad, sensores de temperatura. 90% áreas delimitadas, soportes bien cimentados con material soportado, utilizar material más resistente, desagües bien limitados, equipo especializado para medir el hundimiento de la estructura de la nave, personal que realice labor de limpieza, suficientes aires acondicionadores. Diseño deficiente del Cumplir con una norma o cableado estructurado, en lugar de acceso libre. No tiene política. (EIA/TIA 569). Contratar a proveedor para estandarizar el cableado a una norma actual y poder certificar el mismo. Tabla 18 Mapa de Riesgos de la Empresa. Página 269 de 458

391 11.4 ELABORACIÓN DEL PLAN DESARROLLAR ESTRATEGIAS Y PLANES DE PROTECCIÓN Este proceso contempla el desarrollo y revisión de las estrategias de protección y planes de mitigación para los activos críticos identificados. Todos estos se desarrollan en base a una revisión de los riesgos e información identificada durante los anteriores procesos de la metodología. Este proceso consta de 2 actividades bien definidas las cuales se listan a continuación: Creación de estrategias de protección Creación de planes de mitigación para los activos críticos. ESTRATEGIA DE PROTECCIÓN Una estrategia de protección se enfoca principalmente en la organización y en las diferentes actividades que tendrá que desarrollar a largo plazo para elevar o mantener unos excelentes niveles de seguridad dentro de la misma. El objetivo de estas estrategias es el de proveer una dirección para esfuerzos futuros en seguridad de la información, para de esta forma no alarmarse de dar soluciones inmediatas a cada vulnerabilidad y preocupaciones en cuanto a seguridad que se presenten.a continuación se listan las áreas en las que serán definidas las estrategias de protección: Página 270 de 458

392 Concientización sobre seguridad y capacitación. Estrategias de Seguridad Gestión de la Seguridad Políticas y reglamentos de seguridad. Administración colaborativa de la seguridad Planes de Contingencia/Recuperación de Desastres Seguridad Física Seguridad de la Tecnología de la Información Seguridad del Personal La siguiente tabla contiene las estrategias propuestas para las áreas listadas de acuerdo a la situación de la empresa: Página 271 de 458

393 Área Estratégica Estrategia La concientización sobre la seguridad y capacitación dentro de la empresa debe de ser periódica. Dentro de esta estrategia se debe tratar de reforzar el valor de las personas en la dinámica de la empresa, para lo cual propone las Concientización sobre seguridad y capacitación. siguientes estrategias: 1. Proporcionar capacitaciones periódicas en el campo de seguridad física a todo el personal. 2. Es necesario que la empresa desarrolle planes de actualización y capacitación a mediano y largo plazo para instruir a todo el personal existente dentro de la misma, así como también realizar entrenamientos periódicos con el afán de refrescar los conocimientos de las personas. 3. Implantar una línea de capacitación no tan costosa a para la formación del personal. 4. Establecer procedimientos uniformes para la formación en seguridad y las futuras actualizaciones. 5. Tener documentación disponible para todo el personal, en los que consten procedimientos para proteger a los activos, infraestructura y que posee la empresa Tabla 19 Estrategias de seguridad; Concientización sobre seguridad y capacitación. Página 272 de 458

394 Área Estrategia Estratégica Estrategia Seguridad de Incorporar los resultados obtenidos del análisis, realizado en este trabajo, dentro del plan estratégico con la debida aprobación de las autoridades correspondientes y coordinando actividades con los distintos niveles. 1. Determinar el tiempo total necesario para la aplicación de las mejoras de seguridad a nivel planificación estratégica. 2. Investigar e implementar las mejores prácticas en el manejo de seguridad de otras empresas para así las más adecuadas para la institución e implantarlas Tener documentación sobre las estrategias de seguridad. Estos documentos deben estar disponibles para el personal así como también deben de ser actualizados y comunicados a todo el personal. Tabla 20 Estrategia de Seguridad. Página 273 de 458

395 Área Estrategia Estratégica Políticas seguridad de 1. Revisar y difundir las políticas y procedimientos actuales a todos los niveles de la empresa. 2. Revisar las políticas y procedimientos de seguridad, compararlos con otras instituciones públicas de ser posible, para determinar así las mejores prácticas de seguridad para la empresa. 3. Documentar, publicar y difundir las sanciones respectivas por violaciones a las políticas de seguridad a todo el personal. 4. Asegurarse de que las leyes y reglamentos establecidos son entendidos en todos los niveles organizacionales de la empresa cuando son difundidas. 5. Realizar y documentar un proceso para todo lo referente a la gestión de políticas de seguridad incluyendo la creación de las mismas, la administración y su respectiva comunicación. Tabla 21 Estrategias de Seguridad para Políticas de seguridad. Página 274 de 458

396 Área Estrategia Estratégica Administración colaborativa de la seguridad. 1. Desarrollar las respectivas políticas y procedimientos de seguridad para proteger la información cuando se trabaja con entidades externas, especialmente proveedores de servicios 2. Desarrollar un conjunto de listas y herramientas de controles para establecer contratos con terceros, donde se especifiquen instrucciones claras sobre las revelaciones de información sensible y verificaciones de cumplimiento. Tabla 22 Estrategias de seguridad para Administración colaborativa de la seguridad. Área Estratégica Estrategia Gestión Seguridad de 1. Definir claramente los roles, funciones y responsabilidades.de todo el personal y comunicarlo. Esto en cuanto a seguridad. 2. Realizar informes de seguridad de TI periódicamente y revisarlos con los directivos. 3. Reexaminar los resultados encontrados al menos 2 veces por año. Página 275 de 458

397 4. Desarrollar algún procedimiento de seguridad para cuando una persona deja de formar parte de la empresa (Por ejemplo: desactivar su usuario y claves respectivas de todos los sistemas a los cuales tenía acceso.) Tabla 23 Estrategias de Seguridad para Gestión de seguridad. Página 276 de 458

398 Área Estrategia Estratégica Planes de 1. Revisar y actualizar el respectivo plan de contingencia, desarrollado dentro de este proyecto de titulación, por lo menos una vez al año. 2. Asignar al personal respectivo cuya responsabilidad sea la de revisar y actualizar periódicamente contingencia / recuperación de desastres. el presente plan 3. Tomar en cuenta a los proveedores de servicios de la empresa al momento de revisar y actualizar periódicamente el presente plan de contingencia. En caso de que un determinado proveedor no posea un plan de contingencia, se le debe tomar en cuenta en este respectivo plan. 4. Establecer procedimientos para la revisión y actualización del presente plan de contingencia. 5. Comunicar a todo el personal de la empresa sobre la existencia del presente plan de contingencia. 6. Desarrollar otro tipo de planes como un DRP. Tabla 24 Estrategias de Seguridad para Tabla 24 Estrategias de Seguridad para Planes de contingencia / recuperación de desastres. Página 277 de 458

399 Área Estrategia Estratégica 1. Asignar los recursos necesarios para implementar las respectivas seguridades físicas para salvaguardar los activos críticos de la empresa de ser necesario. 2. Establecer y documentar políticas y procedimientos para el control de acceso físico en el que solo personal autorizado podrá ingresar a los activos identificados como críticos dentro de la empresa así como también a la información sensible que estos contienen. 3. Establecer políticas y procedimientos para tener un adecuado control físico tanto de hardware como software que posee la empresa. 4. Coordinar ejercicios de prueba en el que se desafié las medidas de seguridad existentes dentro Seguridad Física de la empresa. 5. Revisar, actualizar y hacer cumplir las políticas existentes sobre el apropiado uso de las estaciones de trabajo. 6. Establecer un mecanismo de control de acceso con el cual almacene y genere reportes al respectivo departamento responsable de salvaguardar la seguridad física de los activos críticos, para que de esta manera, el encargado responsable sepa quien accedió a los distintos activos Página 278 de 458

400 críticos. 7. Revisión de las medidas de seguridad que deben de tener las estaciones de trabajo en áreas libres de acceso. 8. Revisar, actualizar y hacer cumplir las políticas y procedimientos de seguridad en cuanto a la instalación de software en todos los niveles de la empresa. 9. Asignar personal de TI que se encargue de verificar la seguridad física de los equipos de la empresa. 10. Establecer, concientizar y comunicar que tanto el personal interno como el externo son responsables se la seguridad física de todos los equipos de la empresa. Tabla 25 Estrategias de Seguridad para Seguridad Física. Página 279 de 458

401 Área Estrategia Estratégica 1. Desarrollar un largo plazo para la modernización de los servicios relacionados con la seguridad de TI dentro de la empresa. Se deben incluir dentro del mismo un informe de costos para su respectiva gestión. Seguridad de la Tecnología de la información. 2. Establecer políticas y procedimientos para la creación de perfiles de usuarios para restringir el acceso a información sensible que se maneje dentro de la empresa. Estos perfiles deben ser tanto para individuos como para grupos. 3. Establecer un tiempo determinado para bloqueo de servidores así como también de los equipos que se encuentren en lugares de acceso libre. 4. Mejorar, adquirir o mantener un sistema alterno de energía eléctrica para el caso de fallos o cortes de energía este pueda suplir de manera adecuada a los activos críticos de la empresa asegurando su funcionamiento por un tiempo óptimo o garantizando su correcto apagado. 5. Instituir la práctica de la administración de vulnerabilidades dentro del departamento de TI de la Página 280 de 458

402 empresa y establecer que la mencionada practica sea parte de la capacitación continua que debe recibir el personal. 6. Documentar los respectivos procedimientos para la realización de Backus tanto de hardware como de software indicando también las personas responsables de realizarlas. Tabla 26 Estrategias de seguridad para Seguridad de la Tecnología de la información. Página 281 de 458

403 Área Estrategia Estratégica Seguridad personal. del 1. Asignar los recursos necesarios para implementar medidas de seguridad dentro de la empresa para salvaguardar la integridad del personal y de los equipos. (extintores, sistemas automáticos detectores de humo, alarmas). 2. Establecer políticas y procedimientos para la realización, actualización e informe de incidentes que ocurran dentro de la empresa. 3. Asignar al personal especializado para el manejo de incidentes. 4. Elaborar un procedimiento de comunicación de incidentes. 5. Elaborar un procedimiento de comunicación de incidentes acompañado de un listado telefónico para contactar al personal adecuado para manejar cualquier incidente que se presente dentro de la empresa. Tabla 27 Estrategias Seguridad del personal. Página 282 de 458

404 PLAN DE MITIGACION PARA LOS ACTIVOS CRITICOS Los planes de mitigación de riesgos son instrumentos de gestión para garantizar la continuidad del negocio así como el correcto desempeño de la empresa, estos son los específicos para los riesgos asociados con los activos críticos identificados en la empresa. El objetivo de los mismos es superar las amenazas a los que se vean expuesto dichos activos. En vista de que los planes de mitigación de riesgos están orientados a responder las amenazas sobre los activos críticos, se planteará la mitigación para cada activo crítico de acuerdo a las áreas de actividades recomendadas correlacionadas con los diferentes tipos de fuentes de amenazas y perfiles de riesgo. Estas en cuatro áreas y tipo de amenazas son: Actores Humanos utilizando acceso de red Actores humanos utilizando acceso físico Problemas de sistemas Otros problemas El respetivo plan de mitigación propuesto se basa en la información recopilada y analizada a lo largo de este proyecto de titulación, en las diferentes fases de análisis de riesgos y vulnerabilidades realizadas sobre los activos críticos y componentes claves identificados dentro de la empresa. Página 283 de 458

405 Plan de Mitigación de Riesgo Activo Infraestructura de Red y Cableado Crítico Actores Humanos utilizando el acceso de red 1. Dar seguimiento. Gestión y mejoras para asignar personal con roles y responsabilidades bien definidas para que se encargue de custodiar el buen funcionamiento, control y monitoreo constante de los dispositivos de seguridad existente en la empresa, con lo cual, este personal podría ser capaz de identificar en tiempo real los posibles ataques que se pueda tener por medio de la red. 2. Crear documentos donde se almacene las principales configuraciones lógicas de los equipos de seguridad primordiales existentes de la empresa, esto con el motivo de que si sucede algún evento de la modificación se pueda restablecer los servicios afectados en el menor tiempo posible. 3. Establecer, administrar y controlar políticas y procedimientos para los casos en que se adquiera nuevo equipamiento de hardware o software para implantarlas correctamente y evitar accesos no autorizados, tanto desde dentro como desde fuera de la empresa. 4. Establecer, mejorar y administrar políticas o procedimientos para al creación y Página 284 de 458

406 mantención de respaldos de las configuraciones lógicas que se manejen dentro de los dispositivos de seguridad, para en caso de ser necesario, éstos sirvan para reponer la funcionalidad de los mismos en el menor tiempo posible. Actores Humanos utilizando el acceso físico 1. Mantener, cuidar, actualizar el sitio físico adecuado pata el alojamiento de todos los componentes de este activo, el mismo que deberá contar con un sistema de control de acceso, esto con el objetivo de disminuir al máximo el ingreso de personal no autorizado que pueda poner en riesgo el normal funcionamiento de estos componentes. 2. Darle mejoras y gestión al sistema de control de ingreso del personal ajeno a la empresa de modo que se tenga un registro de esta actividad, el motivo por el cual ingresó y el responsable de permitir su entrada. 3. Mantener, cuidar, administrar y verificar los equipos de respaldo de información, además de medir, conocer y analizar el impacto de restablecer datos del sistema. Por otra parte se debe verificar respaldos de forma periódica para estar seguros de los respaldos realizados. 4. Contar, administrar, controlar y dar mejoras al documento en el que se detalle las Página 285 de 458

407 respectivas personas y operación de todos los equipos pertenecientes a la infraestructura de red. 5. Asignar personal que sea responsable de respaldar las configuraciones de los equipos de conectividad el cual además deberá contar con un documento detallado de cómo manejar los dispositivos, pero en caso de darse un colapso de los mismos, se pueda garantizar una pronta recuperación. 6. Establecer, gestionar y actualizar procedimientos y políticas para realizar periódicamente pruebas de seguridad de los dispositivos que se encuentran dentro de este activo para garantizar el estado real de seguridad que se tiene dentro del departamento. Otros Problemas 1. Tener muy en claro que se debe de dar mantenimiento al espacio físico para el alojamiento de estos componentes, con el fin de evitar cualquier posible violación de seguridad así como también fallos en los dispositivos por manejo inadecuado del mismo. 2. Se debe de dar un seguimiento, mantenimiento con equipos de alimentación eléctrica Página 286 de 458

408 alterna, para que, en caso de suspensión del servicio eléctrico, se pueda seguir brindando el servicio de conectividad y mejorarlo. 3. Se deberá de contar con un stock de refacciones de los principales dispositivos de seguridad, para que en caso de requerir un cambio de los mismos poder realizarlos. 4. Teniendo la ausencia de gerente de telecomunicaciones, poder confiar y capacitar a una persona que dirija sus operaciones. 5. Tener actualizada la información de los proveedores que brindan los servicios, para poder contactarlos al momento de requerirlos. 6. Generar y difundir entre el personal responsable de la custodia de los componentes, un documento en donde consten las principales configuraciones físicas y ordenamiento de los equipos, para que, en cas de que ocurra alguna eventualidad en los mismos, se pueda reponer el normal funcionamiento de los mismos. Tabla 28 Plan de mitigación para los Riesgos Críticos. Página 287 de 458

409 Plan de Mitigación de Riesgo Servidores Activo Crítico Actores Humanos utilizando el acceso de red 1. Administrar y mejorar políticas para el control de acceso a los servidores por medio de la res. Se deberá tener un control y reportes de personal que accede al mismo, para de esta forma, evitar al máximo el acceso de personal no autorizado que pueda poner en riesgo el buen funcionamiento del activo. 2. Dar un mejor control al asignar personal especializado con sus roles y responsabilidades bien establecidas para que se encargue de la actualización de las políticas del manejo de los servidores. 3. Crear manuales que contengan información pertinente en los que respecta a los procesos que hay que seguir en cuanto a la seguridad lógica de los componentes. Actores Humanos utilizando el acceso físico 1. Mejorar y cuidar el mecanismo de control de acceso físico a los servidores. 2. Verificar y controlar a las personas encargadas de sus servidores siento éstas las únicas personas autorizadas para ingresar, modificar, actualizar, etc. cualquier configuración o cambio físico de las mismas. Página 288 de 458

410 3. Problemas del Sistema 1. Revisar periódicamente el buen funcionamiento de los equipos, donde brinden el respectivo mantenimiento al mismo, para evitar fallas que puedan darse a nivel hardware causados por residuos de polvo, acumulación de pelusa etc. 2. Realizar la respectiva capacitación a todo el personal de tecnología sobre el manejo de nuevos programas, software, hardware, antivirus con el fin de reducir al máximo los riesgos por no conocer algunos procedimientos. Otros Problemas 1. Actualizar los planes de recuperación de desastres de los servidores para garantizar los restablecimientos de los servicios que estos brindan la empresa en el menor tiempo posible. 2. Mantener la fuente de energía alterna en caso de que el suministro falle. 3. Actualizar y definir el inventario de los servidores con lo que se cuenta así como también de los servicios que brinda. 4. Tener manuales actualizados sobre la forma de cómo operan los servidores dentro de la institución, tanto de nivel físico y lógico, estos deberán ser distribuidos dentro de los Página 289 de 458

411 departamentos de tecnología que tenga un manejo y control de los servidores. Tabla 29 Plan de mitigación para Activos Críticos Servidores. Página 290 de 458

412 Plan de Mitigación de Riesgo Estaciones de Trabajo y Equipo Portátil Activo Crítico Actores Humanos utilizando el acceso de red 1. Controlar las políticas y procedimientos de contraseñas para los usuarios de los equipos, para evitar al máximo los accesos no autorizados. 2. Creación de tiempo límite en los equipos para su bloqueo automático. Cuando algún equipo se quede sin protección. 3. Establecer, mantener, actualizar y mejorar las políticas o procedimientos para acceder a internet evitando entradas de virus nuevos y acceso a páginas no autorizadas. 4. Mejorar y administrar procedimientos para forzar el cambio de contraseñas en un tiempo determinado. Actores Humanos utilizando el acceso físico 1. Administrar y gestionar mecanismos de control de acceso al personal ajeno. 2. Concientizar al personal sobre las medidas de seguridad básicas para evitar el acceso no autorizado. 3. Darle el seguimiento a la caseta de vigilancia e instrucciones de seguridad. Otros Problemas 1. Actualizar y administrar herramientas para la asistencia remota con el fin de brindar una Página 291 de 458

413 atención inmediata. 2. Definir o actualizar los planes de recuperación de desastres para garantizar los restablecimientos de los equipos. 3. Definir o actualizar un inventario de las estaciones de trabajo para tener un control y conocimiento real de estado de los mismos. 4. Contar con seguros de los equipos y material de trabajo. Tabla 30 Plan de mitigación para Activos Críticos Estaciones de trabajo y Equipo portátil. Página 292 de 458

414 11.5 PLAN DE SEGURIDAD CORTO CIRCUITO EN CASO DE CORTO CIRCUITO PASO ACCIÓN 1 Estar siempre alerta, cuando escuche la ALARMA actué de inmediato, nunca sabrá si se trata de un simulacro o de una emergencia real. 2 Si el Corto Circuito provoca alguna chispa y el fuego es medible, utiliza un extintor más cercano. 3 Si no esta a tu alcance notifica directamente a vigilancia para localizar directamente al encargado del dpto. Servicios Generales 4 En caso de un incendio eléctrico, no intente apagar el fuego con agua, no manipule artefactos eléctricos con el suelo mojado, aleje del lugar y guíese por la ruta de evacuación sin respirar el humo y notifique a Vigilancia para llamar a bomberos y protección civil. 5 Asegúrate que los cables estén en buen estado y no enredados; si requieres alguna reparación, llama a vigilancia para que se comuniquen de inmediato con 6 Antes de salir de su sitio de trabajo cerciórese que nada haya quedado encendido. Tabla 31 Plan de seguridad en caso de Corto circuito. Contactos a dirigirse inmediatamente: Vigilancia Ext o dirigirse personalmente Servicios Generales Ext Dirigiéndose con Ing. Sergio Morelos Zaragoza CFE 071 BOMBEROS (442) Página 293 de 458

415 FUGA DE GAS EN CASO DE FUGA DE GAS PASO ACCIÓN 1 Si notas la presencia a olor a gas, localiza el origen de la fuga. 2 Abre puertas y ventanas para ventilar el lugar. 3 No enciendas ni apagues interruptores de luz o aparatos eléctricos. 4 No enciendas cerillos ni utilices encendedores. 5 Si puedes ayudar haz una prueba muy sencilla para verificar si hay una fuga es poner espuma de jabón en las conexiones; si surgen burbujas, repórtalo con vigilancia. Tabla 32 Plan de seguridad en caso de Fuga de gas. Contactos a dirigirse inmediatamente: Vigilancia Ext o dirigirse personalmente Servicios Generales Ext Dirigiéndose con Ing. Sergio Morelos Zaragoza CFE 071 PROTECCIÓN CIVIL (442) FDDFDFD Página 294 de 458

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

Recuperación y Continuidad del Negocio

Recuperación y Continuidad del Negocio Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento

Más detalles

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION RESUMEN DEL DOCUMETO TITULO DEL DOCUMENTO SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION Autor del Documento: Ing. Tomas Trejo/Carlos Diosdado Aprobación del Documento: Ing. Gustavo Licona Jiménez

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

puede interrumpir la operación Administración de la Continuidad del Negocio.

puede interrumpir la operación Administración de la Continuidad del Negocio. Contenido: Antecedentes Marco Metodológico ISO 17799 Análisis de Impacto al Negocio Estrategias de Recuperación Plan de Recuperación de Desastres Pruebas y Actualización del Plan Conclusiones Contenido:

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

5. Ficha de Caracterización del Subproceso Gestión del Riesgo.

5. Ficha de Caracterización del Subproceso Gestión del Riesgo. Índice de contenido 5. Ficha de Caracterización del Subproceso Gestión del Riesgo...3 5.1. Descripción de la Actividades del procedimiento Gestión del Riesgo...5 5.2 GUIAS...7 5.2.1. Generalidades MAGERIT...7

Más detalles

Tema 1. Conceptos básicos sobre seguridad informática

Tema 1. Conceptos básicos sobre seguridad informática Tema 1. sobre seguridad informática Seguridad en Sistemas Informáticos 4 o Grado en Ingeniería Informática ESEI Septiembre-2014 Definición (seguridad en sistemas de información) Protección de los activos

Más detalles

Abril 2014. Jorge A. Portales

Abril 2014. Jorge A. Portales Por qué Crear un Plan de Contingencias para mi Empresa? Y Que pasos seguir para Desarrollarlo, sin Morir en el Intento. Primer punto, Qué es un Plan de Contingencias? Un Plan de Contingencias es un modo

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICO La protección de la información vital de una entidad ante la posible

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

LAFSA Latin America Financial Services Advisory

LAFSA Latin America Financial Services Advisory VI Congreso Regional de Riesgos CORERIF 2014 Gestión de Riesgo Tecnológico y Continuidad Operacional en Entidades Financieras Guatemala, 7 de Noviembre de 2014 Continuidad Operacional en el Sector Financiero

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es Plan de Contingencia Para la Unidad de Sistemas y Tecnología de Información del Gobierno Autónomo Descentralizado Antonio Ante en Base a la Norma Iso/Iec 27002. Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec.,

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá. Dirección de Informática

REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá. Dirección de Informática REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá Dirección de Informática Documento Plan de contingencias y sugerencias Diseño, Desarrollo e Implementación Versión I 1.- SOLUCIÓN PROPUESTA Y PLAN

Más detalles

NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 3. COMUNICACIONES 14

NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 3. COMUNICACIONES 14 1 NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 2. HARDWARE 13 3. COMUNICACIONES 14 2 SOFTWARE Consultoría Tecnológica Su empresa hoy cuenta con el presupuesto necesario

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

no exponga a su empresa, tome las precauciones necesarias

no exponga a su empresa, tome las precauciones necesarias TECnOLOGÍA Fausto Escobar Sánchez seguridad de las TI Panorama actual en las Pymes no exponga a su empresa, tome las precauciones necesarias para evitar un ataque informático que dejaría inutilizadas las

Más detalles

PROGRAMA INTERNO DE PROTECCIÓN CIVIL

PROGRAMA INTERNO DE PROTECCIÓN CIVIL Abril 2009 SECRETARÍA DE GOBERNACIÓN SISTEMA NACIONAL DE PROTECCIÓN CIVIL COORDINACIÓN GENERAL DE PROTECCIÓN CIVIL DIRECCIÓN GENERAL DE PROTECCIÓN CIVIL PRESENTACIÓN El Programa Interno de Protección Civil,

Más detalles

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015 1 PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015 ABRIL DE 2012 INTRODUCCION NIt. 899999718-9 Para realizar el Plan de contingencia informático

Más detalles

GERENCIA DE TECNOLOGIAS DE LA INFORMACION

GERENCIA DE TECNOLOGIAS DE LA INFORMACION BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-GTIN-105 GERENCIA DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD La Gerencia de Tecnologías de la Información es una herramienta institucional, creada con la finalidad

Más detalles

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP)

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) Página 1 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) BOGOTÁ D.C., DICIEMBRE DE 2013 Página 2 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA

Más detalles

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes José Luis Reyes Noviembre de 2015 AGENDA Quienes somos? Definiciones: Awareness, Previsión, COB, Riesgo y Activos

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

Soho Chile Julio 2013

Soho Chile Julio 2013 Diagnóstico de Seguridad de la Información ISO/IEC 27001:2005 Soho Chile Julio 2013 Tabla de Contenidos Resumen Ejecutivo... 2 Recomendaciones Generales... 4 1. Introducción... 6 2. Objetivos... 6 3. Alcances...

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados ONBASE CLOUD 1 ONBASE CLOUD / LA EXPERIENCIA MARCA LA DIFERENCIA OnBase Cloud de Hyland Cuando se trata de las implementaciones en la nube, la experiencia marca la diferencia. Gracias a esta experiencia,

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

Análisis de riesgos de la dependencia Bienestar Universitario de la universidad Francisco de Paula Santander empleando la metodología Octave.

Análisis de riesgos de la dependencia Bienestar Universitario de la universidad Francisco de Paula Santander empleando la metodología Octave. Henry Alexander Peñaranda Mora - 1150111 Análisis de riesgos de la dependencia Bienestar Universitario de la universidad Francisco de Paula Santander empleando la metodología Octave. Contenido 1. Selección

Más detalles

FICHA TECNICA DE ESPECIFICACIONES PARA PROCESOS DE SUBASTA INVERSA FORMATO N 5. FECHA Junio de 2015 DEPENDENCIA: Departamento de Sistemas.

FICHA TECNICA DE ESPECIFICACIONES PARA PROCESOS DE SUBASTA INVERSA FORMATO N 5. FECHA Junio de 2015 DEPENDENCIA: Departamento de Sistemas. FICHA TECNICA DE ESPECIFICACIONES PARA PROCESOS DE SUBASTA INVERSA Código FBS 047 Versión 01 Fecha 2009-10-23 FORMATO N 5 FECHA Junio de 2015 DEPENDENCIA: Departamento de Sistemas. OBJETO: Renovación de

Más detalles

ÍNDICE DE CONTENIDO. 1. Objetivo del Proyecto. 2. Delimitación del Proyecto. 3. Presentación de la empresa. 4. Diagnóstico de la empresa.

ÍNDICE DE CONTENIDO. 1. Objetivo del Proyecto. 2. Delimitación del Proyecto. 3. Presentación de la empresa. 4. Diagnóstico de la empresa. Autor: Raisa Gruezo Vélez ÍNDICE DE CONTENIDO 1. Objetivo del Proyecto. 2. Delimitación del Proyecto. 3. Presentación de la empresa. 4. Diagnóstico de la empresa. 5. Determinación del Problema. 6. Planteamiento

Más detalles

Administrador de Plataforma Windows

Administrador de Plataforma Windows Para más carácter confidencial este CV es anónimo! - Para para tener acceso a los datos de este candidato debe ser una empresa identificada. Administrador de Plataforma Windows * Profesional en Infraestructura

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Contingencias y recuperación de desastres

Contingencias y recuperación de desastres Contingencias y recuperación de desastres Dra. Martha Corrales Universidad Virtual del Tecnológico de Monterrey 1. Respaldo de la información El respaldo de la información que tenemos almacenada en el

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas

Más detalles

1.4.1.2 Beneficios del PGD para la Cámara de Comercio de Manizales por Caldas... 18

1.4.1.2 Beneficios del PGD para la Cámara de Comercio de Manizales por Caldas... 18 1 EL PROGRAMA DE GESTIÓN DOCUMENTAL... 5 1.1 CARÁTULA... 5 1.2 INTRODUCCIÓN... 6 1.3 LA CCMPC Y LA GESTIÓN DOCUMENTAL... 7 1.3.1 Reseña histórica de la CCMPC... 7 1.3.2 Organigrama... 10 1.3.3 Objeto de

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

Sistema Integrado de Gestión ADMINISTRACION DE REDES

Sistema Integrado de Gestión ADMINISTRACION DE REDES Sistema Integrado de Gestión ADMINISTRACION DE REDES Versión 4 Proceso: GESTION DE APOYO A LA DOCENCIA Junio de 2013 ADMINISTRACION DE REDES Página 2 de 9 1. OBJETIVO Administrar y gestionar los sistemas

Más detalles

Mantenimiento de Data Center

Mantenimiento de Data Center Mantenimiento de Data Center Este documento no podrá ser reproducido, total o parcialmente, sin el permiso expreso de TRC Informática, S.L. Mantenimiento Por qué? Para qué? El coche necesita cambios de

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Soportec, S.A. de C.V. Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO

Soportec, S.A. de C.V. Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO Soportec, SA de CV Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO Perfil Corporativo 2011 DATOS GENERALES Ø Empresa 100% mexicana, fundada en 1990

Más detalles

Proyecto Infraestructura Virtual

Proyecto Infraestructura Virtual 2011 Proyecto Infraestructura Virtual Integrates: RevolucionUnattended 01/01/2011 CONTENIDO ESCUELA POLITÉCNICA NACIONAL 1. INTRODUCCION 1.1. Propósito 1.2. Ámbito del Sistema 1.2.1 Descripción 1.2.2 Objetivos

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

MUNICIPALIDAD DISTRITAL DE CARABAYLLO

MUNICIPALIDAD DISTRITAL DE CARABAYLLO MUNICIPALIDAD DISTRITAL DE CARABAYLLO PLAN OPERATIVO INFORMÁTICO SUBGERENCIA DE INFORMATICA 2014 1 I. Misión de la Dirección o Gerencia Informática La misión de la Subgerencia de Informática consiste en:

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

PLAN DE VALORACIÓN DE RIESGO. 2009. 81 P á g i n a

PLAN DE VALORACIÓN DE RIESGO. 2009. 81 P á g i n a 81 P á g i n a INTRODUCCIÓN Para que una empresa desarrolladora de software funcione correctamente y alcance los objetivos propuestos por la administración son necesarios activos o recursos de diferentes

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Lineamientos en Materia de Tecnologías de Información y Comunicaciones

Lineamientos en Materia de Tecnologías de Información y Comunicaciones Con fundamento en los artículos 3 y 6, fracción VII, del Reglamento del Poder Legislativo del Estado de Guanajuato para el Uso de Medios Electrónicos y Firma Electrónica, la Secretaría General emite los

Más detalles

Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres

Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres Roberto Carlos Arienti Banco de la Nación Argentina Argentina Banco de la Nación Argentina:

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

Introduction to Risk Assessment

Introduction to Risk Assessment Introduction to Risk Assessment Agenda Riesgos de Seguridad de la Información Gestión de Riesgos Modelo Pragmático de Riesgo Mitigación de Riesgos y sus componentes Activos Componentes de Riesgos Identificación

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: 19/10/2015 Audedatos Josema Gil Nº edición: 01 Nº revisión: 01 Página 2 de 14 Fecha Edición Revisión Cambios Realizados

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño SEGURIDAD INFORMATICA Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño DEFINICIONES DE HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO. (SLA Service Level Agreement)

Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO. (SLA Service Level Agreement) Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO (SLA Service Level Agreement) Soporte integral para su empresa La satisfacción de sus clientes y proveedores, la productividad

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Capítulo XII. Continuidad de los Servicios de TI

Capítulo XII. Continuidad de los Servicios de TI Continuidad de los Servicios de TI Continuidad de los servicios de TI Tabla de contenido 1.- Qué es administración de la continuidad?...167 1.1.- Ventajas...169 1.2.- Barreras...169 2.- El plan de continuidad

Más detalles

CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO

CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO OFICINA DE INFORMATICA Y SISTEMAS 2011 1 I. Misión de la Dirección o Gerencia Informática Apoyar al logro de la misión y objetivos del Centro de

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

Lista de verificación para una auditoría a la seguridad informática

Lista de verificación para una auditoría a la seguridad informática Lista de verificación para una auditoría a la seguridad informática Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. Seguridad para el personal informático y los

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

MS_20697 Installing and Configuring Windows 10

MS_20697 Installing and Configuring Windows 10 Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows 10 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso está

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

LINEAMIENTOS DE MONITOREO Y CONTROL

LINEAMIENTOS DE MONITOREO Y CONTROL Bogotá D.C., Agosto de 2014 TABLA DE CONTENIDO INTRODUCCIÓN ------------------------------------------------------------------------------------------- --3 1. OBJETIVO --------------------------------------------------------------------------------------------

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

Esta su pequeño negocio preparado para operaciones continuas?

Esta su pequeño negocio preparado para operaciones continuas? Esta su pequeño negocio preparado para operaciones continuas? Soluciones para pequeñas y medianas empresas Tabla de Contenidos Introducción: Necesidad de acceso ininterrumpido... 1 Sección 1: Continuidad

Más detalles

DISEÑO E IMPLEMENTACIÓN DE LA RED PBX LAN DEL GRUPO CORPORATIVO AT & E - LUX ECUADOR FASE QUITO-GUAYAQUIL

DISEÑO E IMPLEMENTACIÓN DE LA RED PBX LAN DEL GRUPO CORPORATIVO AT & E - LUX ECUADOR FASE QUITO-GUAYAQUIL ESCUELA POLITÉCNICA DEL EJÉRCITO FACULTAD DE SISTEMAS E INFORMÁTICA DISEÑO E IMPLEMENTACIÓN DE LA RED PBX LAN DEL GRUPO CORPORATIVO AT & E - LUX ECUADOR FASE QUITO-GUAYAQUIL Tesis previa a la obtención

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

Planificación del Help Desk de su escuela

Planificación del Help Desk de su escuela Capítulo 1 Planificación del Help Desk de su escuela Después de terminar este capítulo usted será capaz de: Describir cuál es la función de un Help Desk; Describir qué es el soporte de nivel 1; Explicar

Más detalles

Política de Seguridad de la Información

Política de Seguridad de la Información Elaborado por: Yezid Ospina Piñeros Líder de Seguridad de la (E) Gerencia Implementación de la Estrategia Revisado por: Katerine Llanos Orozco Líder SIG (E) Gerencia Implementación de la Estrategia Aprobado

Más detalles

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA Propósitos de este documento El objetivo del presente documento es establecer una metodología para la elaboración del Plan de

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad

Más detalles