Professional Documents
Culture Documents
Tipo de Activo
Activo
1.1.1
1.1
Documentacin
impresa
1.1.2
1.1.3
Activos de
Informacin
1.2
Planilla de pagos
1.3
Libros contables
1.4
1.5
2.1
2.2
1.2.1
1.2.2
1.2.3
1.3.1
1.3.2
1.3.3
1.4.1
Planes estratgicos
1.4.2
de la empresa
1.4.3
1.5.1
Control de clientes 1.5.2
1.5.3
2.1.1
Firewall
2.1.2
2.1.3
2.2.1
Sistemas de registros 2.2.2
2.2.3
2.3.1
2.3.2
Antivirus
2.3.3
2.4.1
2.4.2
2.4.3
2.5.1
Control de acceso del
2.5.2
2.5
enrutador
2.5.3
3.1.1
Reputacin de la
3.1
3.1.2
organizacin
3.1.3
2.4
Sistema operativo
3.2.1
3.2
Valores de la
organizacin
3.2.2
3.2.3
Activos Intangibles
3.3.1
3.3
Cartera de clientes
Activos Intangibles
3.3
Cartera de clientes
3.4
Certificaciones de
calidad
3.5
4.1
4.2
4.3
4
Activos Fsicos
4.4
4.5
3.3.2
3.3.3
3.4.1
3.4.2
3.4.3
3.5.1
Red de cableado
4.5.1
4.5.2
4.5.3
5.1.1
5.1.2
5.1.3
5.2
Servicios elctricos
5.2.1
5.2.2
5.2.3
5.3.1
Activos de Servicios
Mantenimiento de
hardware
5.4.2
5.4
Mantenimiento de
hardware
5.4.3
5.5
6.1
6.2
5.5.1
5.5.2
5.5.3
6.1.1
Experiencia laboral 6.1.2
6.1.3
6.2.1
Vigilancia continua
Nivel de estudio
6.2.2
6.2.3
6.3.1
Identificacin con la
6.3.2
Activos de Personal 6.3
organizacin
6.3.3
6.4.1
Personalidad
6.4
6.4.2
proactiva
6.4.3
6.5.1
Capacidad de trabajar
6.5.2
6.5
en equipo
6.5.3
Amenazas
Falta de respaldos de la informacin
Falta de control en el acceso a la informacin
1.1
1.2
1.3
1.4
1.5
2.1
2.2
2.3
2.4
2.5
3.1
3.2
3.3
3.4
3.5
4.4
Robo de la informacin
Modificaciones indeseadas durante el mantenimiento
Bajo nivel de seguridad alrededor de la red
Un desperfecto en conexiones importantes podra aislar parte
de la red
Intercepcin de llamadas
Necesidad de contratar a terceros para la instalacin y
mantenimiento
4.5
5.1
5.2
cortocircuito
Baja calidad de la seal de red
Necesidad de contratar a terceros para la instalacin y
mantenimiento
5.3
5.4
5.4
Posibilidad de objetos escondidos dentro de la infraestructura
Zonas sin vigilancia
camaras que dejan puntos ciegos
falta de revisin periodica de los equipos de vigilancia
Resmenes que no se ajustan a la realidad
Experiencia laboral falsificada
Falta de experiencia en entornos de trabajo parecidos
Certificaciones falsificadas
Centros de estudio con poca garantia de buena enseanza
Certificaciones compradas
Empleados fuerzan sus propios valores en los dems
Jefes abusan su poder
Empleados no se identifican con la organizacin
Empleados perezosos
Actitud de trabajar solamente lo mnimo necesario
Evasin de responsabilidades
Comportamiento antisocial
Empleados actan en base a sentimientos personales que
podran interferir con su trabajo
Comportamiento egocntrico e inflexible
5.5
6.1
6.2
6.3
6.4
6.5
Descripcin
Son todos aquellos que se
presentan en soporte papel, ya
sean textos escritos, materiales
grficos o una combinacin de
ambos.
Es un registro
contable que
brindan elementos que permiten
demostrar, de manera
transparente, ante la autoridad
competente, la relacin laboral
Sontrabajador
el soportecon
material
en la
del
la empresa
elaboracin de la informacin
financiera
Es un documento en el que los
responsables de una
organizacin reflejan cual ser la
estrategia a seguir por su
compaa en el medio plazo.
Son clientes que debern ser
objeto
de unaovigilancia
Es
el software
hardware
instalado permanente
en las maquinas de la
empresa que comprueban la
informacin procedente de
Internet o de una red y, a
continuacin, bloquea o permite
Son sistemas que guardan datos
el paso de sta al equipo, en
importantes que se generan en
funcin de su configuracin
las operaciones diarias de la
empresa
Son softwares que se encuentran
instalados en las computadoras
de todas las reas de la
Organizacin para evitar la
entrada de malwares o virus
Son un conjunto de programas
necesarios para que el usuario
pueda interactuar con el sistema
Localizacin
1.1
rea administrativa
1.1
1.3
Area Contable
1.3
1.4
1.4
1.5
Area de administracin
1.5
2.1
Seguridad Informtica
2.1
2.2
rea de desarrollo y
mantenimiento de soluciones
2.2
2.3
2.4
2.3
2.4
2.5
rea Arquitectura de TI
2.5
3.1
se encuentra en marketing
3.1
En los trabajadores de la
empresa
3.2
se encuentra en marketing
3.3
3.3
3.3
se encuentra en marketing
3.3
3.4
rea administrativa
3.4
3.5
rea administrativa
3.5
4.1
se encuentra en vigilancia
4.1
4.2
infraestructura
4.2
Es la informacin almacenada en
4.3
discos
rea de Sistemas
4.3
Infraestructura
4.4
Infraestructura
4.5
5.1
Infraestructura, Soporte y
operacin
5.1
Infraestructura, Soporte y
operacin
5.2
Infraestructura, Soporte y
operacin
5.3
Infraestructura
5.4
5.3
5.5
Infraestructura
5.4
Seguridad Informtica
5.5
Propietarios
Gerente administrativo y
financiero
1.1
2.2
1.1
Jefe de contabilidad
1.2
1.2
Jefe de contabilidad
1.3
1.3
Gerente administrativo y
financiero
1.4
todos
1.4
Gerente administrativo y
financiero
1.5
3.3
1.5
Jefe de Seguridad
Informtica
2.1
2.1
2.2
2.2
2.3
2.3
2.4
2.4
2.5
2.5
Jefe de marketing
3.1
3.1
3.2
3.2
Jefe de marketing
3.3
3.3
Jefe de marketing
3.3
3.3
Gerente administrativo y
financiero
3.4
3.4
Gerente administrativo y
financiero
3.5
3.5
Jefe de vigilancia
4.1
4.1
4.2
4.2
4.3
4.3
4.4
4.4
4.5
4.5
5.1
3.5
5.1
5.2
5.2
5.3
5.3
5.4
2.4, 5.4
5.4
5.4
2.4, 5.4
5.4
Jefe de Seguridad
Informtica
5.5
4.1
5.5
Jefe de Contratacin
6.1
1.1
6.1
Jefe de Contratacin
6.2
1.1
6.2
Supervisor de RRHH
6.3
1.2, 3.2
6.3
Supervisor de RRHH
6.4
1.2
6.4
Supervisor de RRHH
6.5
1.2
6.5
Valoracin de activos
10
Nro
Tipo de Activo
Activos de
Informacin
Activos de Software
Activos Intangibles
Activo
1.1
Documentacin impresa
1.2
Planilla de pagos
1.3
Libros contables
1.4
1.5
Control de clientes
2.1
Firewall
2.2
2.3
Antivirus
2.4
Sistema operativo
2.5
3.1
Reputacin de la organizacin
3.2
Valores de la organizacin
Activos Intangibles
3.2
Valores de la organizacin
3.3
Cartera de clientes
3.4
Certificaciones de calidad
3.5
4.1
Cmaras de seguridad
4.2
Puertos de servicio
4.3
Almacenamiento en discos
4.4
Armarios de servidores
4.5
Red de cableado
5.1
Servicio de telefona
5.2
Servicios elctricos
5.3
Servicios de internet
5.4
Mantenimiento de hardware
Activos Fsicos
Activos de Servicios
5.5
Vigilancia continua
6.1
Experiencia laboral
6.2
Nivel de estudio
6.4
Personalidad proactiva
6.5
Asignacin de importancia a
los activos
2
1.1.1
1.1.2
1.1.3
1.2.1
1.2.2
1.2.3
10
1.3.1
1.3.2
1.3.3
1.4.1
1.4.2
1.4.3
1.5.1
1.5.2
1.5.3
2.1.1
2.1.2
2.1.3
2.2.1
2.2.2
2.2.3
2.3.1
2.3.2
2.3.3
2.4.1
2.4.2
2.4.3
2.5.1
2.5.2
2.5.3
3.1.1
3.1.2
3.1.3
3.2.1
3.2.2
5
3.2.3
3.3.1
6
3.3.2
3.3.3
3.4.1
3.4.2
3.4.3
3.5.1
3.5.2
3.5.3
10
10
4.1.1
4.1.2
4.1.3
4.2.1
4.2.2
4.2.3
4.3.1
4.3.2
4.3.3
4.4.1
4.4.2
4.4.3
4.5.1
4.5.2
4.5.3
5.1.1
5.1.2
5.1.3
5.2.1
5.2.2
5.2.3
5.3.1
5.3.2
5.3.3
5.4.1
5.4.2
5.4.3
5.5.1
5.5.2
5.5.3
6.1.1
6.1.2
6.1.3
6.2.1
6.2.2
6.2.3
6.3.1
6.3.2
6.3.3
6.4.1
6.4.2
6.4.3
6.5.1
6.5.2
6.5.3
Amenazas
Falta de respaldos de la informacin
Falta de control en el acceso a la informacin
Falta de control en el proceso de destruccin de la informacin
Falta de control en el registro de informacin
Fuga de informacin sobre sueldos
Falta de respaldos de la informacin
Falsificacin de la informacin para cometer fraude
Confusin en los pagos de salarios
Falta de control en la destruccin de la informacin
Robo por parte de la competencia
Control de accesos a la documentacin estratgica deficiente
Falta de respaldo
Robo de la informacin de los clientes
Filtracin de la informacin a terceros
Prdida de la confianza de los clientes si algo ocurriese
Hackers
Nivel insuficiente de seguridad
No detecte ataques a nivel de la capa Aplicacin
Instalacin de softwares piratas (sin garantia)
Virus que roben o modifiquen informacin
Fallas del sistema que afecten a los datos
Versin desactualizada
Malware que la ltima versin an no pueda detectar
Descuido en el pago del antivirus, de tal manera que no se pueda contar con la
versin ms actualizada
Software desactualizado
Falta de compatibilidad con algunos programas
Falta de licencias
Falta de controles secundarios
Mala configuracin
Manipulacin por parte de personal no autorizado
Escndalos
Difusin de informacin no verificada
Asociacin con elementos indeseados
Valores estticos que no se adapten al crecimiento de la organizacin
Valores personales sean distantes de los valores de la organizacin
Consecuencias
Perdida permanente de los documentos
Informacin confidencial en en manos equivocadas
Informacin divulgada por el personal en cargada de desechar los docuentos
Descuadres en la planilla de pago
Sueldos de las autoridades difundidos en la organizacin
Perdida de planillas pasadas
Intervencion de SUNAT
Malestar en la organizacin por parte de los empleados
Circulacin de informacin importante
Perdida en los proyectos en desarrollo
Sustraccin de la informacin
Perdia total de la informacin sin opcion a recuperacin
Perdida de ingresos a la organizacin
Difusin de la informacin de la organizacin
Desprestigio alcanzado por la organizacin
perdida de control sobre los datos del sistema
posibilidad de phishing
ataque de terceros
pone lento el sistema operativo
perdida de la informacin
envio incompleto de informacin por desconexin de internet
Nuevas caracteristicas desaprovechadas
Equipos infectados de los cuales pueden robar la informacion
Corte del servicio de antivirus que deja las maquinas vulnerables
Soporte en linea de microsoft desactivado
Equipos ineficientes para determinadas funciones
Problemas con algunas funciones de windows
facil ruptura de un solo control de accesos
acceso a paginas indebidas y ancho de banda limitado
acceso a informacin a personas no permitidas
Deterioro de la imagen organizacional
Prdida de informacin
Prdida, robo o modificacin de la informacin
Dificultad para adaptarse a nuevas amenazas a los activos de informacin
El personal tenga otras prioridades, y no tomen importancia a las actividades de la organizacin
Personas aisladas que no pidan ayuda cuando no sepan como resolver un problema, y esto trae
retrasos en general
sus cuentas se podrian encontrar vulnerables y por desconfianza cambiarian a otra institucin
clientes no revisen atencion previamente solicitada ya que la informacin se perdi o elimin
Prdida de clientes por fallas en los servicios de conexin
Disminucin de la caildad de los servicios
Deterioro de la imagen organizacional
Prdida de confiabilidad, integridad y disponibilidad de los activos de informacin
Las otras empresas utilizan informacin sensible para hacer dao o ganar ventaja injusta
Falta de recursos o informacin en la que se estaba contando
Posibilidad de que la informacin se filtre por la poca seguridad de otra empresa
problemas para identificar a la personas por problemas de la calidad de resolucin
problemas para identificar a personas que entraron en reas restringidas
no llegar al lugar del problema por falta de camara en el lugar
problemas para reconocer medios externos
bloquear puertos para evitar que extraos entren
robo o duplicacin de informacin
perdida de la informacin
problemas al guardar o extraer la informacin
perdida de la informacin si no se atiende a tiempo
desconectar las maquinas de la red o borrar informacin valiosa
perdida de informacin que estaba en transito en ese momento por falla del servidor
pueden robar y borrar la informacin que ah existe
fallas en la red, nodos desconectados
degradacin en la seal ocasinando posible perdida de la informacin
red interrumpida por un periodo de tiempo indeterminado
Robo de informacin
Incremento de los costos de mantenimiento
Robo de informacin, no se adviertan fallas relacionadas a la seguridad
Prdida de informacin, destruccin de equipos
Paralizacin de los sistemas
Fallas en la red, reduccin del rendimiento de los servicios
Reduccin del rendimiento de los servicios
Incremento de los costos de mantenimiento
Modificacin de informacin, robo de informacin
Incremento de los costos de mantenimiento
Lentitud del procesamiento de la informacin
Aumento de vulnerabilidades
se protg?
Si
No
No
Si
Si
Si
si
si
no
si
si
si
si
si
si
si
no
no
si
si
si
si
si
si
no
si
si
no
si
si
no
no
no
no
si
si
si
si
si
no
no
no
Si
Si
Si
no
no
no
si
no
no
no
si
si
si
si
no
no
no
si
no
no
no
no
no
no
no
si
no
si
si
no
no
no
no
Si
Si
No
Si
No
Si
Si
Si
No
Si
No
Si
Si
No
No
Como?
Se escanean los documentos de la organizacin
se cuenta con equipo necesario para reparar el rea daada de forma momentanea
Revisin de antecedentes
Revisin de sitios de trabajo anteriores
Revisin de certificados
Revisin de certificados
Charlas con el trabajador problemtico
Revisin de quejas hacia los jefes
Revisin de desempeo
Revisin de responsables
Charlas con el trabajador problemtico
Es efectiva?
m
d
d
e
m
e
e
d
m
m
m
e
e
e
m
d
d
e
e
e
m
m
e
d
m
e
d
m
m
Leyenda
Deficiente
Mejorable
Eficiente
acrnimo
d
m
e
m
m
e
e
e
e
e
d
d
d
e
d
d
d
e
m
m
m
d
m
m
m
d
d
d
d
d
d
e
d
e
e
d
d
d
d
m
m
d
m
d
m
m
m
d
e
d
e
m
d
d
NroTipo de Activo
Activo
1.1
Documentacin
impresa
Impacto
1.1.1
1.1.2
1.1.3
CANTIDAD DE AM
1.2
Planilla de pagos
1.2.1
1.2.2
1.2.3
1.3.1
1.3.2
1.3.3
CANTIDAD DE AM
1
Activos de
1.3
Informacin
Libros contables
CANTIDAD DE AM
1.4.1
1.4
Planes estratgicos
de la empresa
10
1.4.2
1.4.3
CANTIDAD DE AM
1.5 Control de clientes
1.5.1
1.5.2
1.5.3
2.1.1
2.1.2
2.1.3
2.2.1
2.2.2
2.2.3
CANTIDAD DE AM
2.1
Firewall
CANTIDAD DE AM
2.2
Sistemas de
registros de
informacin
CANTIDAD DE AM
2
Activos de
Software
2.3
Antivirus
2.3.1
2.3.2
2.3.3
CANTIDAD DE AM
2.4
Sistema operativo
2.4.1
2.4.2
2.4.3
CANTIDAD DE AM
2.5
Control de acceso
del enrutador
2.5.1
2.5.2
2.5.3
CANTIDAD DE AM
3.1
Reputacin de la
organizacin
3.1.1
3.1.2
3.1.3
CANTIDAD DE AM
3.2.1
3.2
Valores de la
organizacin
3.2.2
3.2.3
CANTIDAD DE AM
3
Activos
Intangibles 3.3 Cartera de clientes
3.3.1
3.3.2
3.3.3
CANTIDAD DE AM
3.4
Certificaciones de
calidad
3.4.1
3.4.2
3.4.3
CANTIDAD DE AM
3.5.1
3.5
Convenios y
alianzas
estratgicas
3.5.2
3.5.3
CANTIDAD DE AM
4.1
Cmaras de
seguridad
4.1.1
4.1.2
4.1.3
CANTIDAD DE AM
4.2 Puertos de servicio
4.2.1
4.2.2
4.2.3
CANTIDAD DE AM
4
Activos
Fsicos
Almacenamiento en
4.3
discos
10
4.3.1
4.3.2
4.3.3
CANTIDAD DE AM
4.4
Armarios de
servidores
10
4.4.1
4.4.2
4.4.3
CANTIDAD DE AM
4.5
Red de cableado
4.5.1
4.5.2
4.5.3
CANTIDAD DE AM
5.1.1
5.1
Servicio de
telefona
5.1.2
5.1.3
CANTIDAD DE AM
5.2 Servicios elctricos
5.2.1
5.2.2
5.2.3
CANTIDAD DE AM
5.3.1
5
Activos de
Servicios
5.3
Servicios de
internet
5.3.2
5.3.3
CANTIDAD DE AM
5.4
Mantenimiento de
hardware
5.4.1
5.4.2
5.4.3
CANTIDAD DE AM
5.5 Vigilancia continua
5.5.1
5.5.2
5.5.3
CANTIDAD DE AM
6.1 Experiencia laboral
6.1.1
6.1.2
6.1.3
CANTIDAD DE AM
6.2.1
6.2
Nivel de estudio
6.2.2
6.2.3
CANTIDAD DE AM
6
Activos de
Personal
6.3
Identificacin con la
organizacin
6.3.1
6.3.2
6.3.3
CANTIDAD DE AM
6.4
Personalidad
proactiva
6.4.1
6.4.2
6.4.3
CANTIDAD DE AM
6.5.1
6.5
Capacidad de
trabajar en equipo
6.5.2
6.5
Capacidad de
trabajar en equipo
5
6.5.3
CANTIDAD DE AM
Amenazas
Falta de respaldos de la informacin
Falta de control en el acceso a la informacin
Falta de control en el proceso de destruccin de la informacin
CANTIDAD DE AMENAZAS = 3
Falta de control en el registro de informacin
Fuga de informacin sobre sueldos
Falta de respaldos de la informacin
CANTIDAD DE AMENAZAS = 3
Falsificacin de la informacin para cometer fraude
Confusin en los pagos de salarios
Falta de control en la destruccin de la informacin
CANTIDAD DE AMENAZAS = 3
Robo por parte de la competencia
Posibilidad de
Ocurrencia
1
1
3
1
1
2
2
1
3
1
Falta de respaldo
CANTIDAD DE AMENAZAS = 3
Robo de la informacin de los clientes
Filtracin de la informacin a terceros
Prdida de la confianza de los clientes si algo ocurriese
CANTIDAD DE AMENAZAS = 3
Hackers
Nivel insuficiente de seguridad
No detecte ataques a nivel de la capa Aplicacin
CANTIDAD DE AMENAZAS = 3
Instalacin de softwares piratas (sin garantia)
Virus que roben o modifiquen informacin
Fallas del sistema que afecten a los datos
CANTIDAD DE AMENAZAS = 3
Versin desactualizada
Malware que la ltima versin an no pueda detectar
Descuido en el pago del antivirus, de tal manera que no se
pueda contar con la versin ms actualizada
CANTIDAD DE AMENAZAS = 3
Software desactualizado
Falta de compatibilidad con algunos programas
Falta de licencias
CANTIDAD DE AMENAZAS = 3
Falta de controles secundarios
Mala configuracin
Manipulacin por parte de personal no autorizado
CANTIDAD DE AMENAZAS = 3
1
1
1
2
1
2
3
2
3
3
2
1
2
1
1
3
2
2
Escndalos
Difusin de informacin no verificada
Asociacin con elementos indeseados
CANTIDAD DE AMENAZAS = 3
Valores estticos que no se adapten al crecimiento de la
organizacin
Valores personales sean distantes de los valores de la
organizacin
Valores no estn oriententados al crecimiento e integracin de
sus miembros
CANTIDAD DE AMENAZAS = 3
Prdida de la confianza de los clientes si algo ocurriese
Falta de respaldo de la informacin
Mala gestin de la cartera de clientes
CANTIDAD DE AMENAZAS = 3
Cambio de regulaciones gubernamentales
Falsificaciones
Servicios que pasan los controles de calidad por error
CANTIDAD DE AMENAZAS = 3
Abuso por parte de las otras empresas
Incumplimiento de las condiciones establecidas en los
contratos
Comparta informacin imprescindible a las empresas miembro
de la alianza estratgica
CANTIDAD DE AMENAZAS = 3
Falta de mantenimiento de las cmaras de seguridad
Alteracin de las cintas de video
Falta de atencin al momento de un altercado
CANTIDAD DE AMENAZAS = 3
Fallos tcnicos
Puertos no configurados para restringir el acceso
Baja seguridad
CANTIDAD DE AMENAZAS = 3
Discos fallidos
Discos alterados intencionalmente
Dao a los discos debido a factores externos
CANTIDAD DE AMENAZAS = 3
Seguridad insuficiente para el acceso en fsico
Servidores no distribuidos
Robo de la informacin
CANTIDAD DE AMENAZAS = 3
Modificaciones indeseadas durante el mantenimiento
Bajo nivel de seguridad alrededor de la red
Un desperfecto en conexiones importantes podra aislar parte
de la red
1
1
1
2
2
1
1
1
1
1
1
2
1
1
2
1
1
2
3
3
3
1
1
1
2
1
1
2
1
1
CANTIDAD DE AMENAZAS = 3
Intercepcin de llamadas
Necesidad de contratar a terceros para la instalacin y
mantenimiento
Recepcin de llamadas en lugares no seguros
CANTIDAD DE AMENAZAS = 3
Apagones
Falta de generadores de emergencia
cortocircuito
CANTIDAD DE AMENAZAS = 3
Baja calidad de la seal de red
Necesidad de contratar a terceros para la instalacin y
mantenimiento
Posibilidad de forzar la entrada a la red
CANTIDAD DE AMENAZAS = 3
Necesidad de contratar a terceros
Necesidad de reemplazar hardware obsoleto
Posibilidad de objetos escondidos dentro de la infraestructura
CANTIDAD DE AMENAZAS = 3
Zonas sin vigilancia
camaras que dejan puntos ciegos
falta de revisin periodica de los equipos de vigilancia
CANTIDAD DE AMENAZAS = 3
Resmenes que no se ajustan a la realidad
Experiencia laboral falsificada
Falta de experiencia en entornos de trabajo parecidos
CANTIDAD DE AMENAZAS = 3
Certificaciones falsificadas
1
1
3
1
1
1
3
1
2
1
1
1
3
3
2
2
1
3
1
Certificaciones compradas
CANTIDAD DE AMENAZAS = 3
Empleados fuerzan sus propios valores en los dems
Jefes abusan su poder
Empleados no se identifican con la organizacin
CANTIDAD DE AMENAZAS = 3
Empleados perezosos
Actitud de trabajar solamente lo mnimo necesario
Evasin de responsabilidades
CANTIDAD DE AMENAZAS = 3
Comportamiento antisocial
1
2
2
2
2
2
1
3
Vulnerabilidad
Riesgo
33.33
33.33
66.67
66.67
100.00
200.00
166.67
33.33
33.33
66.67
133.33
66.67
33.33
100.00
200.00
33.33
333.33
200.00
200.00
400.00
800.00
400.00
200.00
600.00
1200.00
333.33
33.33
333.33
66.67
133.33
33.33
33.33
33.33
100.00
66.67
33.33
66.67
166.67
100
66.67
100
266.67
100
66.67
33.33
200
66.67
33.33
33.33
133.33
100
66.67
66.67
233.34
666.67
1333.33
166.67
166.67
166.67
500.00
400.02
199.98
400.02
1000.02
700
466.69
700
1866.69
500
333.35
166.65
1000
266.68
133.32
133.32
533.32
600
400.02
400.02
1400.04
33.33
33.33
33.33
100.00
233.33
233.33
233.33
700.00
66.67
266.68
66.67
266.68
33.33
133.32
166.67
33.33
33.33
33.33
99.99
33.33
33.33
66.67
133.33
33.33
666.68
199.98
199.98
199.98
599.94
200
200
400
800
200
33.33
200
66.67
400
133.33
33.33
33.33
66.67
133.33
99.99
99.99
99.99
299.97
33.33
33.33
33.33
99.99
66.67
33.33
33.33
133.33
66.67
33.33
800.00
233.31
233.31
466.69
933.31
799.92
799.92
799.92
2399.76
333.3
333.3
333.3
999.90
666.7
333.3
333.3
1333.30
533.36
266.64
33.33
266.64
133.33
33.33
1066.64
166.67
33.33
166.67
100.00
166.67
33.33
33.33
33.33
100.00
100.00
500.00
833.33
266.67
266.67
266.67
800.00
800.00
33.33
266.67
66.67
200.00
33.33
33.33
533.33
1600.00
200.00
200.00
33.33
200.00
100.00
100.00
100.00
66.67
266.67
66.67
33.33
100.00
200.00
33.33
600.00
600.00
600.00
400.00
1600.00
266.67
133.33
400.00
800.00
133.33
33.33
133.33
33.33
100.00
33.33
66.67
66.67
166.67
66.67
66.67
66.67
200.00
33.33
133.33
400.00
133.33
266.67
266.67
666.67
333.33
333.33
333.33
1000.00
166.67
100.00
500.00
66.67
200.00
333.33
1000.00
Activo
1.1 Documentacin impresa
1.2 Planilla de pagos
1.3 Libros contables
1.4 Planes estratgicos de la empresa
1.5 Control de clientes
2.1 Firewall
2.2 Sistemas de registros de informacin
2.3 Antivirus
2.4 Sistema operativo
2.5 Control de acceso del enrutador
3.1 Reputacin de la organizacin
3.2 Valores de la organizacin
3.3 Cartera de clientes
3.4 Certificaciones de calidad
3.5 Convenios y alianzas estratgicas
4.1 Cmaras de seguridad
4.2 Puertos de servicio
4.3 Almacenamiento en discos
4.4 Armarios de servidores
4.5 Red de cableado
5.1 Servicio de telefona
5.2 Servicios elctricos
5.3 Servicios de internet
5.4 Mantenimiento de hardware
5.5 Vigilancia continua
6.1 Experiencia laboral
6.2 Nivel de estudio
6.3 Identificacin con la organizacin
6.4 Personalidad proactiva
6.5 Capacidad de trabajar en equipo
Nivel de Riesgo ( R )
Valor
333.33
800.00
1200.00
1333.33
500.00
1000.02
1866.69
1000.00
533.32
1400.04
700.00
666.68
599.94
800.00
800.00
933.31
2399.76
999.90
1333.30
1066.64
833.33
800.00
1600.00
600.00
1600.00
800.00
400.00
666.67
1000.00
1000.00
29566.27
R%
0.01
0.03
0.04
0.05
0.02
0.03
0.06
0.03
0.02
0.05
0.02
0.02
0.02
0.03
0.03
0.03
0.08
0.03
0.05
0.04
0.03
0.03
0.05
0.02
0.05
0.03
0.01
0.02
0.03
0.03
100%
Nivel de Vulnerabilidad ( V )
Valor
166.67
133.33
200.00
133.33
100.00
166.67
266.67
200.00
133.33
233.34
100.00
166.67
99.99
133.33
133.33
133.33
299.97
99.99
133.33
133.33
166.67
100.00
200.00
100.00
266.67
200.00
100.00
166.67
200.00
200.00
4866.62
V%
0.03
0.03
0.04
0.03
0.02
0.03
0.05
0.04
0.03
0.05
0.02
0.03
0.02
0.03
0.03
0.03
0.06
0.02
0.03
0.03
0.03
0.02
0.04
0.02
0.05
0.04
0.02
0.03
0.04
0.04
100%
Activos en orden
descendente
(R)
4.2
2.2
5.5
5.3
2.5
1.4
4.4
1.3
4.5
2.1
2.3
6.5
6.4
4.3
4.1
5.1
6.1
1.2
3.4
3.5
5.2
3.1
3.2
6.3
5.4
3.3
2.4
1.5
6.2
1.1
(V)
4.2
2.2
5.5
2.5
1.3
2.3
6.1
5.3
6.4
6.5
1.1
2.1
3.2
5.1
6.3
1.2
1.4
3.4
3.5
2.4
4.1
4.4
4.5
1.5
3.1
5.2
5.4
6.2
3.3
4.3
Activo
1.1 Documentacin impresa
1.2 Planilla de pagos
1.3 Libros contables
1.4 Planes estratgicos de la empresa
1.5 Control de clientes
2.1 Firewall
2.2 Sistemas de registros de informacin
2.3 Antivirus
2.4 Sistema operativo
2.5 Control de acceso del enrutador
3.1 Reputacin de la organizacin
3.2 Valores de la organizacin
3.3 Cartera de clientes
3.4 Certificaciones de calidad
3.5 Convenios y alianzas estratgicas
4.1 Cmaras de seguridad
4.2 Puertos de servicio
4.3 Almacenamiento en discos
4.4 Armarios de servidores
4.5 Red de cableado
5.1 Servicio de telefona
5.2 Servicios elctricos
5.3 Servicios de internet
5.4 Mantenimiento de hardware
5.5 Vigilancia continua
6.1 Experiencia laboral
6.2 Nivel de estudio
6.3 Identificacin con la organizacin
6.4 Personalidad proactiva
6.5 Capacidad de trabajar en equipo
Riesgo
333.33
800.00
1200.00
1333.33
500.00
1000.02
1866.69
1000.00
533.32
1400.04
700.00
666.68
599.94
800.00
800.00
933.31
2399.76
999.90
1333.30
1066.64
833.33
800.00
1600.00
600.00
1600.00
800.00
400.00
666.67
1000.00
1000.00
29566.27
R%
0.01
0.03
0.04
0.05
0.02
0.03
0.06
0.03
0.02
0.05
0.02
0.02
0.02
0.03
0.03
0.03
0.08
0.03
0.05
0.04
0.03
0.03
0.05
0.02
0.05
0.03
0.01
0.02
0.03
0.03
100%
Activo
1.1 Documentacin impresa
1.2 Planilla de pagos
1.3 Libros contables
1.4 Planes estratgicos de la empresa
1.5 Control de clientes
2.1 Firewall
2.2 Sistemas de registros de informacin
2.3 Antivirus
2.4 Sistema operativo
2.5 Control de acceso del enrutador
3.1 Reputacin de la organizacin
3.2 Valores de la organizacin
3.3 Cartera de clientes
3.4 Certificaciones de calidad
3.5 Convenios y alianzas estratgicas
4.1 Cmaras de seguridad
4.2 Puertos de servicio
4.3 Almacenamiento en discos
4.4 Armarios de servidores
4.5 Red de cableado
5.1 Servicio de telefona
5.2 Servicios elctricos
5.3 Servicios de internet
5.4 Mantenimiento de hardware
5.5 Vigilancia continua
6.1 Experiencia laboral
6.2 Nivel de estudio
6.3 Identificacin con la organizacin
6.4 Personalidad proactiva
6.5 Capacidad de trabajar en equipo
Vulnerabilidad
166.67
133.33
200.00
133.33
100.00
166.67
266.67
200.00
133.33
233.34
100.00
166.67
99.99
133.33
133.33
133.33
299.97
99.99
133.33
133.33
166.67
100.00
200.00
100.00
266.67
200.00
100.00
166.67
200.00
200.00
4866.62
R%
0.03
0.03
0.04
0.03
0.02
0.03
0.05
0.04
0.03
0.05
0.02
0.03
0.02
0.03
0.03
0.03
0.06
0.02
0.03
0.03
0.03
0.02
0.04
0.02
0.05
0.04
0.02
0.03
0.04
0.04
100%
Activo
1.1 Documentacin impresa
1.2 Planilla de pagos
1.3 Libros contables
1.4 Planes estratgicos de la empresa
1.5 Control de clientes
2.1 Firewall
2.2 Sistemas de registros de informacin
2.3 Antivirus
2.4 Sistema operativo
2.5 Control de acceso del enrutador
3.1 Reputacin de la organizacin
3.2 Valores de la organizacin
3.3 Cartera de clientes
3.4 Certificaciones de calidad
3.5 Convenios y alianzas estratgicas
4.1 Cmaras de seguridad
4.2 Puertos de servicio
4.3 Almacenamiento en discos
4.4 Armarios de servidores
4.5 Red de cableado
5.1 Servicio de telefona
5.2 Servicios elctricos
5.3 Servicios de internet
5.4 Mantenimiento de hardware
5.5 Vigilancia continua
6.1 Experiencia laboral
6.2 Nivel de estudio
6.3 Identificacin con la organizacin
6.4 Personalidad proactiva
6.5 Capacidad de trabajar en equipo
Nivel de Riesgo
Riesgo
R%
333.33
0.01
800.00
0.03
1200.00
0.04
1333.33
0.05
500.00
0.02
1000.02
0.03
1866.69
0.06
1000.00
0.03
533.32
0.02
1400.04
0.05
700.00
0.02
666.68
0.02
599.94
0.02
800.00
0.03
800.00
0.03
933.31
0.03
2399.76
0.08
999.90
0.03
1333.30
0.05
1066.64
0.04
833.33
0.03
800.00
0.03
1600.00
0.05
600.00
0.02
1600.00
0.05
800.00
0.03
400.00
0.01
666.67
0.02
1000.00
0.03
1000.00
0.03
29566.27
100%
Importancia
Importancia
2
6
6
10
5
6
7
5
4
6
7
5
6
6
6
7
8
10
10
8
5
8
8
6
7
4
4
4
5
5
186
actual
I%
1.08%
3.23%
3.23%
5.38%
2.69%
3.23%
3.76%
2.69%
2.15%
3.23%
3.76%
2.69%
3.23%
3.23%
3.23%
3.76%
4.30%
5.38%
5.38%
4.30%
2.69%
4.30%
4.30%
3.23%
3.76%
2.15%
2.15%
2.15%
2.69%
2.69%
100%
Dif. De
Importanci
Dif. De % Importanci
a ideal
a
0.00
0.00
2.00
-0.01
0.00
6.00
0.01
0.00
6.00
-0.01
-0.01
9.99
-0.01
0.00
5.00
0.00
0.00
6.00
0.03
0.02
7.02
0.01
0.00
5.00
0.00
0.00
4.00
0.02
0.01
6.01
-0.01
-0.01
6.99
0.00
0.00
5.00
-0.01
-0.01
5.99
-0.01
0.00
6.00
-0.01
0.00
6.00
-0.01
0.00
7.00
0.04
0.03
8.03
-0.02
-0.02
9.98
-0.01
-0.01
9.99
-0.01
-0.01
7.99
0.00
0.00
5.00
-0.02
-0.01
7.99
0.01
0.01
8.01
-0.01
-0.01
5.99
0.02
0.01
7.01
0.01
0.00
4.00
-0.01
0.00
4.00
0.00
0.00
4.00
0.01
0.00
5.00
0.01
0.00
5.00
0.00
-0.01
185.99
Activos
1.4 Planes estratgicos de la empresa
4.4 Armarios de servidores
4.3 Almacenamiento en discos
4.2 Puertos de servicio
5.3 Servicios de internet
4.5 Red de cableado
5.2 Servicios elctricos
2.2 Sistemas de registros de informacin
5.5 Vigilancia continua
4.1 Cmaras de seguridad
3.1 Reputacin de la organizacin
2.5 Control de acceso del enrutador
1.3 Libros contables
2.1 Firewall
1.2 Planilla de pagos
3.4 Certificaciones de calidad
3.5 Convenios y alianzas estratgicas
5.4 Mantenimiento de hardware
3.3 Cartera de clientes
2.3 Antivirus
6.4 Personalidad proactiva
6.5 Capacidad de trabajar en equipo
5.1 Servicio de telefona
3.2 Valores de la organizacin
1.5 Control de clientes
6.1 Experiencia laboral
6.3 Identificacin con la organizacin
2.4 Sistema operativo
6.2 Nivel de estudio
1.1 Documentacin impresa
Importanci
a Ideal
9.99
9.99
9.98
8.03
8.01
7.99
7.99
7.02
7.01
7.00
6.99
6.01
6.00
6.00
6.00
6.00
6.00
5.99
5.99
5.00
5.00
5.00
5.00
5.00
5.00
4.00
4.00
4.00
4.00
2.00
102.98
Activo
1.1 Documentacin impresa
1.2 Planilla de pagos
1.3 Libros contables
1.4 Planes estratgicos de la empresa
1.5 Control de clientes
2.1 Firewall
2.2 Sistemas de registros de informacin
2.3 Antivirus
2.4 Sistema operativo
2.5 Control de acceso del enrutador
3.1 Reputacin de la organizacin
3.2 Valores de la organizacin
3.3 Cartera de clientes
3.4 Certificaciones de calidad
3.5 Convenios y alianzas estratgicas
4.1 Cmaras de seguridad
4.2 Puertos de servicio
4.3 Almacenamiento en discos
4.4 Armarios de servidores
4.5 Red de cableado
5.1 Servicio de telefona
5.2 Servicios elctricos
5.3 Servicios de internet
5.4 Mantenimiento de hardware
5.5 Vigilancia continua
6.1 Experiencia laboral
6.2 Nivel de estudio
6.3 Identificacin con la organizacin
6.4 Personalidad proactiva
6.5 Capacidad de trabajar en equipo
Maximo
(333)
%
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
299.97
3.33
8999.1
100.00
Mnimo
(111)
%
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
100
3.33
3000
100.00
Real
(123)
166.67
133.33
200.00
133.33
100.00
166.67
266.67
200.00
133.33
233.34
100.00
166.67
99.99
133.33
133.33
133.33
299.97
99.99
133.33
133.33
166.67
100.00
200.00
100.00
266.67
200.00
100.00
166.67
200.00
200.00
4866.62
%
3.42
2.74
4.11
2.74
2.05
3.42
5.48
4.11
2.74
4.79
2.05
3.42
2.05
2.74
2.74
2.74
6.16
2.05
2.74
2.74
3.42
2.05
4.11
2.05
5.48
4.11
2.05
3.42
4.11
4.11
100
54.08%
33.34%
Desviacin:
20.74%