You are on page 1of 157

ACTIVO

CANTIDAD

TIPO

NIVEL

Atriles de Publicidad

FS

ENTORNO

Bveda

FS

ENTORNO

Cajero Automtico

FS

ENTORNO

Contador de Billetes

FS

ENTORNO

Contador de Monedas

FS

ENTORNO

Credenza

FS

ENTORNO

Luz Infrarroja

12

FS

ENTORNO

Modulo

22

FS

ENTORNO

Modulo de Saldos y
Movimientos

FS

ENTORNO

Pin Pad

14

FS

ENTORNO

Sillas de Escritorio

22

FS

ENTORNO

Telfono

11

FS

ENTORNO

Televisor

FS

ENTORNO

Ticketera

FS

ENTORNO

Ticketera

FS

ENTORNO

Alarma - Pulsadores

12

HW

ENTORNO

Cmara de seguridad

HW

ENTORNO

Computadora

20

HW

ENTORNO

Fax

HW

ENTORNO

Impresora

14

HW

ENTORNO

Proyector Multimedia

HW

ENTORNO

Servidor

HW

ENTORNO

Sensores de Movimiento

10

HW

ENTORNO

HW

ENTORNO

Asesor de Ventas y
Servicios

RRHH

SISTEMAS DE
INFORMACIN

Funcionario

RRHH

SISTEMAS DE
INFORMACIN

Gerente

RRHH

SISTEMAS DE
INFORMACIN

Sistema de Red
Estrella)

(Tipo

Gerente

RRHH

SISTEMAS DE
INFORMACIN

Promotor de Servicios

15

RRHH

SISTEMAS DE
INFORMACIN

Supervisor

RRHH

SISTEMAS DE
INFORMACIN

Base de Datos

SO

SISTEMAS DE
INFORMACIN

Windows XP

SO

SISTEMAS DE
INFORMACIN

Aplicativo EXTRA

SW

SISTEMAS DE
INFORMACIN

Aplicativo IDENTIFICA

SW

SISTEMAS DE
INFORMACIN

Aplicativo SERVIMATIC

SW

SISTEMAS DE
INFORMACIN

McAfee Virus Scan

SW

SISTEMAS DE
INFORMACIN

Sistema Integrado
PORTAL

SW

SISTEMAS DE
INFORMACIN

Aplicativo FINESSE

SW

INFORMACIN

Aplicativo FINESSE

SW

INFORMACIN

Aplicativo MIC PARAGUAS

SW

INFORMACIN

Aplicativo SAP

SW

INFORMACIN

Portal del Cliente

SW

INFORMACIN

Web APC

SW

INFORMACIN

Valorados

FS

INFORMACIN

Documentos oficiales
impresos para ser
enviados

DOC

INFORMACIN

Documentos oficiales
recibidos

DOC

INFORMACIN

RPM

COM

FUNCIONALIDADES DE
LA ORGANIZACIN

HELPDESK

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

INTRANET

COM

FUNCIONALIDADES DE
LA ORGANIZACIN

Permisos de Red

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

Permisos de Red

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

Permisos de SEGURINET

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

Servidor Virtual

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

Extintores

FS

OTROS

Capacitacin y
Evaluacin

RRHH

OTROS

Servicio de Seguridad

RRHH

OTROS

Servicio de Electricidad

SS

OTROS

Servicio de Telefona

SS

OTROS

SALVAGUARDA

Proteccin del equipo en el campo y mantenimiento

Limitacin de acceso a las instalaciones de la


organizacin y uso de claves mltiples

Proteccin del equipo en el campo y mantenimiento

Revisin y Mantenimiento continuo del equipo en uso


Revisin y Mantenimiento continuo del equipo en uso
Limitacin de acceso a las instalaciones de la
organizacin
Revisin y Mantenimiento continuo del equipo en uso
Mantenimiento continuo del equipo en uso

Revisin y Mantenimiento continuo del equipo en uso

ESTADO DE
SEGURIDAD
Autenticacin
Integridad
Disponibilidad
No Repudio
Autenticacin
Confidencialidad
Integridad
Disponibilidad
Autenticacin
Confidencialidad
Integridad
Disponibilidad
No Repudio
Integridad
Disponibilidad
Integridad
Disponibilidad
Confidencialidad
Integridad
Disponibilidad
Integridad
Disponibilidad
Confidencialidad
Disponibilidad
Autenticacin
Confidencialidad
Integridad
Disponibilidad
No Repudio
Autenticacin

Mantenimiento continuo del equipo en uso


Mantenimiento continuo del equipo en uso
Revisin peridica del reporte de llamadas de cada
trabajador y mantenimiento

Mantenimiento continuo del equipo en uso

Revisin y Mantenimiento continuo del equipo en uso

Confidencialidad
Disponibilidad
Disponibilidad
Autenticacin
Confidencialidad
Integridad
Disponibilidad
Autenticacin
Integridad
Disponibilidad
No Repudio
Autenticacin
Integridad
Disponibilidad

Revisin y Mantenimiento continuo del equipo en uso

Controles mensuales del funcionamiento de las


alarmas

Mantenimiento continuo del equipo en uso

Limitacin de acceso a las instalaciones de la


organizacin y mantenimiento

Revisin peridica y mantenimiento


Limitacin de acceso a las instalaciones de la
organizacin y mantenimiento
Revisin peridica y mantenimiento

Limitacin de acceso a las instalaciones de la


organizacin, monitoreo y mantenimiento

Controles mensuales del funcionamiento de los


sensores de movimiento

Revisin peridica y mantenimiento

Identificacin del personal activo, modificacin


constante de claves, auditoria interna y capacitacin

Identificacin del personal activo y modificacin


constante del manejo de claves

Identificacin del personal activo y modificacin


constante del manejo de claves

No Repudio
Autenticacin
Confidencialidad
Integridad
Disponibilidad
Autenticacin
Confidencialidad
Integridad
Disponibilidad
No Repudio
Autenticacin
Confidencialidad
Integridad
Disponibilidad
Autenticacin
Confidencialidad
Integridad
Disponibilidad
Integridad
Disponibilidad
Integridad
Disponibilidad
Autenticacin
Confidencialidad
Integridad
Disponibilidad
No Repudio
Confidencialidad
Integridad
Disponibilidad
Autenticacin
Confidencialidad
Integridad
Disponibilidad
No Repudio
Autenticacin
Confidencialidad
Integridad
Disponibilidad
No Repudio
Autenticacin
Confidencialidad
Integridad
Disponibilidad
No Repudio
Autenticacin
Confidencialidad
Integridad

Identificacin del personal activo y modificacin


constante del manejo de claves

Identificacin del personal activo, modificacin


constante de claves, auditoria interna, capacitacin,
limite operativo y envi diarios de las operaciones
realizadas

Identificacin del personal activo y modificacin


constante del manejo de claves

Identificacin por usuario y contrasea , datos de


respaldo y almacenamiento continuo de informacin

Creacin de puntos de restauracin, copias de


seguridad del sistema y mecanismos de autodefensa
contra ataques externos

Identificacin por usuario y contrasea, datos de


respaldo y almacenamiento continuo de informacin

Identificacin por usuario y contrasea

Continuidad de negocios

Verificar las actualizaciones frecuentes de los nuevos


virus informticos

Identificacin por usuario y contrasea (clave de red y


SEGURINET), datos de respaldo y almacenamiento
continuo de informacin

Identificacin por usuario y contrasea, datos de


respaldo y almacenamiento continuo de informacin

Disponibilidad
No Repudio
Autenticacin
Confidencialidad
Integridad
Disponibilidad
No Repudio
Autenticacin
Confidencialidad
Integridad
Disponibilidad
No Repudio
Autenticacin
Confidencialidad
Integridad
Disponibilidad
No Repudio
Autenticacin
Confidencialidad
Integridad
Disponibilidad
Autenticacin
Confidencialidad
Integridad
Disponibilidad
No Repudio
Autenticacin
Confidencialidad
Integridad
Disponibilidad
No Repudio
Autenticacin
Confidencialidad
Integridad
Disponibilidad
No Repudio
Autenticacin
Confidencialidad
Integridad
Disponibilidad
Autenticacin
Confidencialidad
Integridad
Disponibilidad
No Repudio
Autenticacin
Confidencialidad
Integridad

Identificacin por usuario y contrasea, datos de


respaldo y almacenamiento continuo de informacin

Identificacin del personal activo, modificacin


constante de claves, auditoria interna y capacitacin

Identificacin por usuario y contrasea, envo diario


de las operaciones realizadas y almacenamiento
continuo de informacin

Implementacion del uso extensivo de la clave digital


(TOKEN), incrementar personalizacion por cuenta.

Identificacin por usuario y contrasea

Limitacin de acceso a las instalaciones de la


organizacin

Limitacin de acceso a las instalaciones de la


organizacin

Limitacin de acceso a las instalaciones de la


organizacin

Limitacin de acceso y verificacin de la identidad del


trabajador

Limitacin de acceso, verificacin de la identidad del


trabajador y monitoreo de los datos

Identificacin por usuario y contrasea, bloqueo de la


PC ante la inactividad del trabajador

Identificacin por usuario y contrasea (clave de red),


datos de respaldo y almacenamiento continuo de
informacin

Disponibilidad
Autenticacin
Confidencialidad
Integridad
Disponibilidad
Autenticacin
Confidencialidad
Integridad
Disponibilidad
Autenticacin
Confidencialidad
Integridad
Disponibilidad
Autenticacin
Confidencialidad
Integridad
Disponibilidad
Autenticacin
Confidencialidad
Integridad
Disponibilidad
Autenticacin
Confidencialidad
Integridad
Disponibilidad
Autenticacin
Confidencialidad
Integridad
Disponibilidad
Autenticacin
Confidencialidad
Integridad
Disponibilidad
No Repudio
Autenticacin
Confidencialidad
Integridad
Disponibilidad
No Repudio
Autenticacin
Confidencialidad
Integridad
Disponibilidad
No Repudio
Autenticacin
Confidencialidad
Integridad
Disponibilidad

Identificacin por usuario y contrasea (clave de red),


datos de respaldo y almacenamiento continuo de
informacin

Identificacin por usuario y contrasea (clave de


SEGURINET), datos de respaldo y almacenamiento
continuo de informacin

Identificacin por usuario y contrasea, actualizacin


diaria de las operaciones realizadas y almacenamiento
continuo de informacin

Revisin y Mantenimiento continuo del equipo para su


posterior uso

Brindar mayores incentivos y beneficios por


capacitacin realizada

Investigacin del historial judicial de cada vigilante

Implementacin de un grupo electrgeno y un seguro


contra incidentes externos

Implementacin de un sistema satelital

No Repudio
Autenticacin
Confidencialidad
Integridad
Disponibilidad
No Repudio
Autenticacin
Confidencialidad
Integridad
Disponibilidad
No Repudio
Integridad
Disponibilidad
No Repudio
Autenticacin
Confidencialidad
Integridad
Disponibilidad
No Repudio
Autenticacin
Confidencialidad
Integridad
Disponibilidad
No Repudio
Disponibilidad
No Repudio
Autenticacin
Confidencialidad
Integridad
Disponibilidad
No Repudio

DESCRIPCIN

El robo del equipo o los daos que pueda sufrir tras un ataque fsico o deterioro comprometen la co
hacia los clientes y la disponibilidad de la informacin publicitaria

El ingreso no autorizado a la bveda, provocara un desbalance del cuadre de efectivo; haciendo po


una pesquisa a todo el personal implicado en el momento del desfalco.

La manipulacin inadecuada de agentes externos y los daos que pueda sufrir tras un ataque fsico
comprometen inevitablemente las transacciones que realizan los clientes.
Los daos que pueda sufrir tras un ataque fsico o deterioro comprometen la demora en el cuadre
conteo a mano del personal del efectivo recaudado.
Los daos que pueda sufrir tras un ataque fsico o deterioro comprometen la demora en el cuadre
conteo a mano del personal del efectivo recaudado.

Sobreexposicin y/o perdida de los documentos oficiales impresos para ser enviados al rea centra
ciudad de Lima.

Los daos que pueda sufrir tras un ataque fsico o deterioro comprometen la recepcin e incremen
falsos
Los daos que pueda sufrir tras un ataque fsico o deterioro comprometen el prestigio que tiene la
bancaria ante los clientes

Los daos que pueda sufrir tras un ataque fsico o deterioro comprometen el prestigio y la satisfa
la institucin bancaria ante los clientes

Los daos que pueda sufrir tras un ataque fsico o deterioro comprometen la atencin en ventanilla
demorara mucho mas tiempo por cada cliente

Los daos que pueda sufrir tras un ataque fsico o deterioro comprometen el prestigio y la satisfac
la institucin bancaria ante los clientes
Los daos que pueda sufrir tras un ataque fsico o deterioro comprometen de manera relevante la
entre las diversas rea de operaciones de la institucin

Los daos que pueda sufrir tras un ataque fsico o deterioro comprometen la atencin en ventanill
dems reas operativas, por lo que se demorara mucho mas tiempo por cada client

Los daos que pueda sufrir tras un ataque fsico o deterioro comprometen la atencin de todos lo
que no se distinguira los tipos de clientes que existen en la institucin

Los daos que pueda sufrir tras un ataque fsico o deterioro comprometen la atencin de todos lo
que no se distinguira los tipos de clientes que existen en la institucin

Los daos que pueda sufrir tras avera o deterioro comprometen la seguridad plena de cada ventan
banco en general

Los daos que pueda sufrir tras un ataque fsico o deterioro comprometen la seguridad preve
institucin ante posibles amenazas externas e internas.

Los daos que pueda sufrir tras un ataque fsico o deterioro comprometen la atencin en ventanilla
dems reas operativas, por lo que se demorara mucho mas tiempo por cada cliente. Y a su vez u
filtracin de informacin pone en peligro el secreto bancario de cada cliente.

Los daos que pueda sufrir tras un ataque fsico o deterioro comprometen de manera relevante la
entre las diversas rea de operaciones de la institucin.

Los daos que pueda sufrir tras un ataque fsico o deterioro comprometen la atencin de todos los
que no se distinguira los tipos de clientes que existen en la institucin.

Los daos que pueda sufrir tras un ataque fsico o deterioro comprometen las continuas capacitaci
estn sujetos el personal de la institucin en el proceso de mejora continua.

Los daos que pueda sufrir tras un ataque fsico o deterioro comprometen la atencin en ventanill
dems reas operativas, por lo que se demorara mucho mas tiempo por cada cliente. Y a su ve
filtracin de informacin pone en peligro el secreto bancario de cada cliente.

Los daos que pueda sufrir tras avera o deterioro comprometen la seguridad plena del banco en g

Los daos que pueda sufrir tras un ataque fsico o deterioro comprometen la atencin de todos lo
que ya no se atendera a ninguno hasta que el sistema reanude su funcionamiento

Un acceso no autorizado a travs de la suplantacin del personal de dicha rea, generara una po
y/o alteracin de informacin que pone en peligro el secreto bancario de cada cliente; ya sea por b
o de terceros.

Un acceso no autorizado a travs de la suplantacin del personal de dicha rea, generara una po
y/o alteracin de informacin que pone en peligro el secreto bancario de cada cliente; ya sea por b
o de terceros.

Un acceso no autorizado a travs de la suplantacin del personal de dicha rea, generara una po
y/o alteracin de informacin que pone en peligro el secreto bancario de cada cliente; ya sea por b
o de terceros.

Un acceso no autorizado a travs de la suplantacin del personal de dicha rea, generara una po
y/o alteracin de informacin que pone en peligro el secreto bancario de cada cliente; ya sea por b
o de terceros.

Un acceso no autorizado a travs de la suplantacin del personal de dicha rea, generara una po
y/o alteracin de informacin que pone en peligro el secreto bancario de cada cliente; ya sea por b
o de terceros.

Un acceso no autorizado a travs de la suplantacin del personal de dicha rea, generara una po
y/o alteracin de informacin que pone en peligro el secreto bancario de cada cliente; ya sea por b
o de terceros.

Un acceso no autorizado a travs de la suplantacin del personal de dicha rea, generara una po
y/o alteracin de informacin que pone en peligro el secreto bancario de cada cliente; ya sea por b
o de terceros.

Los daos que pueda sufrir tras un ataque fsico o deterioro comprometen la atencin en ventanilla
dems reas operativas, por lo que se demorara mucho mas tiempo por cada cliente. Y a su vez u
filtracin y/o alteracin de informacin pone en peligro el secreto bancario de cada cliente.

Un acceso no autorizado a travs de la suplantacin del personal de dicha rea, generara una po
y/o alteracin de informacin que pone en peligro el secreto bancario de cada cliente; ya sea por b
o de terceros.

Un acceso no autorizado a dicha rea, generara una posible filtracin de informacin que pone
secreto bancario de cada cliente; ya sea por beneficio propio o de terceros.

Los daos que pueda sufrir tras un ataque fsico o deterioro comprometen la atencin en ventanill
dems reas operativas, por lo que se demorara mucho mas tiempo por cada client

Los daos que pueda sufrir tras un ataque fsico o deterioro comprometen la atencin en ventanilla
dems reas operativas, por lo que se demorara mucho mas tiempo por cada cliente. Y a su vez u
filtracin y/o alteracin de informacin pone en peligro el secreto bancario de cada cliente.

Un acceso no autorizado a travs de la suplantacin del personal de dicha rea, generara una po
y/o alteracin de informacin que pone en peligro el secreto bancario de cada cliente; ya sea por b
o de terceros.

Un acceso no autorizado a travs de la suplantacin del personal de dicha rea, generara una pos
alteracin y/o fabricacin de informacin que pone en peligro el secreto bancario de cada cliente; y
beneficio propio o de terceros.

Un acceso no autorizado a travs de la suplantacin del personal de dicha rea, generara una pos
alteracin y/o fabricacin de informacin que pone en peligro el secreto bancario de cada cliente; y
beneficio propio o de terceros.

Un acceso no autorizado a travs de la suplantacin del personal de dicha rea, generara una pos
alteracin de informacin que pone en peligro el secreto bancario de cada cliente; ya sea por bene
de terceros.

Un acceso no autorizado a travs de la suplantacin del personal de dicha rea, generara una pos
alteracin y/o fabricacin de informacin que pone en peligro el secreto bancario de cada cliente; y
beneficio propio o de terceros.

Un acceso no autorizado a travs de la suplantacin del personal de dicha rea, generara una pos
y/o alteracin de informacin que pone en peligro el secreto bancario de cada cliente; ya sea por b
o de terceros.

Un acceso no autorizado a travs de la suplantacin del personal de dicha rea, generara una pos
alteracin y/o fabricacin de informacin que pone en peligro el secreto bancario de cada cliente; y
beneficio propio o de terceros.

Un acceso no autorizado a dicha rea, generara una posible filtracin y/o alteracin de informacin
peligro el secreto bancario de cada cliente; ya sea por beneficio propio o de terceros.

El robo de los documentos o los daos que pueda sufrir tras un ataque fsico comprometen la comu
confidencialidad entre la sucursal y el rea central de los reportes mensuales de la informacin pri
maneja la institucin

El robo de los documentos o los daos que pueda sufrir tras un ataque fsico comprometen la comu
confidencialidad entre la sucursal y el rea central de los reportes mensuales de la informacin pri
maneja la institucin

Un acceso no autorizado y/o uso de terceros producira informacin dudosa y desconfianza entre la
de operaciones de la institucin

Un acceso no autorizado a dicha rea, generara una posible filtracin, alteracin y/o fabricacin d
que pone en peligro el secreto bancario de cada cliente; ya sea por beneficio propio o de te

Un acceso no autorizado a travs de la suplantacin del personal de dicha rea, generara una po
alteracin y/o fabricacin de informacin que pone en peligro el secreto bancario de cada client
beneficio propio o de terceros.

Un acceso no autorizado a dicha rea, generara una posible filtracin, alteracin y/o fabricacin d
que pone en peligro el secreto bancario de cada cliente; ya sea por beneficio propio o de te

Un acceso no autorizado a dicha rea, generara una posible filtracin, alteracin y/o fabricacin d
que pone en peligro el secreto bancario de cada cliente; ya sea por beneficio propio o de te

Un acceso no autorizado a dicha rea, generara una posible filtracin, alteracin y/o fabricacin d
que pone en peligro el secreto bancario de cada cliente; ya sea por beneficio propio o de te

Un acceso no autorizado a travs de la suplantacin del personal de dicha rea, generara una po
alteracin y/o fabricacin de informacin que pone en peligro el secreto bancario de cada client
beneficio propio o de terceros.

Los daos que pueda sufrir avera, deterioro o caducidad comprometen la integridad de la inform
logica de los datos de la institucion.

La discontinuidad de los mecanismos de capacitacin y evaluacin del personal, pondran en rie


continua de la calidad de atencin al personal, y el desenvolvimiento profesional de cada traba
institucin

La escasez de seguridad en la institucin; pondra en alerta toda la seguridad de la informacin co


capital bancario de los clientes que maneja la institucin
Un fallo en la distribucin del fluido elctrico compromete la atencin de todos los clientes, por
atendera a ninguno hasta que la energa elctrica regrese

Una cada del servicio de internet compromete la atencin de todos los clientes, por que ya no s
ninguno hasta que la red se restablezca

ACTIVO

CANTIDAD

TIPO

NIVEL

Atriles de Publicidad
Bveda
Cajero Automtico
Contador de Billetes
Contador de Monedas
Credenza
Luz Infrarroja
Modulo
Modulo de Saldos y
Movimientos
Pin Pad
Sillas de Escritorio
Telfono
Televisor
Ticketera
Alarma - Pulsadores
Cmara de seguridad
Computadora
Fax
Impresora
Proyector Multimedia
Servidor
Sensores de Movimiento
Sistema de Red
(Tipo
Estrella)
RESULTADO
Asesor de Ventas y
Servicios

3
1
2
1
1
8
12
22

FS
FS
FS
FS
FS
FS
FS
FS

ENTORNO
ENTORNO
ENTORNO
ENTORNO
ENTORNO
ENTORNO
ENTORNO
ENTORNO

FS

ENTORNO

14
22
11
3
1
12
8
20
1
14
1
1
10

FS
FS
FS
FS
FS
HW
HW
HW
HW
HW
HW
HW
HW

ENTORNO
ENTORNO
ENTORNO
ENTORNO
ENTORNO
ENTORNO
ENTORNO
ENTORNO
ENTORNO
ENTORNO
ENTORNO

HW

ENTORNO

RRHH

SISTEMAS DE
INFORMACIN

Funcionario

RRHH

SISTEMAS DE
INFORMACIN

Gerente

RRHH

SISTEMAS DE
INFORMACIN

Promotor de Servicios

15

RRHH

SISTEMAS DE
INFORMACIN

Supervisor

RRHH

SISTEMAS DE
INFORMACIN

Base de Datos

SO

SISTEMAS DE
INFORMACIN

Windows XP

SO

SISTEMAS DE
INFORMACIN

Aplicativo EXTRA

SW

SISTEMAS DE
INFORMACIN

Aplicativo IDENTIFICA

SW

SISTEMAS DE
INFORMACIN

ENTORNO

Aplicativo SERVIMATIC

SW

SISTEMAS DE
INFORMACIN

McAfee Virus Scan

SW

SISTEMAS DE
INFORMACIN

SW

SISTEMAS DE
INFORMACIN

SW

INFORMACIN

Aplicativo MIC PARAGUAS

SW

INFORMACIN

Aplicativo SAP
Portal del Cliente
Web APC
Valorados

1
1
1
1

SW
SW
SW
FS

INFORMACIN
INFORMACIN
INFORMACIN
INFORMACIN

Documentos oficiales
impresos para ser
enviados

DOC

INFORMACIN

DOC

INFORMACIN

RPM

COM

FUNCIONALIDADES DE LA
ORGANIZACIN

HELPDESK

SW

FUNCIONALIDADES DE LA
ORGANIZACIN

INTRANET

COM

FUNCIONALIDADES DE LA
ORGANIZACIN

Permisos de Red

SW

FUNCIONALIDADES DE LA
ORGANIZACIN

Permisos de SEGURINET

SW

FUNCIONALIDADES DE LA
ORGANIZACIN

Servidor Virtual

SW

FUNCIONALIDADES DE LA
ORGANIZACIN

RESULTADO
Extintores
Capacitacin y
Evaluacin
Servicio de Seguridad
Servicio de Electricidad
Servicio de Telefona
RESULTADO

5
1
1
1
1

FS
RRHH
RRHH
SS
SS

OTROS
OTROS
OTROS
OTROS
OTROS

Sistema Integrado
PORTAL
RESULTADO
Aplicativo FINESSE

Documentos oficiales
recibidos
RESULTADO

VALOR INTRNSECO
(UNITARIO)
S/. 100.00
S/. 82,800.00
S/. 55,200.00
S/. 250.00
S/. 90.00
S/. 500.00
S/. 50.00
S/. 2,500.00

SUBESTADO

VALOR
INTRNSECO
Autenticidad
Alto
S/. 300.00
Muy Alto
S/. 82,800.00
Muy Alto
S/. 110,400.00
S/. 250.00
S/. 90.00
S/. 4,000.00
S/. 600.00
Alto
S/. 55,000.00

Confidencialidad
Muy Alto
Muy Alto

Alto
Muy Alto

S/. 2,800.00

S/. 5,600.00

Muy Alto

Muy Alto

S/. 970.00
S/. 500.00
S/. 150.00
S/. 3,000.00
S/. 1,800.00
S/. 150.00
S/. 1.00
S/. 2,100.00
S/. 1,800.00
S/. 1,500.00
S/. 3,200.00
S/. 33,000.00
S/. 70.00

S/. 13,580.00
S/. 11,000.00
S/. 1,650.00
S/. 9,000.00
S/. 1,800.00
S/. 1,800.00
S/. 8.00
S/. 42,000.00
S/. 1,800.00
S/. 21,000.00
S/. 3,200.00
S/. 33,000.00
S/. 700.00

Muy Alto

Muy Alto

Muy Alto
Alto
Muy Alto
Muy Alto
Muy Alto
Muy Alto
Muy Alto

Muy Alto

Muy Alto

Muy Alto
Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

S/. 800.00

S/. 800.00
S/. 400,378.00

Muy
Muy
Muy
Muy

Alto
Alto
Alto
Alto

S/. 3,500.00

S/. 14,000.00

Muy Alto

Muy Alto

S/. 3,000.00

S/. 6,000.00

Muy Alto

Muy Alto

S/. 4,500.00

S/. 4,500.00

Muy Alto

Muy Alto

S/. 800.00

S/. 12,000.00

Muy Alto

Alto

S/. 2,800.00

S/. 2,800.00

Muy Alto

Muy Alto

S/. 50,000.00

S/. 50,000.00

Muy Alto

Muy Alto

S/. 6,900.00

S/. 6,900.00

Muy Alto

Alto

S/. 5,400.00

S/. 5,400.00

Alto

Alto

S/. 4,500.00

S/. 4,500.00

Alto

Medio

S/. 3,700.00

S/. 3,700.00

Alto

Bajo

S/. 5,500.00

S/. 5,500.00

Muy Alto

Muy Alto

S/. 10,200.00

S/. 10,200.00

Muy Alto

Muy Alto

S/. 5,600.00

S/. 125,500.00
S/. 5,600.00

Muy Alto
Muy Alto

Alto
Muy Alto

S/. 5,400.00

S/. 5,400.00

Muy Alto

Muy Alto

S/. 4,900.00
S/. 120,000.00
S/. 3,600.00
S/. 2,100.00

S/. 4,900.00
S/. 120,000.00
S/. 3,600.00
S/. 2,100.00

Muy Alto
Muy Alto
Alto
Muy Alto

Muy Alto
Muy Alto
Alto
Muy Alto

S/. 5,000.00

S/. 5,000.00

Muy Alto

Muy Alto

S/. 4,200.00

S/. 4,200.00

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Medio

Bajo

S/. 150,800.00
S/. 750.00

S/. 750.00

S/. 2,500.00

S/. 2,500.00

Alto

Bajo

S/. 3,200.00

S/. 3,200.00

Alto

Muy Alto

Muy Alto

Alto

Muy Alto

Alto

Muy Alto

Muy Alto

Alto

Alto

Alto
Muy Alto

Alto
Muy Alto

Muy Alto
Muy Alto

Muy Alto
Muy Alto

S/. 12,500.00

S/. 12,500.00

S/. 150.00
S/. 3,100.00
S/. 2,400.00
S/. 4,500.00
S/. 3,800.00

S/. 18,950.00
S/. 750.00
S/. 3,100.00
S/. 2,400.00
S/. 4,500.00
S/. 3,800.00
S/. 14,550.00

SUBESTADO
Integridad
Muy Alto
Muy Alto
Muy Alto
Alto
Alto
Muy Alto
Medio
Medio

Disponibilidad
Muy Alto
Muy Alto
Muy Alto
Alto
Alto
Muy Alto
Medio
Alto

No Repudio
Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto
Alto
Muy Alto
Muy Alto
Muy Alto
Muy Alto
Muy Alto
Alto
Alto
Muy Alto
Muy Alto

Muy Alto
Medio
Muy Alto
Alto
Muy Alto
Muy Alto
Muy Alto
Muy Alto
Muy Alto
Muy Alto
Muy Alto
Muy Alto
Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Medio

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Alto

Muy Alto

Alto

Muy Alto

Muy Alto

Alto

Muy Alto

Muy Alto

Muy Alto

Alto
Muy Alto
Alto

Muy Alto

Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto
Muy Alto

Muy Alto
Muy Alto

Muy Alto
Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy
Muy
Muy
Muy

Muy
Muy
Muy
Muy

Muy
Muy
Muy
Muy

Alto
Alto
Alto
Alto

Alto
Alto
Alto
Alto

Muy Alto

Alto
Alto
Alto
Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Medio

Alto

Medio

Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Alto

Muy Alto

Muy Alto

Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Muy Alto

Alto
Muy Alto
Muy Alto
Muy Alto
Muy Alto
Muy Alto

Muy
Muy
Muy
Muy
Muy
Muy
Muy

Alto
Alto
Alto
Alto
Alto
Alto
Alto

Muy
Muy
Muy
Muy
Muy
Muy
Muy

Alto
Alto
Alto
Alto
Alto
Alto
Alto

ACTIVO

TIPO

NIVEL

Atriles de Publicidad

FS

ENTORNO

Bveda

FS

ENTORNO

Cajero Automtico

FS

ENTORNO

Contador de Billetes

FS

ENTORNO

Contador de Monedas

FS

ENTORNO

Credenza

FS

ENTORNO

Luz Infrarroja
Modulo

FS
FS

ENTORNO
ENTORNO

Modulo de Saldos y
Movimientos

FS

ENTORNO

Pin Pad

FS

ENTORNO

Sillas de Escritorio

FS

ENTORNO

Telfono

FS

ENTORNO

Televisor

FS

ENTORNO

Ticketera

FS

ENTORNO

Alarma - Pulsadores

HW

ENTORNO

Cmara de seguridad

HW

ENTORNO

Computadora

HW

ENTORNO

Fax

HW

ENTORNO

Fax

HW

ENTORNO

Impresora

HW

ENTORNO

Proyector Multimedia

HW

ENTORNO

Servidor

HW

ENTORNO

Sensores de Movimiento

HW

ENTORNO

Sistema de Red
Estrella)

HW

ENTORNO

Asesor de Ventas y
Servicios

RRHH

SISTEMAS DE
INFORMACIN

Funcionario

RRHH

SISTEMAS DE
INFORMACIN

Gerente

RRHH

SISTEMAS DE
INFORMACIN

Promotor de Servicios

RRHH

SISTEMAS DE
INFORMACIN

Supervisor

RRHH

SISTEMAS DE
INFORMACIN

Base de Datos

SO

SISTEMAS DE
INFORMACIN

Windows XP

SO

SISTEMAS DE
INFORMACIN

(Tipo

Windows XP

SO

SISTEMAS DE
INFORMACIN

Aplicativo EXTRA

SW

SISTEMAS DE
INFORMACIN

Aplicativo IDENTIFICA

SW

SISTEMAS DE
INFORMACIN

Aplicativo SERVIMATIC

SW

SISTEMAS DE
INFORMACIN

McAfee Virus Scan

SW

SISTEMAS DE
INFORMACIN

Sistema Integrado
PORTAL

SW

SISTEMAS DE
INFORMACIN

Aplicativo FINESSE

SW

INFORMACIN

Aplicativo MIC PARAGUAS

SW

INFORMACIN

Aplicativo SAP

SW

INFORMACIN

Portal del Cliente

SW

INFORMACIN

Web APC

SW

INFORMACIN

VALORADOS

FS

INFORMACIN

Documentos Oficiales
impresos para ser
enviados

DOC

INFORMACIN

Documentos Oficiales
Recibidos

DOC

INFORMACIN

RPM

COM

FUNCIONALIDADES DE
LA ORGANIZACIN

HELPDESK

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

INTRANET

COM

FUNCIONALIDADES DE
LA ORGANIZACIN

Permisos de Red

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

Permisos de SEGURINET

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

Servidor Virtual

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

Extintores

FS

OTROS

RRHH

OTROS

RRHH

OTROS

Servicio de Electricidad

SS

OTROS

Servicio de Telefona

SS

OTROS

Capacitacin y
Evaluacin
Servicio de Seguridad

AMENAZA
Robo/Hurto
Deterioro
Avera
Ataque Fsico
Acceso no permitido
Deterioro
Avera
Ataque Fsico
Acceso no permitido
Deterioro
Avera
Ataque Fsico
Deterioro
Avera
Ataque Fsico
Deterioro
Acceso no permitido
Ataque Fsico
Deterioro
Deterioro
Deterioro
Avera
Ataque Fsico
Deterioro
Avera
Ataque Fsico
Deterioro
Deterioro
Avera
Ataque Fsico
Deterioro
Deterioro
Avera
Ataque Fsico
Deterioro
Avera
Deterioro
Deterioro
Avera
Acceso no permitido
Deterioro
Avera

Ataque Fsico
Deterioro
Avera
Acceso no permitido
Deterioro
Avera
Deterioro
Avera
Ataque Fsico
Acceso no permitido
Deterioro
Avera
Ataque Fsico
Deterioro
Deterioro
Suplantacin
Acceso no permitido
Adulteracin de documentos
Introduccin de Datos
Incorrectos
Modificacin de datos
Suplantacin
Acceso no permitido
Adulteracin de documentos
Introduccin de Datos
Incorrectos
Modificacin de datos
Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos
Modificacin de datos
Hurto
Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos
Modificacin de datos
Hurto
Suplantacin
Acceso no permitido
Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos
Modificacin de datos
Infiltracin

Inestabilidad
Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos
Modificacin de datos
Acceso no permitido
Inestabilidad
Hurto de Informacin
Confidencial
Modificacin de datos
Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos
Modificacin de datos
Acceso no permitido
Suplantacin
Hurto de Informacin
Confidencial
Modificacin de datos
Introduccin de Datos
Incorrectos
Suplantacin
Acceso no permitido
Adulteracin de Informacin
Introduccin de Datos
Incorrectos
Modificacin de datos
Acceso no permitido
Suplantacin
Hurto de Informacin
Confidencial
Modificacin de datos
Introduccin de Datos
Incorrectos
Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos
Modificacin de datos
Suplantacin
Acceso no permitido
Acceso no permitido

Robo/Hurto
Ataque Fsico
Acceso no permitido
Adulteracin de Informacin
Robo/Hurto
Ataque Fsico
Acceso no permitido
Adulteracin de Informacin
Suplantacin
Acceso no permitido
Manipulacin de la informacin
Falta de Profesionalismo
Acceso no permitido
Acceso no permitido
Suplantacin
Hurto de Informacin
Confidencial
Envo de Informacin
Confidencial
Acceso no permitido
Acceso no permitido
Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos
Modificacin de datos
Robo/Hurto de Informacin
Confidencial
Avera
Deterioro
Caducidad
Falta de Profesionalismo
Complicidad con entes externos
Averas en el sistema elctrico
Falta de fluido Elctrico
Averas en la lnea Telefnica

INTENCIONALIDAD / ORIGEN
Inters por el panel publicitario
Dao causado por agente externo
Mal funcionamiento
Dao causado por agente interno/externo
Inters por la informacin y/o el capital
Dao causado por agente externo
Mal funcionamiento
Dao causado por agente interno/externo
Inters por la informacin y/o el capital
Dao causado por agente externo
Mal funcionamiento
Dao causado por agente interno
Uso excesivo
Mal funcionamiento
Dao causado por agente interno
Uso excesivo
Inters por la informacin y/o documentacin
Dao causado por agente interno/externo
Dao causado por agente externo
Uso excesivo
Uso excesivo
Mal funcionamiento
Dao causado por agente interno/externo
Dao causado por agente interno/externo
Mal funcionamiento
Dao causado por agente externo
Uso excesivo
Uso excesivo
Mal funcionamiento
Dao causado por agente interno/externo
Uso excesivo
Dao causado por agente interno/externo
Mal funcionamiento
Dao causado por agente interno/externo
Dao causado por agente interno/externo
Mal funcionamiento
Dao causado por agente interno
Uso excesivo
Mal funcionamiento
Inters por la informacin
Dao causado por agente interno/externo
Mal funcionamiento

Dao causado por agente


Uso excesivo
Mal funcionamiento
Uso para fines Personales
Dao causado por agente
Mal funcionamiento
Uso excesivo
Mal funcionamiento
Dao causado por agente
Inters por la informacin
Dao causado por agente
Mal funcionamiento
Dao causado por agente
Dao causado por agente

interno/externo

interno

interno/externo
externo
interno/externo
externo

Uso excesivo y dao causado por agente interno/externo


Ingreso al Sistema con otra identidad
Inters por la informacin y/o el capital
Beneficio propio o de terceros
Distraccin, Beneficio propio o de terceros
Distraccin, Beneficio propio o de terceros
Ingreso al Sistema con otra identidad
Inters por la informacin y/o el capital
Beneficio propio o de terceros
Beneficio propio o de terceros
Beneficio propio o de terceros
Ingreso al Sistema con otra identidad
Inters por la informacin y/o el capital
Beneficio propio o de terceros
Beneficio propio o de terceros
Beneficio propio
Ingreso al Sistema con otra identidad
Inters por la informacin y/o el capital
Distraccin, Beneficio propio o de terceros
Distraccin, Beneficio propio o de terceros
Beneficio propio
Ingreso al Sistema con otra identidad
Inters por la informacin y/o el capital
Ingreso al Sistema con otra identidad
Inters por la informacin
Beneficio propio o de terceros
Beneficio propio o de terceros
Inters por la informacin utilizando los errores del
mismo sistema

Falla de Sistema Operativo


Ingreso al Sistema con otra identidad
Inters por la informacin
Beneficio propio o de terceros
Beneficio propio o de terceros
Inters por la informacin
Falla del Sistema
Beneficio de Terceros
Beneficio de Terceros
Ingreso al Sistema con otra identidad
Inters por la informacin
Beneficio propio o de terceros
Beneficio propio o de terceros
Inters por la informacin y/o Capital
Ingreso al Sistema con otra identidad
Beneficio propio
Beneficio propio o de terceros
Distraccin, Beneficio propio o de terceros
Ingreso al Sistema con otra identidad
Inters por la informacin
Beneficio propio o de terceros
Distraccin, beneficio propio o de terceros
Beneficio propio o de terceros
Inters por la informacin y/o Capital
Ingreso al Sistema con otra identidad
Beneficio propio
Beneficio propio o de terceros
Distraccin, Beneficio propio o de terceros
Ingreso al Sistema con otra identidad
Inters por la informacin
Beneficio propio o de terceros
Beneficio propio o de terceros
Ingreso al Sistema con otra identidad
Inters por la informacin
Inters por la informacin

Beneficio propio y/o de terceros


Dao causado por agente interno/externo
Inters por la informacin
Beneficio propio o de terceros
Beneficio propio y/o de terceros
Dao causado por agente interno/externo
Inters por la informacin
Beneficio propio o de terceros
Beneficio de terceros
Beneficio de terceros
Beneficio propio y/o de terceros
Falta de Capacitacin
Inters por la informacin
Inters por la informacin
Ingreso al Sistema con otra identidad
Beneficio propio y/o de terceros
Beneficio propio y/o de terceros
Inters por la informacin y/o capital
Inters por la informacin y/o capital
Ingreso al Sistema con otra identidad
Inters por la informacin y/o capital
Beneficio de propio y/o de terceros
Beneficio de propio y/o de terceros
Inters por la informacin y/o capital
Mal funcionamiento
Dao causado por agente externo
Inactividad del equipo
No se identifican con su institucin
Beneficio propio y/o de terceros
Sobrecarga en el uso
Problemas con Electrocentro
Problemas con Telefnica

CAPACIDAD
Falta de informacin publicitaria a los clientes
Desprestigio de la entidad bancaria
Retraso en la operaciones bancarias
Inactividad de la atencin bancaria
Prdida de informacin fsica y/o lgica
Lentitud en las operaciones bancarias
Incremento de atencin en ventanilla
Perdida de capital de los clientes
Lentitud en las operaciones bancarias
Retraso en el cuadre de la oficina y en el horario de
salida del personal
Lentitud en las operaciones bancarias
Retraso en el cuadre de la oficina y en el horario de
salida del personal
Incremento de atencin en ventanilla
Retraso en la operaciones bancarias
Lentitud en las operaciones bancarias
Perdida de Documentacin, sellos
Sobreexposicin de documentacin
Incremento del riesgo de recibir billetes falsos
Desprestigio de la entidad bancaria
Descontento de los clientes
Desprestigio de la entidad bancaria
Retraso en la operaciones bancarias
Incremento de atencin en ventanilla
Retraso en la operaciones bancarias
Desprestigio de la entidad bancaria
Perdida de Comunicacin con reas o personas
importantes
Retraso en la atencin a los clientes
Formacin de colas, sin importar tipo de cliente
La oficina queda expuesta a un nivel bajo de
seguridad ante cualquier incidencia
Falta de Vigilancia a la oficina
Retraso en la atencin a los clientes
Violacin al secreto bancario
Retraso en la atencin a los clientes
Perdida de Comunicacin con reas o personas
importantes

Perdida de Comunicacin con reas o personas


importantes
Incremento en el tiempo de espera de los clientes
Incremento en los gastos de la oficina
Incremento en el tiempo de espera de los clientes
No se capacita bien a los trabajadores
Cada del sistema
Violacin al secreto bancario
Lentitud en el sistema
La oficina queda expuesta a un nivel bajo de
seguridad ante cualquier incidencia
Se paraliza la atencin a los clientes

Violacin a las normas internas del banco, violacin


al Cdigo Penal y sanciones severas a los ADVS

Violacin a las normas internas del banco, violacin


al Cdigo Penal y sanciones severas a los
Funcionarios

Violacin a las normas internas del banco, violacin


al Cdigo Penal y sanciones severas al gerente

Violacin a las normas internas del banco, violacin


al Cdigo Penal y sanciones severas a los PDS

Violacin a las normas internas del banco, sanciones


severas al Supervisor
Violacin a las normas internas del banco, sanciones
severas a los trabajadores con acceso
Prdida y/o modificacin de datos de clientes y sus
cuentas

Paralizacin de la atencin a los clientes


Violacin a las normas internas del banco, violacin
al Cdigo Penal y sanciones severas a los
trabajadores con acceso
Violacin a las normas internas del banco, sanciones
severas a los trabajadores con acceso
Formacin de colas, sin importar tipo de cliente
Fuga de Informacin Interna y violacin a las normas
internas del banco, sancin severas
Alteracin de la informacin privada de los clientes
y/o personal
Violacin a las normas internas del banco, sanciones
severas a los trabajadores con acceso
Desviacin de fondos de las cuentas de los clientes.

Violacin a las normas internas del banco, sanciones


severas a los PDS

Violacin a las normas internas del banco, sanciones


severas a los ADVS y Funcionarios

Violacin a las normas internas del banco, sanciones


severas a los ADVS

Violacin a las normas internas del banco, sanciones


severas a los trabajadores con acceso
Desviacin de fondos de las cuentas de los clientes.
Violacin a las normas internas del banco, sanciones
severas a los ADVS
Desviacin de fondos para interese personales o de
terceros.

Prdida de evidencias para sustentar ventas de


productos.
Violacin a las normas internas del banco, sanciones
severas a los ADVS
Prdida de informacin importante que perjudica a
los clientes y/o trabajadores
Ingreso de informacin inconsistente
Informacin dudosa para beneficio propio o de
terceros
Prdida y/o modificacin de datos de clientes y sus
cuentas
Demora en la resolucin de problemas
Prdida y/o modificacin de datos de clientes y sus
cuentas

Fuga de Informacin Interna y violacin a las normas


internas del banco, sancin severas

Prdida de informacin importante que perjudica a


los clientes y/o trabajadores
Prdida de informacin importante que perjudica a
los clientes y/o trabajadores
Prdida de informacin y/o modificacin de datos
Fuga de Informacin Interna y violacin a las normas
internas del banco, sancin severas
Inconsistencia en los datos
clientes vctimas de fraude
La oficina queda expuesta a un nivel bajo de
seguridad ante cualquier incidencia
Poco conocimientos de los productos y servicios del
banco
Banco expuesto a robos
Se paraliza la atencin a los clientes
Se paraliza la atencin a los clientes

ACTIVO

TIPO

NIVEL

Atriles de Publicidad

FS

ENTORNO

Bveda

FS

ENTORNO

Cajero Automtico

FS

ENTORNO

Contador de Billetes

FS

ENTORNO

Contador de Monedas

FS

ENTORNO

Credenza

FS

ENTORNO

Luz Infrarroja

FS

ENTORNO

Modulo

FS

ENTORNO

Modulo de Saldos y
Movimientos

FS

ENTORNO

Pin Pad

FS

ENTORNO

Sillas de Escritorio

FS

ENTORNO

Telfono

FS

ENTORNO

Televisor

FS

ENTORNO

Ticketera

FS

ENTORNO

Alarma - Pulsadores

HW

ENTORNO

Cmara de seguridad

HW

ENTORNO

Computadora

HW

ENTORNO

Fax

HW

ENTORNO

Fax

HW

ENTORNO

Impresora

HW

ENTORNO

Proyector Multimedia

HW

ENTORNO

Servidor

HW

ENTORNO

Sensores de Movimiento

HW

ENTORNO

Sistema de Red
Estrella)

HW

ENTORNO

Asesor de Ventas y
Servicios

RRHH

SISTEMAS DE
INFORMACIN

Funcionario

RRHH

SISTEMAS DE
INFORMACIN

Gerente

RRHH

SISTEMAS DE
INFORMACIN

Promotor de Servicios

RRHH

SISTEMAS DE
INFORMACIN

Supervisor

RRHH

SISTEMAS DE
INFORMACIN

Base de Datos

SO

SISTEMAS DE
INFORMACIN

Windows XP

SO

SISTEMAS DE
INFORMACIN

(Tipo

Windows XP

SO

SISTEMAS DE
INFORMACIN

Aplicativo EXTRA

SW

SISTEMAS DE
INFORMACIN

Aplicativo IDENTIFICA

SW

SISTEMAS DE
INFORMACIN

Aplicativo SERVIMATIC

SW

SISTEMAS DE
INFORMACIN

McAfee Virus Scan

SW

SISTEMAS DE
INFORMACIN

Sistema Integrado
PORTAL

SW

SISTEMAS DE
INFORMACIN

Aplicativo FINESSE

SW

INFORMACIN

Aplicativo MIC PARAGUAS

SW

INFORMACIN

Aplicativo SAP

SW

INFORMACIN

Portal del Cliente

SW

INFORMACIN

Web APC

SW

INFORMACIN

Valorados

FS

INFORMACIN

Documentos Oficiales
impresos para ser
enviados

DOC

INFORMACIN

Documentos Oficiales
Recibidos

DOC

INFORMACIN

RPM

COM

FUNCIONALIDADES DE
LA ORGANIZACIN

HELPDESK

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

INTRANET

COM

FUNCIONALIDADES DE
LA ORGANIZACIN

Permisos de Red

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

Permisos de SEGURINET

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

Servidor Virtual

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

Extintores

FS

OTROS

Capacitacin y
Evaluacin

RRHH

OTROS

Servicio de Seguridad

RRHH

OTROS

Servicio de Electricidad

SS

OTROS

Servicio de Telefona

SS

OTROS

AMENAZA
Robo/Hurto
Deterioro
Avera
Ataque Fsico
Acceso no permitido
Deterioro
Avera
Ataque Fsico
Acceso no permitido
Deterioro
Avera
Ataque Fsico
Deterioro
Avera
Ataque Fsico
Deterioro
Acceso no permitido
Ataque Fsico
Deterioro
Deterioro
Deterioro
Avera
Ataque Fsico
Deterioro
Avera
Ataque Fsico
Deterioro
Deterioro
Avera
Ataque Fsico
Deterioro
Deterioro
Avera
Ataque Fsico
Deterioro
Avera
Deterioro
Deterioro
Avera
Acceso no permitido
Deterioro
Avera
Ataque Fsico

SALVAGUARDA
Proteccin del equipo en el campo y
mantenimiento
Limitacin de acceso a las instalaciones de
la organizacin y uso de claves mltiples

Proteccin del equipo en el campo y


mantenimiento
Revisin y Mantenimiento continuo del
equipo en uso
Revisin y Mantenimiento continuo del
equipo en uso
Limitacin de acceso a las instalaciones de
la organizacin
Revisin y Mantenimiento continuo del
equipo en uso
Mantenimiento continuo del equipo en uso
Revisin y Mantenimiento continuo del
equipo en uso
Mantenimiento continuo del equipo en uso
Mantenimiento continuo del equipo en uso
Revisin peridica del reporte de llamadas
de cada trabajador y mantenimiento
Mantenimiento continuo del equipo en uso
Revisin y Mantenimiento continuo del
equipo en uso
Controles mensuales del funcionamiento
de las alarmas
Mantenimiento continuo del equipo en uso
Limitacin de acceso a las instalaciones de
la organizacin y mantenimiento
Revisin peridica y mantenimiento

Revisin peridica y mantenimiento


Deterioro
Avera
Acceso no permitido
Deterioro
Avera
Deterioro
Avera
Ataque Fsico
Acceso no permitido
Deterioro
Avera
Ataque Fsico
Deterioro
Deterioro
Suplantacin
Acceso no permitido
Adulteracin de documentos
Introduccin de Datos
Incorrectos
Modificacin de datos
Suplantacin
Acceso no permitido
Adulteracin de documentos
Introduccin de Datos
Incorrectos
Modificacin de datos
Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos
Modificacin de datos
Hurto
Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos
Modificacin de datos
Hurto
Suplantacin
Acceso no permitido
Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos
Modificacin de datos
Infiltracin

Limitacin de acceso a las instalaciones de


la organizacin y mantenimiento
Revisin peridica y mantenimiento
Limitacin de acceso a las instalaciones de
la organizacin, monitoreo y
mantenimiento
Controles mensuales del funcionamiento
de los sensores de movimiento
Revisin peridica y mantenimiento

Identificacin del personal activo,


modificacin constante de claves,
auditoria interna y capacitacin

Identificacin del personal activo y


modificacin constante del manejo de
claves

Identificacin del personal activo y


modificacin constante del manejo de
claves

Identificacin del personal activo,


modificacin constante de claves,
auditoria interna, capacitacin, limite
operativo y envo diarios de las
operaciones realizadas
Identificacin del personal activo y
modificacin constante del manejo de
claves
Identificacin por usuario y contrasea ,
datos de respaldo y almacenamiento
continuo de informacin
Creacin de puntos de restauracin,
copias de seguridad del sistema y
mecanismos de autodefensa contra
ataques externos

Inestabilidad

Creacin de puntos de restauracin,


copias de seguridad del sistema y
mecanismos de autodefensa contra
ataques externos

Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos
Modificacin de datos

Identificacin por usuario y contrasea,


datos de respaldo y almacenamiento
continuo de informacin

Acceso no permitido

Identificacin por usuario y contrasea

Inestabilidad

Continuidad de negocios

Hurto de Informacin
Confidencial
Modificacin de datos
Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos
Modificacin de datos
Acceso no permitido
Suplantacin
Hurto de Informacin
Confidencial
Modificacin de datos
Introduccin de Datos
Incorrectos
Suplantacin
Acceso no permitido
Adulteracin de Informacin
Introduccin de Datos
Incorrectos
Modificacin de datos
Acceso no permitido
Suplantacin
Hurto de Informacin
Confidencial
Modificacin de datos
Introduccin de Datos
Incorrectos
Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos
Modificacin de datos
Suplantacin
Acceso no permitido

Verificar las actualizaciones frecuentes de


los nuevos virus informticos
Identificacin por usuario y contrasea
(clave de red y SEGURINET), datos de
respaldo y almacenamiento continuo de
informacin

Identificacin por usuario y contrasea,


datos de respaldo y almacenamiento
continuo de informacin

Identificacin del personal activo,


modificacin constante de claves,
auditoria interna y capacitacin

Identificacin por usuario y contrasea,


envo diario de las operaciones realizadas
y almacenamiento continuo de
informacin

Implementacion del uso extensivo de la


clave digital (TOKEN)

Identificacin por usuario y contrasea

Acceso no permitido
Robo/Hurto
Ataque Fsico
Acceso no permitido
Adulteracin de Informacin
Robo/Hurto
Ataque Fsico
Acceso no permitido
Adulteracin de Informacin
Suplantacin
Acceso no permitido
Manipulacin de la informacin
Falta de Profesionalismo
Acceso no permitido
Acceso no permitido
Suplantacin
Hurto de Informacin
Confidencial
Envo de Informacin
Confidencial
Acceso no permitido

Acceso no permitido
Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos
Modificacin de datos
Robo/Hurto de Informacin
Confidencial
Avera
Deterioro
Caducidad

Limitacin de acceso a las instalaciones de


la organizacin
Limitacin de acceso a las instalaciones de
la organizacin

Limitacin de acceso a las instalaciones de


la organizacin
Limitacin de acceso y verificacin de la
identidad del trabajador
Limitacin de acceso, verificacin de la
identidad del trabajador y monitoreo de
los datos

Identificacin por usuario y contrasea,


bloqueo de la PC ante la inactividad del
trabajador

Identificacin por usuario y contrasea


(clave de red), datos de respaldo y
almacenamiento continuo de informacin
Identificacin por usuario y contrasea
(clave de SEGURINET), datos de respaldo
y almacenamiento continuo de
informacin
Identificacin por usuario y contrasea,
actualizacin diaria de las operaciones
realizadas y almacenamiento continuo de
informacin

Revisin y Mantenimiento continuo del


equipo para su posterior uso

Falta de Profesionalismo

Brindar mayores incentivos y beneficios


por capacitacin realizada

Complicidad con entes externos

Investigacin del historial judicial de cada


vigilante

Averas en el sistema elctrico


Falta de fluido Elctrico
Averas en la lnea Telefnica

Implementacin de un grupo electrgeno


y un seguro contra incidentes externos
Implementacin de un sistema satelital

VULNERABILIDAD
INTRNSECA

EFECTIVA
Bajo
Muy Bajo
Muy Bajo
Medio
Bajo
Muy Bajo
Bajo
Medio - Bajo
Alto
Bajo
Muy Bajo
Bajo
Medio - Bajo
Medio - Alto
Bajo
Medio - Bajo
Bajo
Muy Bajo
Muy Bajo

VALOR
2
1
1
4
2
1
2
3
6
2
1
2
3
5
2
3
2
1
1

Bajo

Muy Bajo
Muy Bajo
Bajo
Muy Bajo
Bajo
Muy Bajo
Bajo
Medio - Alto
Muy Bajo
Bajo
Bajo
Muy Bajo
Medio
Bajo
Muy Bajo
Medio - Bajo
Medio - Bajo
Muy Bajo
Medio
Muy Bajo
Bajo
Muy Bajo
Muy Bajo

1
1
2
1
2
1
2
5
1
2
2
1
4
2
1
3
3
1
4
1
2
1
1

Muy Bajo
Medio - Alto
Medio - Bajo
Medio
Bajo
Muy Bajo
Bajo
Muy Bajo
Muy Bajo
Medio - Bajo
Medio - Bajo
Medio
Medio - Bajo

1
5
3
4
2
1
2
1
1
3
3
4
3

Bajo

Bajo
Medio
Medio - Alto

2
4
5

Medio - Alto

Alto
Bajo
Medio
Medio - Alto

6
2
4
5

Medio - Alto

Alto
Bajo
Medio

6
2
4

Medio - Alto

Alto
Alto
Muy Bajo
Medio - Bajo

6
6
1
3

Medio - Bajo

Medio - Bajo
Medio
Muy Bajo
Muy Bajo
Medio - Bajo
Medio - Alto
Medio - Alto
Alto

3
4
1
1
3
5
5
6

Muy Bajo

Medio

Muy Bajo
Medio - Bajo

1
3

Muy Bajo

Muy Bajo

Medio - Alto

Medio - Bajo

Medio

Muy Bajo
Medio - Bajo
Medio - Alto

1
3
5

Medio - Alto

Alto
Bajo
Muy Bajo

6
2
1

Medio - Bajo

Muy Bajo

Bajo

Muy Bajo
Medio - Bajo
Medio - Alto

1
3
5

Medio - Alto

Alto
Muy Bajo
Medio - Bajo

6
1
3

Medio - Alto

Medio - Alto

Alto

Muy Alto
Muy Alto

7
7

Alto

Alto
Medio - Bajo

6
3

Medio - Alto

Muy Bajo

Medio - Bajo
Muy Bajo
Medio - Bajo
Medio - Alto
Muy Bajo
Muy Bajo
Muy Bajo
Medio - Bajo
Muy Bajo
Muy Bajo
Muy Bajo
Medio - Alto
Muy Bajo
Bajo
Bajo

3
1
3
5
1
1
1
3
1
1
1
5
1
2
2

Medio - Alto

Alto

Muy Bajo

Muy Bajo

Muy Bajo
Bajo

1
2

Muy Bajo

Muy Bajo

Muy Bajo

Muy Bajo
Muy Bajo
Medio

1
1
4

Medio - Bajo

Muy Bajo

Muy Bajo
Muy Bajo
Muy Bajo

1
1
1

VULNERABILIDAD
RESIDUAL

Se propone adquirir el seguro blindado de tarjetas

Se propone tener otro equipo de repuesto en stock

Se propone en entregar un manual de postura correcta

Se propone la restriccion en la manipulacion del equipo

Se propone fiscalizar los documentos antes de su envio


Se propone mejorar la concentracion en atencion al cliente
Se propone fiscalizar la informacion al cierre de las operaciones

Se propone fiscalizar los documentos antes de su envio


Se propone mejorar la concentracion en atencion al cliente
Se propone fiscalizar la informacion al cierre de las operaciones

Se propone mejorar la concentracion en atencion al cliente


Se propone fiscalizar la informacion al cierre de las operaciones
Se propone hacer arqueos intempestivo

Se propone restringir los accesos a persona no autorizadas


Se propone realizar pruebas constantes de la transmision de datos
Se propone fiscalizar la informacion al cierre de las operaciones

Se propone restringir los accesos a persona no autorizadas

Se propone restringir los accesos a persona no autorizadas


Se propone mejorar la concentracion en atencion al cliente
Se propone fiscalizar la informacion al cierre de las operaciones

Se propone fiscalizar los documentos antes de su envio


Se propone mejorar la concentracion en atencion al cliente
Se propone fiscalizar la informacion al cierre de las operaciones

Se propone restringir el uso de dispositivos de almacenamiento


Se propone fiscalizar la informacion al cierre de las operaciones
Se propone mejorar la concentracion en atencion al cliente
Se propone personalizar la cuenta de cada usuario
Se propone el cambio de contraseas periodicamente
Se propone mejorar la concentracion al ingresar los datos
Se propone mejorar la concentracion al ingresar los datos
Se propone restringir los accesos a persona no autorizadas

Se propone fiscalizar los documentos antes de su envio

Se propone remarcar el codigo de etica y sanciones

Se propone restringir el uso de la red para usos personales


Se propone restringir el uso de la red para usos personales

Muy Bajo
Bajo
Medio - Bajo
Medio
Medio - Alto
Alto
Muy Alto

1
2
3
4
5
6
7

ACTIVO

TIPO

NIVEL

Atriles de Publicidad

FS

ENTORNO

Boveda

FS

ENTORNO

Cajero Automatico

FS

ENTORNO

Contador de Billetes

FS

ENTORNO

Contador de Monedas

FS

ENTORNO

Credenza

FS

ENTORNO

Luz Infraroja

FS

ENTORNO

Modulo

FS

ENTORNO

Modulo de Saldos y
Movimientos

FS

ENTORNO

Pin Pad

FS

ENTORNO

Sillas de Escritorio

FS

ENTORNO

Telfono

FS

ENTORNO

Televisor

FS

ENTORNO

Ticketera

FS

ENTORNO

Ticketera

FS

ENTORNO

Alarma - Pulsadores

HW

ENTORNO

Camara de seguridad

HW

ENTORNO

Computadora

HW

ENTORNO

Fax

HW

ENTORNO

Impresora

HW

ENTORNO

Proyector Multimedia

HW

ENTORNO

Servidor

HW

ENTORNO

Sensores de Movimiento

HW

ENTORNO

Sistema de Red
Estrella)

HW

ENTORNO

Asesor de Ventas y
Servicios

RRHH

SISTEMAS DE
INFORMACION

Funcionario

RRHH

SISTEMAS DE
INFORMACION

Gerente

RRHH

SISTEMAS DE
INFORMACION

(Tipo

Gerente

RRHH

SISTEMAS DE
INFORMACION

Promotor de Servicios

RRHH

SISTEMAS DE
INFORMACION

Supervisor

RRHH

SISTEMAS DE
INFORMACION

Base de Datos

SO

SISTEMAS DE
INFORMACIN

Windows XP

SO

SISTEMAS DE
INFORMACION

Aplicativo EXTRA

SW

SISTEMAS DE
INFORMACION

Aplicativo IDENTIFICA

SW

SISTEMAS DE
INFORMACION

Aplicativo SERVIMATIC

SW

SISTEMAS DE
INFORMACION

MacAfee Virus Scan

SW

SISTEMAS DE
INFORMACION

Sistema Integrado
PORTAL

SW

SISTEMAS DE
INFORMACION

Aplicativo FINESSE

SW

INFORMACION

Aplicativo MIC PARAGUAS

SW

INFORMACION

Aplicativo SAP

SW

INFORMACION

Portal del Cliente

SW

INFORMACIN

Web APC

SW

INFORMACION

Valorados

FS

INFORMACION

Documentos Oficiales
impresos para ser
enviados

DOC

INFORMACION

Documentos Oficiales
Recibidos

DOC

INFORMACION

RPM

COM

FUNCIONALIDADES DE
LA ORGANIZACIN

HELPDESK

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

INTRANET

COM

FUNCIONALIDADES DE
LA ORGANIZACIN

INTRANET

COM

FUNCIONALIDADES DE
LA ORGANIZACIN

Permisos de Red

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

Permisos de SEGURINET

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

Servidor Virtual

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

Extintores

FS

OTROS

RRHH

OTROS

RRHH

OTROS

Servicio de Electricidad

SS

OTROS

Servicio de Telefonia

SS

OTROS

Capacitacion y
Evaluacion
Servicio de Seguridad

AMENAZA

IMPACTO

Robo/Hurto

Reduccion de Disponibilidad

Deterioro
Averia

Acceso no permitido
Deterioro

Reduccion de la Autenticidad, Integridad


Reduccion de Integridad, Disponibilidad
Reduccion de Confidencialidad, Integridad,
Disponibilidad
Reduccion de A, C, I, D
Reduccion de la Autenticidad, Integridad
Reduccion de Integridad, Disponibilidad
Reduccion de Confidencialidad, Integridad,
Disponibilidad
Reduccion de A, C, I, D
Reduccion de la Autenticidad, Integridad

Averia

Reduccion de Integridad, Disponibilidad

Ataque Fisico

Reduccion de Disponibilidad

Deterioro

Reduccion de Integridad, Disponibilidad

Averia
Ataque Fisico
Deterioro

Reduccion de Integridad, Disponibilidad


Reduccion de Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de Confidencialidad, Integridad,
Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de Confidencialidad, Disponibilidad
Reduccion de Autenticidad, Integridad,
Disponibilidad

Ataque Fisico
Acceso no permitido
Deterioro
Averia
Ataque Fisico

Acceso no permitido
Ataque Fisico
Deterioro
Deterioro
Deterioro
Averia
Ataque Fisico
Deterioro
Averia
Ataque Fisico
Deterioro
Deterioro
Averia
Ataque Fisico
Deterioro
Deterioro
Averia
Ataque Fisico

Reduccion de Confidencialidad,Integridad,
Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de A, C, I, D
Reduccion de A, C, I, D
Reduccion de Autenticidad, Disponibilidad
Reduccion de Autenticidad, Confidencialidad,
Disponibilidad
Reduccion de Autenticidad, Disponibilidad
Reduccion de Disponibilidad
Reduccion de Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de A, C, I, D
Reduccion de Autenticidad, Integridad,
Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de Integridad, Disponibilidad

Deterioro
Avera
Deterioro

Reduccion de Autenticidad, Integridad,


Disponibilidad
Reduccion de A, C, I, D
Reduccion de Autenticidad, Integridad,
Disponibilidad

Deterioro

Reduccion de A, C, I, D

Averia
Acceso no permitido
Deterioro
Averia
Ataque Fisico
Deterioro

Reduccion
Reduccion
Reduccion
Reduccion
Reduccion
Reduccion

Averia

Reduccion de Integridad, Disponibilidad

Acceso no permitido

Reduccion de Disponibilidad

Deterioro

Reduccion de Integridad, Disponibilidad

Averia
Deterioro
Averia
Ataque Fisico
Acceso no permitido
Deterioro
Avera
Ataque Fsico
Deterioro

Reduccion de Integridad, Disponibilidad


Reduccion de Integridad, Disponibilidad
Reduccion de A, C, I, D
Reduccion de A, C, I, D
Reduccion de A, C, I, D
Reduccion de A, C, I, D
Reduccion de Confidencialidad, Integridad,
Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de Integridad, Disponibilidad

Deterioro

Reduccion de A, C, I, D

Suplantacin
Acceso no permitido

Reduccion de A, C, I, D
Reduccion de A, C, I, D
Reduccion de Autenticidad, Confidencialidad,
Integridad

Adulteracin de documentos
Introduccin de Datos
Incorrectos
Modificacin de datos
Suplantacin
Acceso no permitido
Adulteracin de documentos
Introduccin de Datos
Incorrectos
Modificacin de datos
Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos

de
de
de
de
de
de

Integridad, Disponibilidad
A, C, I, D
A, C, I, D
Integridad, Disponibilidad
Integridad, Disponibilidad
A, C, I, D

Reduccion de Integridad
Reduccion
Reduccion
Reduccion
Reduccion
Integridad

de
de
de
de

Confidencialidad, Integridad
A, C, I, D
A, C, I, D
Autenticidad, Confidencialidad,

Reduccion de Integridad
Reduccion de Confidencialidad, Integridad
Reduccion de A, C, I, D
Reduccion de A, C, I, D
Reduccion de Integridad

Modificacin de datos

Reduccion de Confidencialidad, Integridad

Hurto

Reduccion de Confidencialidad, Disponibilidad

Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos
Modificacin de datos

Reduccion de A, C, I, D
Reduccion de A, C, I, D

Hurto

Reduccion de Confidencialidad, Disponibilidad

Suplantacin
Acceso no permitido
Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos

Reduccion
Reduccion
Reduccion
Reduccion
Reduccion
Integridad

Modificacin de datos

Reduccion de Autenticidad, Confidencialidad,


Integridad

Infiltracin

Reduccion de A, C, I, D

Inestabilidad

Reduccion de Integridad, Disponibilidad

Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos
Modificacin de datos

Reduccion de A, C, I, D
Reduccion de A, C, I, D

Acceso no permitido

Reduccion de Integridad
Reduccion de Confidencialidad, Integridad

de
de
de
de
de

A, C, I, D
A, C, I, D
A, C, I, D
A, C, I, D
Autenticidad, Confidencialidad,

Reduccion de Integridad
Reduccion de Confidencialidad, Integridad
Reduccion de Autenticidad, Confidencialidad,
Disponibilidad

Inestabilidad

Reduccion de Integridad, Disponibilidad

Hurto de Informacin
Confidencial

Reduccion de A, C, I, D

Modificacin de datos

Reduccion de Confidencialidad, Integridad

Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos
Modificacin de datos

Reduccion de A, C, I, D
Reduccion de A, C, I, D

Acceso no permitido

Reduccion de A, C, I, D

Suplantacin
Hurto de Informacin
Confidencial
Modificacin de datos
Introduccin de Datos
Incorrectos

Reduccion de A, C, I, D

Reduccion de Integridad
Reduccion de Confidencialidad, Integridad

Reduccion de A, C, I, D
Reduccion de Confidencialidad, Integridad
Reduccion de Integridad

Suplantacin
Acceso no permitido
Adulteracin de Informacin
Introduccin de Datos
Incorrectos
Modificacin de datos
Acceso no permitido
Suplantacin
Hurto de Informacin
Confidencial
Modificacin de datos
Introduccin de Datos
Incorrectos
Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos
Modificacin de datos

Reduccion de A, C, I, D
Reduccion de A, C, I, D
Reduccion de Autenticidad, Confidencialidad,
Integridad
Reduccion de Integridad
Reduccion de Confidencialidad, Integridad
Reduccion de A, C, I, D
Reduccion de A, C, I, D
Reduccion de A, C, I, D
Reduccion de Confidencialidad, Integridad
Reduccion de Integridad
Reduccion de A, C, I, D
Reduccion de A, C, I, D
Reduccion de Integridad
Reduccion de Confidencialidad, Integridad

Suplantacin

Reduccion de A, C, I, D

Acceso no permitido

Reduccion de A, C, I, D

Acceso no permitido

Reduccion de A, C, I, D

Robo/Hurto
Ataque Fisico
Acceso no permitido
Adulteracin de Informacin
Robo/Hurto
Ataque Fisico
Acceso no permitido
Adulteracin de Informacin

Reduccion de Confidencialidad, Integridad,


Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de A, C, I, D
Reduccion de Confidencialidad, Integridad,
Disponibilidad
Reduccion de Confidencialidad, Integridad,
Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de A, C, I, D
Reduccion de Confidencialidad, Integridad,
Disponibilidad

Reduccion de Autenticidad, Confidencialidad,


Integridad
Acceso no permitido
Reduccion de A, C, I, D
Reduccion de Autenticidad, Confidencialidad,
Manipulacin de la informacin
Integridad
Suplantacin

Falta de Profesionalismo

Reduccion de Autenticidad, Confidencialidad,


Integridad

Acceso no permitido

Reduccion de A, C, I, D

Acceso no permitido

Reduccion de A, C, I, D

Suplantacin

Reduccion de Autenticidad, Confidencialidad,


Integridad

Hurto de Informacin
Confidencial

Reduccion de Confidencialidad, Integridad,


Disponibilidad

Envo de Informacin
Confidencial

Reduccion de Autenticidad, Confidencialidad,


Integridad

Acceso no permitido

Reduccion de A, C, I, D

Acceso no permitido

Reduccion de A, C, I, D

Suplantacin

Reduccion de Autenticidad, Confidencialidad,


Integridad

Acceso no permitido

Reduccion de A, C, I, D

Introduccin de Datos
Incorrectos
Modificacin de datos
Robo/Hurto de Informacin
Confidencial
Avera
Deterioro
Caducidad
Falta de Profesionalismo

Reduccion de Integridad
Reduccion de Confidencialidad, Integridad
Reduccion de Confidencialidad, Integridad,
Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de A, C, I, D

Complicidad con entes externos Reduccion de A, C, I, D


Averas en el sistema elctrico
Falta de fludo Elctrico
Averas en la lnea Telefnica

Reduccion de Disponibilidad
Reduccion de A, C, I, D

COSTO

CONSECUENCIAS

S/. 100.00

Falta de informacin publicitaria a los clientes

S/. 50.00
S/. 500.00

Desprestigio de la entidad bancaria


Retraso en la operaciones bancarias

S/. 2,500.00

Inactividad de la atencin bancaria

S/. 2,000,000.00 Prdida de informacin fsica y/o lgica


S/. 2,800.00
Lentitud en las operaciones bancarias
S/. 1,700.00
Incremento de atencin en ventanilla
S/. 5,000.00
S/. 276,000.00
S/. 2,000.00
S/. 150.00
S/. 150.00
S/. 250.00
S/. 50.00
S/. 50.00
S/. 90.00

No se capacita bien a los trabajadores


Lentitud en las operaciones bancarias
Retraso en el cuadre de la oficina y en el
horario de salida del personal
Lentitud en las operaciones bancarias
Retraso en el cuadre de la oficina y en el
horario de salida del personal
Incremento de atencin en ventanilla
Retraso en la operaciones bancarias
Lentitud en las operaciones bancarias

S/. 150.00

Perdida de Documentacin, sellos

S/. 50.00
S/. 500.00

Sobreexposicin de documentacin

S/. 20.00
S/. 120.00
S/. 250.00
S/. 500.00
S/. 2,500.00
S/. 1.00
S/. 1.00

Incremento del riesgo de recibir billetes falsos


Desprestigio de la entidad bancaria
Descontento de los clientes
Desprestigio de la entidad bancaria
Retraso en la operaciones bancarias
Incremento de atencin en ventanilla

S/. 1.00
S/. 50.00
S/. 58.00
S/. 150.00
S/. 150.00

Retraso en la operaciones bancarias


Desprestigio de la entidad bancaria

S/. 3,000.00

Retraso en la atencin a los clientes

S/. 250.00
S/. 500.00

Perdida de Comunicacin con reas o personas


importantes

Formacin de colas, sin importar tipo de


cliente

S/. 1,800.00
S/. 30.00
S/. 150.00
S/. 1.00
S/. 80.00
S/. 2,100.00
S/. 50.00
S/. 120.00
S/. 500.00
S/. 120.00
S/. 35.00
S/. 1,500.00
S/. 85.00
S/. 3,200.00
S/. 180.00
S/. 1,500.00
S/. 7,000.00
S/. 35.00
S/. 50.00
S/. 70.00
S/. 800.00

Formacin de colas, sin importar tipo de


cliente
La oficina queda expuesta a un nivel bajo
de seguridad ante cualquier incidencia
Falta de Vigilancia a la oficina
Retraso en la atencin a los clientes
Violacin al secreto bancario
Retraso en la atencin a los clientes
Perdida de Comunicacin con reas o personas
importantes
Incremento en el tiempo de espera de los
clientes
Incremento en los gastos de la oficina
Incremento en el tiempo de espera de los
clientes
No se capacita bien a los trabajadores
Cada del sistema
Violacin al secreto bancario
Lentitud en el sistema
La oficina queda expuesta a un nivel bajo
de seguridad ante cualquier incidencia
Se paraliza la atencin a los clientes

-----------------

Violacin a las normas internas del


banco, violacin al Cdigo Penal y
sanciones severas a los ADVS

-------------------------------------

Violacin a las normas internas del


banco, violacin al Cdigo Penal y
sanciones severas a los Funcionarios

Violacin a las normas internas del


banco, violacin al Cdigo Penal y
sanciones severas al gerente

Violacin a las normas internas del


banco, violacin al Cdigo Penal y
sanciones severas al gerente
---------------------

Violacin a las normas internas del


banco, violacin al Cdigo Penal y
sanciones severas a los PDS

-----------------------------

Violacin a las normas internas del banco,


sanciones severas al Supervisor

Violacin a las normas internas del banco,


sanciones severas a los trabajadores con
acceso

---------

Prdida y/o modificacin de datos de


clientes y sus cuentas

-----

Paralizacin de la atencin a los clientes

-------------------------------------------------

Violacin a las normas internas del


banco, violacin al Cdigo Penal y
sanciones severas a los trabajadores con
acceso
Violacin a las normas internas del banco,
sanciones severas a los trabajadores con
acceso
Formacin de colas, sin importar tipo de
cliente
Fuga de Informacin Interna y violacin a
las normas internas del banco, sancin
severas
Alteracin de la informacin privada de los
clientes y/o personal
Violacin a las normas internas del banco,
sanciones severas a los trabajadores con
acceso

---------

Desviacin de fondos de las cuentas de


los clientes.

-----------------

Violacin a las normas internas del banco,


sanciones severas a los PDS

-------------

Violacin a las normas internas del banco,


sanciones severas a los ADVS y Funcionarios

-------------------------

Violacin a las normas internas del banco,


sanciones severas a los ADVS

-----------------

Violacin a las normas internas del banco,


sanciones severas a los trabajadores con
acceso

---------

Desviacin de fondos de las cuentas de los


clientes.

---------

Violacin a las normas internas del banco,


sanciones severas a los ADVS

S/. 580.00
S/. 65.00
------------S/. 80.00
---------

Desviacin de fondos para interese


personales o de terceros.
Prdida de evidencias para sustentar
ventas de productos.
Violacin a las normas internas del banco,
sanciones severas a los ADVS
Prdida de informacin importante que
perjudica a los clientes y/o trabajadores

-----

Ingreso de informacin inconsistente

-----

Informacin dudosa para beneficio propio


o de terceros

---------

Prdida y/o modificacin de datos de


clientes y sus cuentas

-----

Demora en la resolucin de problemas

-----

Prdida y/o modificacin de datos de


clientes y sus cuentas

----Fuga de Informacin Interna y violacin a


las normas internas del banco, sancin
severas

---------

Fuga de Informacin Interna y violacin a


las normas internas del banco, sancin
severas

---------

Prdida de informacin importante que


perjudica a los clientes y/o trabajadores

-----

Prdida de informacin importante que


perjudica a los clientes y/o trabajadores

-------------

Prdida de informacin y/o modificacin


de datos
Fuga de Informacin Interna y violacin a
las normas internas del banco, sancin
severas
Inconsistencia en los datos

--------S/. 30.00
S/. 30.00
S/. 150.00
---------------------

clientes vctimas de fraude


La oficina queda expuesta a un nivel bajo
de seguridad ante cualquier incidencia
Poco conocimientos de los productos y
servicios del banco
Banco expuesto a robos
Se paraliza la atencin a los clientes
Se paraliza la atencin a los clientes

ACTIVO

TIPO

NIVEL

Atriles de Publicidad

FS

ENTORNO

Boveda

FS

ENTORNO

Cajero Automatico

FS

ENTORNO

Contador de Billetes

FS

ENTORNO

Contador de Monedas

FS

ENTORNO

Credenza

FS

ENTORNO

Luz Infraroja

FS

ENTORNO

Modulo

FS

ENTORNO

Modulo de Saldos y
Movimientos

FS

ENTORNO

Pin Pad

FS

ENTORNO

Sillas de Escritorio

FS

ENTORNO

Telfono

FS

ENTORNO

Televisor

FS

ENTORNO

Ticketera

FS

ENTORNO

Alarma - Pulsadores

HW

ENTORNO

Alarma - Pulsadores

HW

ENTORNO

Camara de seguridad

HW

ENTORNO

Computadora

HW

ENTORNO

Fax

HW

ENTORNO

Impresora

HW

ENTORNO

Proyector Multimedia

HW

ENTORNO

Servidor

HW

ENTORNO

Sensores de Movimiento

HW

ENTORNO

Sistema de Red
Estrella)

HW

ENTORNO

RRHH

SISTEMAS DE
INFORMACION

(Tipo

Asesor de Ventas y
Servicios

Funcionario

RRHH

SISTEMAS DE
INFORMACION

Gerente

RRHH

SISTEMAS DE
INFORMACION

Promotor de Servicios

RRHH

SISTEMAS DE
INFORMACION

Supervisor

RRHH

SISTEMAS DE
INFORMACION

Supervisor

RRHH

SISTEMAS DE
INFORMACION

Base de Datos

SO

SISTEMAS DE
INFORMACIN

Windows XP

SO

SISTEMAS DE
INFORMACION

Aplicativo EXTRA

SW

SISTEMAS DE
INFORMACION

Aplicativo IDENTIFICA

SW

SISTEMAS DE
INFORMACION

Aplicativo SERVIMATIC

SW

SISTEMAS DE
INFORMACION

MacAfee Virus Scan

SW

SISTEMAS DE
INFORMACION

MacAfee Virus Scan

SW

SISTEMAS DE
INFORMACION

Sistema Integrado
PORTAL

SW

SISTEMAS DE
INFORMACION

Aplicativo FINESSE

SW

INFORMACION

Aplicativo MIC PARAGUAS

SW

INFORMACION

Aplicativo SAP

SW

INFORMACION

Portal del Cliente

SW

INFORMACIN

Web APC

SW

INFORMACION

Valorados

FS

INFORMACION

Documentos Oficiales
impresos para ser
enviados

DOC

INFORMACION

Documentos Oficiales
impresos para ser
enviados

DOC

INFORMACION

Documentos Oficiales
Recibidos

DOC

INFORMACION

RPM

COM

FUNCIONALIDADES DE
LA ORGANIZACIN

HELPDESK

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

INTRANET

COM

FUNCIONALIDADES DE
LA ORGANIZACIN

Permisos de Red

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

Permisos de SEGURINET

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

Servidor Virtual

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

Extintores

FS

OTROS

RRHH

OTROS

RRHH

OTROS

Servicio de Electricidad

SS

OTROS

Servicio de Telefonia

SS

OTROS

Capacitacion y
Evaluacion
Servicio de Seguridad

AMENAZA
Robo/Hurto
Deterioro
Averia
Ataque Fisico
Acceso no permitido
Deterioro
Averia
Ataque Fisico
Acceso no permitido
Deterioro
Averia
Ataque Fisico
Deterioro
Averia
Ataque Fisico
Deterioro
Acceso no permitido
Ataque Fisico
Deterioro
Deterioro
Deterioro
Averia
Ataque Fisico
Deterioro
Averia
Ataque Fisico
Deterioro
Deterioro
Averia
Ataque Fisico
Deterioro
Deterioro
Averia
Ataque Fisico
Deterioro
Avera

IMPACTO
Reduccion de Disponibilidad
Reduccion de la Autenticidad, Integridad
Reduccion de Integridad, Disponibilidad
Reduccion de Confidencialidad, Integridad,
Disponibilidad
Reduccion de A, C, I, D
Reduccion de la Autenticidad, Integridad
Reduccion de Integridad, Disponibilidad
Reduccion de Confidencialidad, Integridad,
Disponibilidad
Reduccion de A, C, I, D
Reduccion de la Autenticidad, Integridad
Reduccion de Integridad, Disponibilidad
Reduccion de Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de Confidencialidad, Integridad,
Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de Confidencialidad, Disponibilidad
Reduccion de Autenticidad, Integridad,
Disponibilidad
Reduccion de Confidencialidad,Integridad,
Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de A, C, I, D
Reduccion de A, C, I, D
Reduccion de Autenticidad, Disponibilidad
Reduccion de Autenticidad, Confidencialidad,
Disponibilidad
Reduccion de Autenticidad, Disponibilidad
Reduccion de Disponibilidad
Reduccion de Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de A, C, I, D
Reduccion de Autenticidad, Integridad,
Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de Autenticidad, Integridad,
Disponibilidad
Reduccion de A, C, I, D

Deterioro
Averia

Reduccion de Autenticidad, Integridad,


Disponibilidad
Reduccion de A, C, I, D
Reduccion de Integridad, Disponibilidad

Acceso no permitido

Reduccion de A, C, I, D

Deterioro
Averia
Ataque Fisico
Deterioro
Averia

Reduccion
Reduccion
Reduccion
Reduccion
Reduccion

Acceso no permitido

Reduccion de Disponibilidad

Deterioro
Averia
Deterioro
Averia
Ataque Fisico

Reduccion
Reduccion
Reduccion
Reduccion
Reduccion

Acceso no permitido

Reduccion de A, C, I, D

Deterioro
Avera
Ataque Fsico
Deterioro

Reduccion de A, C, I, D
Reduccion de Confidencialidad, Integridad,
Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de Integridad, Disponibilidad

Deterioro

Reduccion de A, C, I, D

Suplantacin

Reduccion de A, C, I, D

Acceso no permitido

Reduccion de A, C, I, D

Adulteracin de documentos

Reduccion de Autenticidad, Confidencialidad,


Integridad

Introduccin de Datos
Incorrectos

Reduccion de Integridad

Modificacin de datos

Reduccion de Confidencialidad, Integridad

Deterioro

de
de
de
de
de

de
de
de
de
de

A, C, I, D
Integridad, Disponibilidad
Integridad, Disponibilidad
A, C, I, D
Integridad, Disponibilidad

Integridad, Disponibilidad
Integridad, Disponibilidad
Integridad, Disponibilidad
A, C, I, D
A, C, I, D

Suplantacin

Reduccion de A, C, I, D

Acceso no permitido

Reduccion de A, C, I, D

Adulteracin de documentos

Reduccion de Autenticidad, Confidencialidad,


Integridad

Introduccin de Datos
Incorrectos

Reduccion de Integridad

Modificacin de datos

Reduccion de Confidencialidad, Integridad

Suplantacin

Reduccion de A, C, I, D

Acceso no permitido

Reduccion de A, C, I, D

Introduccin de Datos
Incorrectos

Reduccion de Integridad

Modificacin de datos

Reduccion de Confidencialidad, Integridad

Hurto

Reduccion de Confidencialidad, Disponibilidad

Suplantacin

Reduccion de A, C, I, D

Acceso no permitido

Reduccion de A, C, I, D

Introduccin de Datos
Incorrectos

Reduccion de Integridad

Modificacin de datos

Reduccion de Confidencialidad, Integridad

Hurto

Reduccion de Confidencialidad, Disponibilidad

Suplantacin

Reduccion de A, C, I, D

Acceso no permitido

Reduccion de A, C, I, D

Suplantacin

Reduccion de A, C, I, D

Acceso no permitido

Reduccion de A, C, I, D

Introduccin de Datos
Incorrectos

Reduccion de Autenticidad, Confidencialidad,


Integridad

Modificacin de datos

Reduccion de Autenticidad, Confidencialidad,


Integridad

Infiltracin

Reduccion de A, C, I, D

Inestabilidad

Reduccion de Integridad, Disponibilidad

Suplantacin

Reduccion de A, C, I, D

Acceso no permitido

Reduccion de A, C, I, D

Introduccin de Datos
Incorrectos

Reduccion de Integridad

Modificacin de datos

Reduccion de Confidencialidad, Integridad

Acceso no permitido

Reduccion de Autenticidad, Confidencialidad,


Disponibilidad

Inestabilidad

Reduccion de Integridad, Disponibilidad

Hurto de Informacin
Confidencial

Reduccion de A, C, I, D

Modificacin de datos

Reduccion de Confidencialidad, Integridad

Suplantacin

Reduccion de A, C, I, D

Acceso no permitido

Reduccion de A, C, I, D

Introduccin de Datos
Incorrectos

Reduccion de Integridad

Modificacin de datos

Reduccion de Confidencialidad, Integridad

Acceso no permitido

Reduccion de A, C, I, D

Suplantacin

Reduccion de A, C, I, D

Hurto de Informacin
Confidencial

Reduccion de A, C, I, D

Modificacin de datos

Reduccion de Confidencialidad, Integridad

Introduccin de Datos
Incorrectos

Reduccion de Integridad

Suplantacin

Reduccion de A, C, I, D

Acceso no permitido

Reduccion de A, C, I, D

Adulteracin de Informacin

Reduccion de Autenticidad, Confidencialidad,


Integridad

Introduccin de Datos
Incorrectos

Reduccion de Integridad

Modificacin de datos

Reduccion de Confidencialidad, Integridad

Acceso no permitido

Reduccion de A, C, I, D

Suplantacin

Reduccion de A, C, I, D

Hurto de Informacin
Confidencial

Reduccion de A, C, I, D

Modificacin de datos

Reduccion de Confidencialidad, Integridad

Introduccin de Datos
Incorrectos

Reduccion de Integridad

Suplantacin

Reduccion de A, C, I, D

Acceso no permitido

Reduccion de A, C, I, D

Introduccin de Datos
Incorrectos

Reduccion de Integridad

Modificacin de datos

Reduccion de Confidencialidad, Integridad

Suplantacin

Reduccion de A, C, I, D

Acceso no permitido

Reduccion de A, C, I, D

Acceso no permitido

Reduccion de A, C, I, D

Robo/Hurto
Ataque Fisico

Reduccion de Confidencialidad, Integridad,


Disponibilidad
Reduccion de Integridad, Disponibilidad

Acceso no permitido

Reduccion de A, C, I, D

Adulteracin de Informacin

Reduccion de Confidencialidad, Integridad,


Disponibilidad

Ataque Fisico

Reduccion de Confidencialidad, Integridad,


Disponibilidad
Reduccion de Integridad, Disponibilidad

Acceso no permitido

Reduccion de A, C, I, D

Robo/Hurto

Adulteracin de Informacin
Suplantacin
Acceso no permitido

Reduccion de Confidencialidad, Integridad,


Disponibilidad
Reduccion de Autenticidad, Confidencialidad,
Integridad
Reduccion de A, C, I, D

Manipulacin de la informacin

Reduccion de Autenticidad, Confidencialidad,


Integridad

Falta de Profesionalismo

Reduccion de Autenticidad, Confidencialidad,


Integridad

Acceso no permitido

Reduccion de A, C, I, D

Acceso no permitido

Reduccion de A, C, I, D

Suplantacin

Reduccion de Autenticidad, Confidencialidad,


Integridad

Hurto de Informacin
Confidencial

Reduccion de Confidencialidad, Integridad,


Disponibilidad

Envo de Informacin
Confidencial

Reduccion de Autenticidad, Confidencialidad,


Integridad

Acceso no permitido

Reduccion de A, C, I, D

Acceso no permitido

Reduccion de A, C, I, D

Suplantacin

Reduccion de Autenticidad, Confidencialidad,


Integridad

Acceso no permitido

Reduccion de A, C, I, D

Introduccin de Datos
Incorrectos

Reduccion de Integridad

Modificacin de datos

Reduccion de Confidencialidad, Integridad

Robo/Hurto de Informacin
Confidencial
Avera
Deterioro
Caducidad
Falta de Profesionalismo

Reduccion de Confidencialidad, Integridad,


Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de A, C, I, D

Complicidad con entes externos Reduccion de A, C, I, D


Averas en el sistema elctrico
Falta de fludo Elctrico
Averas en la lnea Telefnica

Reduccion de Disponibilidad
Reduccion de A, C, I, D

CONSECUENCIAS
CUANTITATIVAS

CUALITATIVAS ORGANICAS

N1

L1
L1

N1
N1, N2, N3-NCP008
N1
N1
N1, N2, N3-NCP008
N1, N2
N1

N1

L4
L1, L2-CPP002, L3, L4
L1
L1, L2-CPP002, L3
L1, L2-CPP002, L3, L4
L1, L2-CPP002, L3, L4
L1
L1
L1, L3, L4
L1
L1
L1, L3, L4
L1

N2, N3-NCP007, N3-NCP014

L1, L2-CPP002, L3, L4

N1, N2

L1, L2-CPP002, L3, L4


L1

N1

L1

N1

L1

N1, N2

N1
N1, N2
N1
N1, N2
N1

N1, N2

L1, L2-CPP002, L3
L1, L2-CPP002, L3, L4
L1
L1, L3
L1, L3, L4
L1
L1
L1, L3
L1, L2-CPP002, L3, L4
L1
L1
L1, L2-CPP002, L3
L1, L2-CPP002, L3, L4
L1

N1

L1

N1

L1

N1, N2
N1

L1
L1, L2-CPP002, L3

N1, N2, N3-NCP003, N3NCP008, N3-NCP012, N3NCP013, N3-NCP014

L1, L2-CPP002, L3, L4

N1, N2
N1, N2
N1
N1, N2, N3-NCP003, N3NCP008, N3-NCP012, N3NCP013, N3-NCP014
N1
N1, N2
N1, N2
N1, N2, N3-NCP003, N3NCP008, N3-NCP012, N3NCP013, N3-NCP014
N1, N2
N1

L1
L1, L3
L1, L2-CPP002, L3, L4
L1
L1, L4
L1, L2-CPP002, L3, L4
L1
L1, L4
L1
L1, L2-CPP002, L3
L1, L2-CPP002, L3, L4
L1, L2-CPP002, L3, L4
L1
L1, L3
L1, L2-CPP002, L3, L4
L1

N1, N2

L1

N2, N3-NCP001, N3-NCP003,


N3-NCP006, N3-NCP013

L1, L2-CPP002, L4

N2, N3-NCP003, N3NCP006,N3-NCP008, N3NCP010, N3-NCP011,N3NCP012, N3-NCP013, N3NCP014

L1, L2-CPP002, L2-CPP003, L4

N1, N2, N3-NCP009, N3NCP011, N3-NCP018, N3NCP020

L1, L2-CPP002, L4

N2, N3-NCP009, N3-NCP010,


N3-NCP011, N3-NCP012, N3NCP018

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP009, N3-NCP010,


N3-NCP011, N3-NCP012, N3NCP018

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP001, N3-NCP003,


N3-NCP006, N3-NCP013

L1, L2-CPP002, L4

N2, N3-NCP003, N3NCP006,N3-NCP008, N3NCP010, N3-NCP011,N3NCP012, N3-NCP013, N3NCP014

L1, L2-CPP002, L2-CPP003, L4

N1, N2, N3-NCP009, N3NCP011, N3-NCP018, N3NCP020

L1, L2-CPP002, L4

N2, N3-NCP009, N3-NCP010,


N3-NCP011, N3-NCP012, N3NCP018
N2, N3-NCP009, N3-NCP010,
N3-NCP011, N3-NCP012, N3NCP018

L1, L2-CPP002, L2-CPP003, L4


L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP001, N3-NCP003,


N3-NCP006, N3-NCP013

L1, L2-CPP002, L4

N2, N3-NCP003, N3NCP006,N3-NCP008, N3NCP010, N3-NCP011,N3NCP012, N3-NCP013, N3NCP014

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP009, N3-NCP010,


N3-NCP011, N3-NCP012, N3NCP018

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP009, N3-NCP010,


N3-NCP011, N3-NCP012, N3NCP018

L1, L2-CPP002, L2-CPP003, L4

N1, N2, N3-NCP007, N3NCP008

L1, L2-CPP002, L3, L4

N2, N3-NCP001, N3-NCP003,


N3-NCP006, N3-NCP013

L1, L2-CPP002, L4

N2, N3-NCP003, N3NCP006,N3-NCP008, N3NCP010, N3-NCP011,N3NCP012, N3-NCP013, N3NCP014

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP009, N3-NCP010,


N3-NCP011, N3-NCP012, N3NCP018

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP009, N3-NCP010,


N3-NCP011, N3-NCP012, N3NCP018

L1, L2-CPP002, L2-CPP003, L4

N1, N2, N3-NCP007, N3NCP008

L1, L2-CPP002, L3, L4

N2, N3-NCP001, N3-NCP003,


N3-NCP006, N3-NCP013

L1, L2-CPP002, L4

N2, N3-NCP003, N3NCP006,N3-NCP008, N3NCP010, N3-NCP011,N3NCP012, N3-NCP013, N3NCP014

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP001, N3-NCP003,


N3-NCP006, N3-NCP013

L1, L2-CPP002, L4

N2, N3-NCP003, N3NCP006,N3-NCP008, N3NCP010, N3-NCP011,N3NCP012, N3-NCP013, N3NCP014

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP009, N3-NCP010,


N3-NCP011, N3-NCP012, N3NCP018

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP009, N3-NCP010,


N3-NCP011, N3-NCP012, N3NCP018

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP010, N3-NCP011,


N3-NCP012
N1, N2

L1, L2-CPP002, L2-CPP003, L4


L1

N2, N3-NCP001, N3-NCP003,


N3-NCP006, N3-NCP013

L1, L2-CPP002, L4

N2, N3-NCP003, N3NCP006,N3-NCP008, N3NCP010, N3-NCP011,N3NCP012, N3-NCP013, N3NCP014

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP009, N3-NCP010,


N3-NCP011, N3-NCP012, N3NCP018

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP009, N3-NCP010,


N3-NCP011, N3-NCP012, N3NCP018

L1, L2-CPP002, L2-CPP003, L4

N1, N2, N3-NCP003, N3NCP006,N3-NCP008, N3NCP010

L1, L2-CPP002, L4

N1, N2

L1

N1, N2, N3-NCP007, N3NCP008

L1, L2-CPP002, L3, L4

N2, N3-NCP009, N3-NCP010,


N3-NCP011, N3-NCP012, N3NCP018

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP001, N3-NCP003,


N3-NCP006, N3-NCP013

L1, L2-CPP002, L4

N2, N3-NCP003, N3NCP006,N3-NCP008, N3NCP010, N3-NCP011,N3NCP012, N3-NCP013, N3NCP014

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP009, N3-NCP010,


N3-NCP011, N3-NCP012, N3NCP018

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP009, N3-NCP010,


N3-NCP011, N3-NCP012, N3NCP018

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP003, N3NCP006,N3-NCP008, N3NCP010, N3-NCP011,N3NCP012, N3-NCP013, N3NCP014

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP001, N3-NCP003,


N3-NCP006, N3-NCP013

L1, L2-CPP002, L4

N1, N2, N3-NCP007, N3NCP008

L1, L2-CPP002, L3, L4

N2, N3-NCP009, N3-NCP010,


N3-NCP011, N3-NCP012, N3NCP018

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP009, N3-NCP010,


N3-NCP011, N3-NCP012, N3NCP018

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP001, N3-NCP003,


N3-NCP006, N3-NCP013

L1, L2-CPP002, L4

N2, N3-NCP003, N3NCP006,N3-NCP008, N3NCP010, N3-NCP011,N3NCP012, N3-NCP013, N3NCP014

L1, L2-CPP002, L2-CPP003, L4

N1, N2, N3-NCP009, N3NCP011, N3-NCP018, N3NCP020

L1, L2-CPP002, L4

N2, N3-NCP009, N3-NCP010,


N3-NCP011, N3-NCP012, N3NCP018

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP009, N3-NCP010,


N3-NCP011, N3-NCP012, N3NCP018

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP003, N3NCP006,N3-NCP008, N3NCP010, N3-NCP011,N3NCP012, N3-NCP013, N3NCP014

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP001, N3-NCP003,


N3-NCP006, N3-NCP013

L1, L2-CPP002, L4

N1, N2, N3-NCP007, N3NCP008

L1, L2-CPP002, L3, L4

N2, N3-NCP009, N3-NCP010,


N3-NCP011, N3-NCP012, N3NCP018

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP009, N3-NCP010,


N3-NCP011, N3-NCP012, N3NCP018

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP001, N3-NCP003,


N3-NCP006, N3-NCP013, N3CPP001, N3-CPP002, N3CPP003

L1, L2-CPP002, L4

N2, N3-NCP003, N3NCP006,N3-NCP008, N3NCP010, N3-NCP011,N3NCP012, N3-NCP013, N3NCP014, N3-CPP002, N3CPP003

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP009, N3-NCP010,


N3-NCP011, N3-NCP012, N3NCP018

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP009, N3-NCP010,


N3-NCP011, N3-NCP012, N3NCP018

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP001, N3-NCP003,


N3-NCP006, N3-NCP013

L1, L2-CPP002, L4

N2, N3-NCP003, N3NCP006,N3-NCP008, N3NCP010, N3-NCP011,N3NCP012, N3-NCP013, N3NCP014

L1, L2-CPP002, L2-CPP003, L4

N1, N2, N3-NCP004, N3NCP006, N3-NCP007, N3NCP008, N3-NCP018

L1, L2-CPP002, L2-CPP003, L4

N1, N2, N3-NCP006, N3NCP007, N3-NCP008


N1, N2

L1, L2-CPP002, L3, L4


L1, L2-CPP002, L3, L4

N1, N2, N3-NCP004, N3NCP006, N3-NCP007, N3NCP008, N3-NCP018

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP004, N3-NCP009,


N3-NCP018, N3-NCP020

L1, L2-CPP002, L4

N1, N2, N3-NCP006, N3NCP007, N3-NCP008


N1, N2
N1, N2, N3-NCP004, N3NCP006, N3-NCP007, N3NCP008, N3-NCP018
N2, N3-NCP004, N3-NCP009,
N3-NCP018, N3-NCP020
N3-NCP019, N3-CPP002
N3-NCP010, N3-NCP019, N3CPP003

L1, L2-CPP002, L3, L4


L1, L2-CPP002, L3, L4
L1, L2-CPP002, L2-CPP003, L4
L1, L2-CPP002, L4
L1, L2-CPP002, L4
L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP001, N3-NCP003,


N3-NCP006, N3-NCP009, N3NCP010, N3-NCP011, N3NCP012

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP001, N3-NCP003,


N3-NCP006, N3-NCP009, N3NCP010, N3-NCP011, N3NCP012

L2-CPP001, L2-CPP002, L3, L4

N2, N3-NCP003, N3NCP006,N3-NCP008, N3NCP010, N3-NCP011,N3NCP012, N3-NCP013, N3NCP014

L2-CPP001, L2-CPP002, L3, L4

N2, N3-NCP003, N3NCP006,N3-NCP008, N3NCP010, N3-NCP011,N3NCP012, N3-NCP013, N3NCP014

L2-CPP001, L2-CPP002, L3, L4

N2, N3-NCP001, N3-NCP003,


N3-NCP006, N3-NCP013

L1, L2-CPP002, L4

N1, N2, N3-NCP007, N3NCP008

L1, L2-CPP002, L3, L4

N2, N3-NCP003, N3-NCP005,


N3-NCP006, N3-NCP007, N3NCP008, N3-NCP009

L1, L2-CPP002, L3, L4

N2, N3-NCP003, N3NCP006,N3-NCP008, N3NCP010, N3-NCP011,N3NCP012, N3-NCP013, N3NCP014

L2-CPP001, L2-CPP002, L3, L4

N2, N3-NCP003, N3NCP006,N3-NCP008, N3NCP010, N3-NCP011,N3NCP012, N3-NCP013, N3NCP015

L2-CPP001, L2-CPP002, L3, L4

N2, N3-NCP001, N3-NCP003,


N3-NCP006, N3-NCP013

L1, L2-CPP002, L4

N2, N3-NCP003, N3NCP006,N3-NCP008, N3NCP010, N3-NCP011,N3NCP012, N3-NCP013, N3NCP014

L2-CPP001, L2-CPP002, L3, L4

N2, N3-NCP009, N3-NCP010,


N3-NCP011, N3-NCP012, N3NCP018

L1, L2-CPP002, L2-CPP003, L4

N2, N3-NCP009, N3-NCP010,


N3-NCP011, N3-NCP012, N3NCP018

L1, L2-CPP002, L2-CPP003, L4

N1, N2, N3-NCP007, N3NCP008

L1, L2-CPP002, L3, L4

N1

L1

N1, N2
N1, N2, N3-NCP007, N3NCP008

L2-CPP001, L2-CPP002, L3, L4

N1, N2

L1

N1, N2

L1

L1, L2-CPP002, L2-CPP003, L4

IAS

VALORACION

VALOR

CUALITATIVAS FUNCIONALES
SD, SNR
SA, SI
SI, SD

Muy Bajo
Muy Bajo
Critico

1
1
6

SC, SI, SD

Muy Alto

SA, SI, SC, SD


SA, SI
SI, SD

Critico
Critico
Alto

6
6
4

SC, SI, SD, SNR

Alto

SA, SC, SI, SD, SNR


SA, SI
SI, SD
SD
SI, SD
SI, SD
SD
SI, SD

Critico
Medio
Medio
Medio
Bajo
Medio
Medio
Bajo

6
3
3
3
2
3
3
2

SC, SI, SD

Critico

SI, SD
SC,SD

Muy Alto
Medio

5
3

SA, SI, SD

Medio

SC, SI, SD

Alto

SI, SD
SA, SC, SI, SD, SNR
SA, SC, SI, SD
SA, SD

Medio
Alto
Medio
Medio

3
4
3
3

SA, SC, SD

Bajo

SA, SD
SD
SD
SI, SD
SA, SC, SI, SD

Bajo
Bajo
Medio
Medio
Bajo

2
2
3
3
2

SA, SI, SD, SNR

Medio

SI, SD
SI, SD, SNR

Muy Alto
Medio

5
3

SA, SI, SD

Medio

SA, SC, SI, SD

Alto

SA, SI, SD

Medio

SA, SC, SI, SD, SNR


SI, SD

Alto
Critico

4
6

SA, SC, SI, SD

Critico

SA, SC, SI, SD


SI, SD
SI, SD
SA, SC, SI, SD
SI, SD

Muy Alto
Medio
Bajo
Bajo
Critico

5
3
2
2
6

SD

Critico

SI, SD
SI, SD
SI, SD
SA, SC, SI, SD
SA, SC, SI, SD, SNR

Bajo
Bajo
Alto
Critico
Critico

2
2
4
6
6

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SD


SC, SI
SI, SD
SI,SD

Muy Alto
Muy Alto
Critico
Alto

5
5
6
4

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SNR

Critico

SI, SNR

Critico

SC, SI, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SNR

Critico

SI, SNR

Critico

SC, SI, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SI, SNR

Critico

SC, SI, SNR

Critico

SC, SD, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SI, SNR

Critico

SC, SI, SNR

Critico

SC, SD, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SNR

Critico

SA, SC, SI, SNR

Critico

SA, SC, SI, SD

Critico

SI, SD

Alto

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SI, SNR

Critico

SC, SI, SNR

Critico

SA, SC, SD, SNR

Critico

SI, SD, SNR

Alto

SA, SC, SI, SD

Critico

SC, SI

Critico

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SI, SNR

Critico

SC, SI, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SC, SI, SNR

Critico

SI, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SNR

Critico

SI, SNR

Critico

SC, SI, SNR

Critico

SA, SC, SI, SD

Critico

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SC, SI, SNR

Critico

SI, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SI, SNR

Critico

SC, SI, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SC, SI, SD, SNR

Critico

SI, SD, SNR

Muy Alto

SA, SC, SI, SD, SNR

Alto

SC, SI, SD, SNR

Critico

SC, SI, SD, SNR

Critico

SI, SD, SNR

Muy Alto

SA, SC, SI, SD, SNR

Alto

SC, SI, SD, SNR

Critico

SA, SNR

Medio

SA, SC, SI, SD, SNR

Medio

SA, SC, SI, SNR

Muy Alto

SA, SC, SI, SNR

Alto

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SNR

Critico

SC, SI, SD, SNR

Critico

SA, SC, SI, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SA, SC, SI, SNR

Critico

SA, SC, SI, SD, SNR

Critico

SI, SNR

Critico

SC, SI, SNR

Critico

SC, SI, SD

Critico

SA, SC, SI, SD, SNR

Medio
Bajo
Alto
Medio

3
2
4
3

SA, SC, SI, SD, SNR

Critico

Critico
Critico
Critico

6
6
6

SI, SD, SNR

SD, SNR
SA, SC, SI, SD, SNR

Leyenda
1
Muy Bajo
2
Bajo
Medio
Alto
Muy Alto
Critico

3
4
5
6

CODIGO

REFERENCIA

ARTICULO

NCP001

Nuevo Codigo Penal

154

NCP002

Nuevo Codigo Penal

156

NCP003

Nuevo Codigo Penal

157

NCP004

Nuevo Codigo Penal

163

NCP005

Nuevo Codigo Penal

164

NCP006

Nuevo Codigo Penal

165

NCP007

Nuevo Codigo Penal

185

NCP008

Nuevo Codigo Penal

186

NCP009

Nuevo Codigo Penal

198

NCP010

Nuevo Codigo Penal

207-A

NCP011

Nuevo Codigo Penal

207-B

NCP012

Nuevo Codigo Penal

207-C

NCP013

Nuevo Codigo Penal

217

NCP014

Nuevo Codigo Penal

218

NCP015

Nuevo Codigo Penal

219

NCP016

Nuevo Codigo Penal

220-E

NCP017

Nuevo Codigo Penal

220-F

NCP018

Nuevo Codigo Penal

427

NCP019

Nuevo Codigo Penal

428

NCP020

Nuevo Codigo Penal

429

CPP001

Constitucion Politica del Peru

2 inc. 5

CPP002

Constitucion Politica del Peru

2 inc. 6

CPP003

Constitucion Politica del Peru

200 inc. 3

DDHH01

Declaracion Universal de los


Derechos Humanos

19

NOMBRE
Violacion a la intimidad
Revelacion de la intimidad personal y familiar
Uso indebido de archivos computarizados
Supresin o extravo indebido de correspondencia
Publicacin indebida de correspondencia
Violacin del secreto profesional
Hurto Simple
Hurto Agravado
Administracin fraudulenta
Espionaje Informatico
Sabotaje Informatico
Modalidad Agravada
Reproduccin, difusin, distribucin y circulacin de la obra
sin la autorizacin del autor
Formas agravadas
Plagio
Etiquetas, cartulas o empaques
Manuales, licencias u otra documentacin, o empaques no
autnticos relacionados a programas de ordenador
Falsificacin de documentos
Falsedad ideolgica
Omisin de consignar declaraciones en documentos

Derecho de acceso a la informacion

Derecho a la privacidad

Habeas Data

Libertad de Expresion

DESCRIPCION
Pena Privativa de la Libertad [0 - 2] aos

Dias Multa [30 - 120] dias

Pena Privativa de la Libertad [0 - 1] ao


Pena Privativa de la Libertad [1 - 4] aos
Servicio Comunitario [20 - 52] jornadas
Limitacion de dias libres [20 - 52] jornadas
Pena Privativa de la Libertad [0 - 2] aos

Dias Multa [60 - 120] dias

Pena Privativa de la Libertad [1 - 3] aos


Pena Privativa de la Libertad [3 - 6] aos Dias Multa [180 - 365] dias
Pena Privativa de la Libertad [1 - 4] aos
Pena Privativa de la Libertad [0 - 2] aos Servicio Comunitario [52 - 104] jornadas
Pena Privativa de la Libertad [3 - 5] aos

Dias Multa [70 - 90] dias

Pena Privativa de la Libertad [5 - 7] aos


Pena Privativa de la Libertad [2 - 6] aos

Dias Multa [30 - 90] dias

Pena Privativa de la Libertad [2 - 8] aos

Dias Multa [60 - 120] dias

Pena Privativa de la Libertad [2 - 8] aos

Dias Multa [60 - 180] dias

Pena Privativa de la Libertad [3 - 6] aos

Dias Multa [60 - 120] dias

Pena Privativa de la Libertad [4 - 6] aos

Dias Multa [60 - 120] dias

Pena Privativa de la Libertad [2 - 4] aos

Dias Multa [180 - 365] dias

Pena Privativa de la Libertad [3 - 6] aos

Dias Multa [180 - 365] dias

Pena Privativa de la Libertad [1 - 6] aos

A solicitar sin expresin de causa la informacin que requiera y a recibirla de cualquier entidad
pblica, en el plazo legal, con el costo que suponga el pedido. Se exceptan las informaciones que
afectan la intimidad personal y las que expresamente se excluyan por ley o por razones de
seguridad nacional
A que los servicios informticos, computarizados o no, pblicos o privados, no suministren
informaciones que afecten la intimidad personal y familiar.

La Accin de Hbeas Data, que procede contra el hecho u omisin, por parte de cualquier autorida
funcionario o persona, que vulnera o amenaza los derechos a que se refiere el Artculo 2, incisos 5
6) de la Constitucin Politica del Peru

Todo individuo tiene derecho a la libertad de opinin y de expresin; este derecho incluye el de no
ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el d
difundirlas, sin limitacin de fronteras, por cualquier medio de expresin

ACTIVO

TIPO

NIVEL

Atriles de Publicidad

FS

ENTORNO

Bveda

FS

ENTORNO

Cajero Automtico

FS

ENTORNO

Contador de Billetes

FS

ENTORNO

Contador de Monedas

FS

ENTORNO

Credenza

FS

ENTORNO

Luz Infrarroja

FS

ENTORNO

Modulo

FS

ENTORNO

Modulo de Saldos y
Movimientos

FS

ENTORNO

Pin Pad

FS

ENTORNO

Sillas de Escritorio

FS

ENTORNO

Telfono

FS

ENTORNO

Televisor

FS

ENTORNO

Ticketera

FS

ENTORNO

Alarma - Pulsadores

HW

ENTORNO

Alarma - Pulsadores

HW

ENTORNO

Cmara de seguridad

HW

ENTORNO

Computadora

HW

ENTORNO

Fax

HW

ENTORNO

Impresora

HW

ENTORNO

Proyector Multimedia

HW

ENTORNO

Servidor

HW

ENTORNO

Sensores de Movimiento

HW

ENTORNO

Sistema de Red
Estrella)

HW

ENTORNO

Asesor de Ventas y
Servicios

RRHH

SISTEMAS DE
INFORMACIN

Funcionario

RRHH

SISTEMAS DE
INFORMACIN

Gerente

RRHH

SISTEMAS DE
INFORMACIN

Promotor de Servicios

RRHH

SISTEMAS DE
INFORMACIN

(Tipo

Promotor de Servicios

RRHH

SISTEMAS DE
INFORMACIN

Supervisor

RRHH

SISTEMAS DE
INFORMACIN

Base de Datos

SO

SISTEMAS DE
INFORMACIN

Windows XP

SO

SISTEMAS DE
INFORMACIN

Aplicativo EXTRA

SW

SISTEMAS DE
INFORMACIN

Aplicativo IDENTIFICA

SW

SISTEMAS DE
INFORMACIN

Aplicativo SERVIMATIC

SW

SISTEMAS DE
INFORMACIN

McAfee Virus Scan

SW

SISTEMAS DE
INFORMACIN

Sistema Integrado
PORTAL

SW

SISTEMAS DE
INFORMACIN

Aplicativo FINESSE

SW

INFORMACIN

Aplicativo MIC PARAGUAS

SW

INFORMACIN

Aplicativo SAP

SW

INFORMACIN

Aplicativo SAP

SW

INFORMACIN

Portal del Cliente

SW

INFORMACIN

Web APC

SW

INFORMACIN

Valorados

FS

INFORMACIN

Documentos Oficiales
impresos para ser
enviados

DOC

INFORMACIN

Documentos Oficiales
Recibidos

DOC

INFORMACIN

RPM

COM

FUNCIONALIDADES DE
LA ORGANIZACIN

HELPDESK

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

INTRANET

COM

FUNCIONALIDADES DE
LA ORGANIZACIN

Permisos de Red

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

Permisos de SEGURINET

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

Servidor Virtual

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

Servidor Virtual

SW

FUNCIONALIDADES DE
LA ORGANIZACIN

Extintores

FS

OTROS

Capacitacin y
Evaluacin

RRHH

OTROS

Servicio de Seguridad

RRHH

OTROS

Servicio de Electricidad

SS

OTROS

Servicio de Telefona

SS

OTROS

AMENAZA

SALVAGUARDA

Robo/Hurto
Deterioro
Avera

Proteccin del equipo en el campo y


mantenimiento

Ataque Fsico

Limitacin de acceso a las instalaciones de


la organizacin y uso de claves mltiples

Acceso no permitido
Deterioro
Avera
Ataque Fsico
Acceso no permitido
Deterioro
Avera
Ataque Fsico
Deterioro
Avera
Ataque Fsico
Deterioro
Acceso no permitido
Ataque Fsico
Deterioro

Proteccin del equipo en el campo y


mantenimiento

Revisin y Mantenimiento continuo del


equipo en uso
Revisin y Mantenimiento continuo del
equipo en uso
Limitacin de acceso a las instalaciones de
la organizacin

Deterioro

Revisin y Mantenimiento continuo del


equipo en uso

Deterioro

Mantenimiento continuo del equipo en uso

Avera
Ataque Fsico
Deterioro
Avera
Ataque Fsico
Deterioro
Deterioro
Avera
Ataque Fsico
Deterioro
Deterioro
Avera
Ataque Fsico
Deterioro
Avera

Revisin y Mantenimiento continuo del


equipo en uso

Mantenimiento continuo del equipo en uso


Mantenimiento continuo del equipo en uso
Revisin peridica del reporte de llamadas
de cada trabajador y mantenimiento
Mantenimiento continuo del equipo en uso
Revisin y Mantenimiento continuo del
equipo en uso
Controles mensuales del funcionamiento
de las alarmas

Deterioro

Controles mensuales del funcionamiento


de las alarmas

Deterioro
Avera
Acceso no permitido
Deterioro
Avera
Ataque Fsico
Deterioro
Avera
Acceso no permitido
Deterioro
Avera
Deterioro
Avera
Ataque Fsico
Acceso no permitido
Deterioro
Avera
Ataque Fsico
Deterioro

Mantenimiento continuo del equipo en uso

Deterioro

Revisin peridica y mantenimiento

Limitacin de acceso a las instalaciones de


la organizacin y mantenimiento
Revisin peridica y mantenimiento
Limitacin de acceso a las instalaciones de
la organizacin y mantenimiento
Revisin peridica y mantenimiento
Limitacin de acceso a las instalaciones de
la organizacin, monitoreo y
mantenimiento
Controles mensuales del funcionamiento
de los sensores de movimiento

Suplantacin
Acceso no permitido
Adulteracin de documentos
Introduccin de Datos
Incorrectos
Modificacin de datos
Suplantacin
Acceso no permitido
Adulteracin de documentos
Introduccin de Datos
Incorrectos

Identificacin del personal activo,


modificacin constante de claves,
auditoria interna y capacitacin

Identificacin del personal activo y


modificacin constante del manejo de
claves

Modificacin de datos
Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos
Modificacin de datos

Identificacin del personal activo y


modificacin constante del manejo de
claves

Hurto
Suplantacin
Acceso no permitido

Identificacin del personal activo,


modificacin constante de claves,
auditoria interna, capacitacin, limite
operativo y envo diarios de las
operaciones realizadas

Introduccin de Datos
Incorrectos

Identificacin del personal activo,


modificacin constante de claves,
auditoria interna, capacitacin, limite
operativo y envo diarios de las
operaciones realizadas

Modificacin de datos
Hurto
Suplantacin
Acceso no permitido
Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos
Modificacin de datos
Infiltracin
Inestabilidad
Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos
Modificacin de datos

Identificacin del personal activo y


modificacin constante del manejo de
claves

Identificacin por usuario y contrasea ,


datos de respaldo y almacenamiento
continuo de informacin
Creacin de puntos de restauracin,
copias de seguridad del sistema y
mecanismos de autodefensa contra
ataques externos
Identificacin por usuario y contrasea,
datos de respaldo y almacenamiento
continuo de informacin

Acceso no permitido

Identificacin por usuario y contrasea

Inestabilidad

Continuidad de negocios

Hurto de Informacin
Confidencial
Modificacin de datos
Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos
Modificacin de datos
Acceso no permitido
Suplantacin
Hurto de Informacin
Confidencial
Modificacin de datos
Introduccin de Datos
Incorrectos
Suplantacin
Acceso no permitido
Adulteracin de Informacin
Introduccin de Datos
Incorrectos
Modificacin de datos
Acceso no permitido
Suplantacin

Verificar las actualizaciones frecuentes de


los nuevos virus informticos
Identificacin por usuario y contrasea
(clave de red y SEGURINET), datos de
respaldo y almacenamiento continuo de
informacin

Identificacin por usuario y contrasea,


datos de respaldo y almacenamiento
continuo de informacin

Identificacin del personal activo,


modificacin constante de claves,
auditoria interna y capacitacin

Identificacin por usuario y contrasea,


envo diario de las operaciones realizadas
y almacenamiento continuo de
informacin

Hurto de Informacin
Confidencial
Modificacin de datos
Introduccin de Datos
Incorrectos
Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos
Modificacin de datos
Suplantacin
Acceso no permitido
Acceso no permitido
Robo/Hurto
Ataque Fsico
Acceso no permitido

Identificacin por usuario y contrasea,


envo diario de las operaciones realizadas
y almacenamiento continuo de
informacin

Implementacion del uso extensivo de la


clave digital (TOKEN)

Identificacin por usuario y contrasea


Limitacin de acceso a las instalaciones de
la organizacin
Limitacin de acceso a las instalaciones de
la organizacin

Adulteracin de Informacin
Robo/Hurto
Ataque Fsico
Acceso no permitido

Limitacin de acceso a las instalaciones de


la organizacin

Adulteracin de Informacin
Suplantacin
Acceso no permitido
Manipulacin de la informacin
Falta de Profesionalismo

Limitacin de acceso y verificacin de la


identidad del trabajador
Limitacin de acceso, verificacin de la
identidad del trabajador y monitoreo de
los datos

Acceso no permitido
Acceso no permitido
Suplantacin
Hurto de Informacin
Confidencial

Identificacin por usuario y contrasea,


bloqueo de la PC ante la inactividad del
trabajador

Envo de Informacin
Confidencial
Acceso no permitido

Acceso no permitido
Suplantacin
Acceso no permitido

Identificacin por usuario y contrasea


(clave de red), datos de respaldo y
almacenamiento continuo de informacin
Identificacin por usuario y contrasea
(clave de SEGURINET), datos de respaldo
y almacenamiento continuo de
informacin
Identificacin por usuario y contrasea,
actualizacin diaria de las operaciones
realizadas y almacenamiento continuo de
informacin

Introduccin de Datos
Incorrectos
Modificacin de datos
Robo/Hurto de Informacin
Confidencial
Avera
Deterioro
Caducidad

Identificacin por usuario y contrasea,


actualizacin diaria de las operaciones
realizadas y almacenamiento continuo de
informacin

Revisin y Mantenimiento continuo del


equipo para su posterior uso

Falta de Profesionalismo

Brindar mayores incentivos y beneficios


por capacitacin realizada

Complicidad con entes externos

Investigacin del historial judicial de cada


vigilante

Averas en el sistema elctrico


Falta de fluido Elctrico
Averas en la lnea Telefnica

Implementacin de un grupo electrgeno


y un seguro contra incidentes externos
Implementacin de un sistema satelital

EFECTIVA

VALOR

Bajo
Muy Bajo
Muy Bajo

2
1
1

Medio

Bajo
Muy Bajo
Bajo

2
1
2

Medio - Bajo

Alto
Bajo
Muy Bajo
Bajo
Medio - Bajo
Medio - Alto
Bajo
Medio - Bajo

6
2
1
2
3
5
2
3

Bajo

Muy Bajo
Muy Bajo

1
1

Bajo

Muy Bajo

Muy Bajo
Bajo
Muy Bajo
Bajo

1
2
1
2

Muy Bajo

Bajo
Medio - Alto
Muy Bajo
Bajo
Bajo

2
5
1
2
2

Muy Bajo

Medio
Bajo

4
2

Muy Bajo

Medio - Bajo

IMPACTO
Reduccion de Disponibilidad
Reduccion de la Autenticidad, Integridad
Reduccion de Integridad, Disponibilidad
Reduccion de Confidencialidad, Integridad,
Disponibilidad
Reduccion de A, C, I, D
Reduccion de la Autenticidad, Integridad
Reduccion de Integridad, Disponibilidad
Reduccion de Confidencialidad, Integridad,
Disponibilidad
Reduccion de A, C, I, D
Reduccion de la Autenticidad, Integridad
Reduccion de Integridad, Disponibilidad
Reduccion de Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de Confidencialidad, Integridad,
Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de Confidencialidad, Disponibilidad
Reduccion de Autenticidad, Integridad,
Disponibilidad
Reduccion de Confidencialidad,Integridad,
Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de A, C, I, D
Reduccion de A, C, I, D
Reduccion de Autenticidad, Disponibilidad
Reduccion de Autenticidad, Confidencialidad,
Disponibilidad
Reduccion de Autenticidad, Disponibilidad
Reduccion de Disponibilidad
Reduccion de Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de A, C, I, D
Reduccion de Autenticidad, Integridad,
Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de Autenticidad, Integridad,
Disponibilidad
Reduccion de A, C, I, D

Medio - Bajo

Muy Bajo
Medio
Muy Bajo
Bajo
Muy Bajo
Muy Bajo
Muy Bajo
Medio - Alto
Medio - Bajo
Medio
Bajo
Muy Bajo
Bajo
Muy Bajo
Muy Bajo
Medio - Bajo
Medio - Bajo
Medio
Medio - Bajo

1
4
1
2
1
1
1
5
3
4
2
1
2
1
1
3
3
4
3

Reduccion de Autenticidad, Integridad,


Disponibilidad
Reduccion de A, C, I, D
Reduccion de Integridad, Disponibilidad
Reduccion de A, C, I, D
Reduccion de A, C, I, D
Reduccion de Integridad, Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de A, C, I, D
Reduccion de Integridad, Disponibilidad
Reduccion de Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de A, C, I, D
Reduccion de A, C, I, D
Reduccion de A, C, I, D
Reduccion de A, C, I, D
Reduccion de Confidencialidad, Integridad,
Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de Integridad, Disponibilidad

Bajo

Reduccion de A, C, I, D

Bajo
Medio

2
4

Medio - Alto

Reduccion de A, C, I, D
Reduccion de A, C, I, D
Reduccion de Autenticidad, Confidencialidad,
Integridad

Medio - Alto

Reduccion de Integridad

Alto
Bajo
Medio

6
2
4

Medio - Alto

Reduccion
Reduccion
Reduccion
Reduccion
Integridad

Medio - Alto

Reduccion de Integridad

Alto

Reduccion de Confidencialidad, Integridad

Bajo
Medio

2
4

Reduccion de A, C, I, D
Reduccion de A, C, I, D

Medio - Alto

Reduccion de Integridad

Alto

Reduccion de Confidencialidad, Integridad

Alto

Reduccion de Confidencialidad, Disponibilidad

Muy Bajo
Medio - Bajo

1
3

Reduccion de A, C, I, D
Reduccion de A, C, I, D

de
de
de
de

Confidencialidad, Integridad
A, C, I, D
A, C, I, D
Autenticidad, Confidencialidad,

Medio - Bajo

Reduccion de Integridad

Medio - Bajo

Reduccion de Confidencialidad, Integridad

Medio
Muy Bajo
Muy Bajo
Medio - Bajo
Medio - Alto

4
1
1
3
5

Medio - Alto

Reduccion
Reduccion
Reduccion
Reduccion
Reduccion
Reduccion
Integridad

de
de
de
de
de
de

Alto

de Autenticidad, Confidencialidad,

Muy Bajo
Medio
Muy Bajo
Medio - Bajo

1
4
1
3

Reduccion
Integridad
Reduccion
Reduccion
Reduccion
Reduccion

Muy Bajo

Reduccion de Integridad

Muy Bajo

Medio - Alto

Reduccion de Confidencialidad, Integridad


Reduccion de Autenticidad, Confidencialidad,
Disponibilidad

Medio - Bajo

Reduccion de Integridad, Disponibilidad

Medio

Reduccion de A, C, I, D

Muy Bajo
Medio - Bajo
Medio - Alto

1
3
5

Reduccion de Confidencialidad, Integridad


Reduccion de A, C, I, D
Reduccion de A, C, I, D

Medio - Alto

Reduccion de Integridad

Alto
Bajo
Muy Bajo

6
2
1

Reduccion de Confidencialidad, Integridad


Reduccion de A, C, I, D
Reduccion de A, C, I, D

Medio - Bajo

Reduccion de A, C, I, D

Muy Bajo

Reduccion de Confidencialidad, Integridad

Bajo

Reduccion de Integridad

Muy Bajo
Medio - Bajo

1
3

Medio - Alto

Reduccion de A, C, I, D
Reduccion de A, C, I, D
Reduccion de Autenticidad, Confidencialidad,
Integridad

Medio - Alto

Reduccion de Integridad

Alto
Muy Bajo
Medio - Bajo

6
1
3

Reduccion de Confidencialidad, Integridad


Reduccion de A, C, I, D
Reduccion de A, C, I, D

de
de
de
de

Confidencialidad, Disponibilidad
A, C, I, D
A, C, I, D
A, C, I, D
A, C, I, D
Autenticidad, Confidencialidad,

A, C, I, D
Integridad, Disponibilidad
A, C, I, D
A, C, I, D

Medio - Alto

Reduccion de A, C, I, D

Medio - Alto
Alto
Muy Alto
Muy Alto

5
6
7
7

Reduccion
Reduccion
Reduccion
Reduccion

Alto

Reduccion de Integridad

Alto
Medio - Bajo

6
3

Reduccion de Confidencialidad, Integridad


Reduccion de A, C, I, D

Medio - Alto

Reduccion de A, C, I, D

Muy Bajo

Medio - Bajo
Muy Bajo
Medio - Bajo

3
1
3

Medio - Alto

Muy Bajo
Muy Bajo
Muy Bajo

1
1
1

Medio - Bajo

Muy Bajo
Muy Bajo

1
1

Muy Bajo

Reduccion de A, C, I, D
Reduccion de Confidencialidad, Integridad,
Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de A, C, I, D
Reduccion de Confidencialidad, Integridad,
Disponibilidad
Reduccion de Confidencialidad, Integridad,
Disponibilidad
Reduccion de Integridad, Disponibilidad
Reduccion de A, C, I, D
Reduccion de Confidencialidad, Integridad,
Disponibilidad
Reduccion de Autenticidad, Confidencialidad,
Integridad
Reduccion de A, C, I, D
Reduccion de Autenticidad, Confidencialidad,
Integridad

Medio - Alto

Muy Bajo
Bajo

1
2

Bajo

Medio - Alto

Reduccion de Confidencialidad, Integridad,


Disponibilidad

Alto

Reduccion de Autenticidad, Confidencialidad,


Integridad

Muy Bajo

Reduccion de A, C, I, D

Muy Bajo

Reduccion de A, C, I, D

Muy Bajo
Bajo

1
2

Reduccion de Autenticidad, Confidencialidad,


Integridad
Reduccion de A, C, I, D

Reduccion
Integridad
Reduccion
Reduccion
Reduccion
Integridad

de
de
de
de

Confidencialidad, Integridad
Integridad
A, C, I, D
A, C, I, D

de Autenticidad, Confidencialidad,
de A, C, I, D
de A, C, I, D
de Autenticidad, Confidencialidad,

Muy Bajo

Reduccion de Integridad

Muy Bajo

Muy Bajo

Reduccion de Confidencialidad, Integridad


Reduccion de Confidencialidad, Integridad,
Disponibilidad

Muy Bajo
Muy Bajo
Medio

1
1
4

Reduccion de Integridad, Disponibilidad

Medio - Bajo

Reduccion de A, C, I, D

Muy Bajo

Reduccion de A, C, I, D

Muy Bajo

Muy Bajo
Muy Bajo

1
1

Reduccion de Disponibilidad
Reduccion de A, C, I, D

VALORACION

VALOR

RIESGO EFECTIVO

RIESGO CALCULADO

Muy Bajo
Muy Bajo
Critico

1
1
6

Inexistente
Inexistente
Maximo

2
1
6

Muy Alto

Muy Alto

Critico
Critico
Alto

6
6
4

Maximo
Maximo
Medio

Alto

Medio

Critico
Medio
Medio
Medio
Bajo
Medio
Medio
Bajo

6
3
3
3
2
3
3
2

Maximo
Bajo
Minimo
Bajo
Bajo
Medio
Bajo
Bajo

Critico

Maximo

Muy Alto
Medio

5
3

Alto
Minimo

Medio

Bajo

Alto

Medio

Medio
Alto
Medio
Medio

3
4
3
3

Minimo
Medio
Minimo
Bajo

Bajo

Inexistente

Bajo
Bajo
Medio
Medio
Bajo

2
2
3
3
2

Minimo
Bajo
Minimo
Bajo
Minimo

Medio

Minimo

Muy Alto
Medio

5
3

Muy Alto
Bajo

Medio

Minimo

Alto

Medio

20
12
6
8
12
36
6
3
6
6
15
6
6
12
5
3
6
4
3
8
3
6
2
4
10
3
6
4
3
20
6
3
12

Medio

Medio

Alto
Critico
Critico
Muy Alto
Medio
Bajo
Bajo
Critico
Critico
Bajo
Bajo
Alto
Critico
Critico
Critico
Muy Alto
Muy Alto
Critico
Alto

4
6
6
5
3
2
2
6
6
2
2
4
6
6
6
5
5
6
4

Medio
Maximo
Maximo
Alto
Minimo
Inexistente
Inexistente
Maximo
Maximo
Bajo
Minimo
Medio
Maximo
Maximo
Maximo
Alto
Alto
Maximo
Medio

Critico

Maximo

Critico
Critico

6
6

Maximo
Maximo

Critico

Maximo

Critico

Maximo

Critico
Critico
Critico

6
6
6

Maximo
Maximo
Maximo

Critico

Maximo

Critico

Maximo

Critico

Maximo

Critico
Critico

6
6

Maximo
Maximo

Critico

Maximo

Critico

Maximo

Critico

Maximo

Critico
Critico

6
6

Maximo
Maximo

9
4
24
6
10
3
2
2
30
18
8
4
4
12
6
6
15
15
24
12
12
12
24
30
30
36
12
24
30
30
36
12
24
30
36
36
6
18

Critico

Maximo

Critico

Maximo

Critico
Critico
Critico
Critico
Critico

6
6
6
6
6

Maximo
Maximo
Maximo
Maximo
Maximo

Critico

Maximo

Critico

Maximo

Critico
Alto
Critico
Critico

6
4
6
6

Maximo
Alto
Maximo
Maximo

Critico

Maximo

Critico

Maximo

Critico

Maximo

Alto

Medio

Critico

Maximo

Critico
Critico
Critico

6
6
6

Maximo
Maximo
Maximo

Critico

Maximo

Critico
Critico
Critico

6
6
6

Maximo
Maximo
Maximo

Critico

Maximo

Critico

Maximo

Critico

Maximo

Critico
Critico

6
6

Maximo
Maximo

Critico

Maximo

Critico

Maximo

Critico
Critico
Critico

6
6
6

Maximo
Maximo
Maximo

18
18
24
6
6
18
30
30
36
6
16
6
18
6
6
30
12
24
6
18
30
30
36
12
6
18
6
12
6
18
30
30
36
6
18

Critico

Maximo

Critico
Critico
Critico
Critico

6
6
6
6

Maximo
Maximo
Maximo
Maximo

Critico

Maximo

Critico
Critico

6
6

Maximo
Maximo

Critico

Maximo

30
30
36
42
42
36
36
18

30
Critico

Maximo

Critico
Muy Alto
Alto

6
5
4

Maximo
Alto
Medio

Critico

Maximo

Critico
Muy Alto
Alto

6
5
4

Maximo
Alto
Medio

Critico

Maximo

Medio
Medio

3
3

Minimo
Minimo

Muy Alto

Alto

Alto

Alto

Critico
Critico

6
6

Maximo
Maximo

Critico

Maximo

Critico

Maximo

Critico

Maximo

Critico

Maximo

6
18
5
12
30
6
5
4
18
3
3
5
20
6
12
12
30
36

6
Critico
Critico
Critico

6
6
6

Maximo
Maximo
Maximo

6
6
12

Critico

Maximo

Critico

Maximo

Critico

Maximo

Medio
Bajo
Alto

3
2
4

Minimo
Inexistente
Alto

Medio

Medio

Critico

Maximo

Critico

Maximo

Critico
Critico

6
6

Maximo
Maximo

6
6
6
3
2
16
9
6
6
6
6

Riesgo Efectivo
Inexistente
Minimo

Riesgo
Bajo

Bajo
Medio
Alto
Muy Alto

Medio
Alto

I
M
P
A
C
T
O

6
5
4
3
2
1

6
5
4
3
2
1
1

Maximo

VU
Riesgo Bajo
Riesgo Medio
Riesgo Alto

12
10
8

18
15
12

24
20
16

30
25
20

36
30
24

42
35
28

12

15

18

21

4
2
2

6
3
3

8
4
4

10
5
5

12
6
6

14
7
7

VULNERABILIDAD
Riesgo Bajo
Riesgo Medio
Riesgo Alto

1- 20
21 - 30
31 - 42

ACTIVO

TIPO

NIVEL

Cajero Automtico

FS

ENTORNO

Computadora

HW

ENTORNO

Impresora

HW

ENTORNO

Sensores de Movimiento

HW

ENTORNO

Asesor de Ventas y
Servicios

RRHH

SISTEMAS DE
INFORMACIN

Funcionario

RRHH

SISTEMAS DE
INFORMACIN

Gerente

RRHH

SISTEMAS DE
INFORMACIN

Promotor de Servicios

RRHH

SISTEMAS DE
INFORMACIN

Supervisor

RRHH

SISTEMAS DE
INFORMACIN

Base de Datos

SO

SISTEMAS DE
INFORMACIN

Base de Datos

SO

SISTEMAS DE
INFORMACIN

Aplicativo IDENTIFICA

SW

SISTEMAS DE
INFORMACIN

McAfee Virus Scan

SW

SISTEMAS DE
INFORMACIN

Sistema Integrado
PORTAL

SW

SISTEMAS DE
INFORMACIN

Aplicativo MIC PARAGUAS

SW

INFORMACIN

Aplicativo SAP

SW

INFORMACIN

Portal del Cliente

SW

INFORMACIN

Web APC

SW

INFORMACIN

Documentos Oficiales
impresos para ser
enviados

DOC

INFORMACIN

INTRANET

COM

FUNCIONALIDADES DE
LA ORGANIZACIN

INTRANET

COM

FUNCIONALIDADES DE
LA ORGANIZACIN

AMENAZA

SALVAGUARDA

Acceso no permitido

Proteccin del equipo en el campo y


mantenimiento

Avera

Limitacin de acceso a las instalaciones de


la organizacin y mantenimiento

Avera

Limitacin de acceso a las instalaciones de


la organizacin y mantenimiento

Ataque Fsico

Controles mensuales del funcionamiento


de los sensores de movimiento

Acceso no permitido
Adulteracin de documentos
Introduccin de Datos
Incorrectos

Identificacin del personal activo,


modificacin constante de claves,
auditoria interna y capacitacin

Modificacin de datos
Acceso no permitido
Adulteracin de documentos
Introduccin de Datos
Incorrectos

Identificacin del personal activo y


modificacin constante del manejo de
claves

Modificacin de datos
Acceso no permitido
Introduccin de Datos
Incorrectos

Identificacin del personal activo y


modificacin constante del manejo de
claves

Modificacin de datos

Hurto

Identificacin del personal activo,


modificacin constante de claves,
auditoria interna, capacitacin, limite
operativo y envo diarios de las
operaciones realizadas

Hurto

Identificacin del personal activo y


modificacin constante del manejo de
claves

Acceso no permitido
Identificacin por usuario y contrasea ,
datos de respaldo y almacenamiento
continuo de informacin

Introduccin de Datos
Incorrectos

Identificacin por usuario y contrasea ,


datos de respaldo y almacenamiento
continuo de informacin

Modificacin de datos
Acceso no permitido

Identificacin por usuario y contrasea

Hurto de Informacin
Confidencial

Verificar las actualizaciones frecuentes de


los nuevos virus informticos

Acceso no permitido
Introduccin de Datos
Incorrectos
Modificacin de datos

Identificacin por usuario y contrasea


(clave de red y SEGURINET), datos de
respaldo y almacenamiento continuo de
informacin

Adulteracin de Informacin
Introduccin de Datos
Incorrectos

Identificacin del personal activo,


modificacin constante de claves,
auditoria interna y capacitacin

Modificacin de datos
Hurto de Informacin
Confidencial
Modificacin de datos

Identificacin por usuario y contrasea,


envo diario de las operaciones realizadas
y almacenamiento continuo de
informacin

Introduccin de Datos
Incorrectos
Suplantacin
Acceso no permitido
Introduccin de Datos
Incorrectos

Implementacion del uso extensivo de la


clave digital (TOKEN)

Modificacin de datos
Acceso no permitido

Identificacin por usuario y contrasea

Adulteracin de Informacin

Limitacin de acceso a las instalaciones de


la organizacin

Hurto de Informacin
Confidencial

Identificacin por usuario y contrasea,


bloqueo de la PC ante la inactividad del
trabajador

Hurto de Informacin
Confidencial
Envo de Informacin
Confidencial

Identificacin por usuario y contrasea,


bloqueo de la PC ante la inactividad del
trabajador

VULNERABILIDAD
INTRINSECA

EFECTIVA

RESIDUAL

Muy Alto

Se reduce pero no lo
suficiente

Se propone adquirir el seguro


blindado de tarjetas

Muy Alto

Se reduce pero no lo
suficiente

Se propone realizar continuamente


mantenimiento a los equipos en uso

Muy Alto

Se reduce pero no lo
suficiente

Se propone la restriccion en la
manipulacion del equipo

Muy Alto

Se reduce pero no lo
suficiente

Se propone un control exhaustivo de


acuerdo a las politicas de seguridad

Muy Alto

Se reduce pero no lo
suficiente

Se propone el bloqueo de acceso a la


base de datos

Muy Alto

Se reduce pero no lo
suficiente

Se propone fiscalizar los documentos


antes de su envio

Muy Alto

Se reduce pero no lo
suficiente

Se propone mejorar la concentracion


en atencion al cliente

Muy Alto

Se reduce pero no lo
suficiente

Se propone fiscalizar la informacion al


cierre de las operaciones

Muy Alto

Se reduce pero no lo
suficiente

Se propone el bloqueo de acceso a la


base de datos

Muy Alto

Se reduce pero no lo
suficiente

Se propone fiscalizar los documentos


antes de su envio

Muy Alto

Se reduce pero no lo
suficiente

Se propone mejorar la concentracion


en atencion al cliente

Muy Alto

Se reduce pero no lo
suficiente

Se propone fiscalizar la informacion al


cierre de las operaciones

Muy Alto

Se reduce pero no lo
suficiente

Se propone el bloqueo de acceso a la


base de datos

Muy Alto

Se reduce pero no lo
suficiente

Se propone mejorar la concentracion


en atencion al cliente

Muy Alto

Se reduce pero no lo
suficiente

Se propone fiscalizar la informacion al


cierre de las operaciones

Muy Alto

Se reduce pero no lo
suficiente

Se propone hacer arqueos


intempestivos

Muy Alto

Se reduce pero no lo
suficiente

Se propone realizar auditorias


internas cada periodo de tiempo

Muy Alto

Se reduce pero no lo
suficiente

Se propone restringir los accesos a


personas no autorizadas

Muy Alto

Se reduce pero no lo
suficiente

Se propone realizar pruebas


constantes a la transmision de datos

Muy Alto

Se reduce pero no lo
suficiente

Se propone fiscalizar la informacion al


cierre de las operaciones

Muy Alto

Se reduce pero no lo
suficiente

Se propone restringir los accesos a


personas no autorizadas

Muy Alto

Se reduce pero no lo
suficiente

Se propone implementar sistemas de


respaldo ante ataques informaticos

Muy Alto

Se reduce pero no lo
suficiente

Se propone restringir los accesos a


personas no autorizadas

Muy Alto

Se reduce pero no lo
suficiente

Se propone mejorar la concentracion


en atencion al cliente

Muy Alto

Se reduce pero no lo
suficiente

Se propone fiscalizar la informacion al


cierre de las operaciones

Muy Alto

Se reduce pero no lo
suficiente

Se propone fiscalizar los documentos


antes de su envio

Muy Alto

Se reduce pero no lo
suficiente

Se propone mejorar la concentracion


en atencion al cliente

Muy Alto

Se reduce pero no lo
suficiente

Se propone fiscalizar la informacion al


cierre de las operaciones

Muy Alto

Se reduce pero no lo
suficiente

Se propone restringir el uso de


dispositivos de almacenamiento

Muy Alto

Se reduce pero no lo
suficiente

Se propone fiscalizar los documentos


antes de su envio

Muy Alto

Se reduce pero no lo
suficiente

Se propone mejorar la concentracion


en atencion al cliente

Muy Alto

Se reduce pero no lo
suficiente

Se propone la personalizacion de la
cuenta de cada usuario

Muy Alto

Se reduce pero no lo
suficiente

Se propone el cambio de contraseas


periodicas

Muy Alto

Se reduce pero no lo
suficiente

Se propone mejorar la concentracion


al ingresar los datos

Muy Alto

Se reduce pero no lo
suficiente

Se propone mejorar la concentracion


al ingresar los datos

Muy Alto

Se reduce pero no lo
suficiente

Se propone restringir los accesos a


personas no autorizadas

Muy Alto

Se reduce pero no lo
suficiente

Se propone fiscalizar los documentos


antes de su envio

Muy Alto

Se reduce pero no lo
suficiente

Se propone restringir el uso de la red


para usos personales

Muy Alto

Se reduce pero no lo
suficiente

Muy Alto

Se reduce pero no lo
suficiente

Se propone restringir el uso de la red


para usos personales

You might also like