Beruflich Dokumente
Kultur Dokumente
de Gestión de Seguridad de la
Información (SGSI)
Proceso de Identificación, Análisis
• Conceptos
• Preguntas
Análisis y Evaluación de Riesgos
• Principales conceptos:
Activo Un activo es algo que tiene valor o utilidad para la organización, sus
actividades y su continuidad y, por tanto debe ser protegido
Activo de Es aquel elemento que genere, transmita, almacene y destruya la
Información información
Propietario del Personal responsable de controlar la producción, desarrollo,
activo mantenimiento, uso y seguridad del activo de información. Tiene autoridad
formal y no significa que tenga derechos de propiedad sobre el activo
• Etapas:
Gerencia/Área: Fecha: / /
Proceso: Versión: 1.0
CLASIFICA
DETALLE DEL PROPIETARIO DEL TIPO DEL CIÓN DE UBICACIÓN TIPO DE VALOR DEL
CÓD. NOMBRE DEL ACTIVO CUSTODIO DEL ACTIVO CATEGORÍA DEL ACTIVO SUBPROCESO
ACTIVO ACTIVO ACTIVO INFORMACI ESPECÍFICA USO ACTIVO
ÓN
Lista General de Activos de Información
TIPO DE EJEMPLO
ACTIVO CATEGORIA
Archivos de documentos
Información electrónica
Información Documentos que ingresan por mesa de
Información electrónica y/ó impresa partes
Público Información no sensible de acceso público y que su divulgación no genere impacto en la institución.
Tipo de Uso
Tipo de Uso
Diario
Semanal
Mensual
Semestral
Anual
Disponibilidad La información debe estar lista para acceder a ella o utilizarla cuando se
necesita
Impacto Consecuencias de la explotación de una vulnerabilidad por una amenaza
debido a una falta o falla de controles, generando pérdida en
confidencialidad, integridad y disponibilidad de la información u otros
activos
Probabilidad Posibilidad de que un evento cualquiera ocurra o no
Gerencia/Área: Fecha: / /
Proceso: Versión: 1.0
Identificar Vulnerabilidades
Se identifican vulnerabilidades que tenga el activo de
información, la cual pueda permitir que la amenaza se
materialice (ver Tabla de Vulnerabilidades).
Identificar Controles
Identificar controles existentes que ayuden a salvaguardar el
proceso ante las amenazas-vulnerabilidades identificadas para
los activos de información. Eventualmente los controles
lograrán aportar seguridad a más de un activo de información
identificado.
Determinación del Impacto
Moderado
1 2 3 4 5
Muy Baja Baja Moderada Alta Muy Alta
PROBABILIDAD
Nivel de Riesgo