Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
RESUMEN EJECUTIVO
vos
Extremo
Alto
Medio
Bajo
Valor
Err:508 Actas de Seguimiento a la gestón procesal
Err:508 Actualizaciones SDF
Err:508 Aplicativo SIMIT
Err:508 Archivo de planes de acción (últimos 5 años)
Err:508 Archivos Contabilidad SDF
Err:508 Archivos de Recaudo Externo
Err:508 Archivos Información Contratos Gremiales
Err:508 Backups base de datos simit.
Err:508 Banco de Proyectos (Proyectos)
Err:508 Bancos -Token.
Err:508 Base de datos alcaldes
Err:508 Base de datos de desarrollo.
Err:508 Base de datos de los colaboradores
Err:508 Base de datos de pruebas.
Err:508 Base de Datos Municipios Colombianos
Err:508 Base de datos producción.
Err:508 Bases de datos (sistema de distribución de transferencias)
Err:508 Bases de datos logística y proveedores.
Err:508 Bitacora de Casos SIMIT
Err:508 Bodega de Datos
Err:508 Borrador de resoluciones relacionadas a la planta de personal y cambios de estructura
Err:508 Canal de comunicaciones.
Err:508 Capitulo de Autoridades de Tránsito
Err:508 Carpeta Corrrespondencia DAF
Err:508 Carpeta daf tesorería
Err:508 Carpeta de servicios simit.
Err:508 Carpeta DIR
Err:508 Carpeta eventos organismos de transito
Err:508 Carpeta Presupuesto
Err:508 Carpetas de Gestión documental
Err:508 Certificaciones permanencia de alcaldes
Err:508 Certificaciones.
Err:508 Chip (consolidado de información de la contaduría general de la nación)
Err:508 Comodato
Err:508 Computador institucional
Err:508 Conciliaciones.
Err:508 Consecionarios Públicos Entidades Privadas que operan
Err:508 Consolidación buzón de sugerencias
Err:508 Consolidados de transferencias.
Err:508 Consultas y conceptos
Err:508 Contraloría (Seguimiento)
Err:508 Contratos de concesiones (Documentos de soporte de contratos de Interventoría a concesiones )
Err:508 Contratos de Interventoría (Documentos de soporte de contratos de Interventoría a concesiones )
Err:508 Contratos Interadministrativo
Err:508 Control de Ingreso al edificio de alcaldes y funcionarios públicos (SUPERACCES)
Err:508 Copias de correos a delegados
Err:508 Correo electrónico institucional
Err:508 Cronograma de vencimientos fiscales.
Err:508 Cuadro consolidado de buzón de sugerncias
Err:508 Cuadro de atención de redes sociales Twiter
Err:508 Cuadro de cumpleaños de secretarios de transito
Err:508 Cuadro de reasignación de PQRS a otras áreas Coordinación
Err:508 Cuadro de resultados encuentas de satisfacción
Err:508 Cuadro de seguimiento de atención del usuario presencial y telefónico
Err:508 Cuadro de seguimiento de devoluciones de dinero Coordinación
Err:508 Cuadro de seguimiento de devoluciones de dinero Profesionales
Err:508 Cuadro de seguimiento de PQRS coordinación
Err:508 Cuadro de seguimiento de PQRS profesionales
Err:508 Cuadro de seguimiento de Publicación de PQRS Coordinación
Err:508 Cuadro de seguimiento de Reiteraciones Coordinación
Err:508 Cuentas por pagar Proveedores.
Err:508 Datacenter.
Err:508 Derechos de petición.
Err:508 Directorio de Autoridades de Tránsito
Err:508 Distribucio Recaudo local
Err:508 Documentos de soporte de contratos de Interventoría a concesiones
Err:508 Documentos de Nomina
Err:508 Estadísticas contraloría
Err:508 Estados financieros.
Err:508 Estudios previos contractuales Y Fichas Técnicas.
Err:508 Facturación Clientes.
Err:508 Firewall.
Err:508 Firma digital certicámara
Err:508 Firma digital Dian
Err:508 Firma Escaneadas Directores
Err:508 Fondos de Cobertura
Err:508 Gastos de personal
Err:508 Historia Laboral
Err:508 Informes
Err:508 Informes a Dian
Err:508 Informes contraloría.
Err:508 Informes de Alcaldías
Err:508 Inventario y movimientos de Almacén
Err:508 Inventarios Documentales por dependencia
Err:508 Jefe Administración del Sistema SIMIT
Err:508 Jefe de Asuntos Juridicos Publicos
Err:508 Jefe de Operaciones SIMIT
Err:508 Jefe de Proyectos SIMIT
Err:508 Listas de asistencia de los procesos relacionados a gestión humana (inducciòn, socializaciones, actividades, capacitaciones) FÍSICOS
Err:508 Logística de eventos (FCM - SIMIT).
Err:508 Manuales de operación no concesionada.
Err:508 Mesa de ayuda.
Err:508 Modulo Proyectos SAP
Err:508 Pagos especiales.
Err:508 Planes de acción.
Err:508 Política pública.
Err:508 Portafolio de sevicios SIMIT
Err:508 Portales Empresariales
Err:508 Procedimientos Y Consultas PL/SQL
Err:508 Procesos Contractuales
Err:508 Procesos Judiciales
Err:508 Recaudo Local Información Base de Datos
Err:508 Relación de Informes entregados.
Err:508 Reportes
Err:508 Reportes Dane
Err:508 Reportes y Estadisticas SIMIT
Err:508 Secretaria de hacienda distrital.
Err:508 Seguimiento a Polizas
Err:508 Seguimiento a PQRS
Err:508 Seguimiento de Contratos Gremial
Err:508 Seguimiento Techo Concesionados (Seguimiento de Ingreso a Concesionados)
Err:508 Servicios de Impresión
Err:508 Servidores store wise.
Err:508 SIGECCOM
Err:508 Sistema de información SAP
Err:508 Software de deuda.
Err:508 Software de Distribucion Financiera (SDF).
Err:508 Software gestor de transito (Reporte data nueva)
Err:508 Software Visión empresarial
Err:508 Sofware Gestión documental
Err:508 Solicitud de contrataciòn laboral
Err:508 Solicitud de Pedido y Contrato marco Dígital
Err:508 Soporte a Capacitación
Err:508 Soportes de pago (transferencias).
Err:508 Switch core.
Err:508 Tesorería.
Err:508 Tutelas
Err:508 UPS.
Err:508 VPN site to site.
OBJETIVO
ALCANCE
Nombre de la Empresa:
Sitio web:
CONTEXTO LEGAL
ENFOQUE METODOLOGICO
TRATAMIENTO
Realizar la identificación, análisis y evaluación de los activos y riesgos de seguridad de la información.
6 a 15 MODERADO (M)
Se aceptarán los riesgos cuyo resultado después de la valoración de riesgos sean:
METODOLOGÍA PAR
MA Prácticamente seguro 5 MA
A Probable 4 A
Probabilidad
Impacto
M Posible 3 M
B Poco probable 2 B
MB muy raro 1 MB
RIZ DE INVENTARIO; PROBABILIDAD, IMPACTO Y VALORACIÓN DEL RIESGO DE ACTIVOS DE INFORMACIÓN
Categoría Valoración MA
Muy Alto 5 A
IMPACTO
Alto 4 M
Medio 3 B
Bajo 2 MB
PROBABILIDAD
RMACIÓN
RIT
MA Critico 21 a 25
A Importante 16 a 20
Valoracion del riesgo
M Apreciable 10 a 15
B Bajo 5a9
MA MB Despreciable 1a4
AD
No.
5 Nombre Entrevistado 5:
4 Nombre Entrevistado 4:
3 Nombre Entrevistado 3:
2 Nombre Entrevistado 2:
1 Nombre Entrevistado 1:
Responsable
[D] DATOS
[K] CLAVES CRIPTOGRAFICAS
[S] SERVICIOS
[SW] SOFTWARE
[HW] EQUIPAMENTO INFORMÁTICO
TIPO
Dimensión Confidencilidad
Cargo
Cargo
Cargo
Cargo
Cargo
(B / M /A / MA/ MB)
DIMENSION
Dimensión Integridad
(B / M /A / MA/ MB)
INFORMACIÓN DE LOS ACTIVOS
Dimensión Disponibilidad
(B / M /A / MA/ MB)
METODOLOGIA DE MAGERI
Nombre Riesgo
1 [www] Página Web CRITICO
2 Ingrese Activo 1 BAJO
3 Ingrese Activo 2 BAJO
4 Ingrese Activo 3 BAJO
5 Ingrese Activo 4 BAJO
6 Ingrese Activo 5 BAJO
7 Ingrese Activo 6 BAJO
8 Ingrese Activo 7 BAJO
9 Ingrese Activo 8 BAJO
10 Ingrese Activo 9 BAJO
11 Ingrese Activo 10 BAJO
12 Ingrese Activo 11 BAJO
13 Ingrese Activo 12 BAJO
14 Ingrese Activo 13 BAJO
15 Ingrese Activo 14 BAJO
16 Ingrese Activo 15 BAJO
17 Ingrese Activo 16 BAJO
18 Ingrese Activo 17 BAJO
19 Ingrese Activo 18 BAJO
20 Ingrese Activo 19 BAJO
21 Ingrese Activo 20 BAJO
22 Ingrese Activo 21 BAJO
23 Ingrese Activo 22 BAJO
24 Ingrese Activo 23 BAJO
25 Ingrese Activo 24 BAJO
26 Ingrese Activo 25 BAJO
27 Ingrese Activo 26 BAJO
28 Ingrese Activo 27 BAJO
29 Ingrese Activo 28 BAJO
30 Ingrese Activo 29 BAJO
31 Ingrese Activo 30 BAJO
32 Ingrese Activo 31 BAJO
33 Ingrese Activo 32 BAJO
34 Ingrese Activo 33 BAJO
35 Ingrese Activo 34 BAJO
36 Ingrese Activo 35 BAJO
37 Ingrese Activo 36 BAJO
38 Ingrese Activo 37 BAJO
39 Ingrese Activo 38 BAJO
40 Ingrese Activo 39 BAJO
41 Ingrese Activo 40 BAJO
42 Ingrese Activo 41 BAJO
43 Ingrese Activo 42 BAJO
44 Ingrese Activo 43 BAJO
45 Ingrese Activo 44 BAJO
46 Ingrese Activo 45 BAJO
47 Ingrese Activo 46 BAJO
48 Ingrese Activo 47 BAJO
49 Ingrese Activo 48 BAJO
50 Ingrese Activo 49 BAJO
51 Ingrese Activo 50 BAJO
52 Ingrese Activo 51 BAJO
METODOLOGIA DE MAGERIT: VALORACION DEL RIESGO - APROBADA POR EL DIRECTOR.
[SW] SOFTWARE 1 [www] Página Web 21 [E1] Errores de los usuarios 5 105 C 1
[S] SERVICIOS 2 Ingrese Activo 1 9 0 D
3 Ingrese Activo 2 9 0 D
4 Ingrese Activo 3 9 0 D
5 Ingrese Activo 4 9 0 D
6 Ingrese Activo 5 9 0 D
7 Ingrese Activo 6 9 0 D
8 Ingrese Activo 7 9 0 D
9 Ingrese Activo 8 9 0 D
10 Ingrese Activo 9 9 0 D
11 Ingrese Activo 10 9 0 D
12 Ingrese Activo 11 9 0 D
13 Ingrese Activo 12 9 0 D
14 Ingrese Activo 13 9 0 D
15 Ingrese Activo 14 9 0 D
16 Ingrese Activo 15 9 0 D
17 Ingrese Activo 16 9 0 D
18 Ingrese Activo 17 9 0 D
19 Ingrese Activo 18 9 0 D
20 Ingrese Activo 19 9 0 D
21 Ingrese Activo 20 9 0 D
22 Ingrese Activo 21 9 0 D
23 Ingrese Activo 22 9 0 D
24 Ingrese Activo 23 9 0 D
25 Ingrese Activo 24 9 0 D
26 Ingrese Activo 25 9 0 D
27 Ingrese Activo 26 9 0 D
28 Ingrese Activo 27 9 0 D
29 Ingrese Activo 28 9 0 D
30 Ingrese Activo 29 9 0 D
31 Ingrese Activo 30 9 0 D
32 Ingrese Activo 31 9 0 D
33 Ingrese Activo 32 9 0 D
34 Ingrese Activo 33 9 0 D
35 Ingrese Activo 34 9 0 D
36 Ingrese Activo 35 9 0 D
37 Ingrese Activo 36 9 0 D
38 Ingrese Activo 37 9 0 D
39 Ingrese Activo 38 9 0 D
40 Ingrese Activo 39 9 0 D
41 Ingrese Activo 40 9 0 D
42 Ingrese Activo 41 9 0 D
43 Ingrese Activo 42 9 0 D
44 Ingrese Activo 43 9 0 D
45 Ingrese Activo 44 9 0 D
46 Ingrese Activo 45 9 0 D
47 Ingrese Activo 46 9 0 D
48 Ingrese Activo 47 9 0 D
49 Ingrese Activo 48 9 0 D
50 Ingrese Activo 49 9 0 D
51 Ingrese Activo 50 9 0 D
52 Ingrese Activo 51 9 0 D
el Control aplicado actual
Si la opción es 2 - 3 o 4 Indique
Riesgo residual (riesgo neto dividido entre la
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
105
calificación de gestión)
D
D
D
D
D
D
D
D
D
D
D
D
D
D
D
D
D
D
baja (B), 10 a 15 apreciable (a), 16 a 20
importante (i), 21 a 25 crítico(C))
A
A
A
A
A
A
A
A
A
A
A
A
A
A
A
A
A
A aceptable (A), 6 a 15 moderado (M), 16 a 26
inaceptable(I))
Requerimiento Legal
Obligación Contractual
Requerimiento de Negocio
Analisis de Riesgo
Exclusión
Transefr
Aceptar
Mitigar
A6.1.2
Plan de Tratamiento
Si el plan de tratamiento es MITIGAR, Indique el control aplicar a partir de la norma ISO 27001
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
0 D A
FERZAMHER
Plan de Tratamiento
Eliminar
Descripción de la aplicación del control
Orden TIPO Codificacion
A5.1.1
4C
A5.1.2
5C
9C A6.1.1
A6.1.2
10 C
A6.1.3
11 C
A6.1.4
12 C
A6.1.5
13 C
16 C A6.2.1
A6.2.2
17 C
A7.1.1
21 C
A7.1.2
22 C
A7.2.1
25 C
A7.2.2
26 C
A7.2.3
27 C
A7.3.1
30 C
A8.1.1
34 C
A8.1.2
35 C
A8.1.3
36 C
A8.1.4
37 C
40 C A8.2.1
A8.2.2
41 C
A8.2.3
42 C
A8.3.1
45 C
46 C A8.3.2
A8.3.3
47 C
A9.1.1
51 C
A9.1.2
52 C
A9.2.1
55 C
56 C A9.2.2
A9.2.3
57 C
A9.2.4
58 C
A9.2.5
59 C
A9.2.6
60 C
A9.3.1
63 C
A9.4.1
66 C
A9.4.2
67 C
A9.4.3
68 C
A9.4.4
69 C
70 C A9.4.5
A10.1.1
74 C
A10.1.2
75 C
A11.1.1
79 C
A11.1.2
80 C
81 C A11.1.3
A11.1.4
82 C
A11.1.5
83 C
A11.1.6
84 C
A11.2.1
87 C
A11.2.2
88 C
A11.2.3
89 C
A11.2.4
90 C
A11.2.5
91 C
A11.2.6
92 C
A11.2.7
93 C
A11.2.8
94 C
A11.2.9
95 C
A12.1.1
99 C
A12.1.2
100 C
A12.1.3
101 C
A12.1.4
102 C
A12.2.1
105 C
A12.3.1
108 C
A12.4.1
111 C
A12.4.2
112 C
A12.4.3
113 C
A12.4.4
114 C
A12.5.1
117 C
A12.6.1
120 C
A12.6.2
121 C
A12.7.1
124 C
A13.1.1
128 C
A13.1.2
129 C
130 C A13.1.3
A13.2.1
133 C
A13.2.2
134 C
A13.2.3
135 C
A13.2.4
136 C
140 C A.14.1.1
A.14.1.2
141 C
A.14.1.3
142 C
A.14.2.1
145 C
A.14.2.2
146 C
A.14.2.3
147 C
A.14.2.4
148 C
A.14.2.5
149 C
150 C A.14.2.6
A.14.2.7
151 C
A.14.2.8
152 C
A.14.2.9
153 C
A.14.3.1
156 C
A15.1.1
160 C
A15.1.2
161 C
A15.1.3
162 C
A15.2.1
165 C
A15.2.2
166 C
A16.1.1
170 C
A16.1.2
171 C
A16.1.3
172 C
A16.1.4
173 C
A16.1.5
174 C
A16.1.6
175 C
A16.1.7
176 C
A17.1.1
180 C
181 C A17.1.2
A17.1.3
182 C
A17.2.1
185 C
A18.1.1
189 C
A18.1.2
190 C
A18.1.3
191 C
A18.1.4
192 C
A18.1.5
193 C
A18.2.1
196 C
A18.2.2
197 C
A18.2.3
198 C
TITULO
Políticas para la seguridad de la información
Selección
Responsabilidades de la dirección
Toma de conciencia, educación y formación en la seguridad de la
información.
Proceso disciplinario
Inventario de activos
Devolución de activos
Clasificación de la información
Etiquetado de la información
Manejo de activos
Gestión de llaves
Servicios de suministro
Seguridad en el cableado.
Retiro de activos
Gestión de cambios
Gestión de capacidad
Respaldo de la información
Registro de eventos
Controles de redes
Acuerdos sobre
transferencia de información
Mensajería Electronica
Acuerdos de
confidencialidad o de no divulgación
Responsabilidades y procedimientos
Recolección de evidencia
IMPACTO
Insignifcante Menor Moderado
MUY ALTA
ALTA
IMPACTO
MEDIA
BAJA
MUY BAJA
PROBABILIDAD
E ADMISIBILIDAD
Evaluar riesgo moderado
MPACTO
Mayor Catastrófco
, R1
BABILIDAD
✘ Evaluar 0riesgo moderado
C I A
Insignifcante Menor Moderado Mayor Catastrófco Menor Moderado Mayor Catastrófco Menor Moderado Mayor
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
, R1
A B Insignifcante
D
Catastrófco Moderado Mayor Catastrófco Catastrófco
IMPACTO
a
RIESGO 1
PR
Valor que nutre la matriz
IMPACTO
Menor Moderado Mayor Catastrófco
2 3 4 5
PROBABILIDAD
DIMENSION Probabilidad de vulneración
B Bajo 1 Muy raro
M Medio 2 Poco probable
A Alto 3 Posible
MA Muy Alto 4 Probable
MB Muy Bajo 5 Practicamente serguro
Calificación de Gestión Activos
[D] DATOS
1 Control no Existente
[K] CLAVES CRIPTOGRAFICAS
2 Existe pero no efectivo
[S] SERVICIOS
3 Efectivo pero no documentado
[SW] SOFTWARE
4 Efectivo y documentado
[HW] EQUIPAMENTO INFORMÁTICO