Escolar Documentos
Profissional Documentos
Cultura Documentos
Autor(es):
Diana Paola Villalobos Muñoz
Juan Pablo Agudelo Ramírez
Presentado a:
YURI LORENA FIERRO BOCANEGRA
Descripción de la organización
Quipux
Quipux es una compañía colombiana con operaciones en más de 50 ciudades alrededor del
mundo en Colombia, Brasil y Costa de Marfil. La compañía está enfocada en la creación de
soluciones de transporte para ciudades sostenibles desde 1995, y tiene más de 20 años de
experiencia en servicios de outsourcing con gobiernos.
Quipus (o khipus), conocidos como nudos que hablan, fueron dispositivos utilizados
antiguamente para grabar información en la región andina de Sur América. Un quipu
consistía en cuerdas de varios colores con nudos a diferentes alturas. En el imperio Inca el
sistema permitía la recolección, custodia y mantenimiento de información para monitorear
obligaciones de impuestos, registros del censo de propiedad, organización militar e
información del calendario, entre otros.
Visión
“Innovamos para trascender”.
Misión
“Creamos soluciones que generan valor apoyados en tecnología y conocimiento”.
Valores
Nuestros valores son los que orientan la coherencia entre lo que pensamos, lo que decimos y
lo que hacemos. Los valores de éxito son los principios sobre los cuales construimos nuestras
soluciones:
Principales servicios
Información de Uso Público: Información que por sus características puede o debe estar a
disposición de cualquier persona natural o jurídica. Dentro de esta clasificación se puede
considerar: noticias, informes de prensa y normatividad.
Información de uso Interno: Información cuya divulgación no causa daños serios a Quipux y
su acceso es libre para los funcionarios a través de la intranet o de cualquier otro medio.
Información de Uso secreto: Información que sólo puede ser conocida y utilizada por un
grupo muy reducido de funcionarios, generalmente de la alta dirección de la empresa, y cuya
divulgación o uso no autorizados podría ocasionar graves pérdidas al mismo, a Contratistas o
a Terceros.
Personas Son todas aquellas personas que •Todo el personal que hace
tienen que ver con la organización. parte de la organización.
Archivo
A1 ofimáticos. Información Alto Alto Medio
Otros archivos.
A2 Información Alto Alto Alto
Información
A3 física. Información Medio Medio Medio
“Manuales y
contratos”
Aplicativos Aplicación Alto Alto Alto
A4
Herramienta
A7 Ofimática Aplicación Alto Alto Alto
Equipos de
A8 Cómputo. Hardware Alto Medio Alto
Unidades Hardware
A11 de Alto Alto Medio
almacenamient
o.
”Back up”
7
NFS
(Repositorio
A12 de archivos en Servicio TI Alto Alto Alto
red).
Infraestructura
A13 TI Servicio TI Alto Medio Alto
(Cableado
Estructurado e
Intranet).
ISP (Acceso
A14 a Servicio TI Alto Alto Alto
Internet).
A15 Correo Alto Alto Medio
Electrónico Servicio TI
Esta valoración puede ser cuantitativa o cualitativa acorde a los criterios CID.
Integridad: Cuál sería la importancia o el impacto si el activo fuera alterado sin autorización
ni control.
El objetivo del análisis de riesgos es determinar el alcance del daño producido sobre los
activos de información en caso de llegarse a materializar una amenaza. Se evalúa el grado de
repercusión que pueda presentar cada activo, dentro de las dimensiones de valoración
analizadas anteriormente como son: Disponibilidad, Integridad, Confidencialidad,
Autenticidad y Trazabilidad. Los activos con calificación baja, leve, media y moderada
deberán ser re-evaluados para mejorar, cambiar o adaptar nuevos controles, los de
calificación media, moderado, alta y catastrófico deberán ser objeto de atención urgente.
La anterior tabla, muestra la organización de los riesgos tecnológicos que han sido
identificados por medio del análisis del riesgo, su impacto sobre la infraestructura TI y las
vulnerabilidad detectadas. Cada campo se define de la siguiente manera:
• Riesgo / Valoración: Descripción formal del riesgo (Amenaza + Vulnerabilidad).
• Frecuencia: Probabilidad que se materialice el riesgo, sus valores son (A) Alto (M)
Medio (B) Bajo.
• Impacto: magnitud sobre la infraestructura TI, sus valores son (L) Leve, (M)
Moderado, (C) Catastrófico.
Gráficamente se observa que los riesgos que deben ser tratados cuanto antes son los que están
de color rojo y en la parte más alta de la tabla, en segundo lugar deben tratarse los riesgos de
color amarillo y por último deben ser solucionados los riesgos de color verde, porque tienen
un margen de espera mayor que los de color rojo o amarillo.
Identificación de Controles
La anterior tabla, muestra la clasificación de los controles de seguridad informática que han
sido identificados por medio del análisis del riesgo, su impacto sobre la infraestructura TI y
las vulnerabilidad detectadas. Cada campo se define de la siguiente manera:
CONCLUSIONES
REFERENCIAS BIBLIOGRÁFICAS
http://www.quipux.com/informacion-corporativa.html