______________________________________
______________________________________
______________________________________
______________________________________
______________________________________
______________________________________
______________________________________
______________________________________
Tutor
______________________________________
Jurado
CONTENIDO
Pág.
RESUMEN ............................................................................................................... 9
ABSTRACT ............................................................................................................ 10
INTRODUCCIÓN ................................................................................................... 11
1. CAPÍTULO I. PLANEACIÓN ........................................................................... 12
1.1. TÍTULO ..................................................................................................... 12
1.2. TEMA ........................................................................................................ 12
1.3. PLANTEAMIENTO DEL PROBLEMA ....................................................... 12
1.3.1. Descripción del problema ................................................................... 12
1.3.2. Formulación del Problema ................................................................. 13
1.4. ALCANCES Y LIMITACIONES ................................................................. 13
1.5. OBJETIVOS.............................................................................................. 14
1.5.1. Objetivo General ................................................................................ 14
1.5.2. Objetivos Específicos ......................................................................... 14
1.6. JUSTIFICACIÓN ....................................................................................... 15
1.7. MARCO TEÓRICO ................................................................................... 15
1.8. FACTIBILIDAD ......................................................................................... 21
1.8.1. Factibilidad Técnica............................................................................ 21
1.8.2. Factibilidad Operativa ......................................................................... 21
1.8.3. Factibilidad Legal ............................................................................... 21
1.8.4. Factibilidad Económica ...................................................................... 22
1.9. CRONOGRAMA DE ACTIVIDADES......................................................... 24
2. CAPÍTULO II. CONTEXTO ORGANIZACIONAL ............................................ 26
2.1. RECONOCIMIENTO DE LA ORGANIZACIÓN......................................... 26
2.1.1. Descripción ........................................................................................ 26
2.1.2. Estructura Organizacional .................................................................. 26
2.1.3. Infraestructura .................................................................................... 27
4
2.2. ESTADO ACTUAL CON RESPECTO ISO/IEC 27001 ............................. 30
2.2.1. A.5 Política de seguridad. .................................................................. 32
2.2.2. A.6 Organización de la seguridad de la información. ......................... 32
2.2.3. A.7 Seguridad de los RRHH. .............................................................. 33
2.2.4. A.8 Gestión de activos. ...................................................................... 33
2.2.5. A.9 Control de accesos. ..................................................................... 34
2.2.6. A.10 Criptografía. ............................................................................... 34
2.2.7. A.11 Seguridad física y ambiental. ..................................................... 35
2.2.8. A.12 Seguridad en las operaciones.................................................... 36
2.2.9. A.13 Seguridad en las Comunicaciones. ............................................ 36
2.2.10. A.14 Adquisición de sistemas, desarrollo y mantenimiento. ........... 37
2.2.11. A.15 Relación con proveedores. ..................................................... 37
2.2.12. A.16 Gestión de los incidentes de seguridad. ................................. 38
2.2.13. A.17 Continuidad del negocio. ........................................................ 39
2.2.14. A.18 Cumplimiento con requerimientos legales y contractuales. .... 39
3. CAPÍTULO III. GESTIÓN DE RIESGOS......................................................... 42
3.1. METODOLOGÍA ....................................................................................... 42
3.2. INVENTARIO DE ACTIVOS ..................................................................... 42
3.3. VALORACIÓN DE ACTIVOS .................................................................... 45
3.3.1. Confidencialidad ................................................................................. 45
3.3.2. Integridad ........................................................................................... 46
3.3.3. Disponibilidad ..................................................................................... 47
3.4. ANÁLISIS DE AMENAZAS ....................................................................... 48
3.5. VALORACIÓN DEL RIESGO ................................................................... 50
4. CAPÍTULO IV. SELECCIÓN DE SALVAGUARDAS ....................................... 52
4.1. ESTRATEGIAS PARA TRATAMIENTO DEL RIESGO............................. 52
4.2. TÉCNICAS PARA EL TRATAMIENTO DEL RIESGO .............................. 54
4.3. PLAN DE TRATAMIENTO DEL RIESGO ................................................. 56
4.3.1. Política de Seguridad SGSI ................................................................ 56
4.3.2. Controles recomendados ................................................................... 61
5
4.3.3. Monitoreo ........................................................................................... 69
4.3.4. Asignación de Responsabilidades...................................................... 72
5. CAPÍTULO V. EVALUACIÓN - AUDITORÍA DE CUMPLIMIENTO ................ 78
5.1. METODOLOGÍA ....................................................................................... 78
5.2. EVALUACIÓN DE MADUREZ .................................................................. 79
5.3. RESUMEN DE RESULTADOS ................................................................. 82
CONCLUSIONES .................................................................................................. 86
RECOMENDACIONES .......................................................................................... 88
BIBLIOGRAFÍA ...................................................................................................... 90
ANEXOS ................................................................................................................ 93
ANEXO A. DIAGNÓSTICO INICIAL ................................................................... 93
ANEXO B. INFORME DE HALLAZGOS ............................................................ 93
ANEXO C. EVALUACIÓN Y TRATAMIENTO DE RIESGOS ............................. 93
ANEXO D. POLÍTICAS PARA LA GESTIÓN DE LA SEGURIDAD .................... 94
ANEXO E. RECOMENDACIONES PARA EL SGSI 27001:2013 ....................... 94
ANEXO F. EVALUACIÓN DE MADUREZ .......................................................... 94
6
LISTA DE TABLAS
7
LISTA DE FIGURAS
8
RESUMEN
9
ABSTRACT
During development five chapters are specified, which are detailed as follows:
Planning, which identifies the approach to the problem, the objectives of the
project, as well as the scope and limitations, as well as the technical, operational,
legal and economic feasibility of the project.
In risk management, the asset inventory and its valuation, the analysis of threats
and the assessment of risks are carried out.
Finally, in the assessment and / or compliance audit, the maturity evaluation and
the recommendations for the implementation of the SGSI are generated.
10
INTRODUCCIÓN
11
1. CAPÍTULO I. PLANEACIÓN
1.1. TÍTULO
1.2. TEMA
El tema que abarca el desarrollo del proyecto está enmarcado en el
establecimiento del SGSI para los procesos del área de tecnologías de la
información, utilizando como guía principal la norma NTC-ISO-IEC 27001:2013, la
cual corresponde a un estándar, donde se especifica lo necesario para establecer,
implantar, mantener y mejorar un SGSI; dirigido al director de proyectos y los
implementadores de estos, con el fin de preparar a Interfaces y Soluciones en los
procesos de evaluación, auditoría y/o certificación correspondientes a la seguridad
de TI.
12
Adicionalmente, en la actualidad la empresa es partner de Siesa, una empresa
internacional con certificaciones ServiCert nivel 5, CMMI e ISO 9001:2008, la cual
exige garantías de calidad a sus proveedores, motivo por el cual I&S busca
estandarizar sus procesos y garantizar la seguridad de los mismos, puesto que
hasta el momento se han realizado de forma empírica.
13
El director de proyectos contará con la documentación necesaria para el
establecimiento del SGSI para los procesos del área de tecnologías de la
información, especificando lo necesario para establecer, implantar, mantener y
mejorar el sistema de gestión de seguridad de la información, utilizando como guía
la norma NTC-ISO-IEC 27001 :2013.
1.5. OBJETIVOS
14
● Definir los roles y responsabilidades al interior de la organización para la
implementación del SGSI.
● Preparar a I&S para los procesos de evaluación, auditoría, certificación o
acreditación correspondientes a la seguridad de TI.
1.6. JUSTIFICACIÓN
A través del SGSI se lograrán optimizar todas las áreas dentro de la organización,
relacionadas con la información, logrando de esta forma realizar mejor las tareas,
de manera mucho más rápida y segura; además de lograr obtener una
certificación bajo la norma 27001, facilitando de esta forma la comercialización de
los diferentes productos y/o servicios, valorando los diferentes riesgos, así como
los procedimientos de gestión necesarios.
El desarrollo de este proyecto no tiene como objetivo establecer una nueva base
teórica, se apoya en ciertos conceptos que permiten el avance hacia el objetivo
propuesto: la implementación de un SGSI. Por ello, en el desarrollo del proyecto
se destacarán términos como:
15
procedimientos, métodos y técnicas, consiguiendo de esta forma un
sistema de información seguro y confiable1.
Para el establecimiento de un sistema de seguridad informática, es necesario
tener claro ciertos puntos, como:
1
(Vazquez, 2014))
2
(Tejada, 2015)
16
● Vulnerabilidad3: Es la probabilidad de que una amenaza se materialice
sobre un activo. Para identificar y estimar una vulnerabilidad, es necesario
conocer los distintos activos del sistema de información y las amenazas y
riesgos que puede sufrir.
● Riesgo: Permite estimar las probabilidades de que una amenaza se
materialice sobre los activos de la organización, causando efectos
negativos o pérdidas (económicas, reputacionales, etc).
Entre las razones por las cuales se decide utilizar la ISO 27001 como guía, es que
aporta beneficios como los siguientes:
3
(Tejada, 2015)
17
● Contar un SGSI otorga a la organización una garantía frente a clientes y
socios estratégicos ya que muestra a la misma como un organismo
preocupado por la confidencialidad y seguridad de la información que es
depositada en la misma.
Resumen
Desde la aparición de los sistemas de gestión de seguridad de la
información a hoy se han presentado una gran variedad de metodologías,
procesos, marco de referencia, entre ellos COBIT y la ISO 27001 que,
aunque son modelos robustos y maduros, suponen una inversión cuantiosa
y presentan dificultad al momento de querer ser implementado en una
pyme, esto debido a que estos modelos en general han sido creados para
empresas con mayor experiencia y capital para la implementación de estas.
Estos modelos al ser aplicables para grandes empresas hacen que para
poder realizar una implementación práctica en una pyme sea costosa y
4
(«La Evolución de la Gestión de Ciber Riesgos y Seguridad de la Información | Deloitte Colombia |
Riesgo», s. f.)
5
(Garcia, Javier, Tovar, & Patricia, 2016)
18
como se nombraba anteriormente la resistencia de este tipo de empresas al
cambio empeora esta problemática.
Resumen
Los colegios profesionales (CP) son instituciones autónomas con
personería jurídica de derecho público interno, sin fines de lucro, creadas
por ley, agrupan a los profesionales en el ámbito de su jurisdicción. La
problemática radica en la falta de seguridad de la información (SI) en la
organización, en la actualidad la información es un activo clave para las
empresas, sin embargo no se resguarda de manera adecuada para cumplir
con los objetivos estratégicos de la organización. La información es parte
principal en los procesos, servicios y tecnologías en el sector público o
privado; sin importar el tamaño; es vital cumplir con las características de la
SI: confidencialidad, integridad, disponibilidad (CID), en general se suele
actuar de manera reactiva, desarrollar un Sistema de Gestión de Seguridad
de la Información (SGSI), permitirá actuar en forma proactiva ante eventos
que afecten la SI. Se analizó enfoques de estándares para gestionar la SI
(ISO 27000, COBIT, ITIL, MAGERIT). Como objetivos de esta investigación
culturizar a la alta dirección sobre SI, analizarlas brechas, la identificación
de los riesgos, identificar y evaluar los controles, y por último plantear los
proyectos de SI; finalmente se hace uso de la norma ISO 27001 en la
aplicación al caso: Colegio de Ingenieros del Perú (CIP), implicó gestión de
riesgos (GR), identificación de controles, normas, políticas y mejoras en los
procesos de negocio definidos en el documento de alcance.
Resumen
6
(Oblitas, Cueva, & Martínez, 2016)
7
(UNAD, 2015)
19
Se desarrolla un sistema de gestión de la seguridad informática (SGSI) para
empresas del sector textil de las Pymes en las ciudades de Medellín,
Bogotá D.C. he Itagüí (Colombia): el diseño se elaborará basados en la
norma ISO 27001, la cual provee prácticas apropiadas para el desarrollo e
implementación de cada uno de sus componentes, estableciendo las fases,
documentación y procedimientos requeridos y exigidos en el estándar para
continuar con el diseño y ejecución del SGSI de manera adecuada. En
consecuencia, se debe realizar un análisis cualitativo y cuantitativo de los
riesgos, vulnerabilidades y amenazas que se presentan en una Pyme, las
cuales al poseer recursos económicos limitados para inversiones de este
tipo, no pueden implementar un sistema de seguridad robusto, razón por la
cual se debe implementar un mecanismo que satisfaga las necesidades de
las pequeñas empresas, en el cual cada uno de los componentes
informáticos juega un papel importante para la permanencia en el mercado
de éstas. Asimismo, se podrá salvaguardar el recurso más importante de la
Pymes (datos – información), donde el diseño de un SGSI podrá
proporcionar una metodología sencilla y muy completa para proteger cada
uno de los activos informáticos y así establecer procesos de restauración y
mitigación de riesgos, tomando las medidas correctivas y preventivas que
sean necesarias. Finalmente, cuando se establece un sistema de seguridad
de la información, se logra detallar cada uno de los componentes y
elementos que se encuentran asociados a la Pyme y así tener un mayor
control sobre cada uno de los activos informáticos, por consiguiente durante
la permanencia en el tiempo, podrá adaptarse a las necesidades de las
pequeñas empresas, donde el ciclo de Deming, detalla el proceso de
mejora continua proporcionando una realimentación constante de cada uno
de los procesos.
20
1.8. FACTIBILIDAD
21
● Decreto 1078 de 2015. “Decreto Único Reglamentario del Sector de
Tecnologías de la Información y las Comunicaciones”
22
Recursos Técnicos
- Antivirus
- Servidores (web y aplicaciones)
- Computadores
- Impresora
Recurso Valor
Total Recursos Humanos $ 13.120.000
Total Otros recursos $ 750.000
Costos imprevistos (10%) $ 1.387.000
TOTAL COSTO $15.257.000
Fuente: Elaboración Propia
Teniendo en cuenta que la totalidad de los costos ya están solventados tanto por
los realizadores del proyecto, como por la empresa Interfaces y Soluciones S.A.S,
y se cuenta con los recursos necesarios, el proyecto es factible económicamente.
23
1.9. CRONOGRAMA DE ACTIVIDADES
24
25
2. CAPÍTULO II. CONTEXTO ORGANIZACIONAL
2.1.1. Descripción
26
de las sedes. En las que también se cuenta con analistas programadores y
personal de soporte. Como se puede evidenciar en la Figura 1.
Figura 1 Estructura Organizacional
Director Director de
Comercial Proyectos
Caja
Gestión Recibo
Humana
Seguridad
2.1.3. Infraestructura
Las puertas de enlace VoIP de la serie MG 600 XN incluyen puertos FXS de 2/4/8
puertos VoIP con WiFi IEEE 802.1 b/g/n, proporcionando un servicio de datos de
voz y ancho de banda flexible, conveniente y abundante.
Esta red de datos funciona de manera independiente para las sedes de Bogotá y
Medellín, contando con el mismo proveedor de servicios de comunicaciones.
27
2.1.3.2. Equipos
Equipo Marca
28
2.1.3.3. Aplicaciones
Por otro lado se tiene Arvixe, el cual es utilizado para generar pruebas con los
clientes, en caso que se requiera.
29
2.2. ESTADO ACTUAL CON RESPECTO ISO/IEC 27001
Entre los pasos iniciales para desarrollar el plan de implementación del SGSI
basado en ISO/IEC 27001:2013 se realiza un análisis que permite evaluar el
contexto de la organización, liderazgo, planificación, soporte, operación,
evaluación de desempeño y mejoras, los cuales se convierten en elementos
esenciales para actuar según la norma.
30
Tabla 8 Resultados de Evaluación Inicial I&S 27001:2013
Ítems
ID Dominio CS CP NC Evaluados
A5 Política de seguridad 2 4 6
A6 Organización de la SI 2 3 3 8
A7 Seguridad de los RRHH 1 4 4 9
A8 Gestión de activos 3 3 6
A9 Control de accesos 1 6 11 18
A10 Criptografía 3 3
A11 Seguridad física y ambiental 2 5 3 10
A12 Seguridad en las operaciones 1 6 4 11
A13 Seguridad en las comunicaciones 1 2 3 6
Adquisición de sistemas, desarrollo y
A14 6 3 9
mantenimiento
A15 Relación con proveedores 4 4
A16 Gestión de los incidentes de seguridad 1 3 2 6
A17 Continuidad del negocio 5 5
Cumplimiento con requerimientos legales y
A18 2 1 2 5
contractuales
Suma total 11 41 54 106
Fuente: Elaboración Propia
A continuación, se describe
dominio a dominio los
hallazgos obtenidos por
medio de la información
entregada por el gerente de
proyectos y algunos
miembros de la organización.
31
2.2.1. A.5 Política de seguridad.
32
2.2.3. A.7 Seguridad de los RRHH.
33
Figura 7 Evaluación Inicial A8
34
observa que en I&S no existen procedimientos sobre el uso, protección y tiempo
de vida de las llaves criptográficas. De hecho no existen controles criptográficos
de forma que la información crítica puede verse expuesta fácilmente a amenazas
de seguridad.
Figura 9 Evaluación Inicial A10
Se observa que I&S ha tomado medidas básicas para prevenir el acceso físico no
autorizado, el daño y la interferencia a la información. No obstante, se aconseja
tomar acciones específicas, documentadas y comunicadas para prevenir la
pérdida, daño, robo o compromiso de activos, y la interrupción de las operaciones
de la organización. Puesto que se evidencia falta de protección frente a fallos en la
alimentación eléctrica, falta de seguridad en el cableado y no existen restricciones
en el uso de equipos móviles.
35
2.2.8. A.12 Seguridad en las operaciones.
36
Figura 12 Evaluación Inicial A13
37
En I&S la relación con los proveedores se ha basado en una confidencialidad
asumida pero no se ha establecido un acuerdo y/o contrato formal en el que se
estipulen todos los requisitos de seguridad de la información pertinentes con cada
proveedor que pueda tener acceso, procesar, almacenar, comunicar o suministrar
componentes de infraestructura de TI para la información de la organización. En
este punto es indispensable asegurar la protección de los activos de la
organización que sean accesibles a los proveedores y mantener el nivel acordado
de seguridad de la información y de prestación del servicio alineado con los
acuerdos que corresponden a los proveedores.
38
Figura 15 Evaluación Inicial A16
39
autorizado. Sin embargo, la ausencia de políticas de seguridad, controles
criptográficos y conformidades técnicas crean un estado de incertidumbre con
respecto al cumplimiento de políticas y normas de seguridad incluyendo la
privacidad y protección de los datos.
40
En el control de accesos únicamente se observa un 5,6 % de cumplimiento
satisfactorio, un 33,3 % de cumplimiento parcial y un 61,1 % de no cumplimiento,
puesto que se cuenta con el uso de contraseñas, sin embargo, no se cuenta con
documentación formal; mientras que en lo que respecta a la criptografía se
observa un 100 % de no cumplimiento, ya que no existen procedimientos en todo
lo relacionado al uso de las llaves criptográficas.
41
3. CAPÍTULO III. GESTIÓN DE RIESGOS
3.1. METODOLOGÍA
8
PAe - MAGERIT v.3 : Metodología de Análisis y Gestión de Riesgos de los Sistemas de
Información
9
[UNE 71504:2008]
42
identificados en Interfaces y Soluciones, el listado completo de activos se
encuentra en el Anexo B - “Informe de Hallazgos” (disponible en el CD, ver pg.
92).
43
Gateway MG6002N(Proporcionado por Claro)
Router WAN 1x10/100 Mbps wan Ethernet
ACT_0007 Hardware
Inalámbrico USB para 2G/3G/4G USB Modem connectivity
LAN 4x10/100/1000 Mbps Ethernet Port
Servidor de
ACT_0008 Hardware Gmail empresarial
Correos
Servidor para
ACT_0009 Hardware opera con Windows Server 2012 R2
pruebas de BD
Funcionan como estaciones de trabajo para el
área de tecnologías de la información.Los
equipos son de las siguiente marcas:- Notebook
ACT_0011 Hardware Portátiles HP 14-ac186la - Intel Core i3-5005U 8 Gigas
RAM- Notebook HP 14-v007la - AMD A10-
5745M APU - 8 Gigas RAM- Notebook HP x64-
based PC - AMD A10-7300 - 12 Gigas RAM
Unidades de CD
, DVD y
ACT_0012 Hardware
Memorias
extraíbles
Discos duros de
servidores y
ACT_0013 Hardware
estaciones de
trabajo
Con información correspondiente a:
- Ejecutables y archivos de configuración de los
ACT_0014 Hardware Discos externos satélites(programa que consume el Web
Service de siesa), aplicaciones, servicios web,
GTI
8 tomas.
ACT_0015 Hardware UPS Con autonomía de 5 a 20 min
Da soporte a 5 equipos.
Cuenta con dos sedes:
Sedes de
ACT_0016 Instalaciones - Bogotá
operación
- Medellín
ACT_0017 Instalaciones Sala eléctrica Cuarto de suministro eléctrico del edificio
Sistema de aire Perteneciente al edificio donde funcionan las
ACT_0018 Instalaciones
acondicionado oficinas de la organización
ACT_0019 Instalaciones oficinas Ubicadas en el 2 piso del edificio
Se cuenta con:
Recursos - Director comercial
ACT_0020 Dirección
Humanos - Director de proyectos
- Administración
Bases de datos:
SQL server 2014
ACT_0025 Software
Management
Studio
Fuente: Elaboración Propia
44
3.3. VALORACIÓN DE ACTIVOS
3.3.1. Confidencialidad
La confidencialidad se refiere a que la información debe llegar únicamente a las
personas autorizadas. Esta es definida según las características de la información
gestionada y procesada por el activo. Para la presente valoración se toma en
cuenta los siguientes criterios de clasificación.
Tabla 10 Criterios de valoración de Confidencialidad
Escala de
Valor Confidencialidad
Valoración
El activo gestiona y/o Información disponible sólo para un proceso
procesa Información de la entidad y que en caso de ser conocida
Reservada, su uso por terceros sin autorización puede
3 Alto inadecuado puede conllevar un impacto negativo de índole
generar consecuencias legal, operativa, de pérdida de imagen o
graves para la económica.
organización.
El activo gestiona y/o Información disponible para todos los
procesa Información procesos de la entidad y que en caso de ser
Clasificada, su uso conocida por terceros sin autorización
inadecuado puede puede conllevar un impacto negativo para
generar medianas los procesos de la misma. Esta información
2 Medio consecuencias a la es propia de la entidad o de terceros y
organización, como por puede ser utilizada por todos los
ejemplo, reclamaciones funcionarios de la entidad para realizar
de las áreas que soporta. labores propias de los procesos, pero no
puede ser conocida por terceros sin
autorización del propietario.
El activo gestiona y/o Información que puede ser entregada o
procesa Información publicada sin restricciones a cualquier
1 Bajo Pública, no genera persona dentro y fuera de la entidad, sin
consecuencias negativas que esto implique daños a terceros ni a las
para la organización. actividades y procesos de la entidad.
45
3.3.2. Integridad
Escala de
Valoración Integridad
Valoración
Fuente: Elaboración Propia basado en Guía para la gestión y clasificación de activos MinTic
46
3.3.3. Disponibilidad
Escala de
Valoración Disponibilidad
Valoración
47
3.4. ANÁLISIS DE AMENAZAS
Las amenazas suelen ser causas potenciales de incidentes que ocasionan daños
al sistema de información o a la organización. Tras el análisis de los activos en
I&S se detectan las amenazas listadas en la tabla.
ID C D H I R S Total
Riesgo Vector Amenaza
Riesgo
Condiciones
inadecuadas de
R_005 Condiciones peligrosas 1 1
temperatura o
humedad
Afectación de los
soportes de
R_008 Errores y Omisiones 3 3
almacenamiento de la
información
Sistemas Automatizados y
R_009 Denegación de servicio 1 3 4
Código Malicioso
48
C = Comunicaciones; D = Datos; H = Hardware; S = Software;
I = Instalaciones; R = RRHH; S = Software Nro Activos Afectados por Tipo
ID C D H I R S Total
Riesgo Vector Amenaza
Riesgo
Errores de
mantenimiento /
R_014 Errores y Omisiones 9 9
actualización de
equipos (hardware)
Errores de
mantenimiento /
R_015 Errores y Omisiones 14 14
actualización de
programas (software)
Errores del
R_016 Errores y Omisiones 6 6
administrador
Ataque interno y/o Ataque
R_017 Extorsión 2 2
externo
Indisponibilidad del
R_020 Fallos de dependencia 4 4
personal
49
3.5. VALORACIÓN DEL RIESGO
La valoración del riesgo permite estimar la magnitud de los riesgos a los que está
expuesta la organización. La materialización de una amenaza consta de dos
elementos: probabilidad e impacto, estos determinan el nivel del riesgo.
Escala de
Valoración Descripción
Valoración
50
Por la combinación probabilidad - impacto se define el mapa de riesgo que se
presenta a continuación, los números en el interior de las celdas son calculados
por la multiplicación de la probabilidad por el impacto. Indican junto con los tonos
de colores la criticidad del riesgo.
3 - Alta 3 6 9
2 - Media 2 4 6
Probabilidad 1- Baja 1 2 3
Impacto
Fuente: Elaboración Propia
51
4. CAPÍTULO IV. SELECCIÓN DE SALVAGUARDAS
52
● Cuando existe una vulnerabilidad (defecto, debilidad) es necesario
implementar técnicas que garanticen la reducción de la probabilidad de que
la vulnerabilidad sea explotada.
Impacto
53
4.2. TÉCNICAS PARA EL TRATAMIENTO DEL RIESGO
● Aceptar (A): Indica una aceptación del riesgo tras una decisión informada a
favor de tomar el riesgo que tiene una muy baja probabilidad de ocurrencia.
Esta técnica reconoce el riesgo. La aceptación es una técnica "pasiva" que
se centra en permitir que cualquier resultado ocurra sin tratar de prevenir
ese resultado. Esta técnica se utiliza normalmente para los riesgos "bajos"
o "muy bajos" en los que no es evidente un medio eficiente de reducir el
riesgo.
● Evitar (E): Se intenta evitar la ocurrencia del riesgo puesto que presenta
una probabilidad media o alta y puede ocasionar daños graves a la
organización. Aquí se encuentran las salvaguardas preventivas en la que se
establece anticipadamente políticas, normas, controles y procedimientos
que buscan evitar las circunstancias que lo provocan y reducir las
posibilidades de ocurrencia. Las ideales son las que impiden
completamente la materialización de la amenaza.
● Investigar (I): Esta técnica difiere todas las acciones hasta que se realiza
más trabajo y/o se conocen hechos. Las respuestas basadas en la
investigación no definen ninguna mitigación para reducir un riesgo
individual. Son respuestas a los riesgos en los que no se identifica una
solución clara, y se requiere más investigación.
54
outsourcing. Es una medida en la que se busca compartir el riesgo. Hay dos
formas básicas de compartir riesgo10:
A partir del análisis realizado se determinan a grandes rasgos las técnicas para los
riesgos detectados. Para mayor información dirigirse a la sección Técnicas de
tratamiento del “Anexo C - Evaluación y Tratamiento de Riesgos” (disponible en
el CD, ver pg. 92).
10
Magerit_v3
55
4.3. PLAN DE TRATAMIENTO DEL RIESGO
Una vez definidas las estrategias y técnicas, se establece el plan del tratamiento
del riesgo, en el cual, se hace la selección de salvaguardas, incluyendo políticas,
controles, monitoreo y asignación de las responsabilidades, con el fin de evitar,
controlar, transferir y mitigar los riesgos detectados.
4.3.1.1. Objetivo
4.3.1.2. Alcance
4.3.1.3. Responsables
4.3.1.4. Definición
56
● Garantizar los requerimientos legales y de la entidad relativos a la
seguridad de la información.
● Gestionar los riesgos identificados.
● Revisar el cumplimiento de las políticas de seguridad de la información.
● Desarrollar un plan de concientización sobre seguridad de la información
para todo el personal.
● Establecer controles de seguridad por medio de implantación de políticas,
estándares y procedimientos que permitan proteger los activos de
información disponibles.
I&S basada en las directrices de seguridad de la información nacional 11 y
adaptándolas al caso de la compañía establece que:
11
(«L-TI-03-Administración-Seguridad.», 2016)
57
clasificación, ubicación y propietario designado. El inventario debe
mantenerse actualizado.
● El área de gerencia y administración debe garantizar que los empleados
retirados de la entidad devuelvan la información confidencial y reservada
que tiene bajo su resguardo.
● El personal de Interfaces y Soluciones debe utilizar el correo electrónico
únicamente con fines laborales.
● El uso de internet debe de estar controlado por un dispositivo de seguridad
como un proxy, permitiendo solamente a los usuarios autorizados el utilizar
el servicio.
● El uso de internet debe de ser sólo para fines laborales y no para realizar
actividades personales o con fines de lucro.
● En caso de sospecha de revelación de contraseñas a personas no
autorizadas, estas contraseñas deben ser cambiadas inmediatamente.
● Es responsabilidad de los usuarios revisar los archivos adjuntos con el
antivirus antes de descargarlos a cualquier equipo de cómputo.
● Está estrictamente prohibido el uso inapropiado de Internet para desarrollar
actividades ilegales, acceder y/o descargar contenido pornográfico,
descargar cualquier tipo de software sin autorización del área de gerencia,
cargar o descargar software comercial violando las leyes de derecho de
autor.
● Está prohibido ingresar a las áreas de trabajo o extraer de las instalaciones
de Interfaces y Soluciones medios removibles (CD, DVD, USB, Discos
Duros, ZIP, entre otros), sin la debida autorización.
● La clave de usuario debe ser única para cada usuario que solicite acceso.
● La información debe clasificarse en términos de su valor y criticidad como:
Pública, Clasificada o Reservada, y es responsabilidad del propietario que
se haya designado.
● La salida de equipos de cómputo fuera de las instalaciones de la
organización debe ser autorizada formalmente por el gerente y/o el
coordinador del área de desarrollo.
● Las contraseñas deben ser otorgadas a los usuarios de forma segura. Se
debe evitar enviar las contraseñas por correo.
● Las contraseñas deben tener una longitud mínima de 8 caracteres,
combinar caracteres alfanuméricos y ser cambiadas máximo cada 90 días.
● Las contraseñas referentes a las cuentas “predefinidas” incluidas en los
sistemas o aplicaciones adquiridas deben ser desactivadas. De no ser
posible su desactivación, las contraseñas deben ser cambiadas después de
la instalación del producto.
58
● Los gerentes y coordinadores deberán garantizar que se comunica a todo el
personal claramente las responsabilidades relacionadas a la seguridad de
la información antes de darles acceso a la información.
● Los equipos de cómputo deben protegerse de riesgos del medio ambiente,
tales como: polvo, incendios, inundaciones, etc.
● Los puntos de acceso inalámbrico deben estar configurados de manera
segura, tomando en cuenta los siguientes aspectos:
○ Uso de encriptación de 128 bits mínimo.
○ Administración del filtrado de direcciones MAC de los dispositivos
inalámbricos conectados.
○ Establecer el número máximo de dispositivos que pueden
conectarse.
● Los usuarios de los equipos de cómputo no deben tener privilegios de
administrador con el propósito de evitar cualquier modificación a la
configuración estándar establecida por la gerencia de Interfaces y
Soluciones.
● Los usuarios deben garantizar que sus contraseñas no son reveladas ni
compartidas.
● Los usuarios son responsables de las actividades realizadas a través de su
cuenta asignada.
● Queda prohibido hacer uso de la cuenta de correo electrónico para las
siguientes actividades:
○ Generar o enviar correos electrónicos a nombre de otra persona sin
autorización o suplantándola.
○ Crear o reenviar cartas cadena o cualquier otro esquema de
pirámide de mensajes.
○ Enviar correo no deseado (spam).
○ Adjuntar archivos que contengan virus, archivos dañados, programas
que descarguen otros archivos, o cualquier otro programa o software
que pueda perjudicar el funcionamiento de los equipos de otros.
○ Anunciar, enviar, o emitir contenido del cual no se tiene el derecho
de transmisión por ley o bajo relación contractual tal como
información confidencial entregada como parte de las relaciones de
empleo o bajo contratos de confidencialidad.
○ Descargar e intercambiar música, video e imágenes de Internet en
cualquier medio y desde cualquier medio.
● Se debe llevar a cabo un estricto bloqueo de sitios Web que no son
necesarios, ya que consumen recursos de la red a excepción del personal
que por sus funciones lo requieran.
59
● Se debe tener instalados y configurados los siguientes dispositivos de
seguridad para salvaguardar los datos que se transmiten a través de la red:
○ Firewalls.
○ Sistema de prevención y detección de intrusos.
● Si el usuario está utilizando información sensible clasificada como
“reservada o confidencial”, no podrá abandonar su equipo de cómputo,
terminal o estación de trabajo sin antes salir o bloquear el sistema o
aplicación pertinente.
● Todo el personal al momento de su ingreso debe recibir dentro de su
programa de inducción y reinducción una presentación que contenga las
políticas y sanciones de seguridad de la información vigentes.
● Todo el personal será capacitado al menos 1 vez al año en temas y
problemas de seguridad de la información tales como:
○ Procedimientos para el uso adecuado de cuentas y contraseñas.
○ Uso adecuado de los activos de información.
○ Información referente al proceso disciplinario y sanciones.
● Todos los empleados, proveedores y terceras personas que puedan tener
acceso a información reservada o confidencial de Interfaces y Soluciones,
deben firmar un acuerdo de confidencialidad.
● Todos los responsables de equipos deben garantizar el resguardo de los
mismos y la información contenida en los equipos.
● Todos los usuarios deben acceder a los recursos de servicios de
información por medio de la cuenta de usuario asignada.
● Todos los usuarios deberán bloquear su equipo cuando por cualquier razón
dejen su lugar de trabajo, y apagar su equipo de cómputo al término de la
jornada laboral.
4.3.1.5. Sanciones
Cualquier empleado que se descubra que ha violado esta política puede estar
sujeto a medidas disciplinarias, en las que se puede incluir la terminación del
contrato. El incumplimiento de esta política conllevará como primera medida una
notificación al superior inmediato, con copia a Gestión Humana.
60
4.3.2. Controles recomendados
- Documentación de Políticas
61
Política de
Abuso de información privilegiada y
Seguridad de los X
P_0003 A5, A7 actos no autorizados
Recursos
Humanos
Errores y Omisiones X X
Política de
Fallos de dependencia X
P_0006 Seguridad Física A5, A11
y del Entorno
Intrusión física y/o robo X
Política de
Abuso de información privilegiada y
P_0007 escritorio y A5, A11 X
actos no autorizados
pantalla limpios
62
Abuso de información privilegiada y
Política de X
actos no autorizados
P_0010 Desarrollo A5, A14
Seguro Ataque interno y/o Ataque externo X
Intrusión física y/o robo X
Errores y Omisiones X
Acciones de la naturaleza X
Ataque interno y/o Ataque externo X X
Política de Condiciones peligrosas X
P_0012 Gestión de A5, A16 Errores y Omisiones X X
Incidentes Fallos de dependencia X X
Fallos en el sistema y en el medio
X X
ambiente
Intrusión física y/o robo X
Sistemas Automatizados y Código
X
Malicioso
63
- Aplicación de controles correspondientes a los dominios de la norma
Abuso de
privilegios de Ataque
R_001 acceso interno RC X X X X X X
Acceso no Errores y
R_002 autorizado Omisiones RC X X X X X X X X
Alteración de Ataque
R_003 la información interno RC X X X X X X X
Fallos en el
Caída del sistema y en
sistema por el medio
R_004 sobrecarga ambiente RC X X X X
Condiciones
inadecuadas
de
temperatura o Condiciones
R_005 humedad peligrosas RB X X
Corrupción de Fallos de
R_006 la información dependencia RC X X X X
64
ID N.
Riesgo Riesgo V. Amenaza Riesgo A5 A6 A7 A8 A9 A10 A11 A12 A13 A14 A15 A16 A17 A18
Corte del
suministro Fallos de
R_007 eléctrico dependencia RB X X X
Afectación de
los soportes de Sistemas
almacenamiento Automatizados
de la y Código
R_008 información Malicioso RM X X X X X X
Denegación de
R_009 servicio Ataque interno RM X X X X
Desastres Acciones de la
R_010 naturales naturaleza RB X X X X
Sistemas
Automatizados
Difusión de y Código
R_011 software dañino Malicioso RM X X X
Fallos en el
sistema y en el
Errores de medio
R_012 configuración ambiente RM X X X
Errores de
mantenimiento /
actualización de
equipos Errores y
R_014 (hardware) Omisiones RC X X X X
Errores de
mantenimiento /
actualización de
programas Errores y
R_015 (software) Omisiones RC X X X X
65
ID N.
Riesgo Riesgo V. Amenaza Riesgo A5 A6 A7 A8 A9 A10 A11 A12 A13 A14 A15 A16 A17 A18
Condiciones
R_018 Fuego peligrosas RB X X X X
Fuga de Errores y
R_019 información Omisiones RC X X X X X X X
Indisponibilida Fallos de
R_020 d del personal dependencia RM X X X X
Ingeniería Ataque
R_021 social externo RM X X X X
Interceptación
de información Ataque
R_022 (escucha) externo RC X X X X X X
Introducción
de falsa Ataque
R_023 información interno RC X X X X X X X
Intrusión
Pérdida de física y/o
R_024 equipos robo RM X X X X
Intrusión
Robo de física y/o
R_025 equipos robo RM X X X X
66
En el “Anexo C. Evaluación y Tratamiento de Riesgos” (disponible en el CD,
ver pg. 92), adicional a la asociación de dominios también se puede encontrar los
diferentes controles o salvaguardas que permiten reducir el riesgo e identificar la
técnica apropiada según el caso. Así como se resume en la próxima tabla:
Tabla 21 Lista de Controles
Fuente: Elaboración Propia
Tratamiento
Dominio Control A C E I M T
A6 Acuerdo de confidencialidad. X X
Base de Datos que permita gestionar personas,
responsabilidades, acuerdos, riesgos, activos, etc. X
Designar un líder para la administración de la
seguridad y comité de seguridad. X X
Registro documental de derechos y obligaciones
del personal. X
Separación de deberes. X
A7 Aplicación de medidas disciplinarias X X X
Entrenamiento en seguridad de la información X
Fijar roles y responsabilidades antes de
contratación X
Fijar términos y condiciones del contrato X
Formalizar devolución de recursos y finalización de
responsabilidades X
Generación de conciencia y compromiso con la
seguridad de la información. X
Revocar derechos tras finalización de contrato X
Verificación de hojas de vida X
A8 Clasificar y etiquetar la información X X
Inventario de Activos X X
A9 Firewall X
Gestión de Contraseñas X
Gestión(creación, modificación, bloqueado,
eliminación) de Usuarios basada en roles X
Reglas de acceso(IP, Protocolo, Puertos) X
VPN X
67
Tabla 19 Lista de Controles(Continuación) Tratamiento
Dominio Control A C E I M T
A10 Cifrado de clave pública X
Firmas digitales X
A11 Control de refrigeración y ventilación X
Medidas Contra Incendios(extintores) X
Registro de Ingresos X
Seguridad Perimetral X
Ubicación y protección de los equipos X
A12 Control de software operacional X
Protección contra códigos maliciosos X
Respaldo de la información X X
Restricciones sobre la instalación de software X
Separación de los ambientes de desarrollo,
pruebas y operación X
A13 Análisis periódico del tráfico de la red X
FTP/SSL X
Segmentación de redes para prevenir la intrusión
en la información X
A14 Protección de datos de prueba X
Revisión técnica de las aplicaciones X
Validación en la entrada y salida de datos X
A15 Cláusulas de seguridad para proveedores X
Reporte de debilidades de seguridad de la
A16 información X X X
Reporte de eventos de seguridad de la información X X X
A17 Control técnico de las pólizas de seguro X
Redundancia X X
Verificar la validez y la efectividad de las medidas
de continuidad X X X
A18 Derechos propiedad intelectual (DPI) X
Privacidad y protección de información de datos
personales X
68
4.3.3. Monitoreo
La unión del plan de tratamiento junto con un plan de monitoreo permite conocer
cuán pertinentes son las estrategias implementadas, para así ejecutar acciones
oportunas que permiten anticiparse a los problemas, garantizar la sostenibilidad de
los proyectos y retroalimentar los procesos de toma de decisiones. En la siguiente
tabla se establecen las medidas para monitorear los riesgos y los responsables a
cargo:
Coordinador de
Alteración de la Evaluación periódica de
RC x proyectos
información la información registrada
Analista Desarrollador
Evaluación periódica de
Caída del sistema los suministros eléctricos Líder de proyectos
RC x
por sobrecarga Evaluación al proceso de Soporte
respaldo externo
Condiciones
inadecuadas de Evaluación de los Gerente comercial
RB x
temperatura o factores ambientales Auxiliar Administrativa
humedad
Gerente de proyectos
Corrupción de la Evaluación periódica de
RC x Coordinador de
información la información registrada
proyectos
Evaluación periódica de
Corte del suministro los suministros eléctricos Gerente comercial
RB x
eléctrico Evaluación al proceso de Auxiliar Administrativa
respaldo externo
69
Afectación de los Evaluación y
actualización de activos
soportes de Líder de proyectos
RB x de almacenamiento
almacenamiento de Soporte
Evaluación de activos de
la información respaldo
Coordinador de
Denegación de Informes de errores y
RM x proyectos
servicio excepciones
Analista Programador
Informes de errores y
seguimiento a resultados
de antivirus Gerente de proyectos
Difusión de software
RM x Reporte vía correo de Coordinador de
dañino
amenazas recientes y proyectos
logs de acciones
tomadas
Errores de
RM x Informes de errores Analista Programador
configuración
Gerente de proyectos
Errores de los
RM x Informes de errores Coordinador de
usuarios
proyectos
Errores de
Gerente de proyectos
mantenimiento /
RC x Informes de errores Coordinador de
actualización de
proyectos
equipos (hardware)
Errores de
mantenimiento / Coordinador de
actualización de RC x Informes de errores proyectos
programas Analista Programador
(software)
Gerente de proyectos
Errores del
RM x Informes de errores Coordinador de
administrador
proyectos
Análisis de riesgos e
Gerente comercial
Extorsión RM x impactos en la operación
Auxiliar Administrativa
empresarial
70
Evaluación de la
aplicación del modelo de
Seguridad y Salud en el
Gerente comercial
Fuego RB x trabajo sugerido por la
Auxiliar Administrativa
ARL
Evaluación al proceso de
respaldo externo
Seguimiento a
capacitaciones sobre Gerente comercial
Fuga de información RC x
responsabilidad en el Gerente de proyectos
manejo de información
Auditoría interna en
Indisponibilidad del cuanto al proceso de Gerente comercial
RM x
personal bienestar y garantías del Gerente de proyectos
empleado
Seguimiento a
capacitaciones sobre Gerente comercial
Ingeniería social RM x
responsabilidad en el Gerente de proyectos
manejo de información
Evaluación de la
Interceptación de
configuración de la red y Gerente comercial
información RC x
encriptación de la Gerente de proyectos
(escucha) información
Seguimiento a
Gerente de proyectos
Introducción de falsa capacitaciones sobre
RC x Coordinador de
información responsabilidad en el
proyectos
manejo de información
Evaluación del estado de
pólizas
Gerente comercial
Pérdida de equipos RM x Revisión de reportes de
Gerente de proyectos
accesos físicos al centro
de cómputo
Evaluación del estado de
pólizas
Gerente comercial
Robo de equipos RM x Revisión de reportes de
Gerente de proyectos
accesos físicos al centro
de cómputo
Evaluación al proceso de
respaldo externo Gerente de proyectos
Robo de información RM x Evaluación de procesos Coordinador de
de encriptación de proyectos
información crítica
Fuente: Elaboración Propia
71
4.3.4. Asignación de Responsabilidades
12
Guía tomada de la actualización de ISO27k Toolkit realizada por Manuel Garcia Zamora,
Quindell (version 3, March 2014).
72
Dirección ejecutiva, encargado de la coordinación y verificación de las
actividades del SGSI, así como de la correcta administración de los
recursos de la organización, en el momento asumido por el Director de
Proyectos, Jorge Pérez.
Comité Directivo del SGSI, designado por la Dirección para el Plan de
Implementación del SGSI.
Líder de seguridad de la información, encargado de la implementación de
técnicas y/o procedimientos para la gestión de incidentes de seguridad de
la información, así como, para la mejora de los procesos dentro de la
organización, en el momento asumido por los coordinadores de proyectos.
Equipo de seguridad operacional, encargado de la seguridad de las
operaciones y de la implementación de técnicas y/o procedimientos contra
códigos maliciosos, así como el respaldo de la información y el registro de
eventos en ambientes de pruebas, desarrollo y operación, en el momento
asumido por los coordinadores de proyectos y analistas programadores.
Jefe de RRHH, encargado del manejo de toda la documentación enviada
y/o recibida, así como de las relaciones con los proveedores y/o clientes,
incluyendo las quejas y/o reclamos de los mismos, en el momento asumido
por gestión humana.
Jefe de adquisiciones, encargado de la gestión de activos, salvaguardando
el estado completo de los mismos y manteniendo el inventario actualizado,
así como la adquisición y devolución de los mismos, en el momento
asumido por gestión humana, director comercial y director de proyectos.
Jefe de conformidad legal, encargado de la organización de la seguridad de
la información, en lo que respecta a los contactos con las autoridades, así
como los términos y condiciones de los empleados y los acuerdos de
confidencialidad o de no divulgación, en el momento asumido por gestión
humana.
Jefe de Finanzas, encargado de la disposición de los medios y el registro
de los hechos económicos, para la generación de informes ante la gerencia,
en el momento asumido por gestión humana.
Delegado de gestión de las instalaciones, encargado de la seguridad física
y del entorno, así como de la implementación de técnicas para el correcto
control de trabajo en áreas seguras.
Jefe de TI, encargado de la correcta administración y funcionamiento de los
recursos informáticos de la organización, así como el correcto uso de los
mismos, en el momento asumido por el líder de proyectos (soporte).
73
Jefe de I+D, encargado de las políticas de desarrollo seguro y el correcto
aseguramiento de la confidencialidad, disponibilidad e integridad de la
información, en lo que respecta a las aplicaciones y ambientes de
desarrollo, en el momento asumido por los coordinadores de proyectos.
La matriz que define los roles y responsabilidades para la seguridad de la
información en I&S se presenta a continuación:
74
Tabla 23 Matriz RASCI: A5-A9
75
Tabla 24 Matriz RASCI: A10-A13
76
Tabla 25 Matriz RASCI: A14-A18
77
5. CAPÍTULO V. EVALUACIÓN - AUDITORÍA DE CUMPLIMIENTO
5.1. METODOLOGÍA
● Procedimientos Empíricos(PEmp)
● Documentos Formales(DF)
● Procedimientos Estandarizados(PEst)
● Capacitaciones(C)
● Mejora continua(MC)
● Monitoreo(M)
● Herramientas Automatizadas(HA)
A partir de la cantidad de elementos, esfuerzo y el compromiso tanto de la alta
gerencia como de cada uno de los integrantes de la organización se busca fijar
niveles y criterios de madurez.
13
(El Modelo de Capacidad de Madurez y su Aplicación en Empresas Mexicana de Software,
2001)
78
Tabla 26 Elementos para Evaluación de Madurez
Procedimientos Documentos Procedimientos Mejora Herramientas
Capacitaciones(C) Monitoreo(M)
Empíricos(PEmp) Formales(DF) Estandarizados(PEst) continua(MC) Automatizadas(HA)
1 x
2 x x x
3 x x x
4 x x x x x
5 x x x x x x
79
Los criterios de madurez fijados anteriormente, permiten medir la situación de la
organización con respecto a los controles propuestos.
80
A6.1.2 Separación de Control: Los deberes y áreas de
deberes responsabilidad en conflicto se
deben separar para reducir las
posibilidades de modificación Matriz RASCI
1 1 - Inicial
no autorizada o no intencional, I&S
o el uso indebido de los activos
de la organización
81
5.3. RESUMEN DE RESULTADOS
La siguiente tabla presenta los resultados de madurez por cada dominio evaluado
de la norma:
82
A partir de los datos obtenidos se generó el siguiente gráfico, que permite
observar de forma más clara el estado actual de la organización con respecto a la
aplicación de controles de seguridad de la información.
83
○ A6.1.3 Contacto con las autoridades
○ A11.1.6 Áreas de carga, despacho y acceso público
○ A12.4.4 Sincronización de relojes
○ A13.1.1 Controles de redes
○ A13.1.3 Separación en las redes
○ A14.1.2 Seguridad de servicios de las aplicaciones en redes públicas
○ A14.1.3 Protección de transacciones de los servicios de las
aplicaciones
○ A15.1.2 Tratamiento de la seguridad dentro de los acuerdos con
proveedores
○ A15.1.3 Cadena de suministro de tecnología de información y
comunicación
○ A18.2.2 Cumplimiento con las políticas y normas de seguridad
○ A18.2.3 Revisión del cumplimiento técnico
84
La implementación del SGSI es un proceso que requiere bastante tiempo, trabajo
y algunos costos económicos, Sin embargo, beneficia el crecimiento y alcance de
los objetivos de la organización si se gestiona de forma adecuada bajo el ciclo de
mejora continua. Por consiguiente, se sugiere establecer capacitaciones,
monitoreo, automatización de los controles y auditorías internas que permitan
incrementar los niveles de madurez del SGSI.
85
CONCLUSIONES
86
La definición, asignación y comunicación de las responsabilidades tienen
un papel trascendental en el correcto funcionamiento del SGSI; motivo por
el cual, se decidió el uso de la Matriz RASCI (Responsible, Accountable,
Support, Consulted, Informed). Puesto que, esta matriz busca establecer
el compromiso de todos los miembros con la protección de la información,
delimitar las actividades del personal dentro de la organización, alinear los
procesos con estándares, mejores prácticas y contribuye al
establecimiento de directrices de seguridad de la información.
87
RECOMENDACIONES
● Se deben controlar los puntos de acceso tales como las áreas de despacho
y carga y otros puntos por donde pueden entrar personas no autorizadas y,
si es posible, aislarlos de las instalaciones de procesamiento de información
para evitar el acceso no autorizado.
14
Según Guía de seguridad y privacidad de la información nacional.
88
● Los acuerdos con proveedores deben incluir requisitos para tratar los
riesgos de seguridad de la información asociados con la cadena de
suministro de productos y servicios de tecnología de información y
comunicación.
89
BIBLIOGRAFÍA
1) Alonso, C. G. M., Gabriel, D. O., Ignacio, A. A., & Elio, S. R. (2014). Procesos Y
Herramientas Para La Seguridad De Redes. Madrid: Editorial UNED.
2) Cisco. (s. f.). ¿Qué es un firewall? - Cisco. Recuperado a partir de
http://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.html
3) Corrales, J. D., & Ponce, E. A. (2012). Técnicos de Soporte Informático de la
Comunidad de Castilla Y León. Temario Volumen II Ebook. Sevilla, España:
MAD-Eduforma.
4) Deloitte. (2016). Deloitte 2016 Cyber Risk Information Security Study -
Latinoamérica - Resultados Generales vf.pdf. Recuperado a partir de
https://www2.deloitte.com/content/dam/Deloitte/co/Documents/risk/Deloitte%20
2016%20Cyber%20Risk%20%20Information%20Security%20Study%20-
%20Latinoam%C3%A9rica%20-%20Resultados%20Generales%20vf.pdf
5) Estrada, A. C. (2011). Seguridad por niveles: Seguridad de acuerdo al modelo
de capas TCP/IP. Alejandro Corletti.
6) García, A., Javier, A., Tovar, C., & Patricia, L. (2016). Desarrollo de un Marco
de Trabajo para la Gestión del SGSI en PYMES Desarrolladoras de Software
en Bogotá Basado en la Metodología MGSM-PYME. Recuperado
.edu.co/handle/11349/2807
7) García Romero, Claudia Ivette. (2001). El Modelo de Capacidad de Madurez y
su Aplicación en Empresas Mexicana de Software. Universidad de las
Américas Puebla.
8) Gómez, N. (2010, abril 6). Calidad Y Gestión Empresarial. ISO 9001 e ISO
14001: Control de los registros según ISO 9001:2008. Recuperado a partir de
http://hederaconsultores.blogspot.com.co/2010/04/control-de-los-registros-
segun-iso.html
9) Gutiérrez, P. (2013, enero 3). Tipos de criptografía: simétrica, asimétrica e
hibrida. Recuperado a partir de https://www.genbetadev.com/seguridad-
informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida
10) Guzmán García, Alexánder, & Taborda Bedoya, Carlos Alberto. (2015). Diseño
de un sistema de gestión de la seguridad informática – SGSI–, para empresas
del área textil en las ciudades de Itagüí, Medellín y Bogotá D.C., a través de la
auditoría. Recuperado a partir de
http://repository.unad.edu.co/handle/10596/3448
11) Henares, J. S. (2016). Elaboración de un plan de implementación de la
ISO/IEC 27001:2013 en un ayuntamiento. Recuperado a partir de
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/45704/7/jturhTFM0116
memoria.pdf
90
12) Huerta, A. (2012). Análisis de riesgos con MAGERIT en el ENS (I). Recuperado
a partir de https://www.securityartwork.es/2012/04/24/analisis-de-riesgos-con-
magerit-en-el-ens-i/
13) INEM, E. (s. f.). PHVA y los Sistemas de Gestión de Calidad - Emprendimiento
INEM. Recuperado a partir de
https://sites.google.com/site/emprendimientoinem08/phva-y-los-sistemas-de-
gesti%C3%B3n-de-la-calidad
14) J, A., & Bertolín, J. A. (2008). Seguridad de la información. Redes, Informática
y SI. Editorial Paraninfo.
15) López, P. A. (2010). Seguridad informática. Editex.
16) Luz, E. por S. D. (2011, mayo 12). SFTP y FTPS : Diferencias entre SFTP y
FTPS para la transferencia segura de ficheros. Recuperado a partir de
https://www.redeszone.net/2011/05/12/sftp-y-ftps-diferencias-entre-sftp-y-ftps-
para-la-transferencia-segura-de-ficheros/
17) Ministerio de Hacienda y administraciones Públicas. (2012). Magerit versión
3.0: Metodología de análisis y gestión de riesgos de los Sistemas de
Información. Libro I: Método - file.html. España. Recuperado a partir de
cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.html
18) MINTIC. (2016, marzo 14). Controles_Seguridad.pdf. Recuperado a partir de
.gov.co/gestionti/615/articles-5482_G8_Controles_Seguridad.pdf
19) Moreno, J. Z. (2015). Ciberdiccionario: Conceptos de ciberseguridad en
lenguaje entendible. Javier Zubieta.
20) Oblitas, C. A. C., Cueva, G. A. M., & Martínez, J. A. S. (2016). Desarrollo de un
SGSI para los Colegios Profesionales en la Región Lambayeque. Caso de
estudio: Colegio de Ingenieros. Flumen, 8(2). Recuperado a partir de
.edu.pe/index.php/flumen/article/view/249
21) Pantheanet. (s. f.). Tema 4: Capa de transporte del modelo OSI. Recuperado a
partir de http://pantheanet.blogspot.com.co/2012/01/tema-4-capa-de-
transporte-del-modelo.html
22) Pérez Villa, M. V. F. N. (2017). Reflexiones para implementar un sistema de
gestión de calidad (ISO 9001: 2000) en cooperativas y empresas de economía
solidaria. Bogotá: U. Cooperativa de Colombia.
23) Rasmussen, N., & Standley, B. (2012). Estrategias de enfriamiento para salas
de cableado y otros espacios pequeños. Recuperado .com/salestools/NRAN-
6NDTJM/NRAN-6NDTJM_R1_LS.pdf
24) sbqconsultores. (2013, mayo 2). ISO 27001: ¿Qué beneficios nos aporta
implantarla? Recuperado a partir de http://www.sbqconsultores.es/iso-27001-
que-beneficios-nos-aporta-implantarla/
91
25) Tejada, E. C. (2015). Auditoría de seguridad informática. IFCT0109. Antequera,
Málaga: IC Editorial.
26) UNAD. (2015). Repositorio Institucional UNAD: Diseño de un sistema de
gestión de la seguridad informática – SGSI–, para empresas del área textil en
las ciudades de Itagüí, Medellín y Bogotá D.C., a través de la auditoría.
Recuperado a partir de http://repository.unad.edu.co/handle/10596/3448
27) Universidad de Colima. (s. f.). Las 7 capas del modelo OSI y sus funciones
principales. Recuperado a partir de
http://docente.ucol.mx/al950441/public_html/osi1hec_B.htm
28) Vazquez, E. (2014). 11. Politicas de seguridad y firewall - 605 Redes de
computadoras. Recuperado a partir de
https://sites.google.com/site/605bredesdecomputadoras/home/11-politicas-de-
seguridad-y-firewall
29) Viteri, J. T. M., Valero, M. I. G., Mayorga, J. A. C., Mayorga, I. I. C., & León, Á.
R. E. (2016). Análisis y Evaluación del Riesgo de la Información: Caso de
Estudio Universidad Técnica de Babahoyo. UNIANDES EPISTEME, 3(2, jun).
Recuperado .158.26/ojs/index.php/EPISTEME/article/view/224
30) Watkins, S. (2013). ISO27001:2013 Assessments Without Tears. Reino Unido:
IT Governance Publishing.
92
ANEXOS
Los Anexos desarrollados para el presente Plan de Implementación del SGSI para
la empresa Interfaces y Soluciones corresponden a:
93
técnicas de tratamiento, junto con el grupo de controles recomendados para cada
uno de los riesgos.
94