Principios de Seguridad IT
Alumnos Carné
INTRODUCCIÓN ................................................................................................................................... 4
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ............................................................. 5
Descripción ...................................................................................................................................... 5
Visión ............................................................................................................................................... 5
Misión .............................................................................................................................................. 6
Organización.................................................................................................................................... 6
Tecnología ....................................................................................................................................... 7
Antecedentes .................................................................................................................................. 9
Justificación ................................................................................................................................... 10
OBJETIVOS DE SEGURIDAD................................................................................................................ 11
Objetivo General ........................................................................................................................... 11
Objetivos Específico ...................................................................................................................... 11
POLITICAS DE SEGURIDAD ................................................................................................................. 11
Políticas de Acceso ........................................................................................................................ 12
a. Seguridad Perimetral ............................................................................................................. 12
b. Control de Acceso ................................................................................................................. 12
Políticas de Sistemas Informáticos ................................................................................................ 13
Políticas de Infraestructura de red ................................................................................................ 13
Políticas de Personal ..................................................................................................................... 14
PROCEDIMIENTOS DE SEGURIDAD.................................................................................................... 14
DIAGRAMAS DE ARQUITECTURA DE SEGURIDAD ............................................................................. 21
Topología de Red Interna .............................................................................................................. 21
Topología de Red Externa ............................................................................................................. 23
Topología de Red Data Center ...................................................................................................... 24
INSTRUCCIONES PROCEDIMIENTOS .................................................................................................. 25
Definiciones ................................................................................................................................... 25
Alternativa ..................................................................................................................................... 26
Personal Autorizado ...................................................................................................................... 27
Área de tecnologia Personal Autorizado ....................................................................................... 27
Alternativa ..................................................................................................................................... 27
FORMULARIOS DE PROCEDIMIENTOS APLICADOS ........................................................................... 29
2
Formulario de solicitud de creación de usuario ............................................................................ 29
Formulario de solicitud de eliminación de usuario ....................................................................... 30
Formulario de solicitud de acceso a datacenter ........................................................................... 31
Formulario de solicitud de remoción de acceso a datacenter ...................................................... 33
CHECKLIST ......................................................................................................................................... 34
Creación de usuarios ..................................................................................................................... 34
Mantenimiento de hardware ........................................................................................................ 36
Entrega y recepción de hardware ................................................................................................. 38
Asignación de accesos de navegación........................................................................................... 39
Seguridad física ............................................................................................................................. 41
Seguridad de red ........................................................................................................................... 42
PLAN DE CONTINUIDAD DEL NEGOCIO ............................................................................................. 44
a. Inicio del proyecto ................................................................................................................. 44
b. Análisis de impacto al negocio .............................................................................................. 44
Identificación de los procesos críticos de negocio y de soporte ................................................... 45
c. Análisis y evaluación de riesgos de seguridad de la información. ........................................ 47
d. Medidas de prevención. ........................................................................................................ 49
e. Desarrollo de estrategias para el plan de continuidad del negocio. ..................................... 49
f. Plan de emergencias para la gestión de incidentes. ............................................................. 50
g. Plan de Recuperación de desastres....................................................................................... 51
h. Desarrollar e implementación del BCP ................................................................................. 51
i. Comunicación y Gestión de Crisis ......................................................................................... 52
CONCLUSIÓN ..................................................................................................................................... 54
BIBLIOGRAFÍA .................................................................................................................................... 55
3
INTRODUCCIÓN
4
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
Descripción
Además de esto la empresa Las Delicias, S.A. se preocupa por la calidad del
producto que vende, siendo los embutidos su principal producto la forma en que
estos son preparado, motivo por el cual se ha unido con comercios formales e
informales que le asegura que los embutidos utilizados para sus productos son con
alimentos orgánicos y sacrificados de forma humanitaria, siendo un proceso de
producción que cumple con los estándares de calidad.
Visión
5
Misión
Organización
6
compone por soporte técnico que son los encargados de apoyar al personal con los
inconvenientes que pueda presentar su equipo y redes, quienes son los encargados
de velar por la correcta comunicación de todos los equipos.
Direccion
General
Recursos
Financiero Comercial Informatica Administrativos
Humanos
Nomina de la
ventas Redes
empresa
CD Central
Tecnología
La empresa Las Delicias, S.A., obtuvo un crecimiento tan grande durante los
últimos años, que la infraestructura informática usada en la misma se ha quedado
corta, sin embargo, se cuenta con una aplicación web tanto en las oficinas centrales
como en las sucursales para facturación en el lenguaje php integrado con infile, este
almacena la información generada en una base de datos MySQL, tanto el web
service y la base de datos están alojados en servidores físicos corriendo Linux, la
plataforma de correo utilizada es web a través de los servicios de Gmail, del equipo
de cómputo que se utiliza actualmente en la empresa, las laptop cuentan con
7
licenciamiento original de Windows, sin embargo las computadoras de escritorio
fueron ensambladas y desconocemos la legitimidad del sistema operativo que
corren.
8
En cuanto a las sucursales, los equipos de cómputo se conectan directamente a
uno de los puertos de un repetidor que se conecta de forma directa al router del
proveedor, para que el empleado se pueda conectar al servidor a través de internet
para la realización de la facturación. El ultimo inventario a equipo tecnológico
realizado por la empresa Las Delicias, S.A. la distribución es la siguiente:
Antecedentes
9
gusanos y la encriptación de información de ataques alcanzados, a raíz de los
ataques se vieron en la necesidad de reinstalar los softwares (Windows, paquetes
de Office y otras aplicaciones), impactando de forma negativa en la empresa pues
en estos equipos se encontraba información confidencial como del operaciones
contables, control de personal, información financiera entre otros, esto sentó un
precedente para la entidad sobre las vulnerabilidades informáticas que padecían e
impacto directamente al departamento de informática y sus unidades.
Esto declino a analizar que también en las sucursales podría pasar lo mismo,
y esto afectar también a los clientes ocasionando robo de datos en las transacciones
al momento de utilizar los POS obtenido la información de la banda magnética,
dejando en descubierto no solo errores en el sistema de cobro, así también los datos
que se almacenan en informática.
Justificación
Como empresa se debe ser consciente que con el cambio tecnológico que se ha
sufrido durante los últimos años, la información digital se ha vuelto uno de los activos
más importantes de una institución, cada día es menor la cantidad de información
que se trata en papel, todo se ha simplificado para su realización inmediata a través
de medios digitales.
Pero esto implica un riesgo mayor, ya que el internet no tiene fronteras y manejar
nuestra información de esta manera nos deja susceptibles a ataques de cualquier
parte del mundo, con intenciones que pueden ser o no claras.
10
Por esta razón contar con un proceso de seguridad robusto y bien desarrollado
es un elemento clave para la protección de los activos, recursos y personas,
permitiéndonos tener una ventaja competitiva en el mercado, puesto que contar con
un sistema seguro y eficiente nos permite agilizar el traslado de información.
OBJETIVOS DE SEGURIDAD
Objetivo General
Objetivos Específico
POLITICAS DE SEGURIDAD
11
Políticas de Acceso
a. Seguridad Perimetral
Alcance
Objetivo
Evitar que cualquier intruso ingrese a las instalaciones de Las delicias, S.A.
Sanción
Cualquier intruso que sea detectado se estará realizando una denuncia ante el
MP y entregado a las autoridades correspondientes.
b. Control de Acceso
Alcance
Objetivo
12
Minimizar el impacto de cualquier fallo, vulnerabilidad o accidente en el sistema
mediante la correcta configuración y permisos otorgados estableciendo quien
como y cuando puede acceder.
Sanción
Objetivo
Alcance
Sanción
Objetivo
Alcance
13
El personal de IT será el encargado de administrar, velar y actualizar la
presente política, la cual será aplicada a todo equipo informático que pertenezca
a Las delicias, S.A.
Sanción
Políticas de Personal
Objetivo
Alcance
Sanción
PROCEDIMIENTOS DE SEGURIDAD
Acceso Perimetral
14
Código PAP-1
Versión 1
Fecha
de 01-02-2022
versión
Descripción
El departamento de Seguridad Perimetral es el encargado de validar mediante una
credencial de acceso, si una persona corresponde como miembro del personal de Las
delicias, S.A. o es un tercero que requiere acceso a las instalaciones.
Descripción
El departamento de IT es el encargado de administrar el acceso al área restringida del
Data Center, así como de cualquier equipamiento que se ingrese y retire del mismo
15
Control de Acceso
Código PCA-1
Versión 1
Fecha
de 01-02-2022
versión
Creación de Usuarios
Área
Recursos Humanos Área Operativa Departamento IT
Responsable
Responsable Gerente RRHH Operador Ingeniero IT
Descripción
A solicitud del departamento de RRHH, el grupo IT debe crear en las plataformas
informáticas una nueva cuenta de usuario al momento de ingreso de un nuevo empleado
a la empresa, para la creación de este rol se requiere del rol definido para este usuario
según las instrucciones de RRHH
Baja de Usuarios
Área
Recursos Humanos Área Operativa Departamento IT
Responsable
Responsable Gerente RRHH Operador Ingeniero IT
Descripción
A solicitud del departamento de RRHH, el grupo IT debe eliminar en todas las
plataformas informáticas la cuenta de usuario al momento de confirmación del retiro de
un empleado en la empresa, para la eliminación de este rol se requiere de las
16
instrucciones de RRHH. Antes de su eliminación se requiere validación de cualquier
plataforma tecnológica que pueda estar en riesgo ante la eliminación de este usuario por
lo cual se debe colocar en suspensión por 5 días.
Sistemas Informáticos
Código PSI-1
Versión 1
Fecha de
01-02-2022
versión
Área
Departamento IT Área Operativa Departamento IT
Responsable
Responsable Gerente IT Operador Ingeniero IT
Descripción
En base al rol que fue definido para una cuenta de usuario por el departamento de RRHH,
se asignan en el equipo de computo (escritorio o móvil) el software y/o accesos a las
plataformas tecnológicas de Las delicias, S.A.
Área
Departamento IT Área Operativa Departamento IT
Responsable
Responsable Gerente IT Operador Ingeniero IT
17
Descripción
De ser requerido un cambio en las políticas de seguridad y reglas de Antivirus, firewall,
programas de transporte de archivos como ftp, tftp, scp; habilitación de puertos
periféricos, se requiere el aval del supervisor inmediato junto con la justificación del
cambio solicitado. Esta justificación está sujeta a evaluación y su posterior aprobación.
Área
Departamento RRHH Área Operativa Departamento IT
Responsable
Responsable Gerente RRHH Operador Ingeniero IT
Descripción
A solicitud de RRHH, con el aval del supervisor inmediato. Se requiere detalladamente
un listado de los sitios o recursos de internet que el usuario desea acceder, este listado
pasara por revisión y validación para su posterior ejecución.
Infraestructura de Red
Código PIR-1
Versión 1
Fecha
de 01-02-2022
versión
Aseguramiento Perimetral
Área
Departamento IT Área Operativa Departamento IT
Responsable
18
Responsable Gerente IT Operador Ingeniero IT
Descripción
El departamento de IT es el encargado de administrar las políticas de seguridad y
aplicarlas en el firewall. Cualquier política que sea nueva, se requiera su eliminación o
modificación debe ser evaluada previamente en un control de cambios para validar su
impacto operacional. El mantenimiento del software y licenciamiento de este equipo
deben estar en línea con las especificaciones del proveedor.
Aseguramiento de Red
Área
Departamento IT Área Operativa Departamento IT
Responsable
Responsable Gerente IT Operador Ingeniero IT
Descripción
El acceso a la red mediante conexión física o mediante conexión inalámbrica va enlazado
con la cuenta de usuario y el equipo asignado a cada empleado. El acceso inalámbrico
de un equipo de terceros está restringido a la red de invitados y no se puede brindar el
acceso a las plataformas tecnológicas de Las delicias, S.A.
Descripción
Toda adición de equipos de red debe pasar por aprobación en un control de cambios
para determinar el impacto en la infraestructura de red. Se requiere de un diagrama
19
actualizado y los recursos para interconexión necesarios detalladamente para aprobar
su inclusión
Personal Operativo
Código PO-1
Versión 1
Fecha
de 10-03-2020
versión
Aseguramiento de Información
Área
Departamento RRHH Área Operativa Departamento IT
Responsable
Responsable Gerente RRHH Operador Ingeniero IT
Descripción
Cada empleado operativo debe firmar un acta donde acepta las políticas de seguridad
de manejo de información relacionadas con su rol definido por el departamento de
RRHH, de existir un cambio o modificación en este rol debe volver a aplicarse este
procedimiento. No se puede dar de alta un usuario en la plataforma tecnológica hasta
que no se tenga registro escrito de esta acta.
Manejo de información
Área
Gerencia Área Operativa Departamento IT
Responsable
Responsable Licda. Serrati Operador Ingeniero IT
20
Descripción
La gerencia en conjunto con el departamento de IT son los encargados de determinar y
catalogar toda información sensible en la empresa. Esta información debe estar
catalogada con los roles de usuario definidos con RRHH. En caso de crearse un nuevo
rol se debe actualizar esta política a nivel general, y proceder a apoyarse con el
procedimiento de Aseguramiento de la información.
Firewall Perimetral
Switch Principal
Switch de Acceso
21
las extensiones telefónicas y los equipos de escritorio, así mismo en estos equipos
se conectan los access point que brindaran el acceso inalámbrico a los usuarios.
Extensión Telefónica
Los teléfonos IP, se conectan directamente a los switches, siendo esos mismos
los encargados de brindar la energía mediante el protocolo PoE, todo equipo de
cómputo debe que necesite acceso a la red mediante conexión UTP debe
conectarse a través del teléfono IP asignado.
Equipo de Computo
22
Topología de Red Externa
Central Zona 17
Sucursal Remota
23
Figura 4: Diagrama de Red Externa (ilustración propia)
Los equipos están montados en un rack de 8U, en este rack están ubicados la
granja de servidores, el firewall perimetral, y el switch de distribución.
Los equipos están montados en un rack de 8U, en este rack están ubicados los
switches de acceso.
Los equipos están montados en un rack de 8U, en este rack están ubicados los
switches de acceso.
24
Los equipos están montados en un rack de 8U, en este rack están ubicados los
switches de acceso.
INSTRUCCIONES PROCEDIMIENTOS
Ingreso y Egreso
De Personal Nº de Versión: 01/00
Autorizado y No
Autorizado
Fecha de 01/02/2022
Vigencia:
Definiciones
25
Personal Autorizado: Se refiere al personal del Área de Tecnología en condiciones
de ser autorizado a ingresar al Datacenter (jefe, Subjefe, Administrador de
Servidores, Administrador de Bases de Datos).
Área de tecnologia
Ante la necesidad de Autorizar o Revocar el Acceso Físico de Personal
Autorizado al Datacenter.
Jefe / Subjefe
Alternativa
26
Personal Autorizado
Alternativa
• Fecha
• Horario de Entrada
• Nombre y Apellido de la persona que ingresa
• Tarea para realizar
• Empresa
27
Nota: el personal ajeno al Datacenter debe ingresar al mismo acompañado por el
Personal Autorizado del área de Tecnología.
28
Baja de usuarios. Nº de Versión: 01/00
Fecha de 01/02/2022
Vigencia:
Información RRHH
Datos de Usuario
Nombre: NIT:
29
DPI: Departamento:
Área: Puesto:
____________________________
Firma de Autorización
Técnico Asignado
Observaciones:
_______________________________________________________
Datos de Usuario
30
Fecha efectiva:
____________________________
Firma de Autorización
Técnico Asignado
Registro de realización
Fecha: Hora:
Observaciones:
_______________________________________________________
31
Nombre: Departamento:
Puesto: Área:
Datos de Usuario
Áreas de Acceso:
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
____________________________ ____________________________
Técnico Asignado
32
Observaciones:
_______________________________________________________
Nombre: Departamento:
Puesto: Área:
Datos de Usuario
Áreas de Acceso:
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
33
____________________________ ___________________________
Técnico Asignado
Observaciones:
______________________________________________________
CHECKLIST
Creación de usuarios
Instrucciones de uso: El siguiente checklist tiene como objetivo definir una serie
de instrucciones las cuales se deben cumplir al momento de crear un usuario.
Fecha:
Evaluador:
Revisor:
34
Los usuarios deben cumplir con
2 un carácter diferente al
alfanumérico
Se ha validado un mantenimiento
7
de usuarios periódicamente
35
Con la firma del presente documento manifiesto la aceptación en pleno uso de mis
facultades mentales.
______________________ _____________________
Evaluador Revisor
Mantenimiento de hardware
Fecha:
Evaluador
Revisor:
Mantenimiento y diagnóstico de
1
equipos
36
Ayuda al proceso de continuidad
3
del negocio
Se coordinan mantenimientos
5
periódicos
Se aplican correcciones
8 preventivas en el hardware
evaluado
Con la firma del presente documento manifiesto la aceptación en pleno uso de mis
facultades mentales.
______________________ _____________________
37
Evaluador Revisor
Fecha:
Evaluador:
Revisor:
38
se cuenta con inventario de los
5
bienes de la empresa
Con la firma del presente documento manifiesto la aceptación en pleno uso de mis
facultades mentales.
______________________ _____________________
Evaluador Revisor
Fecha:
Evaluador
Revisor:
39
Existe alarmas para detectar
1
fuegos
Con la firma del presente documento manifiesto la aceptación en pleno uso de mis
facultades mentales.
40
______________________ _____________________
Evaluador Revisor
Seguridad física
Fecha:
Evaluador:
Revisor:
41
Cuenta con aire acondicionado
4
con niveles apropiados.
Con la firma del presente documento manifiesto la aceptación en pleno uso de mis
facultades mentales.
______________________ _____________________
Evaluador Revisor
Seguridad de red
Fecha:
42
Evaluador
Revisor:
43
red.
Con la firma del presente documento manifiesto la aceptación en pleno uso de mis
facultades mentales.
______________________ _____________________
Evaluador Revisor
La norma ISO 22301 dice que la BIA (Business Impact Analysis) debe de tener
al menos una evaluación del impacto de una interrupción al negocio.
Por lo tanto, la empresa Las Delicias, S.A. determina que el BIA debe de
presentar al menos tres puntos importantes:
44
b1. Identificación de los procesos críticos, tal como la empresa y el soporte deben
de estar sujetos a los cumplimientos que este regula.
Los procesos de Las Delicias, S.A. están clasificadas por nivel, siento este modo
de restablecer los siguientes procesos:
b2. Evaluación del impacto del cual la interrupción de los procesos pudiera llegar a
generar en la empresa y sus proveedores de servicio.
Tiempo de
impacto Las Impacto en partes interesadas
Delicias,
S.A.
45
Nive Interrupció Entes Acceso a la
l n de las Clientes Proveedore reguladores informació
operacione s n
s
1 Interrupción Insignificant Insignificante Insignificant Moderado
=< a 30 min e e
2 Interrupción Moderado Insignificante Insignificant Moderado
>= a 30 min e
3 Interrupción Extremo Insignificante Bajo Alto
=> a 1 hora
4 Interrupción Alto Insignificante Moderado Extremo
=< a 1 hora
b3. Definición del tiempo máximo aceptable de la interrupción del negocio, que
procesos se deberían de ejecutar al momento de tomar acciones para la
recuperación de la información.
Este va de la mano con el punto b2, donde se establece el tiempo máximo que
puede aceptar las interrupciones de la perdida de la información, donde el periodo
máximo en el que se prevé reanudar la operación de los procesos críticos de Las
Delicias, S.A.
46
c. Análisis y evaluación de riesgos de seguridad de la información.
47
inform los
ación extintor
es
Papeles Se Regul
desorde cuenta ar
nados, con
material directori
inflama o para
ble no llamar a
debida emerge
mente ncias
resguar
dado
Sobre Toda la Excel
calenta informa ente
miento ción
de los esencia
equipos l para
de los
cómput proceso
o o de s
comuni críticos
cación se
encuent
ra
cargada
en la
nube
48
R1
d. Medidas de prevención.
Ante cualquier siniestro, se tiene que tener en cuenta la integridad física de todo
el personal de Las Delicias, S.A.
49
- Se debe de contar un plan del resguardo de la información de los equipos de
cómputo que serán autorizados que puedan salir de las instalaciones.
- Tener un plan de recuperación de equipos al momento de algún robo o
extravió, en consideración pagar un seguro por equipo.
- Todo aquel activo de información critico que se resguarde en formato
impreso, debe estar escaneado en alguna plataforma digital.
50
para aplicar el plan de
contingencia.
• Gerencia
Es el ente encargado de instruís la aplicación del plan de continuidad del
negocio, con la aplicación de delegación de funciones, podrá delegar a las
áreas que se crean convenientes y siempre que estén bajo su línea
jerárquica.
51
• Subgerencia Administrativa
Será la encargada de velar por el cumplimiento del plan de continuidad del
negocio, con colaboración del área de informática para que cada
dependencia ejecute adecuadamente cada tarea en función a sus
procedimientos.
• Área de Informática
Departamento a cargo de realizar la reconstrucción de los sistemas
informáticos, los cuales tienen puntos críticos, asimismo, configuración de
software, copias de seguridad de la información principal de los procesos
más críticos.
• Analistas I
Área responsable de manejar la logística para el levantado de los sistemas
de comunicación y coordinar con las tareas designadas por gerencia para el
reglamento de contingencia.
• Comunicación interna
Los analistas designados deberán dar cumplimiento de socializar a cada área
y jefes, cuando inicie la contingencia o eventos de interrupción del negocio.
52
Si un evento su duración es mas de 1 hora, los analistas procederán a enviar
reportes a cada área respectiva e informar que departamentos están
cruzando una emergencia.
Todo colaborador deberá tener acceso a aplicaciones de comunicación
institucional, este puede ser en celulares computadoras, con el fin de
contactar a cada colaborador y solucionar la emergencia o interrupciones que
se estén presentando en el negocio.
• Comunicación externa
La manera de comunicar e informar si fuese el caso necesario a medios de
comunicación que se presenten, debido a la contingencia que sucediese
seria solo gerencia y subgerencia administrativa los encargados de facilitar
cualquier información al respecto.
En caso de existir un ataque tecnológico (virus informático, secuestro de
información o robo de alguna data), y la misma tengo ya una duración de 8
horas, el departamento de informática deberá informar a los entes superiores
y actuar según los protocolos establecidos para mitigar el riesgo existente.
53
CONCLUSIÓN
Siempre se considera que esta solución valla de la mano con las normas ISO
27001, que especifica los requisitos para establecer normas en un SGSI certificado,
teniendo en cuenta un plan de seguimiento y redundancia.
54
BIBLIOGRAFÍA
Siete pasos para implementar políticas y procedimientos para ISO 27001. Escuela
Europea de Excelencia. (2022). Recuperado de:
https://www.escuelaeuropeaexcelencia.com/2019/01/siete-pasos-para-
implementar-politicas-y-procedimientos-para-iso-27001/
http://seguridadalmaximodeinformatica.blogspot.com/2012/03/conclusion.html
https://www.isotools.org/normas/riesgos-y-seguridad/iso-
27001/#:~:text=ISO%2027001%20es%20una%20norma,los%20sistemas%20que
%20la%20procesan.
55