Amador Donado, Siler PDF
Amador Donado, Siler PDF
Amador Donado, Siler PDF
Tabla de contenido
Tabla de contenido ............................................................................................................. 2
Resumen ............................................................................................................................ 7
Abstract .............................................................................................................................. 7
Resumen de la estructura del documento en capítulos ...................................................... 7
1 Introducción ................................................................................................................. 9
1.1 Contexto ............................................................................................................. 9
1.2 Planteamiento del Problema ............................................................................. 10
1.3 Objetivos .......................................................................................................... 12
1.3.1 Objetivo general ................................................................................... 12
1.3.2 Objetivos específicos ........................................................................... 12
1.3.3 Metodología para el cumplimiento de los objetivos ............................ 12
2 Marco teórico y estado del arte .................................................................................. 13
2.1 Marco Teórico .................................................................................................. 13
2.1.1 Impacto ................................................................................................. 13
2.1.2 Valor de impacto .................................................................................. 13
2.1.3 Criterios de evaluación de impacto ...................................................... 13
2.1.4 Activos ................................................................................................. 13
2.1.5 Prácticas de seguridad .......................................................................... 13
2.1.6 Vulnerabilidades organizacionales....................................................... 13
2.1.7 Catálogo de prácticas ........................................................................... 14
2.1.8 Prácticas estratégicas ............................................................................ 14
2.1.9 Prácticas operacionales ........................................................................ 14
2.1.10 Estado de la luz de parada .................................................................... 14
2.1.11 Activos críticos..................................................................................... 14
2.1.12 Requisitos de seguridad........................................................................ 14
2.1.13 Confidencialidad .................................................................................. 14
2
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
3
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
2.1.40 Aplazar 20
2.1.41 Área de Mitigación ............................................................................... 20
2.1.42 Plan de mitigación del riesgo ............................................................... 20
2.2 Estado del Arte ................................................................................................. 20
2.2.1 Gestión del riesgo ................................................................................. 20
2.2.2 Implantación de un SGSI ..................................................................... 21
2.2.3 Metodologías de análisis y gestión de riesgos. .................................... 22
2.2.4 Conclusiones del estado del arte .......................................................... 24
3 Caso De Estudio ........................................................................................................ 25
3.1 Definición del calendario de admisión ............................................................. 25
3.2 Justificación del servicio de aplicación de la prueba ....................................... 26
3.3 Inscripciones .................................................................................................... 27
3.4 Alistamiento para la aplicación de la prueba ................................................... 28
3.5 Aplicación de la prueba .................................................................................... 30
3.6 Evaluación de la prueba ................................................................................... 32
3.7 Admisiones....................................................................................................... 35
4 Metodología de análisis y gestión del riesgo OCTAVE-S ........................................ 38
4.1 Fase 1. Construir perfiles de amenazas basadas en los activos del caso de
estudio .............................................................................................................. 39
4.2 Fase 2. Identificar las vulnerabilidades de la infraestructura con respecto al
caso de estudio ................................................................................................. 39
4.3 Fase 3. Desarrollo de Estrategia y Planes de Seguridad .................................. 40
5 Aplicación de las fases de OCTAVE-S al caso de estudio contrastándola con las
directrices de la norma ISO/IEC 27005 ..................................................................... 41
5.1 Criterios de Evaluación de Impacto (Paso 1) ................................................... 41
5.2 Identificación de Activos (Paso 2) ................................................................... 43
5.3 Procedimientos de Seguridad (Pasos 3 y 4) ..................................................... 46
5.4 Selección de Activos Críticos (Paso 5) ............................................................ 65
4
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
5
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
6
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Resumen
Abstract
This paper presents the application of OCTAVE-S methodology for the analysis
and management of risk in information security adapted to the process Registra-
tion and Admissions, Division of Registration and Academic Admission Control
(DARCA) at the University of Cauca; following the directives of ISO / IEC 27005:
2011. The overall objective is to manage risk in information security
based on ISO / IEC Standard 27005, 2011, proposing an adaptation of
the OCTAVE-S methodology to the case study. Also the structure of the
process is included, and the method chosen as a case study to implement risk
treatment. Finally, the results and conclusions of the risk management method-
ology is adapted.
Keywords: Risk management, ISMS, Risk information security, threat, impact,
ISO/IEC 27005, Ellipses Methodology, Methodology OCTAVE-S.
Resumen de la estructura del documento en capítulos
1
Proceso Inscripciones y Admisiones de DARCA (División de Admisión Registro y Control
Académico) de la Universidad del Cauca; siguiendo las directrices de la norma ISO/IEC
27005:2011
7
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
8
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
1 Introducción
1.1 Contexto
En la actualidad, las empresas manejan la información referente a sus procesos
de negocio de forma física y digital. Dicha información, independiente de su
medio de almacenamiento y transmisión, es un recurso vital para el éxito y la
continuidad del servicio en cualquier organización, ya que de ella depende la
toma de decisiones y el conocimiento interno de la empresa.
Debe tenerse en cuenta que un sistema de información no necesariamente está
asociado a un sistema informático. Un sistema de información pueden ser
personas, materiales, objetivos, actividades, etc., aunque también tecnologías de
la información y de comunicación. Es por esto que la gestión del riesgo en la
seguridad de la información debe considerar aspectos tanto físicos como lógicos
para lograr un adecuado tratamiento del riesgo.
La gestión del riesgo en la seguridad de la información implica inversión de
tiempo, esfuerzo y otros recursos con los que una pequeña organización no suele
disponer, siendo esta una de las razones por las que no suelen ejecutar La
gestión del riesgo como una prioridad.
Las organizaciones que conocen el valor de sus activos de información y desean
invertir en gestionar su riesgo, suelen acogerse a las normas de la familia ISO
27000, en especial la norma ISO 27005. Dicha norma contiene las direc-
trices que se deben realizar para llevar a cabo el proceso de gestión
del riesgo, pero no cómo se debe realizar; es por esto que se hace
necesario definir y seguir una metodología que se adapte al entorno o
contexto a abarcar, es aquí donde una organización toma la decisión más
importante en el proceso de gestión del riesgo, ya que elegir la metodología
inadecuada traerá como resultado ineficiencia y por lo tanto mayor costo y
esfuerzo para lograr el objetivo, que consiste en administrar el riesgo de manera
eficiente y económica de lo que costaría recuperarse de un incidente de seguri-
dad.
Los riesgos de seguridad de información deben ser considerados en el contexto
del negocio, y las interrelaciones con otras funciones del negocio, tales como
recursos humanos, desarrollo, producción, operaciones, administración, TI,
finanzas, etcétera y los clientes deben ser identificados para lograr una imagen
global y completa de estos riesgos.
Cada organización tiene una misión y visión y para llevarlas a cabo, las organiza-
ciones utilizan las TIC para automatizar sus procesos o información y deben
tener en cuenta que la gestión del riesgo informático es muy importante para la
optimización de sus procesos y procedimientos administrativos.
9
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
2
Sistema de Gestión de la Seguridad de la Información
10
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
3
http://www.acis.org.co/fileadmin/Base_de_Conocimiento/XIII_JornadaSeguridad/Articulo2
DesarrollodecontrolesparaelSGSI_Unicaucaaplicandotecnicasdeinteligenciaartificial.pdf
11
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
1.3 Objetivos
4
Es un método que permite identificar los distintos tipos de activos de información existentes
dentro del alcance del modelo.
12
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
2.1.1 Impacto
El efecto de una amenaza sobre la misión de la organización y los objetivos de
negocio.
2.1.4 Activos
Algo de valor para la empresa. Activos de tecnología de la información son la
combinación de los activos físicos y lógicos y se agrupan en clases específicas
(información, sistemas, servicios y aplicaciones, personas).
Categorías de activos:
1. Información: documentado (en papel o electrónicos) de datos o la propiedad intelec-
tual utilizada para cumplir con la misión de una organización.
2. Sistemas: una combinación de la información, el software y los activos de hardware
que procesan y almacenan información. Cualquier servidor, cliente o servidor puede
ser considerado un sistema.
3. Servicios y aplicaciones: aplicaciones y servicios de software (sistemas operativos,
aplicaciones de bases de datos, software de red, aplicaciones de oficina, aplicaciones
a medida, etc.) que procesan, almacenan o transmiten información.
4. Personas: las personas en una organización y que poseen habilidades únicas, el
conocimiento y la experiencia que son difíciles de reemplazar.
13
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
2.1.13 Confidencialidad
La necesidad de mantener información confidencial, sensible o personal privado
e inaccesible a cualquier persona que no esté autorizada a verlo.
14
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
2.1.14 Integridad
La autenticidad, precisión y exhaustividad de un activo.
2.1.15 Disponibilidad
Cuándo o con qué frecuencia debe estar presente o lista para su uso de un activo.
2.1.16 Amenaza
Una indicación de un posible evento indeseable. Una amenaza se refiere a una
situación en la que una persona puede hacer algo indeseable (un atacante inicia
un ataque de denegación de servicio contra el servidor de correo electrónico de
una organización) o un fenómeno natural podría causar un resultado no deseado
(un incendio que altere la información del hardware de tecnología de la organi-
zación).
Las amenazas se representan mediante las siguientes propiedades:
1. Activos - algo de valor para la empresa.
2. El acceso - cómo se accede al mismo por un actor (acceso a la red, el acceso físico).
El acceso sólo se aplica a los actores humanos.
3. Actor - quién o qué puede violar los requisitos de seguridad (confidencialidad,
integridad, disponibilidad) de un activo
4. Motivo - la intención del actor (por ejemplo, deliberada o accidental). Motivo se
aplica sólo a los actores humanos.
5. Resultado - el resultado inmediato (divulgación, modificación, destrucción, pérdida,
interrupción) de violar los requisitos de seguridad de un activo.
15
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
2.1.26 Riesgo
La posibilidad de sufrir daños o pérdidas. El riesgo se refiere a una situación en
la que una persona puede hacer algo indeseable o un fenómeno natural podría
causar un resultado indeseable, lo que resulta en un impacto negativo o conse-
cuencia. Un riesgo se compone de:
16
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Un evento
Una Incertidumbre
Una consecuencia
2.1.27 Probabilidad
Es un método por el cual se obtiene la frecuencia de un acontecimiento determi-
nado.
17
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
definen los rangos de frecuencia de alta, media y baja probabilidad; indican con
qué frecuencia se producen amenazas durante un período de tiempo común.
18
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
2.1.33 Característica
Una cualidad o atributo de una zona de prácticas de seguridad. Cada zona de
prácticas de seguridad comprende múltiples características.
2.1.34 Enfoque
La manera en que una organización se ocupa de una característica de una zona
de prácticas de seguridad.
2.1.35 Tarea
Una actividad que debe ser completado como parte de una zona de prácticas de
seguridad operacional.
2.1.38 Aceptar
Una decisión tomada durante el análisis de riesgo a tomar como decisión ningu-
na medida de control para hacer frente a un riesgo y aceptar las consecuencias si
ocurre el riesgo. Los riesgos que se aceptan generalmente tienen un bajo impacto
en una organización.
2.1.39 Mitigar
Una decisión tomada durante el análisis de riesgos para hacer frente a un riesgo
mediante la implementación de actividades diseñadas para contrarrestar la
amenaza subyacente. Los riesgos que se mitigan suelen tener un alto impacto en
una organización.
19
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
2.1.40 Aplazar
Una situación en la que el riesgo ni ha sido aceptado ni mitigado. El impacto en
la organización, debido al riesgo diferido está por encima de un umbral mínimo,
pero no tan grande como para ser una prioridad inmediata. Riesgos diferidos se
observaron y reevaluados en algún momento futuro.
5 Tecnologías de la información
20
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
21
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
22
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
23
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
24
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
3 Caso De Estudio6
Lo primero que se realizó fue la recolección de información referente al proceso
Inscripciones y Admisiones. Luego se procedió a crear la documentación del
mismo debido a que no existía de manera detallada, obteniendo siete procedi-
mientos, los cuales son los siguientes:
1. Definición del calendario de admisión
2. Justificación del servicio de aplicación de la prueba
3. Inscripciones
4. Alistamiento para la aplicación de la prueba
5. Aplicación de la prueba
6. Evaluación de la prueba
7. Admisiones
Cada procedimiento cuenta con una serie de actividades las cuales se deben
llevar a cabo para cumplir sus objetivos. A continuación se dará una descripción
de las actividades de cada procedimiento:
6
Proceso Inscripciones y Admisiones, de la División de Admisión Registro y Control Académico
(DARCA) de la Universidad del Cauca; siguiendo las directrices de la norma ISO/IEC 27005:2011
25
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
26
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
3.3 Inscripciones
Las actividades de este procedimiento son las siguientes:
1. Configurar costos de inscripción: Ajustar la base de liquidación para la ge-
neración de los archivos de inscripción.
2. Configurar los programas a ofertar: Consejo académico expide un acuerdo
con los programas a ofertar y sus respectivos cupos.
3. Alistar la plataforma SIMCA: Desplegar en la web la plataforma de inscrip-
ciones.
4. Abrir inscripciones: La plataforma queda disponible para las inscripciones.
5. Cerrar inscripciones: La plataforma deja de estar disponible para inscripcio-
nes.
27
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Ilustración 3. Inscripciones
28
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
3. Generar credenciales de citación: Se genera una sola citación por cada ter-
cero.
4. Publicar las citaciones: A través de la plataforma se publica el sitio y la jor-
nada para la presentación de la prueba.
5. Rotular los puestos para la presentación de la prueba: Un día antes de
la presentación de la prueba, se rotula cada uno de los puestos con la informa-
ción correspondiente al aspirante y jornada.
6. Gestionar apoyos para la seguridad de la prueba: Un mes antes de la
presentación de la prueba, se envían solicitudes de apoyo a: Policía metropolita-
na, Policía de menores, CTI, Vigilancia privada, Cruz roja, Brigada Unicauca.
7. Solicitar la contratación de dactiloscopistas: Se solicita a vicerrectoria
administrativa la contratación de personal dactiloscopista a través de un CDP.
8. Asignar y citar el personal de apoyo para la custodia de la prueba: Se
citan los docentes encargados de la custodia de la prueba de acuerdo a la infor-
mación suministrada por parte de recursos humanos.
29
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
30
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
31
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
32
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
33
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
34
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
3.7 Admisiones
Las actividades de este procedimiento son las siguientes:
1. Alistar la plataforma de liquidación: La plataforma se ajusta con base a los
datos de liquidación de la vigencia.
2. Recibir documentación: Se realiza la recepción documental de acuerdo a la
lista de chequeo.
3. Liquidar los derechos de matrícula: De acuerdo a la documentación apor-
tada se realiza la matrícula financiera (recibo de pago).
4. Cerrar primer llamado de admisión: Luego de vencidos los términos de
pago de matrícula financiera se realiza el alistamiento para el segundo llamado.
5. Abrir segundo llamado de admisión: De acuerdo a los cupos liberados se
configura el segundo llamado de admisión.
6. Cerrar proceso de admisión: Realizar el cierre del proceso para la posterior
matrícula académica.
7. Realizar Matrícula académica: Se matricula a los estudiantes que cumplen
con el requisito de matrícula financiera en los términos establecidos.
35
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Ilustración 7. Admisión
Luego de haber documentado todo el proceso del caso de estudio, se especificó
en diagramas el orden de las actividades para un rápido entendimiento. Los
diagramas están en los anexos.
A continuación y con ayuda de la metodología de las Elipses, se realizó el alcance
del proceso Inscripciones y Admisiones. En este se muestra además de los
procedimientos del proceso, todas las entidades o cargos involucrados para cada
procedimiento. En los anexos se encuentra el diagrama del alcance.
36
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
37
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
38
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
4.1 Fase 1. Construir perfiles de amenazas basadas en los activos del caso
de estudio7
En esta fase se realizó una evaluación de los aspectos organizacionales en
DARCA con respecto al proceso Inscripciones y Admisiones. Durante esta fase,
se definieron los criterios de evaluación de impacto que se utilizarán más adelan-
te para evaluar los riesgos. También se identificaron los activos organizacionales
importantes y se evaluaron las prácticas actuales de la seguridad de la organiza-
ción. A continuación, se seleccionaron quince activos críticos para analizarse en
profundidad basándose en la importancia relativa a la organización. Finalmente,
se definieron los requisitos de seguridad y un perfil de amenaza para cada activo
crítico.
1. Identificar Información del proceso de Inscripciones y Admisiones
de DARCA
7
Proceso Inscripciones y Admisiones de DARCA (División de Admisión Registro y Control
Académico) de la Universidad del Cauca; siguiendo las directrices de la norma ISO/IEC
27005:2011
39
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
40
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
41
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Horas de Las horas de traba- Las horas de trabajo Las horas de trabajo
Personal jo del personal se del personal se del personal se
incrementaron en incrementaron entre incrementaron en
menos de 10% de 5 11% y 20% de 5 a 10 más de un 21% de 5 a
a 10 día (s). día (s). 10 día (s).
42
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
nada
PREGUNTAS RESPUESTAS
43
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
44
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
45
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
46
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
47
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
48
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
49
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
50
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
51
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
52
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
físicos y electrónicos.
53
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
visitantes documentados.
54
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
55
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
56
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
57
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
58
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
59
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
60
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
61
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
62
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
gía de la red.
63
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
64
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Por lo tanto, los resultados para las diferentes 15 áreas fueron las siguientes:
Área Color de Estado
Área 1. Conciencia y Formación de Seguridad Amarillo
Área 2. Estrategia de Seguridad Amarillo
Área 3. Gestión de la Seguridad Verde
Área 4. Políticas y Reglamentos de Seguridad Rojo
Área 5. Gestión de la Seguridad Colaborativa Amarillo
Área 6. Planes de Contingencia / Recuperación de Desastres Rojo
Área 7. Control de Acceso Físico Amarillo
Área 8. Monitoreo y Auditoría de Seguridad Física Verde
Área 9. Gestión de Sistema y Red Verde
Área 10. Seguimiento y auditoría de Seguridad TI Rojo
Área 11. Autenticación y autorización Verde
Área 12. Gestión de Vulnerabilidades Amarillo
Área 13. Cifrado Amarillo
Área 14. Arquitectura y Diseño de Seguridad Rojo
Área 15. Gestión de Incidentes Rojo
Tabla 18. Color de Estado de cada área
Como resultado de esto, surgieron quince activos críticos, los cuales son esencia-
les en el proceso de Inscripciones y Admisiones. Estos activos son:
Los servidores que contienen la plataforma para la publicación de las listas
Base de datos de personas inscritas
Sistema integrado de recaudo(SQUID)
Plataforma de inscripciones
Sistema que realiza la calificación de las tarjetas de respuesta(maquina lectora)
Formularios
Tarjetas de respuestas
Todo el material empacado y sellado en bolsas de seguridad
Claves de respuesta (respuestas correctas)
65
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Archivo cifrado del documento que almacena los puntajes de los aspirantes en orden
descendentes cargado en SIMCA
Convenio de cooperación interadministrativo suscrito entre la universidad de
Antioquia y la Universidad del Cauca
Archivos de inscripción
Credenciales de citación
Personal de DARCA (Profesional especializado, el universitario)
Personal de TICS (ingeniero de soporte)
66
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
no se podrían
ubicar.
67
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
68
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Universidad del
Cauca.
69
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
inscripciones. terceros no
pueden
realizar su
inscripción.
70
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Aplicaciones:
software de
calificación.
71
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
tas) ponibilidad.
72
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Información:
convenio, y el
desarrollo de los
procesos y pro-
cedimiento de la
contraparte y lo
demás que usen.
Aplicaciones:
bases de datos,
SIMCA, SQUID,
correo electróni-
co institucional.
73
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
74
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
interrupción.
75
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
76
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
77
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
dad), dejar
DARCA de
forma per-
manente
(jubilación),
amenazas que
afecten a un
tercero o
proveedor de
servicios.
78
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
79
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
80
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
de respuesta (ma-
quina lectora).
81
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
tas)
Luego de hallar los sistemas de interés se procede a analizar qué clases de com-
ponentes son parte del sistema de interés, que clases de componentes se utilizan
para transmitir información y aplicaciones desde el sistema de interés para la
gente, que clases de componentes pueden las personas (por ejemplo, los usua-
rios, los atacantes) usar para acceder al sistema de interés, y en qué clase de
componentes está la información del sistema de interés almacenados como copia
de seguridad. Un ejemplo de estas clases de componentes son los servidores,
redes internas/externas, sede de estaciones de trabajo, laptops,
PDAs/Componentes inalámbricos, Hogar/Estaciones de trabajo externos,
Dispositivos de almacenamiento, etc.
82
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
83
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
84
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
quienes son los responsables de mantener y asegurar cada sistema y/o clase de
componente. También se determinó hasta qué punto se considera la seguridad
durante la configuración y mantenimiento de cada clase de componente y/o
sistema, tomando como referencia las variables “Mucho”, “Algo”, “Nada”, “No se
sabe”.
Clase de Activos críticos Responsables Grado de segu-
componentes relacionados de mantener y ridad durante
asegurar cada la configura-
clase de com- ción y
ponente mantenimiento
de cada clase
de componen-
tes.
85
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
86
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
tividad
Acceso
Punta-
Seguri
Resul-
tación
Repu-
Finan
Actor
ciero
Tipo
tado
dad
de
je
Red Interno Accidental Revelación A B B B 6
Red Interno Accidental Modificación A B B B 6
Red Interno Accidental Perdida/Destrucción A B B B 6
Red Interno Accidental Interrupción B B B B 4
Red Interno Deliberado Revelación A B M B 7
Red Interno Deliberado Modificación A B M B 7
Red Interno Deliberado Perdida/Destrucción A B A B 8
Red Interno Deliberado Interrupción A B M B 7
Red Externo Accidental Revelación A B B B 6
Red Externo Accidental Modificación A B B B 6
Red Externo Accidental Perdida/Destrucción A B B B 6
Red Externo Accidental Interrupción B B B B 4
Red Externo Deliberado Revelación A B B B 6
Red Externo Deliberado Modificación A B B B 6
Red Externo Deliberado Perdida/Destrucción A A B B 8
Red Externo Deliberado Interrupción A B B B 6
87
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Produc
Motivo
tividad
Acceso
Punta-
Seguri
Resul-
tación
Repu-
Finan
Actor
ciero
Tipo
tado
dad
de
je
Red Interno Accidental Revelación A B B B 6
Red Interno Accidental Modificación A B B B 6
Red Interno Accidental Perdida/Destrucción A A B B 8
Red Interno Accidental Interrupción B B B B 4
Red Interno Deliberado Revelación A B B B 6
Red Interno Deliberado Modificación A B B B 6
Red Interno Deliberado Perdida/Destrucción A A B B 8
Red Interno Deliberado Interrupción A B M B 7
Red Externo Accidental Revelación A B B B 6
Red Externo Accidental Modificación A B B B 6
Red Externo Accidental Perdida/Destrucción A A B B 8
Red Externo Accidental Interrupción B B B B 4
Red Externo Deliberado Revelación A A B B 8
Red Externo Deliberado Modificación A B M B 7
Red Externo Deliberado Perdida/Destrucción A A A B 10
Red Externo Deliberado Interrupción A B B B 6
Tabla 27. Impacto potencial de amenazas Archivos de inscripción
Para el activo Claves de respuestas:
Produc
Motivo
tividad
Acceso
Punta-
Seguir
Resul-
tación
Repu-
Finan
Actor
ciero
Tipo
tado
dad
de
je
Red Interno Accidental Revelación B B B B 4
Red Interno Accidental Modificación B B B B 4
Red Interno Accidental Perdida/Destrucción B B B B 4
Red Interno Accidental Interrupción B B B B 4
Red Interno Deliberado Revelación B B B B 4
Red Interno Deliberado Modificación B B B B 4
Red Interno Deliberado Perdida/Destrucción B B B B 4
Red Interno Deliberado Interrupción B B B B 4
Red Externo Accidental Revelación B B B B 4
Red Externo Accidental Modificación B B B B 4
Red Externo Accidental Perdida/Destrucción B B B B 4
Red Externo Accidental Interrupción B B B B 4
Red Externo Deliberado Revelación B B B B 4
Red Externo Deliberado Modificación B B B B 4
Red Externo Deliberado Perdida/Destrucción B B B B 4
Red Externo Deliberado Interrupción B B B B 4
Tabla 28. Impacto potencial de amenazas Claves de respuesta
Para el activo Convenio de cooperación interadministrativo:
88
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Produc
Motivo
tividad
Acceso
Punta-
Seguri
Resul-
tación
Repu-
Finan
Actor
ciero
Tipo
tado
dad
de
je
Físico Interno Accidental Revelación B B B B 4
Físico Interno Accidental Modificación B B B B 4
Físico Interno Accidental Perdida/Destrucción B B B B 4
Físico Interno Accidental Interrupción A A A B 10
Físico Interno Deliberado Revelación B B B B 4
Físico Interno Deliberado Modificación B B B B 4
Físico Interno Deliberado Perdida/Destrucción B B B B 4
Físico Interno Deliberado Interrupción A A A B 10
Físico Externo Accidental Revelación B B B B 4
Físico Externo Accidental Modificación B B B B 4
Físico Externo Accidental Perdida/Destrucción B B B B 4
Físico Externo Accidental Interrupción A A A B 10
Físico Externo Deliberado Revelación B B B B 4
Físico Externo Deliberado Modificación B B B B 4
Físico Externo Deliberado Perdida/Destrucción B B B B 4
Físico Externo Deliberado Interrupción A A A B 10
Tabla 29. Impacto potencial de amenazas Convenio de cooperación
interadministrativo
Produc
Motivo
tividad
Acceso
Punta-
Seguri
Resul-
tación
Repu-
Finan
Actor
ciero
Tipo
tado
dad
de
je
Red Interno Accidental Revelación B B B B 4
Red Interno Accidental Modificación A B M B 7
Red Interno Accidental Perdida/Destrucción A B M B 7
Red Interno Accidental Interrupción M B M B 6
Red Interno Deliberado Revelación B B B B 4
Red Interno Deliberado Modificación A B M B 7
Red Interno Deliberado Perdida/Destrucción A B M B 7
Red Interno Deliberado Interrupción M B M B 6
Red Externo Accidental Revelación B B B B 4
Red Externo Accidental Modificación A B M B 7
Red Externo Accidental Perdida/Destrucción A B M B 7
Red Externo Accidental Interrupción M B M B 6
Red Externo Deliberado Revelación B B B B 4
Red Externo Deliberado Modificación A B M B 7
Red Externo Deliberado Perdida/Destrucción A B M B 7
Red Externo Deliberado Interrupción M B M B 6
Tabla 30. Impacto potencial de amenazas Credenciales de citación
Para el activo Formularios:
89
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Produc
Motivo
tividad
Acceso
Punta-
Seguri
Resul-
tación
Repu-
Finan
Actor
ciero
Tipo
tado
dad
de
je
Físico Interno Accidental Revelación A A A B 10
Físico Interno Accidental Modificación A A A B 10
Físico Interno Accidental Perdida/Destrucción B B A B 6
Físico Interno Accidental Interrupción B B A B 6
Físico Interno Deliberado Revelación A A A B 10
Físico Interno Deliberado Modificación A A A B 10
Físico Interno Deliberado Perdida/Destrucción B B A B 6
Físico Interno Deliberado Interrupción B B A B 6
Físico Externo Accidental Revelación A A A B 10
Físico Externo Accidental Modificación A A A B 10
Físico Externo Accidental Perdida/Destrucción A A A B 10
Físico Externo Accidental Interrupción B B B B 4
Físico Externo Deliberado Revelación A A A B 10
Físico Externo Deliberado Modificación A A A B 10
Físico Externo Deliberado Perdida/Destrucción A A A B 10
Físico Externo Deliberado Interrupción B B B B 4
Tabla 31. Impacto potencial de amenazas Formularios
Para el activo Material empacado y sellado en bolsas de seguridad:
Produc
Motivo
tividad
Acceso
Punta-
Seguri
Resul-
tación
Repu-
Finan
Actor
ciero
Tipo
tado
dad
de
je
Físico Interno Accidental Revelación B A B B 6
Físico Interno Accidental Modificación A A A B 10
Físico Interno Accidental Perdida/Destrucción A A A B 10
Físico Interno Accidental Interrupción M M M B 7
Físico Interno Deliberado Revelación B A B B 6
Físico Interno Deliberado Modificación A A A B 10
Físico Interno Deliberado Perdida/Destrucción A A A B 10
Físico Interno Deliberado Interrupción M M M B 7
Físico Externo Accidental Revelación B A B B 6
Físico Externo Accidental Modificación A A A B 10
Físico Externo Accidental Perdida/Destrucción A A A B 10
Físico Externo Accidental Interrupción M M M B 7
Físico Externo Deliberado Revelación B A B B 6
Físico Externo Deliberado Modificación A A A B 10
Físico Externo Deliberado Perdida/Destrucción A A A B 10
Físico Externo Deliberado Interrupción M M M B 7
Tabla 32. Impacto potencial de amenazas Material empacado y sella-
do en bolsas de seguridad
90
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Produc
Motivo
tividad
Acceso
Punta-
Seguri
Resul-
tación
Repu-
Finan
Actor
ciero
Tipo
tado
dad
de
je
Físico Interno Accidental Revelación A A B B 8
Físico Interno Accidental Modificación A A A B 10
Físico Interno Accidental Perdida/Destrucción A A A B 10
Físico Interno Accidental Interrupción B B B B 4
Físico Interno Deliberado Revelación A A B B 8
Físico Interno Deliberado Modificación A A A B 10
Físico Interno Deliberado Perdida/Destrucción A A A B 10
Físico Interno Deliberado Interrupción B B B B 4
Físico Externo Accidental Revelación A A B B 8
Físico Externo Accidental Modificación A A A B 10
Físico Externo Accidental Perdida/Destrucción A A A B 10
Físico Externo Accidental Interrupción B B B B 4
Físico Externo Deliberado Revelación A A B B 8
Físico Externo Deliberado Modificación A A A B 10
Físico Externo Deliberado Perdida/Destrucción A A A B 10
Físico Externo Deliberado Interrupción B B B B 4
Tabla 33. Impacto potencial de amenazas Tarjetas de Respuesta
Diligenciadas
Para el activo Servidores que contienen la plataforma para la publica-
ción de las listas (red y físico):
Produc
Motivo
tividad
Acceso
Punta-
Seguri
Resul-
tación
Repu-
Finan
Actor
ciero
Tipo
tado
dad
de
je
Red Interno Accidental Revelación B B B B 4
Red Interno Accidental Modificación A A M B 9
Red Interno Accidental Perdida/Destrucción A A A B 10
Red Interno Accidental Interrupción A M M B 8
Red Interno Deliberado Revelación B B B B 4
Red Interno Deliberado Modificación A A M B 9
Red Interno Deliberado Perdida/Destrucción A A A B 10
Red Interno Deliberado Interrupción A M M B 8
Red Externo Accidental Revelación B B B B 4
Red Externo Accidental Modificación A A M B 9
Red Externo Accidental Perdida/Destrucción A A A B 10
Red Externo Accidental Interrupción A M M B 8
Red Externo Deliberado Revelación B B B B 4
91
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Produc
Motivo
tividad
Acceso
Punta-
Seguri
Resul-
tación
Repu-
Finan
Actor
ciero
Tipo
tado
dad
de
je
Físico Interno Accidental Revelación B B B B 4
Físico Interno Accidental Modificación A A M B 9
Físico Interno Accidental Perdida/Destrucción A A A B 10
Físico Interno Accidental Interrupción A M M B 8
Físico Interno Deliberado Revelación B B B B 4
Físico Interno Deliberado Modificación A A M B 9
Físico Interno Deliberado Perdida/Destrucción A A A B 10
Físico Interno Deliberado Interrupción A M M B 8
Físico Externo Accidental Revelación B B B B 4
Físico Externo Accidental Modificación A A M B 9
Físico Externo Accidental Perdida/Destrucción A A A B 10
Físico Externo Accidental Interrupción A M M B 8
Físico Externo Deliberado Revelación B B B B 4
Físico Externo Deliberado Modificación A A M B 9
Físico Externo Deliberado Perdida/Destrucción A A A B 10
Físico Externo Deliberado Interrupción A M M B 8
Tabla 35. Impacto potencial de amenazas Servidores que contienen la
plataforma para la publicación de las listas (físico)
tividad
Acceso
Punta-
Seguri
Resul-
tación
Repu-
Finan
Actor
ciero
Tipo
tado
dad
de
je
92
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
ductivi
Acceso
Punta-
Seguri
Resul-
tación
Repu-
Finan
Actor
ciero
Tipo
tado
Pro-
dad
dad
de
je
Red Interno Accidental Revelación B B B B 4
Red Interno Accidental Modificación A A A B 10
Red Interno Accidental Perdida/Destrucción A M A B 9
Red Interno Accidental Interrupción M M M B 7
Red Interno Deliberado Revelación B B B B 4
Red Interno Deliberado Modificación A A A B 10
Red Interno Deliberado Perdida/Destrucción A M A B 9
Red Interno Deliberado Interrupción M M M B 7
Red Externo Accidental Revelación B B B B 4
Red Externo Accidental Modificación A A A B 10
Red Externo Accidental Perdida/Destrucción A M A B 9
Red Externo Accidental Interrupción M M M B 7
Red Externo Deliberado Revelación B B B B 4
Red Externo Deliberado Modificación A A A B 10
Red Externo Deliberado Perdida/Destrucción A M A B 9
Red Externo Deliberado Interrupción M M M B 7
Tabla 37. Impacto potencial de amenazas Base de datos de personas
inscritas
Para el activo Plataforma de inscripciones:
Produc
Motivo
tividad
Acceso
Punta-
Seguri
Resul-
tación
Repu-
Finan
Actor
ciero
Tipo
tado
dad
de
je
93
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Produc
Motivo
tividad
Acceso
Punta-
Seguri
Resul-
tación
Repu-
Finan
Actor
ciero
Tipo
tado
dad
de
je
Red Interno Accidental Revelación B B B B 4
Red Interno Accidental Modificación B B B B 4
Red Interno Accidental Perdida/Destrucción B B B B 4
Red Interno Accidental Interrupción B B B B 4
Red Interno Deliberado Revelación B B B B 4
Red Interno Deliberado Modificación B B B B 4
Red Interno Deliberado Perdida/Destrucción B B B B 4
Red Interno Deliberado Interrupción B B B B 4
Red Externo Accidental Revelación B B B B 4
Red Externo Accidental Modificación B B B B 4
Red Externo Accidental Perdida/Destrucción B B B B 4
Red Externo Accidental Interrupción B B B B 4
Red Externo Deliberado Revelación B B B B 4
Red Externo Deliberado Modificación B B B B 4
Red Externo Deliberado Perdida/Destrucción B B B B 4
Red Externo Deliberado Interrupción B B B B 4
Tabla 39. Impacto potencial Sistema integrado de recaudo (SQUID)
Para el activo Personal de DARCA (Profesional especializado, el uni-
versitario):
94
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Produc
Motivo
tividad
Punta-
Seguri
tación
Repu-
Finan
Actor
ciero
dad
je
personas clave que toman un Revelación B B B B 4
permiso de ausencia tempo- Modificación B B B B 4
ral(por ejemplo, debido a una Perdida/Destrucción B B B B 4
enfermedad, discapacidad) Interrupción B B B B 4
personas clave que dejan la Revelación B B B B 4
organización de forma permanen-Modificación B B B B 4
te (por ejemplo, jubilación, otras
Perdida/Destrucción B B B B 4
oportunidades) Interrupción B B B B 4
amenazas que afectan a un terce-
Revelación B B B B 4
ro o proveedor de servicios Modificación A B B B 6
Perdida/Destrucción A A A B 10
Interrupción A B M B 7
Tabla 40. Impacto potencial de amenazas Personal de DARCA (Profe-
sional especializado, el universitario)
Produc
Motivo
tividad
Punta-
Seguri
tación
Repu-
Finan
Actor
ciero
dad
je
personas clave que toman un Revelación B B B B 4
permiso de ausencia tempo- Modificación B B B B 4
ral(por ejemplo, debido a una Perdida/Destrucción B B B B 4
enfermedad, discapacidad) Interrupción B B B B 4
personas clave que dejan la Revelación B B B B 4
organización de forma permanen-
Modificación B B B B 4
te (por ejemplo, jubilación, otras
Perdida/Destrucción B B B B 4
oportunidades) Interrupción B B B B 4
amenazas que afectan a un terce-
Revelación B B B B 4
ro o proveedor de servicios Modificación A B B B 6
Perdida/Destrucción A A A B 10
Interrupción A B M B 7
Tabla 41. Impacto potencial de amenazas Personal de TICS (ingenie-
ro de soporte)
95
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
los tipos de amenazas a los activos críticos y la frecuencia con que cada amenaza
en el pasado ocurría. Como resultado de esto se determinó la frecuencia con la
que debe producirse una amenaza para ser considerada una amenaza de alta,
media, o baja probabilidad.
Anual
Tiem-
Frecu
Crite-
even-
entre
encia
tos
rio
po
Diario 365
Semanal 52
Alto
Mensual 12
Cuatro veces al año 4
Dos veces al año 2
Una vez al año 1 Medio
Una vez cada 2 años 0.5
Una vez cada 5 años 0.2
Bajo
Una vez cada 10 años 0.1
Una vez cada 20 años 0.05
Una vez cada 50 años 0.02
Tabla 42. Criterios de Evaluación de Probabilidad
96
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Motivo
bilidad
Acceso
Proba-
Punta-
Resul-
Actor
Tipo
tado
de
je
Red Interno Accidental Revelación B 1
Red Interno Accidental Modificación B 1
Red Interno Accidental Perdida/Destrucción B 1
Red Interno Accidental Interrupción B 1
Red Interno Deliberado Revelación B 1
Red Interno Deliberado Modificación B 1
Red Interno Deliberado Perdida/Destrucción B 1
Red Interno Deliberado Interrupción B 1
Red Externo Accidental Revelación B 1
Red Externo Accidental Modificación B 1
Red Externo Accidental Perdida/Destrucción B 1
Red Externo Accidental Interrupción B 1
Red Externo Deliberado Revelación B 1
Red Externo Deliberado Modificación B 1
Red Externo Deliberado Perdida/Destrucción B 1
Red Externo Deliberado Interrupción B 1
Tabla 43. Probabilidad Archivo cifrado del documento que almacena
los puntajes
bilidad
Acceso
Proba-
Punta-
Resul-
Actor
Tipo
tado
de
je
Red Interno Accidental Revelación B 1
Red Interno Accidental Modificación B 1
Red Interno Accidental Perdida/Destrucción B 1
Red Interno Accidental Interrupción B 1
Red Interno Deliberado Revelación B 1
Red Interno Deliberado Modificación B 1
Red Interno Deliberado Perdida/Destrucción B 1
Red Interno Deliberado Interrupción B 1
Red Externo Accidental Revelación B 1
Red Externo Accidental Modificación B 1
Red Externo Accidental Perdida/Destrucción B 1
Red Externo Accidental Interrupción B 1
Red Externo Deliberado Revelación B 1
Red Externo Deliberado Modificación B 1
Red Externo Deliberado Perdida/Destrucción B 1
97
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Motivo
bilidad
Acceso
Proba-
Punta-
Resul-
Actor
Tipo
tado
de
je
Red Interno Accidental Revelación B 1
Red Interno Accidental Modificación B 1
Red Interno Accidental Perdida/Destrucción B 1
Red Interno Accidental Interrupción B 1
Red Interno Deliberado Revelación B 1
Red Interno Deliberado Modificación B 1
Red Interno Deliberado Perdida/Destrucción B 1
Red Interno Deliberado Interrupción B 1
Red Externo Accidental Revelación B 1
Red Externo Accidental Modificación B 1
Red Externo Accidental Perdida/Destrucción B 1
Red Externo Accidental Interrupción B 1
Red Externo Deliberado Revelación B 1
Red Externo Deliberado Modificación B 1
Red Externo Deliberado Perdida/Destrucción B 1
Red Externo Deliberado Interrupción B 1
Tabla 45. Probabilidad Claves de respuestas
Para el activo Convenio de cooperación interadministrativo:
Motivo
bilidad
Acceso
Proba-
Punta-
Resul-
Actor
Tipo
tado
de
je
98
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Motivo
bilidad
Acceso
Proba-
Punta-
Resul-
Actor
Tipo
tado
de
je
Red Interno Accidental Revelación B 1
Red Interno Accidental Modificación B 1
Red Interno Accidental Perdida/Destrucción B 1
Red Interno Accidental Interrupción B 1
Red Interno Deliberado Revelación B 1
Red Interno Deliberado Modificación B 1
Red Interno Deliberado Perdida/Destrucción B 1
Red Interno Deliberado Interrupción B 1
Red Externo Accidental Revelación B 1
Red Externo Accidental Modificación B 1
Red Externo Accidental Perdida/Destrucción B 1
Red Externo Accidental Interrupción B 1
Red Externo Deliberado Revelación B 1
Red Externo Deliberado Modificación B 1
Red Externo Deliberado Perdida/Destrucción B 1
Red Externo Deliberado Interrupción B 1
Tabla 47. Probabilidad Credenciales de citación
Para el activo Formularios:
Motivo
bilidad
Acceso
Proba-
Punta-
Resul-
Actor
Tipo
tado
de
je
99
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Motivo
bilidad
Acceso
Proba-
Punta-
Resul-
Actor
Tipo
tado
de
je
Red Interno Accidental Revelación B 1
Red Interno Accidental Modificación B 1
Red Interno Accidental Perdida/Destrucción B 1
Red Interno Accidental Interrupción B 1
Red Interno Deliberado Revelación B 3
Red Interno Deliberado Modificación B 3
Red Interno Deliberado Perdida/Destrucción B 3
Red Interno Deliberado Interrupción B 3
Red Externo Accidental Revelación B 1
Red Externo Accidental Modificación B 1
Red Externo Accidental Perdida/Destrucción B 1
Red Externo Accidental Interrupción B 1
Red Externo Deliberado Revelación B 1
Red Externo Deliberado Modificación B 1
Red Externo Deliberado Perdida/Destrucción B 1
Red Externo Deliberado Interrupción B 1
Tabla 49. Probabilidad Material empacado y sellado en bolsas de
seguridad
Para el activo Tarjetas de Respuesta Diligenciadas:
Motivo
bilidad
Acceso
Punta-
Resul-
Proba
Actor
Tipo
tado
de
je
100
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
101
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
terno do
Tabla 51. Probabilidad Servidores que contienen la plataforma para
la publicación de las listas (red)
102
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
de dad je
Acce-
so
Red Interno Accidental Revelación B 1
Red Interno Accidental Modificación B 1
Red Interno Accidental Perdi- B 1
da/Destrucción
Red Interno Accidental Interrupción B 1
Red Interno Delibera- Revelación B 2
do
Red Interno Delibera- Modificación B 2
do
Red Interno Delibera- Perdi- B 2
do da/Destrucción
Red Interno Delibera- Interrupción B 2
do
Red Ex- Accidental Revelación B 1
terno
Red Ex- Accidental Modificación B 1
terno
Red Ex- Accidental Perdi- B 1
terno da/Destrucción
Red Ex- Accidental Interrupción B 1
terno
Red Ex- Delibera- Revelación B 1
terno do
Red Ex- Delibera- Modificación B 1
terno do
Red Ex- Delibera- Perdi- B 1
terno do da/Destrucción
Red Ex- Delibera- Interrupción B 1
terno do
Tabla 53. Probabilidad Sistema que realiza la calificación de las
tarjetas de respuesta (maquina lectora)
103
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
104
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
105
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
terno do
Red Ex- Delibera- Modificación B 1
terno do
Red Ex- Delibera- Perdi- B 1
terno do da/Destrucción
Red Ex- Delibera- Interrupción B 1
terno do
Tabla 56. Probabilidad Sistema integrado de recaudo (SQUID)
Para el activo Personal de DARCA (Profesional especializado, el uni-
versitario):
Tipo Actor Motivo Resultado Probabili- Punta-
de dad je
Acce-
so
Red Interno Accidental Revelación B 2
Red Interno Accidental Modificación B 2
Red Interno Accidental Perdi- B 2
da/Destrucción
Red Interno Accidental Interrupción B 2
Red Interno Delibera- Revelación B 3
do
Red Interno Delibera- Modificación B 3
do
Red Interno Delibera- Perdi- B 3
do da/Destrucción
Red Interno Delibera- Interrupción B 3
do
Red Ex- Accidental Revelación B 2
terno
Red Ex- Accidental Modificación B 2
terno
Red Ex- Accidental Perdi- B 2
terno da/Destrucción
Red Ex- Accidental Interrupción B 2
terno
Red Ex- Delibera- Revelación B 1
terno do
Red Ex- Delibera- Modificación B 1
terno do
Red Ex- Delibera- Perdi- B 1
terno do da/Destrucción
Red Ex- Delibera- Interrupción B 1
terno do
106
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
107
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
108
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
109
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
110
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Material empacado y
Evaluación de la prueba,
sellado en bolsas de 146
Aplicación de la prueba
seguridad
Claves de respuesta
64 Evaluación de la prueba
(respuestas correctas)
Archivo cifrado del docu-
mento que almacena los
puntajes de los aspirantes 139 Evaluación de la prueba
en orden descendentes
cargado en SIMCA
Convenio de cooperación
interadministrativo
Alistamiento para la
suscrito entre la universi- 88
aplicación de la prueba
dad de Antioquia y la
Universidad del Cauca
Archivos de inscripción 159 Inscripciones
Credenciales de citación Alistamiento para la
164
aplicación de la prueba
Personal de DARCA
(Profesional especializa- 83 Evaluación de la prueba
do, el universitario)
Personal de TICS (inge-
83 Evaluación de la prueba
niero de soporte)
Tabla 59. Valor total del riesgo por activos
El valor total del riesgo por cada procedimiento es el siguiente:
Procedimiento Valor del Riesgo
Evaluación de la Prueba 955
Inscripciones 645
Aplicación de la Prueba 460
Alistamiento para la Aplicación de la 418
Prueba
Admisiones 230
Tabla 60. Valor total del riesgo por procedimientos
Con el fin de lograr resultados a corto plazo, se toma la decisión de escoger un
solo procedimiento (el más crítico), al cual se le realiza la gestión del riesgo.
Al analizar la anterior tabla, se puede notar que el procedimiento con valor del
riesgo más alto (el más crítico) es el procedimiento Evaluación de la Prueba. Por
lo tanto la gestión del riesgo se analizó a dicho procedimiento.
111
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
112
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
113
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
114
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
115
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
116
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
En el paso 27 se definió el enfoque para abordar cada riesgo a los activos críticos
con respecto a las áreas a mitigar en el paso 26. Para ello se tomó como referen-
cia tres tomas de decisiones diferentes:
Aceptar: es una decisión tomada durante el análisis de riesgo donde no se llevará a
cabo alguna medida para hacer frente a un riesgo y donde se acepta las consecuen-
cias si el riesgo ocurre. Los riesgos que se aceptan generalmente tienen un bajo
impacto en una organización.
Mitigar: es una decisión tomada durante el análisis de riesgo donde se llevará a
cabo medidas para hacer frente a un riesgo mediante la implementación de activi-
dades diseñadas para contrarrestar la amenaza. Los riesgos que se mitigan suelen
tener un alto impacto en una organización.
Aplazar: es una decisión en la que el riesgo no ha sido aceptado ni mitigado. El
impacto en la organización, debido al riesgo diferido está por encima de un umbral
mínimo, pero no tan grande como para ser una prioridad inmediata. Los riesgos di-
feridos son observados y evaluados nuevamente en algún momento en el futuro.
Prácticas de Seguridad
Estrategia de Protección
Perfil de riesgo (para cada activo crítico)
Información de Activos Críticos (para cada activo crítico)
117
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Estos planes de mitigación de riesgos se diseñaron para reducir los riesgos que
podrían impedir que el proceso Inscripciones y Admisiones en DARCA, con
respecto al procedimiento Evaluación de la Prueba logren su misión. Las activi-
dades de mitigación diseñadas abordan las amenazas en una o más de las
siguientes formas:
Reconocer las amenazas a medida que ocurran.
Resistir las amenazas para evitar que se produzcan.
Recuperarse de las amenazas después de que ocurran.
Los resultados para cada área (con color de estado amarillo y rojo) son las
siguientes:
Para el área 1. Conciencia y Formación de Seguridad:
Actividad de Mitiga- Razón Fundamental Responsabilidad de
ción Mitigación
Elaborar una estrategia Las políticas relaciona- Profesional Especializado
de capacitación docu- das con la seguridad del porque es el encargado de
mentada que incluya procedimiento Evalua- todo el procedimiento
concienciación sobre la ción de la Prueba son Evaluación de la Prueba.
seguridad y la formación informales e indocumen-
relacionada con la tadas.
seguridad para las
118
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
tecnologías compatibles
en el procedimiento de
Evaluación de la Prue-
ba.
119
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
procedimiento Evalua-
ción de la Prueba.
120
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
121
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
mientos de ejecución se
deben seguir consisten-
temente.
122
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
123
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
124
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
políticas de gestión de la
seguridad colaborativa
del procedimiento Eva-
luación de la Prueba.
Proporcionar esta forma-
ción para todos los
empleados dos veces al
año.
125
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
la Prueba.
126
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
127
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
128
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
129
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
130
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Solicitar que los miem- Los miembros del perso- Profesional Especializado
bros del personal de nal de tecnología de la porque es el encargado de
tecnología de informa- información involucra- todo el procedimiento
ción involucrados en el dos en el procedimiento Evaluación de la Prueba.
procedimiento Evalua- Evaluación de la Prueba
ción de la Prueba que pueden asistir a la capa-
asistan a la capacitación citación para la gestión
para la gestión de vulne- de vulnerabilidades
rabilidades tecnológicas tecnológicas y el uso de
y el uso de herramientas herramientas de evalua-
de evaluación de la ción de la vulnerabilidad
vulnerabilidad. No se en caso de que lo solici-
debe esperar que ellos lo ten.
soliciten.
131
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
132
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Solicitar que los miem- Los miembros del perso- Profesional Especializado
bros del personal de nal de tecnología de la porque es el encargado de
tecnología de informa- información involucra- todo el procedimiento
ción involucrados en el dos en el procedimiento Evaluación de la Prueba.
procedimiento Evalua- Evaluación de la Prueba
ción de la Prueba asistan pueden asistir a la capa-
a la capacitación para el citación para el uso e
uso e implementación de implementación de
tecnologías de cifrado. tecnologías de cifrado si
lo solicitan.
133
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Solicitar que los miem- Los miembros del perso- Profesional Especializado
bros del personal nal involucrados en el porque es el encargado de
involucrados en el procedimiento Evalua- todo el procedimiento
procedimiento Evalua- ción de la Prueba pueden Evaluación de la Prueba.
ción de la Prueba, asistir a la capacitación
asistan a la capacitación para el diseño de los
para el diseño de siste- sistemas y las redes
mas y redes seguras. seguras, si lo solicitan.
134
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
135
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
Solicitar que los funcio- Los miembros del perso- Profesional Especializado
narios designados para nal designados para el porque es el encargado de
el procedimiento Eva- procedimiento Evalua- todo el procedimiento
luación de la Prueba ción de la Prueba pueden Evaluación de la Prueba.
asistan a la capacitación asistir a la capacitación
para la gestión de inci- para la gestión de inci-
dencias. No esperar a dencias, si así lo
que dichos funcionarios solicitan.
la soliciten.
136
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
137
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
138
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
139
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
140
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
6.1 Conclusiones
La metodología OCTAVE-S se alinea con las directrices de la norma ISO
27005 de 2011, brindando una guía para identificar amenazas y estimar
su impacto y probabilidad de manera cualitativa, sin embargo se conside-
ró conveniente adaptarla a un método cuantitativo que permitiera medir
el riesgo y visualizar la reducción de éste a medida que se ejecuta la estra-
tegia de tratamiento del riesgo.
141
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
6.2 Recomendaciones
Cuando se requiera implantar un control, se debe tener en cuenta el costo
que implica establecer dicho control, y compararlo con el valor del acti-
vo(s) que será beneficiado; es decir si el valor del activo(s) es más elevado
que el valor del control se justifica su implantación.
142
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
6.4 Beneficios
Mejora de la eficacia de la Seguridad de la Información
Diferenciación Mercado
Proporciona confianza a los socios comerciales, las partes interesadas y clien-
tes (certificación demuestra una diligencia adecuada)
La única norma con la aceptación global
tasas más bajas posibles sobre las primas de seguros
El cumplimiento de los mandatos y las leyes (por ejemplo, la Ley de Protección
de Datos, Ley de Protección de las Comunicaciones)
Reducción de la responsabilidad debido a las políticas y procedimientos de la
ONU implementadas o forzada
Alta Dirección tiene la titularidad de Seguridad de la Información
Norma cubre TI, así como la organización, el personal y las instalaciones
responsabilidades del personal Enfocado
Revisión Independiente del Sistema de Gestión de Seguridad de la Información
Mejor conocimiento de la seguridad
Los recursos combinados con otros sistemas de gestión (por ejemplo. SGC)
Mecanismo para medir el éxito de los controles de seguridad
Proporciona los medios para la seguridad de la información de gobierno corpo-
rativo y cumplimiento legal
Enfoque conciencia de las responsabilidades del personal y crear la seguridad
Ejecución de las políticas y procedimientos
143
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
7 Bibliografía y webgrafía
144
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
145
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
8 Anexo A
4. MARCO
Reglamento estudiantil - Acuerdo 002 de 1988 modifica-
NORMATIVO:
do por el acuerdo 086 de 2008 Capítulo III
5. CONTENIDO
No Descripción de Cargo Respon- Punto de Con-
Actividad
. la Actividad sable trol
1 Recolectar Se programa Estudiante TFM Existe informa-
información reuniones con ción del proceso
referente al DARCA para Inscripciones y
proceso Ins- obtener toda la Admisiones
cripciones y información perti-
Admisiones nente del proceso y
sus procedimientos.
2 Aplicar la Se organiza toda la Estudiante TFM Toda la informa-
metodología de información reco- ción del proceso
las elipses al lectada en la Inscripciones y
Proceso de actividad anterior, Admisiones se ha
Inscripciones y identificando los recolectado
Admisiones, procedimientos o
146
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
147
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
148
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
149
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
6. FORMATOS No aplica
DARCA: División de Admisiones, Registro y Control Académi-
co.
7. Metodología de las Elipses: es un método que permite identi-
ABREVIATUR ficar los distintos tipos de activos de información existentes
AS Y dentro del alcance del modelo.
DEFINICIONE Extrínseco: Que es impropio de una cosa o es exterior a ella.
S: OCTAVE-S: Metodología de análisis y gestión del riesgo de la
información.
Intangible: Que no puede ser tocado.
150
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S
Máster universitario en seguridad informática
Siler Amador Donado
D.N.I 72.168.640
151
Gestión del riesgo con base en ISO27005 adaptando OCTAVE-S