Hmafla TFM0618 Memoria
Hmafla TFM0618 Memoria
Hmafla TFM0618 Memoria
DIRECTOR:
ANTONIO JOSÉ SEGOVIA HENARES
Junio 2018
Empresa de Manejo de Obras
Urbanismo y Desarrollo Sostenible
Tabla de contenido
0. Normas de referencia ........................................................................ 7
1. Situación actual ................................................................................. 8
1.1. Contextualización ......................................... 8
1.2. Alcance ......................................................... 11
1.3. Objetivos........................................................ 11
1.3.1. General .......................................................................................................................... 11
LISTA DE TABLAS
Tabla 1. Criterios de valoración de los requerimientos de la norma. Fuente: Propia. ................ 12
Tabla 2. Resumen del análisis diferencial del SGSI frente a la norma de referencia. Fuente:
Propia ........................................................................................................................................................... 13
Tabla 3. Resumen análisis diferencial frente a la Guía Técnica GTC – ISO/IEC 27.002. Fuente:
propia. ......................................................................................................................................................... 15
Tabla 4. Inventario de activos - (D)Datos. Fuente: propia. .............................................................. 19
Tabla 5. Inventario de activos - (Aux)Equipamiento auxiliar. Fuente: propia. ............................. 20
Tabla 6. Inventario de activos - (HW)Hardware. Fuente: propia. ................................................... 20
Tabla 7. Inventario de activos - (I)Instalaciones. Fuente: propia. ................................................... 21
Tabla 8. Inventario de activos - (R)Red. Fuente: propia. .................................................................. 21
Tabla 9. Inventario de activos - (S)Servicios. Fuente: propia. .......................................................... 22
Tabla 10. Inventario de activos - (SW)Software. Fuente: propia. .................................................... 22
Tabla 11. Inventario de activos - (P) Personas. Fuente: propia. ...................................................... 23
Tabla 12. Valoración de las dimensiones de seguridad. Fuente: Modelo TFM UOC ................... 26
Tabla 13. Valoración de los activos. Fuente: Propia. ......................................................................... 26
Tabla 14. Amenazas comunes. Fuente: Norma ISO 27005 ................................................................ 29
Tabla 15. Frecuencia de ocurrencia de la amenaza. Fuente: Manual Administración del Riesgo
....................................................................................................................................................................... 33
Tabla 16. Niveles de medición del impacto. Fuente: Manual Administración del Riesgo ......... 33
Tabla 17. Valoración de amenazas para Activos de tipo Datos. Elaboración propia. .............. 34
Tabla 18. Valoración de amenazas para Activos de tipo Equipamiento auxiliar. Elaboración
propia. ......................................................................................................................................................... 35
Tabla 19. Valoración de amenazas para Activos de tipo Hardware. Elaboración propia. ...... 36
Tabla 20. Valoración de amenazas para Activos de tipo Instalaciones. Elaboración propia. . 37
Tabla 21. Valoración de amenazas para Activos de tipo Red. Elaboración propia. ................. 38
Tabla 22. Valoración de amenazas para Activos de tipo Servicios. Elaboración propia. ......... 40
Tabla 23. Valoración de amenazas para Activos de tipo Software. Elaboración propia. ........ 41
Tabla 24.Valoración de amenazas para Activos de tipo Personas. Elaboración propia. ......... 42
Tabla 25. Impacto potencial. Elaboración propia. ............................................................................ 44
Tabla 26. Niveles de clasificación de riesgo. Fuente: Manual Administración del riesgo. ......... 46
Tabla 27. Criterios de aceptación del riesgo. Fuente: Manual Administración del Riesgo........ 47
Tabla 28. Cálculo del riesgo. Elaboración propia. ............................................................................. 48
Tabla 29. Dominios con menor grado de implementación. Fuente propia. ................................ 53
Tabla 30. Estado esperado de los controles luego de los proyectos. Fuente propia. ................ 58
Tabla 31. Modelo de Madurez de la Capacidad. Descripción tomada de
https://es.wikipedia.org/wiki/Modelo_de_Capacidad_y_Madurez ............................................... 60
Tabla 32. Evaluación de la Madurez de los Controles ....................................................................... 62
Tabla 33. Nivel de madurez de los controles del SGSI, según el modelo CMM. Fuente propia 91
LISTA DE ILUSTRACIONES
Ilustración 1. Historia de las normas de referencia. Parte 1. Fuente: Propia. ................................... 7
Ilustración 2. Historia de las normas de referencia. Parte 2. Fuente: Propia. ................................... 8
Ilustración 3. Organigrama de la Empresa. Fuente: propia ................................................................ 9
Ilustración 4. Diagrama de red a alto nivel. Fuente: Propia. ............................................................ 10
Ilustración 5. Análisis diferencial frente a los requisitos de la norma NTC - ISO/IEC 27.001. Fuente:
Propia ........................................................................................................................................................... 13
Ilustración 6. Análisis diferencial frente a los requisitos de la guía GTC - ISO/IEC 27.002. Fuente:
Propia. .......................................................................................................................................................... 15
Ilustración 7. Jerarquía para la valoración de activos. Fuente: Propia.......................................... 25
Ilustración 8. Planeación temporal de los proyectos propuestos para el primer año. Fuente
propia........................................................................................................................................................... 57
Ilustración 9. Planeación temporal de los proyectos propuestos para el segundo año. Fuente
propia........................................................................................................................................................... 57
Ilustración 10. Evolución de los controles luego de finalizar los proyectos. Fuente propia. ....... 59
Ilustración 11. Nivel de madurez de los controles del SGSI, según el modelo CMM. Fuente propia
....................................................................................................................................................................... 91
Ilustración 12. Comparativo del nivel de madurez de los controles. Fuente propia ................... 92
0. Normas de referencia
Para el presente trabajo se han elegido como referencia, las normas técnicas colombianas
NTC – ISO/IEC 27001:2013 y GTC – ISO/IEC 27002:2015, las cuales son idénticas por traducción
(IDT) a la ISO/IEC 27001:2013 e ISO 27002:2013 respectivamente. Lo anterior por la facilidad
para su consecución en mi país, Colombia.
Es bien sabido que las normas más conocidas, las que más se siguen como referencia para
implementar sistemas de gestión de seguridad de la información son las ISO de la familia 27000.
De ellas la 27001 que es certificable, pues define los requisitos para que un tercero audite y de
fe, de que un sistema en particular los cumple.
Para el caso de la versión colombiana de la norma 27002, ha sido catalogada como Guía
Técnica y fue publicada en 2015. Sin embargo, como se manifestó previamente, es una
traducción idéntica de la norma ISO/IEC 27002:2014
1. Situación actual
En este apartado se presenta una breve descripción de la Empresa de Manejo de Obras, su
objeto social, una breve descripción de su plataforma de T.I. y un análisis diferencial del estado
de la Empresa frente a las normas NTC - ISO/IEC 27001:2013 y 27002:2015.
1.1. Contextualización
La Empresa de Manejo de Obras fue creada mediante el Acuerdo 56 de 1972 del Concejo
Distrital. Tiene como misión “Generar bienestar en los habitantes de la ciudad mejorando la
calidad de vida, mediante el desarrollo de infraestructura para el transporte, contribuyendo
a la construcción de una ciudad incluyente, sostenible y moderna”.
La Empresa hoy está conformada por 493 trabajadores, entre contratistas y empleados de
carrera administrativa.
Dirección General
Oficina Asesora de
Oficina Asesora de
Tecnologías de
Planeación
Información
Oficina de
Factibilidad Construcción
Comunicaciones
Administración
financiera
Recursos Físicos
1.2. Alcance
El Sistema de Gestión de Seguridad de la Información de la Empresa de Manejo de Obras,
cubrirá todos sus procesos, se ejecutará la sede principal. Aplicará a los servidores públicos,
contratistas de apoyo a la gestión, terceros que prestan servicios y demás usuarios que
accedan a la información institucional.
1.3. Objetivos
1.3.1. General
Definir y desarrollar un plan maestro para la implementación de un sistema de gestión
de seguridad de la información, para que sea un punto de referencia en el
aseguramiento de la confidencialidad, integridad y disponibilidad de la información
necesaria para el desarrollo de los proyectos.
1.3.2. Específicos
Analizar el estado actual del SGSI de la Empresa de Manejo de Obras.
Definir y elaborar los documentos necesarios para la operación del SGSI.
Aplicar la metodología de riesgos definida sobre los activos identificados.
Definir proyectos que permitan el tratamiento de los riegos hacia su mitigación.
Medir el cumplimiento del SGSI mediante una auditoría.
2. Análisis diferencial
Este tipo de análisis es muy útil cuando se requiere conocer el estado actual de algo, frente a
un punto de comparación; en este caso, se pretende conocer cuál es el estado actual del
sistema de gestión de seguridad de la información de la Empresa de Manejo de Obras; sus
puntos de comparación son la norma técnica colombiana NTC – ISO/IEC 27.001:2013 y la guía
técnica colombiana NTC – ISO/IEC 27.002:2015.
Otro punto muy importante de un análisis diferencial, es que permite identificar la brecha
existente entre el estado actual y el punto de comparación, para que una vez se cuente con
ella, se pueda definir un plan de acción u hoja de ruta a seguir para cumplir con el propósito
inicial, que para efectos prácticos es el mismo punto de comparación mencionado en el
párrafo previo.
o Si 30%
¿Se aplica?
o Nunca 0%
o Algunas veces 20%
o Siempre 40%
¿Genera resultados?
o No 0%
o Si 30%
Entonces:
si el requerimiento tiene un control que lo implementa: 30%
si el control se aplica siempre: 40%
y, si genera resultados: 30%
TOTAL 100%
¿Existe
¿Genera Porcentaje de
mecanismo que ¿Se aplica?
Resultados? cumplimiento
lo implementa?
Si Nunca No 30
Si Nunca Si 30
Si Algunas veces No 50
Si Algunas veces Si 80
Si Siempre No 70
Si Siempre Si 100
Tabla 1. Criterios de valoración de los requerimientos de la norma. Fuente: Propia.
Una vez explicada la metodología de evaluación del análisis diferencial, o análisis de brechas,
se presenta el resumen del diagnóstico realizado en la siguiente tabla.
Porcentaje de
Numeral Requisito a cumplir
cumplimiento
Ilustración 5. Análisis diferencial frente a los requisitos de la norma NTC - ISO/IEC 27.001. Fuente: Propia
Entonces:
si el control está totalmente implementado: 40%
si el control se aplica siempre: 40%
y, si genera resultados: 20%
TOTAL 100%
Para este análisis, también se tuvo en cuenta el valor de los criterios “Estado” y “¿Se aplica?”,
de manera que si el control no está implementado (Estado), la calificación es cero (0), y no
se tienen en cuenta los otros dos criterios. Si el control está en estado iniciado, el control se
califica con 10% de este criterio más el 10% del valor del criterio ¿se aplica? y no se tiene en
cuenta el criterio “¿genera resultado?”. Si el control está en estado “Parcialmente
implementado”, su calificación será 20% más el 20% del valor del criterio “¿se aplica?” más el
20% del valor del criterio “¿genera resultados?”. Finalmente, si el control está Totalmente
implementado, los demás criterios toman su valor pleno.
Ilustración 6. Análisis diferencial frente a los requisitos de la guía GTC - ISO/IEC 27.002. Fuente: Propia.
Asimismo, los requisitos soporte y operación, están calificados en 80% por lo que también se
hace necesario definir tareas para ajustar su cumplimiento.
En el documento anexo, se incluyó también una hoja electrónica que servirá como plantilla
para la elaboración del plan de acción y seguimiento.
3. Gestión Documental
Para la Empresa de Manejo de Obras, es claro que uno de los elementos importantes del SGSI
es la documentación de las Políticas, Manuales de Gestión, Procedimientos, Guías, Instructivos
y Formatos. A continuación, se presentan los documentos que la Empresa ha elaborado, y
más adelante los que están pendientes por elaborar.
Para ello se ha elaborado el procedimiento revisión por la dirección, que define los pasos que
se deben llevar a cabo para que el representante de la Dirección General realice una reunión
de forma programada, donde se presentará el estado del Sistema de Gestión de Seguridad
de la Información a los demás directivos que conforman la “Alta Dirección”, se analizarán sus
oportunidades de mejora. El principal producto de este procedimiento es el informe de la
revisión, el cual se tendrá que conservar como registro.
Para conocer más en detalle este documento, se pueden consultar los anexos: Anexo 8a
Resolución Declaración de Aplicabilidad SGSI y Anexo 8b Declaración de Aplicabilidad.
1 Norma técnica colombiana NTC-ISO-IEC 27001:2013. Numeral 9.3 Revisión por la dirección
4. Análisis de Riesgos
El análisis de riesgos es la etapa en la administración del riesgo para comprender la naturaleza
del riesgo y determinar su nivel2, mediante un proceso sistemático, que ha sido definido en el
Manual de Administración del Riesgo [ver. Anexo 7b].
Es una buena práctica agrupar los activos organizacionales para facilitar su tratamiento, para
el presente plan se consideran los siguientes tipos de activos: Instalaciones (I), Hardware(HW),
Software (Sw), Datos (D), Red (R), Servicios (S), Equipamiento auxiliar (Aux), Personal (P). En la
siguiente tabla se presenta el inventario de activos organizacionales, agrupados de acuerdo
con la tipificación anterior.
Oficina de
(D.08) Contratos Contratos formalizados (SW.05) Datos
Contratos
Oficina de
S.I. Activos de Sistema para la gestión de los activos de
(SW.09) 1 (HW.02) - (S.05) seguridad de la Software
Información información organizacionales
información
S.I. Gestión Sistema para la gestión de la correspondencia Secretaría
(SW.10) 1 (HW.02) - (S.05) Software
documental y el archivo general
Sistema
Sistema Operativo de código abierto muy
(SW.17) Operativo 30 (HW.02) Oficina TI Software
empleado en el ámbito de servidores
Ubuntu
Sistema
(SW.18) Operativo 80 Sistema operativo de propiedad de Microsoft (HW.01) Oficina TI Software
Windows
Subdirector de Subdirección de
(P.02) 1 N/A N/A Personal
Proyectos proyectos
Subdirector de Subdirección de
(P.03) 1 N/A N/A Personal
Infraestructura infraestructura
Administrador Base de
(P.09) 2 N/A N/A Oficina TI Personal
Datos
Operador de Redes y
(P.14) 2 N/A N/A Oficina TI Personal
Comunicaciones
Responsable Mesa de
(P.15) 1 N/A N/A Oficina TI Personal
Servicios
Operador Mesa de
(P.16) 5 N/A N/A Oficina TI Personal
Servicios
Autenticidad: Propiedad o característica consistente en que una entidad es quien dice ser o
bien que garantiza la fuente de la que proceden los datos. [UNE 71504: 2008].
Tabla 12. Valoración de las dimensiones de seguridad. Fuente: Modelo TFM UOC
VALOR CRITERIO
INVENTARIO DE ACTIVOS
IMPORTANCIA
TIPO DE ACTIVO CODIGO NOMBRE DEL ACTIVO [A] [C] [I] [D] [T]
DEL ACTIVO
Datos (D.01) Configuración fortigate 5 5 5 5 4 Muy alto
INVENTARIO DE ACTIVOS
IMPORTANCIA
TIPO DE ACTIVO CODIGO NOMBRE DEL ACTIVO [A] [C] [I] [D] [T]
DEL ACTIVO
INVENTARIO DE ACTIVOS
IMPORTANCIA
TIPO DE ACTIVO CODIGO NOMBRE DEL ACTIVO [A] [C] [I] [D] [T]
DEL ACTIVO
Software (SW.04) Sistema B.I 2 5 4 5 2 Alto
Lo primero entonces es, conocer las posibles amenazas y saber que pueden ser de origen
natural o humano, y que pueden ser accidentales o voluntarias. Para el presente estudio se
tendrán en cuenta las amenazas del catálogo ofrecido por la norma ISO 27005, como se
muestra en la siguiente tabla:
A-3.9 Daño Accidental - Roturas por personal o equipos (Destrucción del equipo o los medios)
A-5.5 Descuido o Falla para usar parches de software para mejorar debilidades de seguridad conocidas
A-7.10 Enlaces que permanecen activos al completar comunicaciones a través de las redes
A-8.24 Tiempo de respuesta extendido a través de diferentes zonas de tiempo / horas de trabajo
Una vez listadas las amenazas, es necesario mencionar que para la evaluación se empleará
la siguiente tabla de frecuencias:
Tabla 15. Frecuencia de ocurrencia de la amenaza. Fuente: Manual Administración del Riesgo
FRECUENCIA
Valor Concepto Explicación
5 Casi segura Se conoce que ha ocurrido en el último año.
Tabla 16. Niveles de medición del impacto. Fuente: Manual Administración del Riesgo
IMPACTO
# NIVEL
5 Catastrófico
4 Mayor
3 Moderado
2 Menor
1 Insignificante
A continuación, se presenta la valoración de los activos frente a las amenazas. Para lo cual
se agruparon los activos por tipo y se tomaron las amenazas que aplican a cada tipo.
Tabla 17. Valoración de amenazas para Activos de tipo Datos. Elaboración propia.
VALORACIÓN DE AMENAZAS
DATOS FREC. [A] [C] [I] [D] [T]
(D.01) Configuración fortigate 3 50% 75% 100% 100%
(D.02) Firmware fortigate 3 50% 75% 100% 100%
(D.03) Configuración antivirus 3 50% 75% 100% 100%
(D.04) Código fuente de los sistemas de información 3 50% 75% 100% 100%
(D.05) Licenciamiento software comercial 3 50% 75% 100% 100%
(D.06) hojas de vida de los empleados 3 50% 75% 100% 100%
(D.07) Archivo físico no digitalizado 3 50% 75% 100% 100%
(D.08) Contratos 3 50% 75% 100% 100%
(D.09) Correspondencia radicada 3 50% 75% 100% 100%
LISTA DE AMENAZAS
A-2. Del entorno
A-2.1 Ataque malicioso - Explosivos 1 75%
A-2.2 Ataque malicioso - Aparato incendiario 1 100%
A-2.3 Ataque malicioso - Químicos 1 50%
A-2.4 Ataque malicioso - Daño premeditado / Vandalismo 1 100%
A-2.7 Ataque malicioso - Intención de robo 2 100%
A-2.8 Ataque malicioso - Manipulación de datos o software 1 100%
A-2.9 Ataque malicioso - Manipulación de equipo informático 2 75%
A-2.11 Acción Industrial - (Espionaje) 1 50%
A-2.13 Acceso no autorizado al Edificio 2 20%
A-2.14 Acceso no autorizado a la Sala - (Oficina) 3 75%
A-3. Del Medio Ambiente
A-3.4 Daño Accidental - Incendio (Fuego) 3 75%
A-3.5 Daño Accidental - Agua o Suciedad (Daño por agua) 3 50%
Daño Accidental - Contaminación Química
A-3.8 1 50%
(Contaminación)
Daño Accidental - Roturas por personal o equipos
A-3.9 2 100%
(Destrucción del equipo o los medios)
Daño Accidental - durante la construcción del edificio /
A-3.11 2 25%
mantenimiento
Contaminación por polvo / polen / esporas (Corrosión,
A-3.12 3 15%
congelamiento)
A-3.13 Daño animal (roedores / insectos / bacteriológico) 2 50%
A-5. Por Software
A-5.10 Virus de archivo 2 60%
Acceso a los sistemas / documentos por el personal de
A-5.17 1 50%
mantenimiento y aseo
Documentos dejados en la fotocopiadora, impresora,
A-5.24 3 50%
scanner, fax
A-6. Acciones No Autorizadas
A-6.8 Procesamiento Ilegal de los datos 1 50% 50%
Uso no autorizado de datos almacenados en plantas
A-6.9 1 75%
telefónicas
A-6.10 Divulgación de datos o documentos 3 75%
A-7. Por Operación
A-7.1 Deterioro de los medios de almacenamiento 2 50% 75%
VALORACIÓN DE AMENAZAS
DATOS FREC. [A] [C] [I] [D] [T]
A-7.3 Error operacional del personal 3 50%
A-7.7 Falla para recibir información 2 25%
A-7.12 Errores de Usuario 3 25% 25% 25%
A-7.14 Exposición de documentos / datos 3 75%
Comunicación descuidada de información a receptor no
A-7.15 2 50%
autorizado
A-7.16 Coacción al personal 2 25% 25%
A-7.17 Engaño / Chantaje al personal 2 25% 25%
A-7.18 Copia no controlada de documentos 3 25%
A-7.19 Eliminación no controlada de documentos 3 100%
A-8. Por Control
A-8.8 Manipulación de datos inadvertida 2 100%
A-8.9 Eliminación negligente de datos 3 100%
A-8.11 Degradación de documentos en papel 2 75%
A-8.13 Corrupción de los datos (electrónicos o físicos) 3 75%
A-8.20 Falla en los datos respaldados 3 75%
Recuperación de medios de almacenamiento o
A-8.27 3 75%
procesamiento reciclados o desechados
A-8.28 Uso de datos de provenientes de fuente no confiables 2 50%
A-9. Aspectos Generales
A-9.9 Usuarios desconocidos 2 50%
A-9.11 Frustración del usuario 2 75%
Tabla 18. Valoración de amenazas para Activos de tipo Equipamiento auxiliar. Elaboración propia.
VALORACIÓN DE AMENAZAS
EQUIPAMIENTO AUXILIAR FREC. [A] [C] [I] [D] [A]
(Aux.01) Sistema de aire Acondicionado de precisión 4 100%
(Aux.02) Sistema de detección y extinción de fuego 4 100%
(Aux.03) Sistema de alimentación ininterrumpida de energía eléctrica 4 100%
(Aux.04) Sistema de control de acceso al CPD 4 100%
LISTA DE AMENAZAS
A-1. Naturales
A-1.3 Desastre Natural - Inundación 2 25%
A-1.4 Desastre Natural - Rayos, tormenta eléctrica (Meteorológico) 4 25%
A-2. Del entorno
A-2.1 Ataque malicioso - Explosivos 1 100%
A-2.2 Ataque malicioso - Aparato incendiario 1 100%
A-2.3 Ataque malicioso - Químicos 1 50%
A-2.4 Ataque malicioso - Daño premeditado / Vandalismo 1 50%
A-2.14 Acceso no autorizado a la Sala - (Oficina) 2 25%
A-3. Del Medio Ambiente
A-3.3 Daño Accidental - Material del Edificio 1 25%
A-3.4 Daño Accidental - Incendio (Fuego) 1 100%
A-3.5 Daño Accidental - Agua o Suciedad (Daño por agua) 2 50%
VALORACIÓN DE AMENAZAS
EQUIPAMIENTO AUXILIAR FREC. [A] [C] [I] [D] [A]
A-3.9 Daño Accidental - Roturas por personal o equipos (Destrucción del
2
equipo o los medios) 25%
A-3.12 Contaminación por polvo / polen / esporas (Corrosión,
1
congelamiento) 25%
A-4. Por Suministro
A-4.1 Falla de suministro de energía 2 100%
A-4.3 Subidas de Voltaje / fluctuaciones 2 25%
A-4.4 Carga electrostática 1 25%
A-4.7 Falla / Degradación de equipo informático 2 50%
A-6. Acciones No Autorizadas
A-6.1 Uso no autorizado de equipos 2 25%
A-6.5 Uso no autorizado de sistemas informáticos 2 25%
A-7. Por Operación
A-7.4 Error en la ejecución del mantenimiento 2 50%
A-7.12 Errores de Usuario 3 25%
A-7.17 Engaño / Chantaje al personal 1 50%
A-8. Por Control
A-8.1 Uso no controlado de recursos 2 50%
A-8.14 Negación de Servicios 3 100%
A-9. Aspectos Generales
A-9.2 Dificultad para hacer verificaciones 1 15%
A-9.5 Dificultad para encontrar fallas y/o problemas 1 15%
A-9.11 Frustración del usuario 2 100%
Tabla 19. Valoración de amenazas para Activos de tipo Hardware. Elaboración propia.
VALORACIÓN DE AMENAZAS
HARDWARE FREC. [A] [C] [I] [D] [A]
(HW.01) Servidores físicos Win2012 4 75% 75% 100%
(HW.02) Servidores físicos Linux Ubuntu 4 75% 75% 100%
(HW.03) Servidores físicos host para virtualizar 4 75% 75% 100%
(HW.04) Solución almacenamiento SAN 4 75% 75% 100%
(HW.05) Solución backup 4 75% 75% 100%
(HW.06) Fortigate 4 75% 75% 100%
LISTA DE AMENAZAS
A-1. Naturales
A-1.3 Desastre Natural - Inundación 2 25%
A-1.4 Desastre Natural - Rayos, tormenta eléctrica
4
(Meteorológico) 25%
A-2. Del entorno
A-2.1 Ataque malicioso - Explosivos 1 100%
A-2.2 Ataque malicioso - Aparato incendiario 1 100%
A-2.3 Ataque malicioso - Químicos 1 50%
A-2.4 Ataque malicioso - Daño premeditado / Vandalismo 1 50%
PLAN MAESTRO PARA LA IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
Héctor Andrés Mafla Trujillo
36 | 100
Empresa de Manejo de Obras
Urbanismo y Desarrollo Sostenible
VALORACIÓN DE AMENAZAS
HARDWARE FREC. [A] [C] [I] [D] [A]
A-2.14 Acceso no autorizado a la Sala - (Oficina) 3 25%
A-3. Del Medio Ambiente
A-3.3 Daño Accidental - Material del Edificio 1 25%
A-3.4 Daño Accidental - Incendio (Fuego) 1 100%
A-3.5 Daño Accidental - Agua o Suciedad (Daño por agua) 1 50%
A-3.9 Daño Accidental - Roturas por personal o equipos
(Destrucción del equipo o los medios) 1
25%
A-3.12 Contaminación por polvo / polen / esporas (Corrosión,
1
congelamiento) 25%
A-4. Por Suministro
A-4.1 Falla de suministro de energía 4 50% 100%
A-4.2 Falla de suministro de energía de respaldo (UPS) 4 50% 100%
A-4.3 Subidas de Voltaje / fluctuaciones 3 50% 50%
A-4.4 Carga electrostática 3 50% 50%
A-4.5 Falla de suministro de agua o de aire acondicionado 3 75% 75%
A-4.7 Falla / Degradación de equipo informático 2 50% 50%
A-6. Acciones No Autorizadas
A-6.1 Uso no autorizado de equipos 1 45% 50%
A-6.3 Uso no autorizado de medios de almacenamiento 1 50% 50%
A-6.4 Conexión a equipo no autorizado 2 50%
A-6.5 Uso no autorizado de sistemas informáticos 1 25%
A-7. Por Operación
A-7.1 Deterioro de los medios de almacenamiento 2 50% 50%
A-7.4 Error en la ejecución del mantenimiento 1 75%
A-7.12 Errores de Usuario 2 25% 100%
A-7.16 Coacción al personal 1 60% 50% 100%
A-7.17 Engaño / Chantaje al personal 1 50% 100%
A-8. Por Control
A-8.15 Robo / Pérdida de equipo / Datos del operador 2 100%
A-8.19 Falla para usar medidas de seguridad proporcionadas 2 50%
A-8.26 Explotación de debilidad conocida 2 100%
A-9. Aspectos Generales
A-9.6 Registros inadecuados de cambios / modificaciones 3 75%
A-9.7 Oportunidad para acceso a sistemas por "puertas traseras"
2
no controladas 50%
A-9.8 Rendimiento no esperado de los procesos 3 50%
A-9.11 Frustración del usuario 2 75% 75%
Tabla 20. Valoración de amenazas para Activos de tipo Instalaciones. Elaboración propia.
VALORACIÓN DE AMENAZAS
INSTALACIONES FREC. [A] [C] [I] [D] [A]
(I.01) Centro de Procesamiento de Datos – CPD 4 50% 75% 100%
(I.02) Cuartos de cableado 4 50% 75% 100%
PLAN MAESTRO PARA LA IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
Héctor Andrés Mafla Trujillo
37 | 100
Empresa de Manejo de Obras
Urbanismo y Desarrollo Sostenible
VALORACIÓN DE AMENAZAS
INSTALACIONES FREC. [A] [C] [I] [D] [A]
(I.03) Oficinas directivos 4 50% 75% 100%
(I.04) Puestos de trabajo 4 50% 75% 100%
(I.05) Edificio principal 4 50% 75% 100%
(I.06) Archivo central 4 50% 75% 100%
(I.07) Recepción 4 50% 75% 100%
LISTA DE AMENAZAS
A-1. Naturales
A-1.1 Desastre Natural - Temblor (SÍsmicos) 4 100%
A-1.2 Desastre Natural - Huracán, Tifón, Vendaval (Climático) 1 10%
A-1.3 Desastre Natural - Inundación 2 25%
A-1.4 Desastre Natural - Rayos, tormenta eléctrica
4
(Meteorológico) 25%
A-2. Del entorno
A-2.1 Ataque malicioso - Explosivos 1 100%
A-2.2 Ataque malicioso - Aparato incendiario 1 100%
A-2.3 Ataque malicioso - Químicos 1 50%
A-2.4 Ataque malicioso - Daño premeditado / Vandalismo 2 50%
A-2.13 Acceso no autorizado al Edificio 2 50% 50%
A-2.14 Acceso no autorizado a la Sala - (Oficina) 3 50%
A-3. Del Medio Ambiente
A-3.1 Daño Accidental - Nave Aérea (Accidente importante) 1 100%
A-3.3 Daño Accidental - Material del Edificio 1 50%
A-3.4 Daño Accidental - Incendio (Fuego) 4 100%
A-3.5 Daño Accidental - Agua o Suciedad (Daño por agua) 4 100%
A-3.6 Daño Accidental - Falla de Aire Acondicionado 2 75% 75%
A-3.7 Daño Accidental - Extremos de temperatura / humedad 2 25%
A-3.8 Daño Accidental - Contaminación Química (Contaminación) 1 25%
A-3.11 Daño Accidental - durante la construcción del edificio /
1
mantenimiento 25%
A-3.13 Daño animal (roedores / insectos / bacteriológico) 2 25%
A-4. Por Suministro
A-4.5 Falla de suministro de agua o de aire acondicionado 3 100%
A-9. Aspectos Generales
A-9.11 Frustración del usuario 2 100%
Tabla 21. Valoración de amenazas para Activos de tipo Red. Elaboración propia.
VALORACIÓN DE AMENAZAS
RED FREC. [A] [C] [I] [D] [A]
(R.01) Switch de Core 4 100% 100% 100%
(R.02) Switch Top of Rack 4 100% 100% 100%
(R.03) Switch de borde 4 100% 100% 100%
(R.04) Canales Internet 4 100% 100% 100%
VALORACIÓN DE AMENAZAS
RED FREC. [A] [C] [I] [D] [A]
LISTA DE AMENAZAS
A-1. Naturales
A-1.3 Desastre Natural - Inundación 2 25%
A-1.4 Desastre Natural - Rayos, tormenta eléctrica
4
(Meteorológico) 25%
A-2. Del entorno
A-2.1 Ataque malicioso - Explosivos 1 100%
A-2.2 Ataque malicioso - Aparato incendiario 1 100%
A-2.3 Ataque malicioso - Químicos 1 50%
A-2.4 Ataque malicioso - Daño premeditado / Vandalismo 1 50%
A-2.14 Acceso no autorizado a la Sala - (Oficina) 3 25%
A-3. Del Medio Ambiente
A-3.3 Daño Accidental - Material del Edificio 1 25%
A-3.4 Daño Accidental - Incendio (Fuego) 1 100%
A-3.5 Daño Accidental - Agua o Suciedad (Daño por agua) 1 50%
A-3.9 Daño Accidental - Roturas por personal o equipos
(Destrucción del equipo o los medios) 1
25%
A-3.12 Contaminación por polvo / polen / esporas (Corrosión,
1
congelamiento) 25%
A-4. Por Suministro
A-4.1 Falla de suministro de energía 4 50% 100%
A-4.3 Subidas de Voltaje / fluctuaciones 3 50% 100%
A-4.4 Carga electrostática 3 50% 50%
A-4.7 Falla / Degradación de equipo informático 2 50% 50%
A-4.8 Falla / Degradación de sistema de comunicaciones 2 75% 75%
A-4.9 Falla de comunicaciones de largo alcance (canales
2
dedicados, fibra óptica) 50% 50%
A-5. Por Software
A-5.15 Uso inapropiado de equipo de comunicaciones 3 75%
A-5.21 Ingeniería Social 4 75%
A-5.23 Interrupción del servicio durante instalación /
3
actualización al equipo 100%
A-5.29 Infiltración de comunicaciones 2 100% 50%
A-5.30 Comunicaciones a rutas equivocadas 1 100%
A-5.32 Re - ruteo de comunicaciones 2 100%
A-5.33 Análisis de tráfico 3 100%
A-5.34 Engaño o suplantación de direcciones IP 2 100%
A-5.35 Engaño de Servicios de directorio de nombres (DNS) 2 100%
A-5.36 Análisis de flujo de mensaje 2 50%
A-5.38 Sobrecarga deliberada de servicio 2 50%
A-5.39 Interceptación de líneas de comunicación 1 100%
A-5.40 Manipulación de líneas de comunicación 1 100%
A-6. Acciones No Autorizadas
A-6.2 Uso de instalaciones de red en forma no autorizada 2 100%
A-6.4 Conexión a equipo no autorizado 3 100%
VALORACIÓN DE AMENAZAS
RED FREC. [A] [C] [I] [D] [A]
A-6.5 Uso no autorizado de sistemas informáticos 3 100%
A-6.7 Acceso a red por usuario no autorizado 4 100% 100% 100%
A-7. Por Operación
A-7.2 Errores de transmisión 4 100%
A-7.4 Error en la ejecución del mantenimiento 3 100%
A-7.5 Falla técnica de los componentes de red 3 100%
A-7.6 Falla de los servicios de comunicación 3 100%
A-7.8 Daño a las líneas de comunicación 4 100%
A-7.9 Sobrecarga de tráfico de datos en las redes 3 100%
A-7.12 Errores de Usuario 4 100% 100%
A-7.16 Coacción al personal 2 100% 100% 100% 100%
A-8. Por Control
A-8.2 Uso no controlado de enlaces de comunicación 2 100%
A-8.6 Degradación del tiempo de respuesta 2 25%
A-8.14 Negación de Servicios 3 100%
A-8.18 Falla para cambiar contraseñas regularmente 4 50%
A-8.19 Falla para usar medidas de seguridad proporcionadas 4 100% 100%
A-8.26 Explotación de debilidad conocida 2 100% 100% 100%
A-9. Aspectos Generales
A-9.7 Oportunidad para acceso a sistemas por "puertas
2
traseras" no controladas 100% 100% 100%
A-9.11 Frustración del usuario 2 100%
Tabla 22. Valoración de amenazas para Activos de tipo Servicios. Elaboración propia.
VALORACIÓN DE AMENAZAS
SERVICIOS FREC. [A] [C] [I] [D] [A]
(S.01) Correo electrónico 4 100% 100% 100% 100%
(S.02) Intranet 4 100% 100% 100% 100%
(S.03) Página web 4 100% 100% 100% 100%
(S.04) Carpetas compartidas 4 100% 100% 100% 100%
(S.05) Directorio activo 4 100% 100% 100% 100%
LISTA DE AMENAZAS
A-5. Por Software
A-5.23 Interrupción del servicio durante instalación /
3
actualización al equipo 75%
A-7. Por Operación
A-7.6 Falla de los servicios de comunicación 4 100%
A-7.9 Sobrecarga de tráfico de datos en las redes 4 50%
A-7.12 Errores de Usuario 4 25% 25% 10%
A-8. Por Control
A-8.8 Manipulación de datos inadvertida 2 50%
A-8.18 Falla para cambiar contraseñas regularmente 2 10%
VALORACIÓN DE AMENAZAS
SERVICIOS FREC. [A] [C] [I] [D] [A]
A-8.19 Falla para usar medidas de seguridad proporcionadas 3 15%
A-8.22 Mal uso de los servicios de correo 4 25%
A-8.26 Explotación de debilidad conocida 2 100% 100% 100%
A-9. Aspectos Generales
A-9.7 Oportunidad para acceso a sistemas por "puertas
1
traseras" no controladas 100% 100% 100%
A-9.9 Usuarios desconocidos 1 100%
A-9.11 Frustración del usuario 2 100% 100% 100%
Tabla 23. Valoración de amenazas para Activos de tipo Software. Elaboración propia.
VALORACIÓN DE AMENAZAS
SOFTWARE FREC. [A] [C] [I] [D] [A]
(SW.01) Servidores virtuales producción 4 0% 100% 100% 100%
(SW.02) Servidores virtuales desarrollo 4 0% 100% 100% 100%
(SW.03) Servidores virtuales pruebas 4 0% 100% 100% 100%
(SW.04) Sistema B.I 4 0% 100% 100% 100%
(SW.05) Sistema ERP 4 0% 100% 100% 100%
(SW.06) Sistema Proyectos de Obra 4 0% 100% 100% 100%
(SW.07) CMS 4 0% 100% 100% 100%
(SW.08) S.I. Planes de Mejoramiento 4 0% 100% 100% 100%
(SW.09) S.I. Activos de Información 4 0% 100% 100% 100%
(SW.10) S.I. Gestión documental 4 0% 100% 100% 100%
(SW.11) Fortianalyzer 4 0% 100% 100% 100%
(SW.12) Fortisandbox 4 0% 100% 100% 100%
(SW.13) Antivirus 4 0% 100% 100% 100%
(SW.14) Bases de datos de los SI 4 0% 100% 100% 100%
(SW.15) RAC base de datos Oracle 4 0% 100% 100% 100%
LISTA DE AMENAZAS
A-5. Por Software
A-5.2 Uso de Software por usuarios no autorizados 2 100% 50% 25%
A-5.3 Uso de Software ilegal o Software malicioso 2 100% 100% 100%
A-5.4 Falla de software / corrupción 3 50% 50%
A-5.5 Descuido o Falla para usar parches de software para
mejorar debilidades de seguridad conocidas 4
75%
A-5.7 Robo de Software (o aplicaciones de la organización) 2 75%
A-5.14 Intento sistemático de uso de contraseñas 4 50%
A-5.17 Acceso a los sistemas / documentos por el personal de
2
mantenimiento y aseo 50%
A-5.19 Abuso de derechos de usuario 3 50%
A-5.20 Abuso de derechos de administrador 3 75%
A-5.21 Ingeniería Social 3 100% 100% 100%
A-5.22 Lectura / Copia / Remoción no autorizada de documentos
3
archivados 100% 100%
A-6. Acciones No Autorizadas
PLAN MAESTRO PARA LA IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
Héctor Andrés Mafla Trujillo
41 | 100
Empresa de Manejo de Obras
Urbanismo y Desarrollo Sostenible
VALORACIÓN DE AMENAZAS
SOFTWARE FREC. [A] [C] [I] [D] [A]
A-6.5 Uso no autorizado de sistemas informáticos 3 100% 100%
A-7. Por Operación
A-7.4 Error en la ejecución del mantenimiento 3 50% 50%
A-7.12 Errores de Usuario 4 50%
A-7.13 Exposición de contraseña 4 75% 75%
A-7.14 Exposición de documentos / datos 3 50%
A-7.16 Coacción al personal 2 100% 100% 100%
A-8. Por Control
A-8.8 Manipulación de datos inadvertida 3 100%
A-8.9 Eliminación negligente de datos 4 100%
A-8.12 No disponibilidad de respaldos 3 100% 100%
A-8.18 Falla para cambiar contraseñas regularmente 4 100%
A-8.20 Falla en los datos respaldados 2 100%
A-8.26 Explotación de debilidad conocida 2 100% 100% 100%
A-9. Aspectos Generales
A-9.6 Registros inadecuados de cambios / modificaciones 4 75%
A-9.7 Oportunidad para acceso a sistemas por "puertas
3
traseras" no controladas 75% 75%
A-9.10 Improbabilidad de pruebas completas de plataformas,
3
sistemas o procesos 50%
A-9.11 Frustración del usuario 2 100% 100% 100%
VALORACIÓN DE AMENAZAS
PERSONAS FREC. [A] [C] [I] [D] [A]
(P.01) Director 4 50% 60% 50% 50% 0%
(P.02) Subdirector de Proyectos 4 50% 60% 50% 50% 0%
(P.03) Subdirector de Infraestructura 4 50% 60% 50% 50% 0%
(P.04) Subdirector Jurídico 4 50% 60% 50% 50% 0%
(P.05) Jefe Contratación 4 50% 60% 50% 50% 0%
(P.06) Secretario General 4 50% 60% 50% 50% 0%
(P.07) Jefe Administración Financiera 4 50% 60% 50% 50% 0%
(P.08) Jefe Recursos Físicos 4 50% 60% 50% 50% 0%
(P.09) Administrador Base de Datos 4 50% 60% 50% 50% 0%
(P.10) Oficial de Seguridad 4 50% 60% 50% 50% 0%
(P.11) Arquitecto de TI 4 50% 60% 50% 50% 0%
(P.12) Operador CPD 4 50% 60% 50% 50% 0%
(P.13) Webmaster 4 50% 60% 50% 50% 0%
(P.14) Operador de Redes y Comunicaciones 4 50% 60% 50% 50% 0%
(P.15) Responsable Mesa de Servicios 4 50% 60% 50% 50% 0%
(P.16) Operador Mesa de Servicios 4 50% 60% 50% 50% 0%
LISTA DE AMENAZAS
VALORACIÓN DE AMENAZAS
PERSONAS FREC. [A] [C] [I] [D] [A]
A-5. Por Software
A-5.13 Encubrimiento de identidad de usuario 1 50% 25% 25% 25%
A-5.21 Ingeniería Social 1 25% 25% 25%
A-6. Acciones No Autorizadas
A-6.10 Divulgación de datos o documentos 3 60%
A-7. Por Operación
A-7.11 Déficit de personal 4 50%
A-7.16 Coacción al personal 2 50% 50% 50%
A-7.17 Engaño / Chantaje al personal 2 50% 50% 50%
A-8. Por Control
A-8.4 Perdida de disponibilidad a usuarios autorizados 3 50%
A-9. Aspectos Generales
A-9.9 Usuarios desconocidos 3 50%
Después de tener los valores de todos los activos, y el valor máximo del impacto, también por
cada activo, se puede calcular el impacto potencial, que le puede generar a la Empresa el
hecho de que se materialice una de las amenazas sobre uno de los activos.
Al tener los dos (2) valores necesarios para realizar este cálculo, la valoración de los activos
en la tabla 12 y los impactos en las tablas 16 a 23, se procede a realizar el cálculo de este
valor, como se muestra en la siguiente tabla:
Datos (D.03) 5 5 5 5 4 Muy alto 50% 75% 100% 100% 0 2,5 3,75 5 5 0
Personal (P.16) 1 3 Muy bajo 50% 60% 50% 50% 0% 0,5 0 0 1,5 0
Tabla 26. Niveles de clasificación de riesgo. Fuente: Manual Administración del riesgo.
IMPACTO
1 2 3 4 5
Insignificante Menor Moderado Mayor Catastrófico
Casi 5 10 15 20 25
5
segura MODERADO ALTO ALTO EXTREMO EXTREMO
4 8 12 16 20
4 Alta
MODERADO MODERADO ALTO EXTREMO EXTREMO
FRECUENCIA
3 6 9 12 15
3 Posible
INFERIOR MODERADO MODERADO ALTO ALTO
2 4 6 8 10
2 Baja
INFERIOR MODERADO MODERADO MODERADO ALTO
1 2 3 4 5
1 Remota
INFERIOR INFERIOR INFERIOR MODERADO MODERADO
“Aceptar un riesgo es que una vez analizadas las características del riesgo, su calificación y su
nivel residual, se toma la decisión de asumir el riesgo bajo esas condiciones, es decir, que se
continuarán con los controles definidos e implementados. Esta decisión es importante, toda
vez que presume que no es necesario un mayor costo en la inclusión de controles, puesto que
saldría más costoso dichas soluciones adicionales que el impacto que genera la ocurrencia
del riesgo, y por otro lado, se entiende que la Entidad está en la capacidad de gestionar el
riesgo residual que se asume” 5.
En este punto es importante tener presente el concepto de Riesgo Residual, que hace
referencia al riesgo que se mantiene, aún después de aplicar controles o salvaguardas para
tratar el riesgo inherente.
Tabla 27. Criterios de aceptación del riesgo. Fuente: Manual Administración del Riesgo.
Alto
No se asume el riesgo en estos niveles, por lo tanto se requiere
establecer un Plan de Tratamiento.
Extremo
Una vez se han recordado los conceptos, o en términos coloquiales, con las reglas claras, se
procede a calcular el riesgo. En la siguiente tabla, cálculo del riesgo, se pintaron de color azul
agua marina los riesgos que están en nivel moderado, en amarillo ocre los que están en nivel
alto y en rojo los de nivel extremo, siguiendo los parámetros de las dos tablas previas.
Configuración
(D.03) 3 2,5 3,75 5 5 0 7,5 11,25 15 15 0
antivirus
Código fuente de
(D.04) los sistemas de 3 2,5 3 5 4 0 7,5 9 15 12 0
información
Licenciamiento
(D.05) software 3 2,5 0,75 5 4 0 7,5 2,25 15 12 0
comercial
hojas de vida de
(D.06) 3 2 3,75 5 4 0 6 11,25 15 12 0
los empleados
Archivo físico no
(D.07) 3 2 3,75 5 4 0 6 11,25 15 12 0
digitalizado
Correspondencia
(D.09) 3 1,5 1,5 4 4 0 4,5 4,5 12 12 0
radicada
S.I. de
(D.10) inteligencia de 3 1,5 2,25 3 3 0 4,5 6,75 9 9 0
negocio (BI)
Datos del sistema
(D.11) 3 1 3 3 4 0 3 9 9 12 0
ERP
Datos del sistema
(D.11) de proyectos de 3 1 1,5 3 4 0 3 4,5 9 12 0
obra
Datos de planes
(D.13) 3 1,5 1,5 3 3 0 4,5 4,5 9 9 0
de mejoramiento
Datos del
sistema de
(D.14) 3 1,5 2,25 2 3 0 4,5 6,75 6 9 0
activos de
información
datos del sistema
(D.15) de gestión 3 1,5 3 3 3 0 4,5 9 9 9 0
documental.
Sistema de aire
(Aux.01) Acondicionado 4 5 0 0 0 20 0
de precisión
Sistema de
detección y
(Aux.02) 4 5 0 0 0 20 0
extinción de
fuego
Sistema de
alimentación
(Aux.03) ininterrumpida 4 5 0 0 0 20 0
de energía
eléctrica
Sistema de
(Aux.04) Control de 4 5 0 0 0 20 0
acceso al CPD
(Aux.05) Archivadores 4 3 0 0 0 12 0
Servidores físicos
(HW.01) 4 0 4 4 3 0 0 16 16 12 0
Win2012
Servidores físicos
(HW.02) 4 0 3 3 3 0 0 12 12 12 0
Linux Ubuntu
Servidores físicos
(HW.03) host para 4 0 3 3 4 0 0 12 12 16 0
virtualizar
Solución
(HW.04) almacenamiento 4 0 3 3,75 3 0 0 12 15 12 0
SAN
Centro de
(I.01) Procesamiento 4 0 3,75 3,75 4 0 0 15 15 16 0
de Datos – CPD
Cuartos de
(I.02) 4 0 2 3,75 4 0 0 8 15 16 0
cableado
Oficinas
(I.03) 4 0 1,5 1,5 4 0 0 6 6 16 0
directivos
Puestos de
(I.04) 4 0 1,5 2,25 1 0 0 6 9 4 0
trabajo
Switch Top of
(R.02) 4 0 3 3 5 0 0 12 12 20 0
Rack
Correo
(S.01) 4 5 4 4 4 0 20 16 16 16 0
electrónico
(S.02) Intranet 4 5 3 4 4 0 20 12 16 16 0
Carpetas
(S.04) 4 5 4 5 3 0 20 16 20 12 0
compartidas
Servidores
(SW.01) virtuales 4 0 4 4 4 0 0 16 16 16 0
producción
Servidores
(SW.02) virtuales 4 0 4 4 4 0 0 16 16 16 0
desarrollo
Servidores
(SW.03) 4 0 4 4 4 0 0 16 16 16 0
virtuales pruebas
Sistema
(SW.06) Proyectos de 4 0 3 4 5 0 0 12 16 20 0
Obra
(SW.07) CMS 4 0 3 3 4 0 0 12 12 16 0
S.I. Planes de
(SW.08) 4 0 1 4 3 0 0 4 16 12 0
Mejoramiento
S.I. Activos de
(SW.09) 4 0 3 4 2 0 0 12 16 8 0
Infromación
S.I. Gestión
(SW.10) 4 0 5 4 5 0 0 20 16 20 0
documental
(SW.11) Fortianalyzer 4 0 2 3 1 0 0 8 12 4 0
(SW.12) Fortisandbox 4 0 2 3 4 0 0 8 12 16 0
(SW.13) Antivirus 4 0 2 4 5 0 0 8 16 20 0
Bases de datos
(SW.14) 4 0 4 5 5 0 0 16 20 20 0
de los SI
RAC base de
(SW.15) 4 0 3 5 5 0 0 12 20 20 0
datos Oracle
Firmware
(SW.16) 4 0 1 5 5 0 0 4 20 20 0
fortigate
Sistema
(SW.17) Operativo 4 0 1 3 3 0 0 4 12 12 0
Ubuntu
Sistema
(SW.18) Operativo 4 0 1 3 3 0 0 4 12 12 0
Windows
(SW.19) Hipervisor 4 0 2 3 4 0 0 8 12 16 0
Subdirector de
(P.02) 4 2,5 0 0 2,5 0 10 0 0 10 0
Proyectos
Subdirector
(P.04) 4 2,5 0 0 2,5 0 10 0 0 10 0
Jurídico
Secretario
(P.06) 4 2,5 0 0 2,5 0 10 0 0 10 0
General
Jefe
(P.07) Administración 4 2,5 0 0 2,5 0 10 0 0 10 0
Financiera
Jefe Recursos
(P.08) 4 2,5 0 0 2,5 0 10 0 0 10 0
Físicos
Administrador
(P.09) 4 2,5 0 0 2,5 0 10 0 0 10 0
Base de Datos
Oficial de
(P.10) 4 2,5 0 0 2 0 10 0 0 8 0
Seguridad
(P.13) Webmaster 4 2 0 0 2 0 8 0 0 8 0
Operador de
(P.14) Redes y 4 2 0 0 2 0 8 0 0 8 0
Comunicaciones
Responsable
(P.15) Mesa de 4 2 0 0 2 0 8 0 0 8 0
Servicios
Operador Mesa
(P.16) 4 0,5 0 0 1,5 0 2 0 0 6 0
de Servicios
4.8. Conclusiones
Los activos más críticos son Servicios y Software, seguidos por los Equipos Auxiliares, Redes y
Hardware, en esta última específicamente los servidores físicos con Windows.
Las amenazas que mayor afectación pueden causar a los activos son las del grupo A-8 Por
Control y A-5 Por Software.
5. Propuestas de Proyectos
Después de tener un análisis de riesgos detallado, como el presentado en el capítulo anterior,
se precisa plantear unos proyectos que le permitan a la Empresa de Manejo de Obras, mitigar
los riesgos más críticos, y a su vez, cerrar la brecha frente al cumplimiento de la norma de
referencia.
De la misma manera, al analizar los tipos de activo con mayor afectación por los riesgos,
encontramos que en nivel extremo están: Equipamiento auxiliar, Instalaciones, Redes, Servicios
y Software, mientras que en nivel alto están Datos, Hardware y Personal.
Con estos tres insumos mencionados previamente, se plantean los siguientes proyectos
integrales.
5.1. Propuestas
Con los riesgos identificados y calificados, y los dominios de menor implementación en la
Empresa, se plantean los siguientes proyectos, que se espera permitan a la empresa de
Manejo de Obras y en particular a su SGSI, mitigar los riegos encontrados. Se proponen en
total nueve (9) proyectos, que se resumen en la siguiente tabla, y se amplían en seguida:
PROYECTOS PROPUESTOS
Cod Nombre Costo
Duración: 1 año. Esta duración es la inicial, pues este tipo de proyecto es permanente y se
debe renovar año a año.
Costos: COP$ 28.000.000
Riesgo (s) a mitigar:
A-7.12 Errores de Usuario
A-8.18 Falla para cambiar contraseñas regularmente
A-8.19 Falla para usar medidas de seguridad proporcionadas
Impacto sobre los dominios de la seguridad: Ver sección 5.2. Resultados
PROYECTOS SEMANAS
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52
PR.01 Sensibilización y entrenamiento en seguridad de la
información
Ilustración 8. Planeación temporal de los proyectos propuestos para el primer año. Fuente propia
PROYECTOS SEMANAS
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52
PR.01 Sensibilización y entrenamiento en seguridad de la
información
Ilustración 9. Planeación temporal de los proyectos propuestos para el segundo año. Fuente propia
5.2. Resultados
Una vez que los proyectos planteados se finalicen, se espera tener el siguiente estado de
cumplimiento frente a la guía técnica GTC-ISO-IEC 27002:2015
Tabla 30. Estado esperado de los controles luego de los proyectos. Fuente propia.
80%
70%
A.17 ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN DE LA GESTION DE
A.7 SEGURIDAD DE LOS RECURSOS HUMANOS
CONTINUIDAD DE NEGOCIO
60%
50%
40%
30%
A.16 GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN A.8 GESTIÓN DE ACTIVOS
20%
10%
0%
Ilustración 10. Evolución de los controles luego de finalizar los proyectos. Fuente propia.
6. Auditoría de Cumplimiento
Una vez que se han desarrollado los proyectos planteados para mitigar los riesgos encontrados,
se presume que la Empresa de Manejo de Obras tiene la madurez necesaria para certificar su
SGSI, en este sentido se parte del hecho de que el proceso de auditoría ocurre después de
finalizar la implementación de los proyectos propuestos en el capítulo anterior.
De esta manera, el primer paso es adelantar una auditoría interna que permita evaluar el
estado de la implementación del sistema de gestión, contra la norma de referencia, NTC-
ISO/IEC-27001:2013, específicamente los controles del anexo A de la citada norma.
6.1. Metodología
La auditoría se basará en la evaluación de cumplimiento o capacidad y madurez de los
controles del Anexo A de la norma NTC-ISO/IEC 27001:2013. Para ello, se empleará el modelo
CMM, o Modelo de Capacidad y Madurez, con base en la siguiente escala de valoración:
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
A.6.1.1. Roles y Se deben definir y asignar TODAS las Los roles y las responsabilidades están
responsabilidades para la responsabilidades de la Seguridad de la claramente asignadas. La Oficina de
seguridad de la información Información. Seguridad de la Información depende
Sí L4 directamente de la dirección. Los
responsables de los activos están claramente
identificados. Existe un documento en el que
figuran los diferentes roles y responsabilidades.
A.6.1.2. Separación de deberes Los deberes y áreas de responsabilidad en Se tiene definido un solo propietario para
conflicto se deben separar para reducir las cada activo crítico. Ningún funcionario tiene
posibilidades de modificación No Autorizada o No Sí L4 autorización para cambiar o modificar activos
Intencional, o el uso indebido de los activos de la sin el lleno de los requisitos.
organización.
A.6.1.3. Contacto con las Se deben mantener contactos apropiados con las Luego de la implementación del proyecto
autoridades autoridades pertinentes. PR.07 Hacer parte de un CSIRT de gobierno le
Sí L5
ha permitido a La Empresa mantenerse en
contacto permanente con las autoridades.
A.6.1.4. Contacto Con Grupos Se deben mantener contactos apropiados con los Se crearon dos grupos de distribución para
De Interés Especiales grupos de interés especial u otros foros y mantenerse en contacto permanente, uno a
asociaciones profesionales especializadas en través de correo electrónico, a través del cual
seguridad. se reciben boletines de actualidad en temas
de seguridad de la información. Y un segundo
grupo a través de Whatsapp, mediante el cual
Sí L4
se comparten noticias más rápidas sobe
seguridad de la información, así como alertas
de posibles incidentes o vulnerabilidades. En
los 2 grupos hay 8 funcionarios, entre personas
de la oficina de seguridad y de la de
tecnología.
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
A.6.1.5. Seguridad de la La seguridad de la Información se debe tratar en la La Empresa cuenta con un profesional de
información en la gestión de gestión de proyectos, independientemente del tipo proyectos que orienta la aplicación de la
proyectos de proyecto. metodología PMI. Asimismo, se tiene un
Sí L3 formato a manera de lista de verificación,
para comprobar la seguridad de la
información en los proyectos. Sin embargo,
este último no se utiliza masivamente.
A.6.2. DISPOSITIVOS MÓVILES Y Garantizar la seguridad del teletrabajo y el uso de
L4
TELETRABAJO dispositivos móviles.
A.6.2.1. Política para dispositivos Se DEBE adoptar una POLÍTICA y unas medidas de Se encuentra adoptada la política
móviles. seguridad de soporte, para gestionar los riesgos Sí L4 correspondiente, mediante la resolución
introducidos por el uso de dispositivos móviles. 34217 de 2015.
A.6.2.2. Teletrabajo. Se DEBE implementar una POLÍTICA y unas medidas Se encuentra adoptada la política
de seguridad de soporte, para proteger la correspondiente, mediante la resolución
información a la que se tiene acceso, que es Sí L4 34217 de 2015.
procesada o almacenada en los lugares en los que
se realiza el teletrabajo.
A.7. SEGURIDAD DE LOS RECURSOS HUMANOS L4
A.7.1. ANTES DE ASUMIR EL Asegurar que los empleados y contratistas
EMPLEO comprenden sus responsabilidades y son idóneos L3
en los roles para los que se consideran.
A.7.1.1. Selección Las verificaciones de los antecedentes de TODOS Por ser una empresa de orden gubernamental,
los candidatos a un empleo se deben llevar a se deben seguir unos controles de ley en la
cabo de acuerdo con las leyes, reglamentaciones vinculación de los funcionarios de carrera
y ética pertinentes, y deben proporcionales a los administrativa, quienes se vinculan al ganarse
Sí L3
requisitos del negocio, a la clasificación de la el derecho por un concurso de méritos. Por
información a que se va a tener acceso, y a los otra parte, en la vinculación de contratistas, se
riesgos percibidos. tienen algunos vacíos, pues la selección no es
estándar.
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
A.7.1.2. Términos y condiciones Los acuerdos contractuales con los empleados y Se publicó una guía de roles y
del empleo contratistas deben establecer sus responsabilidades, en la que se especifican
Sí L3
responsabilidades y las de la organización en estas.
cuanto a la seguridad de la información.
A.7.2. DURANTE LA EJECUCION Asegurarse de que los empleados y contratistas
DEL EMPLEO tomen conciencia de sus responsabilidades de L4
seguridad de la información y las cumplan.
A.7.2.1. Responsabilidades de la La dirección DEBE exigir a todos los empleados y La Empresa ha dado las directivas sobre la
dirección contratistas la aplicación de la Seguridad de la importancia de la seguridad de la
Información de acuerdo con las políticas y información y las consecuencias de no
procedimientos establecidos por la organización. respetar las políticas definidas. Los
Sí L4
funcionarios y contratistas tienen definido un
programa de formación / información /
concienciación sobre políticas y
procedimientos y sus responsabilidades
A.7.2.2. Toma de conciencia, TODOS los empleados de la organización, y en Las entidades deben formular el Plan
educación y formación en la donde sea pertinente, los contratistas, DEBEN recibir Institucional de Capacitación, sin embargo en
seguridad de la información la educación y formación en toma de conciencia este no pueden participar los contratistas.
apropiada, y actualizaciones regulares sobre las Sí L4 También se realizaron sesiones de inducción y
políticas y procedimientos de la organización reinducción (para personal de carrera) y otras
pertinentes para su cargo. de presentación de la empresa para
contratistas de apoyo.
A.7.2.3. Proceso disciplinario Se DEBE contar con un proceso formal, el cual Se cuenta con un procedimiento
debe ser comunicado, para emprender acciones documentado y aprobado sobre el proceso
Sí L4
contra empleados que hayan cometido una disciplinario.
violación a la Seguridad de la Información.
A.7.3. TERMINACION Y CAMBIO Proteger los intereses de la organización como
DE EMPLEO parte del proceso de cambio o terminación del L4
empleo.
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
A.7.3.1. Terminación o cambio Las responsabilidades y los deberes de Seguridad Se incluyen estas responsabilidades en los
de responsabilidades de de la Información que permanecen válidos manuales de funciones del personal de
empleo después de la terminación o cambio de empleo se Sí L4 carrera administrativa y en las cláusulas de los
DEBEN definir, comunicar al empleado o contratista contratos.
y se deben hacer cumplir.
A.8. GESTION DE ACTIVOS L5
A.8.1. RESPONSABILIDAD POR Identificar los activos asociados con información e
LOS ACTIVOS instalaciones de procesamiento de información, y
L5
se debe elaborar y mantener un inventario de estos
activos.
A.8.1.1. Inventario de activos Se deben identificar los activos asociados con Se cuenta con un sistema de información que
información e instalaciones de procesamiento de permite la toma y actualización de los
información y se debe elaborar y mantener un Sí L5 inventarios de activos de información. Se tiene
inventario de estos activos un procedimiento formalizado y se hace la
actualización mínimo una vez al año.
A.8.1.2. Propiedad de los activos Los activos mantenidos en el inventario deben Todos los activos de información identificados
Sí L5
tener un propietario. tienen un propietario asignado.
A.8.1.3. Uso aceptable de los Se deben identificar, documentar e implementar Se cuenta con el instructivo IN-TI-06 Uso
activos reglas para el uso aceptable de la INFORMACION y adecuado de los recursos de TI, el cual fue
Sí L4
de los ACTIVOS asociados con información e divulgado a través de los medios internos.
instalaciones de procesamiento de información.
A.8.1.4. Devolución de activos TODOS los empleados y usuarios de partes externas El proceso Gestión del Talento Humano tiene
DEBEN devolver todos los activos de la dentro del procedimiento de desvinculación,
organización que se encuentren a su cargo. Al Sí L4 el requerimiento de diligenciar el formato FO-
terminar su empleo, contrato o acuerdo. TH-22 Paz y salvo para el retiro de funcionarios
de planta y contratistas.
A.8.2. CLASIFICACION DE LA Asegurar que la información recibe un NIVEL
INFORMACION apropiado de PROTECCION, de acuerdo con su L3
importancia para la organización.
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
A.8.2.1. Clasificación de la La información se debe clasificar en función de los Se tiene un lineamiento sobre la clasificación
información requisitos legales, valor, criticidad y susceptibilidad Sí L2 de la información, pero hace falta divulgación
a divulgación o modificación no autorizada. de la misma.
A.8.2.2. Etiquetado y manejo de Se debe desarrollar e implementar un conjunto Se tiene un lineamiento sobre el etiquetado de
información adecuado de procedimientos para el etiquetado la información, pero hace falta divulgación de
de la información, de acuerdo con el esquema de Sí L2 la misma.
clasificación de información adoptado por la
organización.
A.8.2.3. Manejo de activos Se deben desarrollar e implementar Se tienen un procedimiento y un instructivo
procedimientos para el manejo de activos, de para el manejo de los activos de información.
acuerdo con el esquema de clasificación Sí L4 Se han realizado jornadas de divulgación y
adoptado por la organización. sensibilización sobre el tema, en cada una de
las dependencias durante los dos últimos años.
A.8.3. MANEJO DE MEDIOS Evitar la divulgación, la modificación, el retiro o la
destrucción no autorizados de información L3
almacenada en los medios.
A.8.3.1. Gestión de medios Se deben implementar procedimientos para la Se tiene el instructivo IN-TI-05 Uso adecuado de
removibles gestión de medios removibles, de acuerdo con el los dispositivos de almacenamiento de
esquema de clasificación adoptado por la Sí L3 información, aunque falta mayor divulgación
organización. para masificar su utilización.
A.8.3.2. Disposición de los Se debe disponer en forma segura del os medios Se tiene el instructivo IN-TI-15 Borrado seguro y
medios cuando ya no se requieran, usando formateo final de equipos, el cual es aplicado
procedimientos formales. Sí L4 por el personal de la mesa de servicios, ante la
solicitud de baja de los bienes.
A.8.3.3. Transferencia de medios Los medios que contienen información, se deben Se tiene el Instructivo IN-TI-05 uso adecuado de
físicos proteger contra acceso no autorizado, uso los dispositivos de almacenamiento de
Sí L3
indebido o corrupción durante el transporte. información, aunque falta mayor divulgación
para masificar su utilización.
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
A.9.2.4. Gestión de información La asignación de información de autenticación Se tiene el procedimiento PR-TI-02 Gestionar
de autenticación secreta de secreta se debe controlar por medio de un usuarios tecnológicos, el cual es aplicado
Sí L4
usuarios proceso de gestión formal. continuamente por las personas que tienen el
rol apropiado para crear nuevos usuarios.
A.9.2.5. Revisión de los derechos Los propietarios de los activos deben revisar los Se cuenta con el instructivo IN-TI-16 Revisión de
de acceso de usuarios derechos de acceso de los usuarios, a intervalos Sí L3 los Derechos de Acceso de los Usuarios, sin
regulares. embargo no se utiliza regularmente.
A.9.2.6. Retiro o ajuste de los Los derechos de acceso de TODOS los empleados El procedimiento PR-TI-02 Gestionar usuarios
derechos de acceso y de los usuarios externos a la información y a las tecnológicos se emplea con frecuencia.
instalaciones de procesamiento de información se
deben retirar al terminar su empleo, contrato o Sí L4 Se ha implementado un sistema de apoyo
acuerdo, o se deben ajustar cuando se hagan para facilitar el registro y cancelación del
cambios. registro de usuarios. Ver Sistema de
Información CHIE módulo Gestión TIC.
A.9.3. RESPONSABILIDADES DE Hacer que los usuarios rindan cuentas por la
L4
LOS USUARIOS. salvaguarda de su información de autenticación.
A.9.3.1. Uso de información de Se debe EXIGIR a los usuarios que cumplan las Existen directivas dentro de la organización
autenticación secreta. prácticas de la organización para el uso de sobre las prácticas en materia de manejo de
información de autenticación secreta. claves, como el procedimiento PR-TI-02
Gestionar usuarios tecnológicos. Este asunto
Sí L4
forma parte del temario de la formación en
seguridad que los empleados siguen. Estas
directivas se encuentran definidas dentro de
las políticas de seguridad de la empresa.
A.9.4. CONTROL DE ACCESO A Evitar el acceso no autorizado a sistemas y
L3
SISTEMAS Y APLICACIONES. aplicaciones.
A.9.4.1. Restricción de acceso a El acceso a la información y a las funciones de los Instructivo IN-TI-22 uso adecuado de las
la información. sistemas de las aplicaciones se debe restringir de carpetas compartidas.
Sí L3
acuerdo con la política de control de acceso. Se tiene control de los roles y perfiles de los
usuarios que acceden a las aplicaciones.
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
A.9.4.2. Procedimiento de Cuando lo requiere la política de control de Con el procedimiento PR-TI-02 Gestionar
ingreso seguro. acceso, el acceso a sistemas y aplicaciones se usuarios tecnológicos se controlan los
debe controlar mediante un proceso de ingreso requerimientos de acceso a los sistemas.
seguro.
Sí L4
Se ha implementado un sistema de apoyo
para facilitar el registro y cancelación del
registro de usuarios. Ver Sistema de
Información CHIE módulo Gestión TIC.
A.9.4.3. Sistemas de gestión de Los sistemas de gestión de contraseñas deben ser Procedimiento PR-TI-02 Gestionar usuarios
contraseñas. interactivos y deben asegurar la calidad de las tecnológicos.
contraseñas.
Instructivo IN-TI-07 Administración del directorio
activo.
Sí L4
Guía GU-TI-02 Manejo de credenciales TIC en
contingencia.
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
A.10. CRIPTOGRAFIA L3
A.10.1. CONTROLES Asegurar el uso apropiado y eficaz de la
CRIPTOGRAFICOS criptografía para proteger la confidencialidad, la L3
autenticidad y/o la integridad de la información.
A.10.1.1. Política sobre el uso de Se debe desarrollar e implementar una POLITICA Se encuentra adoptada la política
controles criptográficos sobre el uso de controles criptográficos para la correspondiente, mediante la resolución 34217
protección de la información. de 2015.
Sí L3
Instructivo IN-TI-08 Protección de la
información digital.
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
A.11.1.1. Perímetro de seguridad Se deben definir y usar perímetros de seguridad, y Manual MG-RF-03 Seguridad y vigilancia.
física usarlos para proteger áreas que contengan Los perímetros de seguridad están claramente
Sí L5
información confidencial o crítica, e instalaciones definidos y son respetados por los funcionarios
de manejo de información. y contratistas.
A.11.1.2. Controles de acceso Las áreas seguras se deben proteger mediante Manual MG-RF-03 Seguridad y vigilancia.
físicos controles de acceso apropiados para asegurar Los perímetros de seguridad están claramente
que sólo se permite el acceso a personal Sí L5 definidos y están protegidos por controles de
autorizado. acceso biométricos o mediante tarjeta de
acceso.
A.11.1.3. Seguridad de oficinas, Se debe diseñar y aplicar seguridad física a Manual MG-RF-03 Seguridad y vigilancia.
recintos e instalaciones oficinas, recintos e instalaciones. Los perímetros de seguridad están claramente
Sí L5 definidos y están protegidos por controles de
acceso biométricos o mediante tarjeta de
acceso.
A.11.1.4. Protección contra Se debe diseñar y aplicar protección física contra Se cuenta con un Plan Institucional de
amenazas externas y desastres naturales, ataques maliciosos o Respuesta a Emergencias.
Sí L4
ambientales accidentes.
Manual MG-RF-03 Seguridad y vigilancia.
A.11.1.5. Trabajo en áreas Se debe diseñar y aplicar procedimientos para Manual MG-RF-03 Seguridad y vigilancia.
seguras trabajo en áreas seguras. A las áreas seguras sólo se puede acceder con
Sí L5
autorización y acompañamiento de un
funcionario del área.
A.11.1.6. Áreas de despacho y Se deben controlar puntos de acceso tales como Manual MG-RF-03 Seguridad y vigilancia.
carga áreas de despacho y de carga y otros puntos Las áreas de carga y descarga son de acceso
donde pueden entrar personas no autorizadas, y si público y se encuentran físicamente aisladas
es posible, aislarlos de las instalaciones de Sí L5 de las áreas de trabajo del personal y de las
procesamiento de información para evitar el áreas de tratamiento de la información. Para
acceso no autorizado. ingresar y salir de estas áreas se necesita de
autorización.
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
A.11.2.6. Seguridad de equipos y Se deben aplicar medidas se seguridad a los Manual administración del programa de
activos fuera de las activos que se encuentran fuera de las seguros para los bienes de la Empresa de
instalaciones. instalaciones de la organización, teniendo en Manejo de Obras (MG-RF-002)
cuenta los diferentes riesgos de trabajar fuera de
dichas instalaciones. (Incluir actividades de Instructivo de Uso adecuado de los dispositivos
Teletrabajo y de salidas en comisión a sitios de almacenamiento de información (IN-TI-05).
Sí L4
diferentes al puesto natural de trabajo).
En la práctica, los equipos que se retiran de la
entidad, van acompañados de un cable de
seguridad para ser “amarrados” en el sitio de
destino.
A.11.2.7. Disposición segura o Se deben verificar TODOS los elementos de equipos Se tiene el instructivo IN-TI-15 Borrado seguro y
reutilización de equipos. que contengan medios de almacenamiento para formateo final de equipos, el cual es aplicado
asegurar que cualquier dato confidencial o Sí L5 por el personal de la mesa de servicios, ante la
software licenciado haya sido retirado o sobrescrito solicitud de baja.
en forma segura antes de su disposición o reúso.
A.11.2.8. Equipos de usuario Los usuarios deben asegurarse de que a los Instructivo de administración del directorio
desatendidos. equipos desatendidos se les da protección activo (IN-TI-07)
adecuada.
Documento DU-TI-06 Políticas Operacionales
Sí L4
de Seguridad de la Información.
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
A.12.3.1. Respaldo de la Se DEBEN hacer copias de respaldo de la Se evidencia que para este control se cuenta
información información, software e imágenes de los sistemas, y con varios documentos que apoyan el
ponerlas a prueba regularmente de acuerdo con quehacer del mismo. Esta actividad en
una política de copias de respaldo acordadas. particular es muy robusta en la Empresa.
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
A.12.4.3. Registros del Las actividades del administrador y del operador Aunque hay un instructivo de Revisión de
administrador y del operador del sistema se deben registrar, los registros se registros automáticos de la plataforma de TI
deben proteger y revisar con seguridad. Sí L2 (IN-TI-38), no hay evidencia de que se hayan
revisado recientemente las acciones de los
administradores.
A.12.4.4. Sincronización de Los relojes de TODOS los sistemas de procesamiento Con base en el instructivo IN-TI-28
relojes de información pertinentes dentro de una Configuración de la hora legal colombiana en
organización o ámbito de seguridad se deben Sí L4 la plataforma de TI, se sincronizaron todos los
sincronizar con una única fuente de referencia de servidores contra el servicio NTP del Gobierno
tiempo. colombiano.
A.12.5. CONTROL DE SOFTWARE Asegurar la integridad de los sistemas
L4
OPERACIONAL operacionales.
A.12.5.1. Instalación de software Se deben implementar procedimientos para Con base en el instructivo IN-TI-14 Preparación
en sistemas operativos controlar la instalación de software en sistemas de un equipo de cómputo para usuario final,
operativos. el personal de mesa de servicios realiza la
instalación inicial del software en una máquina
de usuario final. Cuando se requiere la
Sí L4
instalación de un software adicional, se hace
a través de la herramienta de autogestión de
soporte y se valida la existencia de
licenciamiento disponible antes de autorizar la
instalación.
A.12.6. GESTION DE LA Prevenir el aprovechamiento de las
L4
VULNERABILIDAD TECNICA vulnerabilidades técnicas.
A.12.6.1. Gestión de las Se debe obtener oportunamente información Se evidenció que durante la vigencia anterior
vulnerabilidades técnicas acerca de las vulnerabilidades técnicas de los se realizó un análisis de vulnerabilidades y
sistemas de información que se usen; evaluar la hacking ético
Sí L4
exposición de la organización a esas
vulnerabilidades, y tomar las medidas apropiadas
para tratar el riesgo asociado.
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
A.12.6.2. Restricciones sobre la Se DEBE establecer e implementar las reglas para la Existen restricciones para que los usuarios no
instalación de software instalación de software por parte de los usuarios. puedan instalar software, Procedimiento
Revisión a la plataforma de tecnología de
Sí L3
información (PR-TI-18)
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
A.13.1.1. Controles de redes Las redes se deben gestionar y controlar para Con el Documento de gestión de las
proteger la información en sistemas y aplicaciones. telecomunicaciones se centralizan las
actividades que se realizan para administrar la
conectividad de los usuarios a la red de datos.
Hace falta divulgarlo más, pues es muy nuevo.
También se tiene el procedimiento PR-TI-23
Sí L3 Gestión de telecomunicaciones, y el
documento DU-TI-06 Políticas Operacionales
de Seguridad de la Información.
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
A.13.2.3. Mensajería electrónica Se debe proteger adecuadamente la información Se cuenta con los siguientes documentos:
incluida en la mensajería electrónica. Instructivo IN-TI-12 Uso del servicio de correo
electrónico institucional.
Sí L4 Instructivo IN-TI-11 uso del servicio de
mensajería instantánea.
Se adquirió un sistema DLP que está
empezando a arrojar sus primeros resultados.
A.13.2.4. Acuerdos de Se debe identificar, revisar y documentar los Se tiene el formato FO-TI-04 Acuerdo de
confidencialidad o de no requisitos para los acuerdos de confidencialidad o confidencialidad con terceros.
Sí L4
divulgación no divulgación que reflejen las necesidades de la Adicional, se está incluyendo en todos los
organización para la protección de la información. contratos, una cláusula de confidencialidad.
A.14. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS L3
A.14.1. REQUISITOS DE Asegurar que la seguridad de la información sea
SEGURIDAD DE LOS SISTEMAS DE parte integral de los sistemas de información
INFORMACIÓN durante todo el ciclo de vida. Esto incluye también L4
los requisitos para sistemas de información que
prestan servicios sobre redes públicas.
A.14.1.1. Análisis y Los requisitos relacionados con seguridad de la Aunque se tienen los siguientes documentos,
especificación de requisitos de información se deben incluir en los requisitos para no siempre se especifican los requerimientos
seguridad de la información nuevos sistemas de información o para mejoras de de seguridad para el nuevo desarrollo:
sistemas de información existentes. Procedimiento PR-TI-04 Gestión de desarrollo
de tecnologías de información
Sí L3
Formato FO-TI-06 Solicitud de requerimientos
para aplicaciones.
Formato FO-TI-12 Diseño de alto nivel.
Formato FO-TI-13 Especificación de
requerimientos.
Formato FO-TI-14 Análisis de actividades
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
A.14.1.2. Seguridad de servicios La información involucrada en los servicios de las Las aplicaciones que se tienen expuestas en
de las aplicaciones en redes aplicaciones que pasan por las redes públicas se redes públicas están protegidas mediante
públicas debe proteger de actividades fraudulentas, certificados digitales SSL. Cuando se requiere
disputas contractuales, divulgación y modificación utilizar desde una red pública, una aplicación
Sí L4
no autorizadas. que no soporta las protecciones antes
mencionadas, se exige que se realice una
conexión segura de tipo VPN, para proteger la
información.
A.14.1.3. Protección de La información involucrada en los servicios de las Se han implantado mecanismos de
transacciones de los servicios de aplicaciones se debe proteger para evitar la protección de transacciones. Técnicas como
las aplicaciones transmisión incompleta, el enrutamiento errado, la el cifrado de los datos, protocolos para la
alteración no autorizada de mensajes, la transmisión segura (HTTPS), certificados de
Sí L4
divulgación no autorizada, y la duplicación o seguridad, los cuales están descritos en los
reproducción de mensajes no autorizada. instructivos IN-TI-19 aplicación de cifrado, IN-TI-
20 intercambio de información e IN-TI-08
protección de la información digital.
A.14.2. Seguridad en los Asegurar que la seguridad de la información esté
procesos de desarrollo y de diseñada e implementada dentro del ciclo de vida L3
soporte de desarrollo de los sistemas de información.
A.14.2.1. Política de desarrollo Se deben establecer y aplicar reglas para el Se encuentra adoptada la política
seguro desarrollo de software y de sistemas, a los correspondiente, mediante la resolución 34217
desarrollos dentro de la organización. de 2015.
Sí L4
Procedimiento PR-TI-04 Gestión de desarrollo
de tecnologías de información
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
A.14.2.2. Procedimientos de Los cambios a los sistemas dentro del ciclo de vida Como se mencionó en el numeral A.12.1.2,
control de cambios en sistemas de desarrollo se deben controlar mediante el uso Con base en el procedimiento PR-TI-08 Gestión
de procedimientos formales de control de de cambios que se aplican únicamente a
cambios. temas tecnológicos, se realiza una mesa de
trabajo semanal para presentar y discutir los
cambios del siguiente periodo.
Sí L4 También se tienen los siguientes documentos
que fortalecen el control: Procedimiento
Gestión de desarrollo de tecnologías de
información (PR-TI-04)
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
A.14.2.5. Principios de Se deben establecer, documentar y mantener Se tienen procedimientos que adoptan una
construcción de los sistemas principios para la construcción de sistemas seguros, metodología de desarrollo, sin embargo, no se
seguros y aplicarlos a cualquier actividad de Sí L2 evidencia la aplicación de dicha metodología
implementación de sistemas de información. en todos los proyectos de desarrollo de
software
A.14.2.6. Ambiente seguro de Las organizaciones se deben establecer y proteger Los ambientes de desarrollo están segregados
desarrollo adecuadamente los ambientes de desarrollo y protegidos y solo tienen acceso los
seguros para las actividades de desarrollo e Sí L3 desarrolladores, según lo indica el instructivo
integración de sistemas que comprendan todo el IN-TI-37 Definición y uso de los ambientes de
ciclo de vida de desarrollo de software. trabajo para desarrollo de software.
A.14.2.7. Desarrollo contratado La organización debe supervisar y hacer Existen procedimientos relacionados con la
externamente seguimiento de la actividad de desarrollo de supervisión contractual, que están basados en
Sí L4
sistemas contratados externamente. lo indicado por las normas de orden nacional
que rigen la contratación estatal.
A.14.2.8. Pruebas de seguridad Durante el desarrollo se deben llevar a cabo Se tiene publicado el Instructivo IN-TI-10
de sistemas pruebas de funcionalidad. Realización de pruebas a los desarrollos de
Sí L3
software, sin embargo, hace falta mayor
apropiación del mismo.
A.14.2.9. Pruebas de aceptación Para los sistemas de información nuevos, Se tiene publicado el Instructivo IN-TI-10
de sistemas actualizaciones y nuevas versiones, se deben Realización de pruebas a los desarrollos de
establecer programas de prueba para aceptación Sí L3 software, sin embargo, hace falta mayor
y criterios de aceptación relacionados. apropiación del mismo.
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
A.15.2.2.Gestión de cambios en Se deberían gestionar los cambios en el suministro Como se mencionó en el numeral A.12.1.2,
los servicios de los proveedores de servicios por parte de los proveedores, incluido Con base en el procedimiento PR-TI-08 Gestión
el mantenimiento y la mejora de las políticas, de cambios que se aplican únicamente a
procedimientos y controles de seguridad de la temas tecnológicos, se realiza una mesa de
Sí L4
información existentes, teniendo en cuenta la trabajo semanal para presentar y discutir los
criticidad de la información, sistemas y procesos cambios del siguiente periodo, incluyendo los
del negocio involucrados, y la revaloración de los cambios que se presenten en los servicios
riesgos. prestados por los proveedores.
A.16. GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN L3
A.16.1. GESTIÓN DE INCIDENTES Y Asegurar un enfoque coherente y eficaz para la
MEJORAS EN LA SEGURIDAD DE gestión de incidentes de seguridad de la
L3
LA INFORMACIÓN información, incluida la comunicación sobre
eventos de seguridad y debilidades.
A.16.1.1. Responsabilidades y Se deben establecer las responsabilidades y Aunque se tienen estos documentos,
procedimientos procedimientos de gestión para asegurar una procedimiento PR-TI-22 Gestión de Incidentes
respuesta rápida, eficaz y ordenada a los de Seguridad de la Información y formato FO-
incidentes de seguridad de la información. TI-28 condiciones para validación de eventos
Sí L3
de seguridad de la información, el personal de
la Empresa aún no los tiene apropiados y el
nivel de registro de eventos de seguridad es
muy bajo.
A.16.1.2. Reporte de eventos de Los eventos de seguridad de la información se De acuerdo con lo indicado en el
seguridad de la información deben informar a través de los canales de gestión procedimiento PR-TI-22 Gestión de Incidentes
apropiados, tan pronto como sea posible. Sí L3 de Seguridad de la Información, los pocos
eventos atendidos son informados mediante la
intranet de la Empresa.
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
A.16.1.3.Reporte de debilidades Se debe EXIGIR a los TODOS los empleados y En las jornadas de sensibilización, inducción y
de seguridad de la información contratistas que usan servicios y sistemas de reinducción del personal de la Empresa, así
información de la organización, que observen y como a través de campañas de divulgación,
reporten cualquier debilidad de seguridad de la se ha abordado el tema de la necesidad de
Sí L3
información observada o sospechada en los reportar oportunamente los posibles eventos
sistemas o servicios. de seguridad de la información. Sin embargo,
como se mencionó el nivel de reporte es bajo.
A.16.1.4. Evaluación de eventos Los eventos de seguridad de la información se Se tienen los siguientes documentos:
de seguridad de la información deben evaluar y se debe decidir si se van a procedimiento PR-TI-22 Gestión de Incidentes
y decisiones sobre ellos clasificar como incidentes de seguridad de la de Seguridad de la Información y formato FO-
Sí L3
información. TI-28 condiciones para validación de eventos
de seguridad de la información.
A.16.1.5. Respuesta a incidentes Se debe dar respuesta a los incidentes de De acuerdo con lo mencionado en el
de seguridad de la información seguridad de la información de acuerdo con los procedimiento PR-TI-22 Gestión de Incidentes
procedimientos documentados. Sí L3 de Seguridad de la Información, se han
atendido los incidentes de seguridad
reportados.
A.16.1.6. Aprendizaje obtenido El conocimiento adquirido al analizar y resolver Las conclusiones de las investigaciones sobre
de los incidentes de seguridad incidentes de seguridad de la información se debe los incidentes de seguridad son compartidas
de la información usar para reducir la posibilidad o el impacto de en el comité de seguridad y guardadas en una
Sí L3
incidentes futuros. base de datos de conocimiento que posee el
sistema de gestión de casos de soporte.
A.16.1.7. Recolección de La organización debe definir y aplicar En la Empresa de manejo de Obras esta labor
evidencia procedimientos para la identificación, recolección, la debe realizar un externo autorizado, como
Sí L2
adquisición y preservación de información que el cuerpo Técnico de Investigación de la
pueda servir como evidencia. Fiscalía.
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
A.17.1.2. Implementación de la La organización debe establecer, documentar, Lo requerido por el control está incorporado
continuidad de la seguridad de implementar y mantener procesos, procedimientos en el documento DU-TI-07 Plan de
la información y controles para asegurar el nivel de continuidad recuperación de desastres. Se evidencias
Sí L3
requerido para la seguridad de la información actas de reuniones y de pruebas de los
durante una situación adversa. instructivos de restauración de los aplicativos
críticos.
A.17.1.3. Verificación, revisión y La organización debe verificar a intervalos En el documento DU-TI-07 Plan de
evaluación de la continuidad regulares los controles de continuidad de la recuperación de desastres se incluye un plan
de la seguridad de la seguridad de la información establecidos e de pruebas, el cual se ha desplegado una vez.
Sí L3
información implementados, con el fin de asegurar que son
válidos y eficaces durante situaciones adversas.
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
A.18. CUMPLIMIENTOS L4
A.18.1. CUMPLIMIENTO DE Evitar el incumplimiento de las obligaciones legales,
REQUISITOS LEGALES Y estatutarias, de reglamentación o contractuales
L3
CONTRACTUALES relacionadas con seguridad de la información y de
cualquier requisito de seguridad.
A.18.1.1. Identificación de la Todos los requisitos estatutarios, reglamentarios y Se Actualiza dos (2) veces por año el Formato
legislación aplicable y los contractuales pertinentes y el enfoque de la FO-Gl-02 Actualización y evaluación del
requisitos contractuales organización para cumplirlos se deben identificar y normograma institucional.
Sí L4
documentar explícitamente y mantenerlos
actualizados para cada sistema de información de Luego de la evaluación, se publica en la web
la organización. de la Entidad.
A.18.1.2. Derechos de Se deben implementar procedimientos apropiados Anualmente la Empresa debe presentar el
propiedad intelectual (DPI) para asegurar el cumplimiento de los requisitos informe de derechos de autor ante la
legislativos, de reglamentación y contractuales Dirección Nacional de Derechos de Autor.
Sí L4
relacionados con los derechos de propiedad
intelectual y el uso de productos de software
patentados.
A.18.1.3. Protección de registros Los registros se deben proteger contra pérdida, Se terminó y aprobó recientemente el
destrucción, falsificación, acceso no autorizado y Instructivo de revisión de registros automáticos
liberación no autorizada, de acuerdo con los Sí L2 de la plataforma de TI. Se debe hacerle
requisitos legislativos, de reglamentación, promoción, para fortalecerlo.
contractuales y de negocio.
A.18.1.4. Privacidad y Se deben asegurar la privacidad y la protección Manual Operativo para la Protección de
protección de información de de la información de datos personales, como se Datos Personales (MG-TI-17)
Sí L3
datos personales exige en la legislación y la reglamentación Documento Condiciones de uso y políticas de
pertinentes, cuando sea aplicable. privacidad de la página web (DU-TI-03)
CUMPLE
NIVEL
DOMINIO OBJETIVO/CONTROL OBSERVACIÓN
A.18.1.5. Reglamentación de Se deben usar controles criptográficos, en Se tienen implementados los siguientes
controles criptográficos cumplimiento de todos los acuerdos, legislación y controles, aunque falta la divulgación y
reglamentación pertinentes. promoción:
Sí L3 Instructivo IN-TI-08 protección de la
información digital
Tabla 33. Nivel de madurez de los controles del SGSI, según el modelo CMM. Fuente propia
Ilustración 11. Nivel de madurez de los controles del SGSI, según el modelo CMM. Fuente propia
Empresa de Manejo de Obras
Urbanismo y Desarrollo Sostenible
Ahora, si se compara el estado de los controles en su estado inicial, con el análisis diferencial,
se puede apreciar el gran avance en la madurez de todos los controles, para ello se presenta
la siguiente ilustración:
Ilustración 12. Comparativo del nivel de madurez de los controles. Fuente propia
6.5. Resultados
El resultado de la auditoría es muy satisfactorio para la Empresa de Manejo de Obras y refleja
el tiempo que se lleva en la implementación del Sistema de Gestión de Seguridad de la
Información.
Como se pudo observar en los apartados previos, el nivel de madurez de los controles es
excelente, salvo siete (7) casos particulares que se encuentran en nivel L2 Reproducible, pero
intuitivo.
A lo largo del análisis de auditoría se pudo determinar que en la Empresa de Manejo de Obras
se tienen todos los controles recomendados por el anexo A de la norma técnica, sin embargo
la debilidad se presenta en la aplicación de los mismos, básicamente por falta de apropiación.
Asimismo, se puede concluir que el SGSI de la Empresa de Manejo de Obras está preparado
para la certificación.
7. CONCLUSIONES
1. La importancia de realizar un diagnóstico al iniciar el proceso de implementación, radica
en que se convierte en un punto de partida, para la elaboración de una hoja de ruta que
facilite el cumplimiento de los objetivos.
2. Del mismo análisis diferencial inicial, se puede concluir que hay controles como el A.5.
Políticas de seguridad y el A.11. Seguridad física y del entorno que tienen un nivel alto de
implementación; mientras que el A.16. Gestión de incidentes de seguridad de la
información y el A.17 Aspectos de seguridad de la información de la gestión de
continuidad de negocio tienen los niveles más bajos en la implementación con un 23% y
un 7% respectivamente, por lo cual en estos últimos se deberá trabajar con mayor énfasis
para mejorar su desempeño.
3. Un sistema de Gestión está definido por los documentos que lo enmarcan y los describen,
de ahí la importancia de definir de forma clara y concisa los documentos del SGSI.
4. Una de las etapas más importantes, sino la más, es la gestión de los riesgos. Gracias a ella
se puede dar mayor claridad a la definición de los proyectos que se van a implementar
en torno al SGSI.
5. Un análisis de riesgos permitirá conocer las amenazas e impacto de ellas sobre los activos
institucionales, para de esta forma tomar las medidas de protección o inclusive, medidas
de acción (planes) para protegerlos (a los activos).
6. Es bien conocida una frase que dice: “que una cadena es tan fuerte como su eslabón
más débil”. Si la extrapolamos al ámbito del SGSI de la Empresa de Manejo de Obras,
podemos decir que ese eslabón son los empleados apáticos, que no se apropian de los
conceptos, las políticas y recomendaciones, es por ello que los proyectos de divulgación,
socialización, apropiación o en términos generales, de formación, deben ser permanentes.
7. Es muy importante saber definir las acciones de tratamiento de los riesgos, o como en
nuestro caso, los proyectos que van a permitir mitigar el riesgo identificado; pues una mala
decisión puede hacer que se pierda la inversión, pero sobre todo, la confianza de la alta
dirección en el SGSI.
8. El SGSI está basado en el modelo PHVA de mejoramiento continuo, y por ello la
importancia de los ciclos permanentes y periódicos de auditoría, pues permiten que por
cada nuevo ciclo o iteración, el sistema vaya mejorando. Una muestra de ello es el nivel
de madurez mostrado por el sistema en la última auditoría Interna.
9. El apoyo de la alta dirección, además de ser un requerimiento normativo, en la práctica
se convierte en un punto altamente crítico para el éxito del SGSI en la Empresa.
8. BIBLIOGRAFÍA Y REFERENCIAS