Inf Bri Hua 2019
Inf Bri Hua 2019
Inf Bri Hua 2019
TESIS
PRESENTADO POR:
Briceño Huaygua, Cristhian Abijail
LÍNEA DE INVESTIGACIÓN:
INFORMÁTICA, ELECTRÓNICA Y TELECOMUNICACIONES
PIURA, PERÚ
2019
ii
iii
iv
v
DEDICATORIA
vi
AGRADECIMIENTO
vii
RESUMEN
En el presente trabajo se describen los riesgos y las amenazas a los que están
expuestos los activos de una empresa en particular, lo cual no es tan distante a la
realidad de todas las empresas de la región y de nuestro país. Es de vital importancia
que las Instituciones tomen conciencia de los impactos que generarían la materialización
de alguna amenaza y que el modelo de negocio de la Institución se vea afectados directa
o indirectamente, como los casos que se mencionó anteriormente.
viii
ABSTRACT
In recent years we witnessed major information leaks, for example, the case of
documents leaked by WikiLeaks or the famous Panama Papers, this highlights the
shortcomings that exist in companies and the little awareness of information security,
not taking into account the risks and threats to which are exposed all the assets of a
company, in this case information.
This paper describes the risks and threats to which the assets of a particular
company are exposed, which is not so distant from the reality of all companies in the
region and in our country. It is of vital importance that the Institutions become aware of
the impacts that would be generated by the materialization of any threat and that the
business model of the Institution is directly or indirectly affected, as in the cases
mentioned above.
Finally, the contribution of this research is to make the company aware of its
current situation and to propose an Improvement Plan so that, through Security Policies,
the risk and impact to which all the company's assets are exposed are minimised. This
Improvement Plan was drawn up in accordance with compliance with the Peruvian
Technical Standard NTP-ISO/IEC 27001:2014.
ix
ÍNDICE GENERAL
DEDICATORIA ................................................................................................... vi
AGRADECIMIENTO .......................................................................................... vii
RESUMEN ........................................................................................................ viii
ABSTRACT......................................................................................................... ix
ÍNDICE GENERAL............................................................................................... x
ÍNDICE TABLAS .............................................................................................. xiii
ÍNDICE GRÁFICOS........................................................................................... xiv
INTRODUCCIÓN .............................................................................................. 15
CAPÍTULO I.- EL PROBLEMA DE INVESTIGACIÓN ....................................... 17
1.1. Descripción de la realidad problemática ................................................ 17
1.2. Formulación del Problema ................................................................... 18
1.3. Justificación, Importancia y Beneficiarios de la Investigación ................. 19
1.4. Objetivos de la Investigación ............................................................... 20
1.4.1. Objetivo General:......................................................................... 20
1.4.2. Objetivos Específicos: .................................................................. 20
1.5. Hipótesis: .......................................................................................... 20
1.5.1. Hipótesis General:........................................................................ 20
1.6. Identificación y Operacionalización de Variables ................................... 21
1.7. Metodología: Métodos y Materiales...................................................... 21
1.7.1. Tipo de Investigación: .................................................................. 22
1.7.2. Diseño de Investigación: ............................................................... 22
1.7.3. Procedimientos, Técnicas e Instrumentos de recolección de
información: ............................................................................................ 22
1.8. Cobertura de Estudio: ......................................................................... 23
1.8.1. Población: ................................................................................... 23
1.8.2. Muestra:...................................................................................... 24
1.9. Técnicas de procesamiento, análisis e interpretación de datos. ................. 24
CAPITULO II - MARCO TEÓRICO: ................................................................... 26
2.1. Marco Institucional ............................................................................. 26
2.1.1. Nombre de la Empresa ................................................................. 26
2.1.2. Descripción de la Empresa ............................................................ 26
x
2.2. Marco Teórico.................................................................................... 29
2.2.1. Auditoría Informática ................................................................... 29
2.2.2. Riesgo Informático ....................................................................... 30
2.2.3. Riesgos en el Manejo de la Información ......................................... 31
2.2.4. Metodologías de Análisis de Riesgo. .............................................. 32
2.3. Marco Conceptual .............................................................................. 34
2.3.1. Seguridad Informática .................................................................. 34
2.3.2. Características de un Sistema Seguro ............................................. 35
2.3.3. Información ................................................................................. 36
2.3.4. Vulnerabilidades .......................................................................... 37
2.3.5. Amenazas ................................................................................... 37
2.3.6. Riesgo ........................................................................................ 38
2.3.7. Salvaguarda ................................................................................. 38
2.4. Antecedentes del Problema .................................................................. 39
2.4.1. Antecedentes Internacionales ........................................................ 39
2.4.2. Antecedentes Nacionales .............................................................. 40
2.5. Marco Legal ...................................................................................... 41
2.5.1. Norma ISO/IEC 27000 ................................................................. 41
2.5.2. Norma Técnica Peruana ................................................................ 42
2.5.3. Ley de Delitos Informáticos .......................................................... 42
2.5.4. Ley de Protección de Datos Personales ........................................... 42
CAPITULO III – METODOLOGÍA MAGERIT. ................................................... 44
3.1. Introducción ....................................................................................... 44
3.2. Historia y Evolución ........................................................................... 44
3.3. Objetivos de MAGERIT...................................................................... 45
3.4. Metodología MAGERIT 3.0 ................................................................ 45
3.4.1. Organización de las Guías. ............................................................ 46
3.4.2. Volumen I: Método ...................................................................... 47
3.4.3. Volumen II: Catálogo de Elementos ............................................... 48
3.4.4. Volumen III: Guía de técnicas. ...................................................... 49
3.5. Método de Análisis de Riesgo. ............................................................. 50
3.6. Proceso de Gestión de Riesgos. ............................................................ 50
3.7. Plan de Mejora ................................................................................... 51
xi
3.8. Justificación de la metodología MAGERIT ........................................... 51
3.9. Herramienta PILAR ............................................................................ 52
CAPITULO IV – DESARROLLO DEL ANÁLISIS DE RIESGO. .......................... 55
4.1. Equipo de trabajo................................................................................ 55
4.2. Alcance. ............................................................................................ 55
4.3. Situación Actual. ................................................................................ 56
4.3.1. Equipos informáticos. ................................................................... 57
4.3.2. Aplicaciones. ............................................................................... 57
4.3.3. Equipamiento Auxiliar.................................................................. 58
4.3.4. Redes de comunicación. ............................................................... 58
4.3.5. Personal. ..................................................................................... 58
4.4. Caso de Estudio – Análisis de Riesgos .................................................. 59
4.4.1. Datos del Proyecto. ...................................................................... 60
4.4.2. Identificación de Activos. ............................................................. 60
4.4.3. Valoración de los Activos. ............................................................ 62
4.4.4. Identificación de las amenazas. ...................................................... 64
4.4.5. Valorización de las amenazas. ....................................................... 72
4.4.6. Caracterización de las salvaguardas................................................ 85
4.4.7. Identificación de las salvaguardas existentes. .................................. 87
4.4.8. Valoración de las salvaguardas ...................................................... 92
4.4.9. Estimación del Estado de Riesgo ................................................... 93
4.4.10. Interpretación de resultados. .......................................................... 96
4.5. Plan de Mejora. .................................................................................. 98
4.5.1. Introducción. ............................................................................... 98
4.5.2. Responsables. .............................................................................. 98
4.5.3. Políticas de Seguridad. ................................................................. 99
CAPITULO V – CONCLUSIONES Y RECOMENDACIONES: .......................... 112
5.1. Conclusiones.................................................................................... 112
5.2. Recomendaciones ............................................................................. 113
BIBLIOGRAFÍA: ............................................................................................. 114
ANEXOS ......................................................................................................... 116
xii
ÍNDICE TABLAS
xiii
ÍNDICE GRÁFICOS
xiv
INTRODUCCIÓN
Desde hace ya algunos años la información se considera uno de los activos más
valiosos de una compañía, los costos derivados de la pérdida de seguridad de la información
no son sólo costos económicos directos, sino que también afectan a la imagen de la empresa,
por lo que cada vez más, la seguridad de la información forma parte de los objetivos de las
organizaciones y, sin embargo, a pesar de esa concienciación generalizada, muchas entidades
no se enfrentan a este aspecto con la profundidad con la que debiera tratarse.
Hoy en día los activos de información han pasado a formar parte de la actividad
cotidiana de organizaciones e individuos; los equipos de cómputo almacenan información, la
procesan y la transmiten a través de redes y canales de comunicación, abriendo nuevas
posibilidades y facilidades a los usuarios, pero se deben considerar nuevos paradigmas en
estos modelos tecnológicos y tener muy claro que no existen sistemas cien por ciento
seguros, porque el costo de la seguridad total es muy alto (aunque en la realidad no es
alcanzable idealmente), y las organizaciones no están preparadas para hacer este tipo de
inversión.
15
CAPÍTULO I
EL PROBLEMA DE
INVESTIGACIÓN
CAPÍTULO I.- EL PROBLEMA DE INVESTIGACIÓN
17
Actualmente existen procedimientos creados por iniciativa y experiencia de
los miembros del equipo de la Oficina de Tecnologías de la Información; por
ejemplo, se controla el acceso a la entidad de equipos informáticos como laptops,
memorias USB, y otros dispositivos electrónicos, pero no existe una política de uso
de claves de usuario para el acceso a los Sistemas de Información, en lo que respecta
a los servidores se realiza el cambio de claves de acceso a criterio del personal
responsable de cada uno de ellos sin una periodicidad y política definida.
18
1.3. Justificación, Importancia y Beneficiarios de la Investigación
19
Beneficiarios indirectos: Empresas usuarias que desarrollan sus actividades
dentro de los límites territoriales de la ZED PAITA.
1.5. Hipótesis:
20
1.6. Identificación y Operacionalización de Variables
Variable Independiente
Variable Dependiente
21
1.7.1. Tipo de Investigación:
Se considerará una investigación aplicada. Este tipo de
investigación está vinculada a la aplicación de una metodología en un
caso particular como es el Análisis de Riesgos Informáticos en la Entidad
ZED PAITA, permitiendo la búsqueda de una posible solución a los
problemas conocidos o que aún se desconocen de acuerdo a los riesgos
informáticos que se pueden presentar o que se están presentando en la
Entidad.
1.7.3.1. Procedimientos
22
datos necesarios para diseñar un Plan de Mejora adecuados a
la Institución. Estos serán procesados de la mejor manera
posible para demostrar los resultados de la misma.
1.7.3.2. Técnicas
Observación directa
Entrevistas
1.8.1. Población:
23
La presente investigación se realizará en la entidad ZED
PAITA, en cada una de las oficinas que laboran actualmente el
personal, siendo un total de 25 usuarios.
1.8.2. Muestra:
24
CAPÍTULO II
MARCO TEÓRICO
25
CAPITULO II - MARCO TEÓRICO:
26
2.1.2.1. Histórica Institucional
27
2011 Fortalecemos nuestros beneficios: Con la entrada en
vigencia de la Ley N° 29710, el desarrollo de las actividades autorizadas
en los CETICOS queda exonerada de impuestos, así como de todo
tributo, creado o por crearse, incluso de los que requieran de norma
exoneraría expresa, excepto las aportaciones a EsSalud y las tasas.
2.1.2.2. Misión
2.1.2.3. Visión
28
2.1.2.4. Estructura Organizacional
29
“Es la revisión técnica, especializada y exhaustiva que se realiza a los
sistemas computacionales, software e información utilizados en una empresa,
sean individuales, compartidos y/o de redes, así como a sus instalaciones,
telecomunicaciones, mobiliario, equipos periféricos y demás componentes.”
(Muñoz, 2002).
30
Según (Pinilla, 1997) “El riesgo es una condición del mundo real en el
cual hay una exposición a la adversidad, conformada por una combinación de
circunstancias del entorno, donde hay posibilidades de pérdidas”
31
Transferir: Es buscar un respaldo y compartir el riego con otros
controles o entidades.” (Hernandez, 2009).
32
2.2.4.2. EBIOS (Metodología Francesa de Análisis y Gestión De
Riesgos de Seguridad de Sistemas de Información).
33
El proceso de evaluación contemplado por OCTAVE se
divide en tres fases:
34
organización y maximizar el retorno de inversiones y las oportunidades
del negocio” (Hernandez, 2009).
35
Disponibilidad: Es el aseguramiento de que los usuarios
autorizados tienen acceso a la información y sus activos asociados
cuando lo requieran.
2.3.3. Información
36
comunicaciones. Las personas que operan todos los elementos
mencionados.
2.3.4. Vulnerabilidades
2.3.5. Amenazas
37
Externas: Estas amenazas son realizadas por personas externas
que laboran fuera de la organización, pues logran ingresar a través de la
red, principalmente desde internet, buscando dañar, alterar, o eliminar
información de la organización.
2.3.6. Riesgo
El riesgo involucra:
2.3.7. Salvaguarda
38
2.4. Antecedentes del Problema
39
2.4.2. Antecedentes Nacionales
40
activos y los servidores de gestión académica como principal objetivo de
su investigación.
41
2.5.2. Norma Técnica Peruana
Ley N°30096 (Congreso del Perú, 2013) Esta Ley peruana tiene
como objetivo prevenir y sancionar las conductas ilícitas que afectan a
los sistemas y datos informáticos y otros bienes jurídicos de relevancia
penal, cometidos mediante la utilización de tecnologías de la información
o de la comunicación, con la finalidad de garantizar la lucha eficaz contra
la ciberdelincuencia.
42
CAPÍTULO III
METODOLOGÍA
MAGERIT
43
CAPITULO III – METODOLOGÍA MAGERIT.
3.1. Introducción
44
Actualmente, la tercera versión busca una nueva adaptación, teniendo en
cuenta no solo la experiencia práctica, sino también la evolución de las normas
internacionales de ISO que constituyen un referente muy importante.
Directos:
Indirectos:
45
Gráfico 02: ISO 31000 – Marco de trabajo para la gestión de riesgos
Fuente: Libro 1 de MAGERIT 3.0
Existen varias aproximaciones que sirven para analizar los riesgos que
pueden sufrir los sistemas y las tecnologías de la información y
telecomunicaciones: guías formales, aproximaciones metódicas y herramientas
de soporte. Todas ellas tienen como finalidad el saber cuan seguros o inseguros
son los sistemas. Existen muchos elementos que hay que considerar para lograr
tener buenos resultados. Es por ello que MAGERIT está basado sobre una
aproximación metódica que no deja lugar a la improvisación, ni dependa de la
arbitrariedad del analista.
Volumen I: Método
Volumen II: Catálogo de Elementos.
46
Volumen III: Guía de Técnicas.
47
Capítulo VII: Desarrollo de Sistemas de Información, se
centra la seguridad de los sistemas de información considerando
varios puntos de vista para mitigar riesgos, además interviene el
Análisis de Riesgos que tiene el mismo propósito asegurar la
información.
Tipos de activos
Dimensiones y criterios de valoración
Amenazas
Salvaguardas
48
comparar e incluso integrar análisis realizados por
diferentes equipos.
49
3.5. Método de Análisis de Riesgo.
El análisis de riesgos es una aproximación metódica para determinar el
riesgo siguiendo unos pasos pautados:
50
Gráfico 03: Decisiones para el tratamiento de los riesgos
Fuente: Libro 1 de MAGERIT 3.0
51
metodologías existentes en el mercado actual. Para justificar el uso de la
metodología MAGERIT se realizó el siguiente cuadro comparativo.
52
Determinación de Activos: Identificación, dependencias y valoración.
Determinación de Amenazas
Estimación de Impactos
Determinación de los criterios de aceptación del riesgo
Determinación de las medidas de seguridad necesarias o
Salvaguardas.
53
CAPÍTULO IV
DESARROLLO DEL
ANÁLISIS DE RIESGOS.
CAPITULO IV – DESARROLLO DEL ANÁLISIS DE RIESGO.
4.2. Alcance.
55
inconveniente sobre este, fue que no se generaron los reportes automáticamente,
lo cual se corrigió realizándolos manualmente.
56
4.3.1. Equipos informáticos.
4.3.2. Aplicaciones.
57
Las computadoras están gestionadas con End Points, por un
antivirus Sophos, el cual se debe actualizar manualmente por el encargado
del área de informática.
4.3.5. Personal.
58
El Encargado del área de informática, el cual vela que todos los
procesos informáticos se desarrollen con normalidad.
2.- Identificar y valorar las amenazas a las que están expuestos estos
activos de información.
3.- Identificar las salvaguardas actuales con las que cuenta la Institución.
59
El análisis se realizó usando la Herramienta Pilar, la cual ya se describió
anteriormente, de esta manera se tuvo una guía en el proyecto realizado. Pilar nos
sirve de ayuda en la identificación y valorización de activos, amenazas y
salvaguardas. Con los resultados obtenidos, se redactó el Plan de Mejora que se
propone a la Institución.
60
TIPO NOMBRE DEL ACTIVO
61
Gráfico 05: Identificación de activos
Fuente: Herramienta Pilar 6.2.6
62
Criterios de valoración.
Valor Criterio
10 Extremo Daño extremadamente grave
9 Muy Alto Daño muy grave
6-8 Alto Daño grave
3-5 Medio Daño importante
1-2 Bajo Daño menor
0 Despreciable Irrelevante a efectos prácticos
Dimensiones
[D] Disponibilidad
[I] Integridad de los datos
[C] Confidencialidad de los datos
[A] Autenticidad de los usuarios y de la información
Servicios Internos
[SERV_TEL] Servicio de Telefonía analógica [5] [5] [5] [8]
[SERV_CORREO] Servicio de Correo Institucional [8] [7] [6] [9]
[SERV_SOPORTE] Servicio de soporte técnico [3]
Aplicaciones
[SI_GESTION] Sistema de Gestión [10]1 [9] [9] [9]
[SI_VISITAS] Sistema de Visitas [10] 1 [9] [8] [8]
[SO] Sistema Operativo [8] [4] [4] [5]
[ANT_VIR] Antivirus [8] [7] [4] [5]
Equipos
[SRV_FIRE] Firewall SOPHOS [8] [7] [4] [8]
63
[SRV_BD] Servidor Base de datos [10] 1 [10] [9] [9]
[SRV_APP] Servidor de Aplicaciones [10] 1 [9] [9] [9]
[SWICHT] Switch [9] [2] [7]
[CENTRAL_TEL] Central telefónica [5] [5] [5]
[IMP] Impresoras [5]
[ROUT] Router [8] [2] [7]
[PC] Computadoras de escritorio [6] [2] [7]
[DD] Disco externos para respaldos [4] [9] [9] [9]
Redes de Comunicación
[INTERNET] Conexión a internet [7] [6] [2] [4]
[WIFI] Conexión Inalámbrica [5] [5] [5] [3]
[LAN] Conexión LAN [9] [5] [5] [5]
[VPN] Conexión VPN [3] [9] [5] [9]
Equipos Auxiliares
[CAB_RED] Cableado de Red [8] 1 [8]
[UPS] UPS [4] [7]
[GRP_ELEC] Grupo electrógeno [4] [9]
Instalaciones
[LOCAL_INF] Área de Informática [8] [9] [2] [9]
[LOCAL_ADM] Área de Administración [9] [7] [2] [5]
[LOCAL_BAL] Área de Balanza [10] 2 [10] [4] [8]
Personal
[JEFE_TI] Jefe de TI [9] [8] [5] [8]
[OPER] Operadores de Balanza [8] 2 [8] [5] [8]
[USERS] Usuarios Finales [7] [4] [2] [5]
Tabla 05: Valor propio de los activos
Fuente: Elaborado por el autor y el jefe del área de informática
64
[A] Ataques intencionados
En la tabla siguiente se identifican las amenazas relevantes sobre casa
activo de la Institución.
Activos Amenazas
[I.5] Avería de origen físico o lógico
[I.6] Corte del suministro eléctrico
[E.1] Errores de los usuarios
[E.2] Errores del administrador del
sistema.
[E.19] Fugas de información.
[E.23] Errores de mantenimiento
Telefonía analógica [A.5] Suplantación de la identidad
[A.7] Uso no previsto.
[A.14] Intercepción de información
(escucha).
[A.23] Manipulación de hardware
[A.24] Denegación de servicio
[A.25] Robo de equipos
[A.26] Ataque destructivo
[I.5] Avería de origen físico o lógico
[I.6] Corte del suministro eléctrico
[E.1] Errores de los usuarios
[E.2] Errores del administrador del
sistema.
[E.8] Difusión de software dañino
[E.15] Alteración de la Información
[E.18] Destrucción de la información.
[E.19] Fugas de información.
[E.20] Vulnerabilidades de los
Servicio de Correo Institucional programas.
[E.23] Errores de mantenimiento
[E.24] Caída del sistema por
agotamiento de recursos.
[A.5] Suplantación de la identidad
[A.7] Uso no previsto.
[A.8] Difusión de software dañino.
[A.11] Acceso no autorizado
[A.15] Modificación de la información
[A.18] Destrucción de la información.
[A.24] Denegación de servicio
[E.18] Destrucción de la información.
[E.28] Indisponibilidad del personal
Servicio de soporte técnico [A.18] Destrucción de la información.
[A.28] Indisponibilidad del personal
[A.29] Extorsión
65
[A.30] Ingeniería social (picaresca)
[I.5] Avería de origen físico o lógico
[I.6] Corte del suministro eléctrico
[E.1] Errores de los usuarios
[E.2] Errores del administrador del
sistema.
[E.15] Alteración de la Información
[E.18] Destrucción de la información.
[E.19] Fugas de información.
[E.20] Vulnerabilidades de los
programas.
[E.21] Errores de mantenimiento
[E.28] Indisponibilidad del personal.
Sistema de Gestión
[E.24] Caída del sistema por
agotamiento de recursos.
[A.5] Suplantación de la identidad
[A.6] Abuso de privilegio de acceso.
[A.7] Uso no previsto.
[A.8] Difusión de software dañino.
[A.11] Acceso no autorizado
[A.15] Modificación de la información
[A.18] Destrucción de la información.
[A.19] Revelación de información.
[A.24] Denegación de servicio
[A.28] Indisponibilidad del personal.
[I.5] Avería de origen físico o lógico
[I.6] Corte del suministro eléctrico
[E.1] Errores de los usuarios
[E.2] Errores del administrador del
sistema.
[E.15] Alteración de la Información
[E.18] Destrucción de la información.
[E.19] Fugas de información.
[E.20] Vulnerabilidades de los
programas.
[E.21] Errores de mantenimiento
Sistema de Visitas
[E.28] Indisponibilidad del personal.
[E.24] Caída del sistema por
agotamiento de recursos.
[A.5] Suplantación de la identidad
[A.7] Uso no previsto.
[A.11] Acceso no autorizado
[A.15] Modificación de la información
[A.18] Destrucción de la información.
[A.19] Revelación de información.
[A.24] Denegación de servicio
[A.28] Indisponibilidad del personal.
Sistema Operativo [I.5] Avería de origen físico o lógico
66
[E.8 Difusión de Software dañino
[E.20] Vulnerabilidades de los
programas.
[E.21] Errores de mantenimiento
[A.8] Difusión de software dañino.
[A.22] Manipulación de programas.
[I.5] Avería de origen físico o lógico
[E.8 Difusión de Software dañino
[E.18] Destrucción de la información.
[E.19] Fugas de información.
[E.20] Vulnerabilidades de los
Antivirus
programas.
[E.21] Errores de mantenimiento
[A.15] Modificación de la información
[A.18] Destrucción de la información.
[A.22] Manipulación de programas.
[N.*] Desastres naturales
[I.1] Fuego
[I.2] Daño por agua.
[I.5] Avería de origen físico o lógico
[I.6] Corte del suministro eléctrico
[I.7] Condiciones inadecuadas de
temperatura.
[E.2] Errores del administrador del
Firewall SOPHOS
sistema.
[E.23] Errores de mantenimiento
[E.24] Caída del sistema por
agotamiento de recursos.
[A.11] Acceso no autorizado
[A.23] Manipulación de hardware
[A.25] Robo de equipos.
[A.26] Ataque destructivo
[N.*] Desastres naturales
[I.1] Fuego
[I.2] Daño por agua.
[I.5] Avería de origen físico o lógico
[I.6] Corte del suministro eléctrico
[I.7] Condiciones inadecuadas de
temperatura.
[E.2] Errores del administrador del
Servidor Base de datos
sistema.
[E.4] Errores de configuración
[E.18] Destrucción de la información
[E.19] Fugas de información
[E.23] Errores de mantenimiento
[E.24] Caída del sistema por
agotamiento de recursos.
[A.3] Manipulación de los registros de
67
actividad
[A.4] Manipulación de los ficheros de
configuración
[A.5] Suplantación de identidad
[A.6] Abuso de privilegios de acceso
[A.7] Uso no previsto
[A.11] Acceso no autorizado
[A.24] Denegación de servicio.
[A.25] Robo de equipos.
[A.26] Ataque destructivo
[N.*] Desastres naturales
[I.1] Fuego
[I.2] Daño por agua.
[I.5] Avería de origen físico o lógico
[I.6] Corte del suministro eléctrico
[I.7] Condiciones inadecuadas de
temperatura.
[E.2] Errores del administrador del
sistema.
[E.3] Errores de monitorización (log)
[E.4] Errores de configuración
[E.8] Difusión de software dañino
[E.18] Destrucción de la información
[E.19] Fugas de información
[E.20] Vulnerabilidades de los
programas.
[E.23] Errores de mantenimiento
Servidor de Aplicaciones [E.24] Caída del sistema por
agotamiento de recursos.
[A.3] Manipulación de los registros de
actividad
[A.4] Manipulación de los ficheros de
configuración
[A.5] Suplantación de identidad
[A.6] Abuso de privilegios de acceso
[A.7] Uso no previsto
[A.8] Difusión de software dañino
[A.15] Modificación de la información
[A.18] Destrucción de la información
[A.22] Manipulación de programas
[A.23] Manipulación de hardware
[A.24] Denegación de servicio.
[A.25] Robo de equipos.
[A.26] Ataque destructivo
[N.*] Desastres naturales
Switch [I.1] Fuego
[I.2] Daño por agua.
68
[I.5] Avería de origen físico o lógico
[I.6] Corte del suministro eléctrico
[I.7] Condiciones inadecuadas de
temperatura.
[E.2] Errores del administrador del
sistema.
[E.4] Errores de configuración
[A.23] Manipulación de hardware
[A.25] Robo de equipos.
[A.26] Ataque destructivo
[N.*] Desastres naturales
[I.1] Fuego
[I.2] Daño por agua.
[I.5] Avería de origen físico o lógico
[I.6] Corte del suministro eléctrico
[I.7] Condiciones inadecuadas de
Central telefónica temperatura.
[E.23] Errores del mantenimiento
[A.11] Acceso no autorizado
[A.23] Manipulación de hardware
[A.25] Robo de equipos.
[A.26] Ataque destructivo
[N.*] Desastres naturales
[I.1] Fuego
[I.2] Daño por agua.
[I.5] Avería de origen físico o lógico
[I.6] Corte del suministro eléctrico
Impresoras [E.23] Errores del mantenimiento
[E.4] Errores de configuración
[A.23] Manipulación de hardware
[A.25] Robo de equipos.
[A.26] Ataque destructivo
[N.*] Desastres naturales
[I.1] Fuego
[I.2] Daño por agua.
[I.5] Avería de origen físico o lógico
[I.6] Corte del suministro eléctrico
[I.7] Condiciones inadecuadas de
temperatura.
Router [E.2] Errores del administrador del
sistema.
[E.4] Errores de configuración
[A.11] Acceso no autorizado
[A.23] Manipulación de hardware
[A.25] Robo de equipos.
[A.26] Ataque destructivo
69
[N.*] Desastres naturales
[I.1] Fuego
[I.2] Daño por agua.
[I.5] Avería de origen físico o lógico
[I.6] Corte del suministro eléctrico
[I.7] Condiciones inadecuadas de
Computadoras de escritorio temperatura.
[E.23] Errores del mantenimiento
[A.7] Uso no previsto
[A.11] Acceso no autorizado
[A.23] Manipulación de hardware
[A.25] Robo de equipos.
[A.26] Ataque destructivo
[N.*] Desastres naturales
[I.1] Fuego
[I.2] Daño por agua.
[I.5] Avería de origen físico o lógico
[I.7] Condiciones inadecuadas de
temperatura.
Disco externos para respaldos [E.15] Alteración de la información
[E.18] Destrucción de la información
[E.19] Fugas de información
[E.25] Pérdidas de equipos
[A.11] Acceso no autorizado
[A.25] Robo de equipos.
[A.26] Ataque destructivo
[I.8] Fallo en el servicio de
comunicaciones
[E.9] Errores de re-encaminamiento
[E.19] Fugas de información
[E.24] Caída del sistema por
agotamiento de recursos.
[A.5] Suplantación de la identidad
Conexión a internet [A.7] Uso no previsto
[A.11] Acceso no autorizado
[A.12] Análisis de tráfico
[A.14] Interceptación de mensajes
(escucha)
[A.15] Modificación de la información
[A.18] Destrucción de la información
[A.24] Denegación de servicio
[I.8] Fallo en el servicio de
comunicaciones
[E.2] Errores del administrador del
Conexión Inalámbrica sistema
[E.24] Caída del sistema por
agotamiento de recursos.
[A.7] Uso no previsto
70
[A.9] Re-encaminamiento de mensajes.
[A.11] Acceso no autorizado
[A.12] Análisis de tráfico
[A.14] Interceptación de mensajes
(escucha)
[A.15] Modificación de la información
[A.18] Destrucción de la información
[A.24] Denegación de servicio
[I.8] Fallo en el servicio de
comunicaciones
[E.2] Errores del administrador del
sistema
[E.19] Fugas de información
[A.5] Suplantación de la identidad
[A.7] Uso no previsto
Conexión LAN [A.9] Re-encaminamiento de mensajes.
[A.11] Acceso no autorizado
[A.12] Análisis de tráfico
[A.14] Interceptación de mensajes
(escucha)
[A.15] Modificación de la información
[A.18] Destrucción de la información
[A.24] Denegación de servicio
[I.8] Fallo en el servicio de
comunicaciones
[E.2] Errores del administrador del
sistema
[E.15] Alteración de la información
[E.19] Fugas de información
[E.24] Caída del sistema por
Conexión VPN agotamiento de recursos.
[A.5] Suplantación de la identidad
[A.7] Uso no previsto
[A.11] Acceso no autorizado
[A.12] Análisis de tráfico
[A.18] Destrucción de la información
[A.24] Denegación de servicio
[N.2] Daño por agua
[N.*] Desastres naturales
[I.1] Fuego
Cableado de Red
[E.23] Errores de mantenimiento
[A.23] Manipulación del hardware
[A.26] Ataque destructivo
[N.2] Daño por agua
[N.*] Desastres naturales
UPS
[I.1] Fuego
[E.23] Errores de mantenimiento
71
[A.7] Uso no previsto
[A.23] Manipulación del hardware
[A.25] Robo de equipos
[A.26] Ataque destructivo
[N.2] Daño por agua
[N.*] Desastres naturales
[I.1] Fuego
[I.9] Interrupción de suministros
Grupo electrógeno [E.23] Errores de mantenimiento
[A.7] Uso no previsto
[A.23] Manipulación del hardware
[A.25] Robo de equipos
[A.26] Ataque destructivo
[N.2] Daño por agua
[N.*] Desastres naturales
[I.1] Fuego
Área de Informática
[I.3] Contaminación medioambiental
Área de Administración
[A.6] Abuso de privilegio de acceso
Área de Balanza
[A.7] Uso no previsto
[A.26] Ataque destructivo
[A.27] Ocupación enemiga
[E.15] Alteración de la información
[E.18] Destrucción de la información
[E.19] Fugas de información
[E.28] Indisponibilidad del personal
Jefe de TI [A.15] Modificación de la información
Operadores de Balanza [A.18] Destrucción de la información
Usuarios Finales [A.19] Revelación de información
[A.28] Indisponibilidad del personal
[A.29] Extorsión
[A30] Ingeniería social (picaresca)
72
La probabilidad de ocurrencia es compleja de determinar, ya que
es difícil saber en qué momento se puede materializar una amenaza, para
el siguiente proyecto se modelará cualitativamente por medio de la
siguiente escala
CS Casi seguro
MA Muy alto
P Posible
PP Poco probable
MR Muy raro
73
[A.14] Intercepción de MR
información (escucha).
[A.23] Manipulación de P 50% 50%
hardware
[A.24] Denegación de servicio PP 100%
[A.25] Robo de equipos PP 100% 50%
[A.26] Ataque destructivo MR 100%
[I.5] Avería de origen físico o P 50%
lógico
[I.6] Corte del suministro P
eléctrico
[E.1] Errores de los usuarios P 10% 10% 10%
[E.2] Errores del administrador P 20% 20% 20%
del sistema.
[E.8] Difusión de software P 10% 10% 10%
dañino
[E.15] Alteración de la P 1%
Información
[E.18] Destrucción de la P 10%
información.
[E.19] Fugas de información. P 10%
[E.20] Vulnerabilidades de los P 1% 20% 20%
programas.
Servicio de [E.23] Errores de MA 1% 1%
Correo mantenimiento /Actualización
Institucional del Software
[E.24] Caída del sistema por P 50%
agotamiento de recursos.
[A.5] Suplantación de la P 50% 50% 100%
identidad
[A.6] Abuso de privilegios de P 1% 10% 10% 100%
acceso
[A.7] Uso no previsto. P 1% 10% 10%
[A.8] Difusión de software P 1% 100% 100%
dañino.
[A.11] Acceso no autorizado P 10% 50% 100%
[A.15] Modificación de la P 50%
información
[A.18] Destrucción de la P 50%
información.
[A.24] Denegación de servicio P 50%
Servicio de [E.18] Destrucción de la P 1%
soporte técnico información.
74
[E.28] Indisponibilidad del P 10%
personal
[A.18] Destrucción de la P 10%
información.
[A.28] Indisponibilidad del P 20%
personal
[A.29] Extorsión P 50%
[A.30] Ingeniería social P 50%
(picaresca)
[I.5] Avería de origen físico o P 50%
lógico
[I.6] Corte del suministro P 100%
eléctrico
[E.1] Errores de los usuarios P 10% 10% 10%
[E.2] Errores del administrador P 20% 20% 20%
del sistema.
[E.15] Alteración de la P 10%
Información
[E.18] Destrucción de la P 1%
información.
[E.19] Fugas de información. P 10%
[E.20] Vulnerabilidades de los P 1% 20% 20%
programas.
[E.21] Errores de MA 1% 1%
mantenimiento
[E.28] Indisponibilidad del P 50%
Sistema de personal.
Gestión [E.24] Caída del sistema por P 30%
agotamiento de recursos.
[A.5] Suplantación de la MA 50% 50% 100%
identidad
[A.6] Abuso de privilegio de P 1% 10% 10% 100%
acceso.
[A.7] Uso no previsto. P 1% 10% 10%
[A.11] Acceso no autorizado P 10% 50% 100%
[A.15] Modificación de la MA 50%
información
[A.18] Destrucción de la P 10%
información.
[A.19] Revelación de MA 50%
información.
[A.24] Denegación de servicio P 50%
[A.28] Indisponibilidad del P 50%
personal.
75
[I.5] Avería de origen físico o P 50%
lógico
[I.6] Corte del suministro P 100%
eléctrico
[E.1] Errores de los usuarios P 10%
[E.2] Errores del administrador P 1%
del sistema.
[E.15] Alteración de la P 10%
Información
[E.18] Destrucción de la P 1%
información.
[E.19] Fugas de información. P 10%
[E.20] Vulnerabilidades de los P 1% 20% 20%
programas.
[E.21] Errores de MA 1% 1%
mantenimiento
Sistema de [E.28] Indisponibilidad del P 30%
Visitas personal.
[E.24] Caída del sistema por P 50%
agotamiento de recursos.
[A.5] Suplantación de la -
identidad
[A.7] Uso no previsto. -
76
[I.5] Avería de origen físico o P 50%
lógico
[E.8 Difusión de Software P 10% 10% 10%
dañino
[E.18] Destrucción de la P 1%
información.
[E.19] Fugas de información. P 10%
[E.20] Vulnerabilidades de los P 1% 20% 20%
Antivirus programas.
[E.21] Errores de MA 1% 1%
mantenimiento
[A.15] Modificación de la P 50%
información
[A.18] Destrucción de la P 10%
información.
[A.22] Manipulación de P 50% 100% 100%
programas.
[N.*] Desastres naturales PP 100%
77
[I.5] Avería de origen físico o P 50%
lógico
[I.6] Corte del suministro P 100%
eléctrico
[I.7] Condiciones inadecuadas P 100%
de temperatura.
[E.2] Errores del administrador PP 10%
del sistema.
[E.4] Errores de configuración P 1%
[E.18] Destrucción de la P 1%
información
[E.19] Fugas de información P 50%
[E.23] Errores de P 10%
mantenimiento
[E.24] Caída del sistema por MA 50%
agotamiento de recursos.
[A.3] Manipulación de los P 50%
registros de actividad
[A.4] Manipulación de los P 10% 10% 10%
ficheros de configuración
[A.5] Suplantación de MA 10% 50% 100%
identidad
[A.6] Abuso de privilegios de P 10% 100% 100%
acceso
[A.7] Uso no previsto P 10% 10% 100%
[A.11] Acceso no autorizado P 10% 100% 100%
[A.24] Denegación de servicio. P 100%
78
(log)
79
[I.7] Condiciones inadecuadas P 100%
de temperatura.
[E.2] Errores del administrador -
del sistema.
[E.4] Errores de configuración -
[A.23] Manipulación de P 100% 50%
hardware
[A.25] Robo de equipos. P 20% 50%
[A.26] Ataque destructivo P 100%
[N.*] Desastres naturales PP 100%
[I.1] Fuego PP 100%
[I.2] Daño por agua. P 50%
[I.5] Avería de origen físico o P 50%
lógico
[I.6] Corte del suministro P 100%
eléctrico
Central [I.7] Condiciones inadecuadas P 100%
telefónica de temperatura.
[E.23] Errores del P 10%
mantenimiento
[A.11] Acceso no autorizado P 10% 10%
[A.23] Manipulación de P 50%
hardware
[A.25] Robo de equipos. P 100%
[A.26] Ataque destructivo P 100%
[N.*] Desastres naturales PP 100%
[I.1] Fuego PP 100%
[I.2] Daño por agua. MA 50%
[I.5] Avería de origen físico o P 50%
lógico
[I.6] Corte del suministro P 100%
Impresoras eléctrico
[E.23] Errores del P 10%
mantenimiento
[A.23] Manipulación de P 50%
hardware
[A.25] Robo de equipos. P 100%
[A.26] Ataque destructivo P 100%
80
[I.1] Fuego MR 100%
[I.2] Daño por agua. P 50%
[I.5] Avería de origen físico o P 50%
lógico
[I.6] Corte del suministro P 100%
eléctrico
[I.7] Condiciones inadecuadas P 100%
de temperatura.
[E.2] Errores del administrador P 50%
del sistema.
[E.4] Errores de configuración P 50%
[A.11] Acceso no autorizado P 10% 50%
[A.23] Manipulación de P 100% 50%
hardware
[A.25] Robo de equipos. P 20% 50%
[A.26] Ataque destructivo P 100%
81
[I.7] Condiciones inadecuadas P 100%
de temperatura.
[E.15] Alteración de la P 1%
información
[E.18] Destrucción de la P 1%
información
[E.19] Fugas de información P 10%
[E.25] Pérdidas de equipos P 100% 50%
[A.11] Acceso no autorizado P 10% 10% 50%
[A.25] Robo de equipos. P 100% 50%
[A.26] Ataque destructivo P 100%
[I.8] Fallo en el servicio de P 50%
comunicaciones
[E.9] Errores de re- P 10%
encaminamiento
[E.19] Fugas de información P 10%
[E.24] Caída del sistema por P 50%
agotamiento de recursos.
[A.5] Suplantación de la P 10% 50% 100%
identidad
Conexión a [A.7] Uso no previsto P 10% 10% 10%
internet [A.11] Acceso no autorizado P 10% 50% 100%
[A.12] Análisis de tráfico P 2%
[A.14] Interceptación de P 5%
mensajes (escucha)
[A.15] Modificación de la P 10%
información
[A.18] Destrucción de la P 50%
información
[A.24] Denegación de servicio MA 50%
[I.8] Fallo en el servicio de P 50%
comunicaciones
[E.2] Errores del administrador P 20% 20% 20%
del sistema
[E.24] Caída del sistema por P 50%
Conexión agotamiento de recursos.
Inalámbrica [A.7] Uso no previsto P 10% 10% 10%
[A.9] Re-encaminamiento de P 10%
mensajes.
[A.11] Acceso no autorizado P 10% 50% 100%
[A.12] Análisis de tráfico P 2%
82
[A.14] Interceptación de P 10%
mensajes (escucha)
[A.15] Modificación de la P 10%
información
[A.18] Destrucción de la P 50%
información
[A.24] Denegación de servicio MA 50%
83
[A.24] Denegación de servicio MA 50%
[N.2] Daño por agua PP 50%
[N.*] Desastres naturales PP 100%
[I.1] Fuego P 100%
[E.23] Errores de P 10%
Cableado de Red
mantenimiento
84
[A.6] Abuso de privilegio de P 10%
acceso
[A.7] Uso no previsto P 10%
[A.26] Ataque destructivo PP 100%
[A.27] Ocupación enemiga PP 100%
[E.15] Alteración de la P 10%
información
[E.18] Destrucción de la P 1%
información
[E.19] Fugas de información P 10%
[E.28] Indisponibilidad del P 10%
personal
[A.15] Modificación de la P 50%
Jefe de TI información
Operadores de [A.18] Destrucción de la P 10%
Balanza información
Usuarios Finales
[A.19] Revelación de MA 50%
información
[A.28] Indisponibilidad del P 20%
personal
[A.29] Extorsión PP 50% 100% 100%
[A30] Ingeniería social PP 50% 100% 100%
(picaresca)
85
Gráfico 06: Identificación de salvaguardas
Fuente: Libro II - Catálogo de elementos, Metodología Magerit, visualización en la
Herramienta Pilar 6.2.6
Abreviatura Aspecto
G Para Gestión
T Para Técnico
F Para Seguridad Física
P Para Gestión del Personal
Tipo de protección.:
86
AD Administrativa
Pesos relativos:
Nivel Madurez
L0 Inexistente
87
L1 Inicial
L2 Reproducible, pero intuitivo
L3 Proceso definido
L4 Gestionado y medible
L5 Optimizado
88
estratégicos
Instalación de antivirus en servidores L3 L4
Virus Instalación de antivirus en equipos personales L4 L4
Actualización periódica de firmas de antivirus L4 L4
Instalación de antimalware en servidores L0 L3
Malware Instalación de antimalware en equipos
L0 L3
personales
Fallas de
generador Mantenimiento mensual del generador eléctrico L2 L4
eléctrico
Establecer controles de acceso físico L3 L3
Analizar directivas de cortafuegos L1 L3
Implementación de sistema de detección de
L0 L3
intrusos
Asignar cuentas para la administración de
Acceso no L3 L3
sistemas
autorizado
Utilizar autenticación multifactor para
L0 L3
conexión remota
Implementar control de cuarentena en VPN L0 L3
Implementar directiva de contraseñas
L0 L3
complejas
Implementación de cifrado de datos L0 L3
Contratación de personal responsable de
L0 L3
Fuga de seguridad informática
información Solicitar historial de personal antes de ser
L2 L3
contratado
Dar charlas al personal referente a la seguridad L1 L3
89
considerado los procedimientos inexistentes y que aún no han sido
evaluados.
90
Adquirir la buena práctica de realizar pruebas de las
actualizaciones previas a su instalación en los servidores, hacer
un seguimiento continuo a los parches de seguridad mediante
herramientas de escaneo de vulnerabilidades para su posterior
actualización.
91
4.4.8. Valoración de las salvaguardas
92
4.4.9. Estimación del Estado de Riesgo
93
Gráfico 10: Impacto potencial
Fuente: Herramienta Pilar 6.2.6
95
El riesgo residual (Actual), Dado un conjunto de
salvaguardas desplegadas y una medida de madurez de su proceso de
gestión, el sistema de estudio ha quedado en una situación de riesgo
modificado a un valor residual.
96
Gráfico 15: Impacto acumulado
Fuente: Herramienta Pilar 6.2.6
97
En los gráficos 15 y 16 se reflejan los valores del impacto y
riesgos acumulados sobre cada uno de los activos definidos en el
proyecto, además se hacen comparaciones de los impactos y riesgos
potenciales las cuales se muestran de color rojo, es decir si no
existieran salvaguardas en la Institución, se muestran en el color azul,
los impactos y riegos residuales o actuales, es decir se puede
visualizar el estado actual de la Institución, finalmente con el color
verde se muestra el impacto y el riesgo al cual debe de aspirar la
Institución, es decir, el nivel recomendado.
4.5.1. Introducción.
4.5.2. Responsables.
Gerencia General:
98
Comité de Gestión de Seguridad de Información:
Política de seguridad
Política de seguridad de información
Objetivo de control: Proporcionar dirección gerencial y apoyo a la seguridad de la
información en concordancia con los requerimientos comerciales y leyes y regulaciones
relevantes.
Documentar política La gerencia debe aprobar esta política de
de seguridad de la seguridad, luego se debe publicar y comunicar
información a todos los empleados y entidades externas
relevantes
Revisión de la política La política de seguridad de la información
de seguridad de la debe ser revisada regularmente a intervalos
información planeados o si ocurren cambios significativos
99
para asegurar la continua idoneidad, eficiencia
y efectividad.
Organización de la seguridad de la información
Organización interna
Objetivo: Manejar la seguridad de la información dentro de la organización.
Compromiso de la La gerencia debe apoyar activamente la
gerencia con la seguridad dentro de la organización a través
seguridad de la de una dirección clara, compromiso
información demostrado, asignación explícita y
reconocimiento de las responsabilidades de la
seguridad de la información.
Coordinación de la Las actividades de seguridad de la
seguridad de información deben ser coordinadas por
información representantes de las diferentes pates de la
organización con las funciones y roles
laborables relevantes
Asignación de Se deben definir claramente las
responsabilidades de la responsabilidades de la seguridad de la
seguridad de la información.
información
Proceso de Se debe definir e implementar un proceso de
autorización para los autorización gerencial para los nuevos medios
medios de de procesamiento de información
procesamiento de
información
Acuerdos de Se deben identificar y revisar regularmente
confidencialidad los requerimientos de confidencialidad o los
acuerdos de no-divulgación reflejando las
necesidades de la organización para la
protección de la información.
Revisión El enfoque de la organización para manejar la
independiente de la seguridad de la información y su
seguridad de la implementación (es decir: objetivos de
información control, controles, políticas, procesos y
procedimientos para la seguridad de la
información) se debe revisar independientes a
intervalos planeados, ocurran cambios
significativos para la implementación de la
seguridad.
Gestión de activos
Responsabilidad por los activos
Objetivo: Lograr y mantener la protección apropiada de los activos de la organización
Inventarios de activos Todos los activos deben estar claramente
identificados, y se debe elaborar y mantener
un inventario de todos los activos importantes.
100
información deben de ser “propiedad” de una
parte designada de la organización.
Clasificación de la información
Objetivo: Asegurar que la información reciba un nivel de protección apropiado
Lineamiento de La información debe ser clasificada en
clasificación términos de su valor, requerimientos legales,
confidencialidad y grado crítico para la
organización.
Etiquetado y manejo Se debe desarrollar e implementar un
de la información apropiado conjunto de procedimientos para
etiquetar y manejar la información en
concordancia con el esquema de clasificación
adoptado por la organización.
Seguridad de los recursos humanos.
Antes del empleo
Objetivo: Asegurar que los empleados, contratistas y terceros entiendan sus
responsabilidades, y sean adecuados para los roles para los cuales se les considera; y reducir
el riesgo de robo, fraude o mal uso de los medios.
Roles y Se deben definir y documentar los roles y
responsabilidades responsabilidades de seguridad de los
empleados, contratistas y terceros en
concordancia con la política de la seguridad
de información de la organización
Selección Se deben llevar a cabo chequeos de
verificación de antecedentes de todos los
candidatos a empleados, contratistas y
terceros en concordancia con las leyes,
regulaciones y ética relevante, y deben ser
proporcionales a los requerimientos
comerciales, la clasificación de la información
de la cual se va a tener acceso y los riesgos
percibidos.
Términos y Como parte de su obligación contractual; los
condiciones de empleo empleados, contratistas y terceros deben
aceptar y firmar los términos y condiciones de
su contrato de empleo, el cual debe establecer
sus responsabilidades y las de la organización
para la seguridad de la información
Durante el empleo
Objetivo: Asegurar que todos los empleados, contratistas y terceros estén al tanto de las
amenazas e inquietudes sobre la seguridad de información, sus responsabilidades y
101
obligaciones, y que estén equipados para apoyar la política de seguridad organizacional en el
curso de su trabajo normal, y reducir los riesgos de error humano.
Gestión de La gerencia debe requerir que los empleados
responsabilidades apliquen la seguridad en concordancia con las
políticas y procedimientos establecidos de la
organización
Capacitación y Todos los empleados de la organización
educación en deben recibir el apropiado conocimiento,
seguridad de la capacitación y actualizaciones regulares de las
información políticas y procedimientos organizacionales,
conforme sean relevantes para su función
laboral
Proceso disciplinario Debe existir un proceso disciplinario formal
para los empleados que han cometido una
violación en la seguridad
Terminación o cambio del empleo
Objetivo: Asegurar que los empleados que salgan de la Institución, lo realicen de manera
ordenada, sin violar ninguna regla de seguridad.
Devolución de activos Todos los empleados deben devolver todos
los activos de la institución que estén en su
poder a la terminación de su contrato.
Eliminación de Los derechos de acceso de los empleados que
derechos de acceso salen de la organización deben ser eliminados
al término de su contrato.
Seguridad física y ambiental
Áreas seguras.
Objetivo: Evitar el acceso no autorizado, daño e interferencia a los locales de acceso
restringido.
Controles de entrada Se deben proteger las áreas seguras mediante
controles de entrada apropiados para asegurar
que sólo se permita acceso al personal
autorizado.
Protección contra Se debe diseñar y aplicar protección física
amenazas externas y contra daño por fuego, inundación, terremoto,
ambientales explosión, disturbios civiles y otras formas de
desastre natural o creado por el hombre
Área de acceso Se deben controlar los puntos de acceso,
público, entregas y como el área de balanza, donde personas no
carga. autorizadas pueden ingresar a los locales, y
cuando fuese posible se debe aislar a los
medios de procesamiento de la información
para evitar un acceso no autorizado.
Seguridad de los equipos informáticos
Objetivo: Evitar la pérdida, daño, robo o compromiso de los activos y la interrupción de las
actividades de la institución
Ubicación y Los equipos deben estar ubicados en lugares
protección de los estratégicos y protegidos, para reducir el
equipos riesgo de ser extraviados, robados o dañados
102
intencionalmente.
103
información de información, además de software esencial,
estos deben ser probados regularmente.
Gestión de seguridad de redes.
Objetivo: Asegurar la protección de la información en redes y la protección de la estructura
de soporte
Controles de red Las redes deben ser adecuadamente
manejadas y controladas para poder
protegerlas de amenazas, incluyendo la
información en tránsito
Seguridad de los Se deben identificar los dispositivos de
servicios de red seguridad, niveles de servicio y los
requerimientos e incluirlos en cualquier
contrato de servicio de red. Ya sean servicios
internos o provisto de terceros
Gestión de medios
Objetivo: Evitar la divulgación, modificación, eliminación o destrucción no autorizada de
los activos de información
Gestión de medios Deben existir procedimientos para la gestión
removibles de los medios removibles.
104
Registros del Se deben registrar las actividades del
administrador y administrador y los operadores del sistema.
operador
Registro de fallas Las fallas se deben registrar, analizar y se
debe tomar la acción apropiada.
Sincronización de Los relojes de los sistemas de procesamiento
relojes de información, como computadoras y
laptops, deben estar sincronizados con una
fuente de tiempo exacta acordada.
Control de acceso
Requerimiento comercial para el control del acceso
Objetivo: Controlar acceso de información
Política de control de Debe existir un procedimiento formal para la
acceso inscripción y des-inscripción para otorgar
acceso a todos los sistemas y servicios de
información.
Gestión de privilegios Debe restringir y controlar la asignación y uso
de los privilegios.
Gestión de la clave de La asignación de claves se debe controlar a
usuario través de un proceso de gestión formal.
Generando una clave con más de ocho
caracteres, usando mayúsculas, minúsculas ,
números y caracteres especiales.
Revisión de los La gerencia debe revisar los derechos de
derechos de acceso del acceso de los usuarios a intervalos regulares
usuario utilizando un proceso formal.
Responsabilidades del usuario
Objetivo: Evitar el acceso de usuarios no autorizados, y el compromiso o robo de la
información y los medios de procesamiento de la información.
Uso de clave Se debe requerir que los usuarios sigan buenas
prácticas de seguridad en la selección y uso de
claves.
Equipo de usuario Se debe requerir que los usuarios se aseguren
desatendido de dar la protección apropiada al equipo
desatendido bloqueando su terminal cuando
no se va a estar presente en el área de trabajo.
Política de pantalla y Se debe adoptar una política de escritorio
escritorio limpio limpio para los documentos y medios de
almacenaje removibles y una política de
pantalla limpia para los medios de
procesamiento de la información.
Control de acceso a redes
Objetivo: Evitar el acceso no autorizado a los servicios en red
Política sobre el uso de Los usuarios sólo deben tener acceso a los
servicios de red servicios para los cuales han sido
específicamente autorizados a usar.
Autenticación del Se debe utilizar métodos de autenticación para
usuario para controlar el acceso de usuarios remotos.
105
conexiones externas
106
Control de Se deben incorporar chequeos de validación
procesamiento interno en las aplicaciones para detectar cualquier
corrupción de la información a través de los
errores de procesamiento o actos deliberados.
Integridad del mensaje Se deben identificar los requerimientos para
asegurar la autenticidad y protección de la
integridad de mensaje en las aplicaciones, y se
deben identificar e implementar los controles
apropiados.
Validación de datos de Se debe validar la salida de datos de una
salida aplicación para asegurar que el procesamiento
de la información almacenada sea correcto y
apropiado para las circunstancias.
Controles criptográficos
Objetivo: Proteger la confidencialidad, autenticidad o integridad de la información a través
de medios criptográficos).
Política sobre el uso de Se debe desarrollar e implementar una política
controles sobre el uso de controles criptográficos para la
criptográficos protección de la información.
Gestión clave Se debe utilizar una gestión clave para dar
soporte al uso de las técnicas de la
criptografía en la organización.
Seguridad de los archivos del sistema
Objetivo: Garantizar la seguridad de los archivos del sistema
Control de software Se debe contar con procedimientos para
operacional controlar la instalación de software en los
sistemas operacionales.
Protección de la data Se debe seleccionar cuidadosamente, proteger
de prueba del sistema y controlar la data de prueba.
Control de acceso al Se debe restringir el acceso del código fuente
código fuente del del programa.
programa
Gestión de vulnerabilidad técnica
Objetivo: Reducir los riesgos resultantes de la explotación de vulnerabilidades técnicas
publicadas.
Control de Se debe obtener información oportuna sobre
vulnerabilidades las vulnerabilidades técnicas de los sistemas
técnicas de información en uso; se debe evaluar la
exposición de la organización ante esas
vulnerabilidades; y se deben tomar las
medidas apropiadas para tratar el riesgo
asociado.
Gestión de incidentes en la seguridad de la información
Reporte de eventos y debilidades en la seguridad de la información
Objetivo: Asegurar que la información de los eventos y debilidades en la seguridad de la
información asociados con los sistemas de información sea comunicada de una manera que
permita tomar una acción correctiva oportuna.
Reporte de los eventos Los eventos de seguridad de la información
107
en la seguridad de la deben reportarse a través de los canales
información gerenciales apropiados lo más rápidamente
posible.
Reporte de las Se debe requerir que todos los empleados,
debilidades en la contratistas y terceros usuarios de los sistemas
seguridad y servicios de información tomen nota y
reporten cualquier debilidad observada o
sospechada en la seguridad de los sistemas o
servicios.
108
Desarrollar e Se deben desarrollar e implementar planes
implementar planes de para mantener o restaurar las operaciones y
continuidad asegurar la disponibilidad de la información
incluyendo seguridad en el nivel requerido y en las escalas de
de la información tiempo requeridas después de la interrupción
o falla en los procesos comerciales críticos.
Prueba, mantenimiento Los planes de continuidad comercial se deben
y reevaluación de probar y actualizar regularmente para asegurar
planes de continuidad que estén actualizados y sean efectivos.
comercial
Cumplimiento con requerimientos legales
Objetivo: Evitar violaciones de cualquier ley, obligación reguladora o contractual y de
cualquier requerimiento de seguridad
Identificación de Se deben definir explícitamente, documentar
legislación aplicable y actualizar todos los requerimientos
estatuarios, reguladores y contractuales y el
enfoque de la organización relevante para
cada sistema de información y la
organización.
Derechos de propiedad Se deben implementar los procedimientos
intelectual (IPR) apropiados para asegurar el cumplimiento de
los requerimientos legislativos, reguladores y
respecto a los derechos de propiedad
intelectual y sobre el uso de los productos de
software patentados.
Protección los Se deben proteger los registros importantes de
registros una organización de pérdida, destrucción y
organizacionales falsificación, en concordancia con los
requerimientos estatuarios, reguladores,
contractuales y comerciales.
Protección de data y Se deben asegurar la protección y privacidad
privacidad de tal como se requiere en la legislación
información personal relevante, las regulaciones y, si fuese
aplicable, las cláusulas contractuales.
Cumplimiento con las políticas y estándares de seguridad, y el cumplimiento técnico
Objetivo: Asegurar el cumplimiento de los sistemas con las políticas y estándares de
seguridad organizacional
Cumplimiento con las La gerencia deben asegurar que todos los
políticas y estándar de procedimientos de seguridad dentro de su área
seguridad de responsabilidad sean realizados
correctamente en cumplimiento con políticas
y estándares de seguridad.
Chequeo de Los sistemas de información deben
cumplimiento técnico chequearse regularmente para el
cumplimiento con los estándares de
implementación de la seguridad.
Consideraciones de auditoría de los sistemas de información
Objetivo: Maximizar la efectividad de y minimizar la interferencia de/desde el proceso de
109
auditoría de los sistemas de información
Controles de auditoría Se deben planear cuidadosamente los
de sistemas de requerimientos y actividades de las auditorías
información que involucran chequeo de los sistemas
operacionales y se debe acordar minimizar el
riesgo de interrupciones en los procesos
comerciales.
Protecciones de las Se debe proteger el acceso a las herramientas
herramientas de de auditoría de los sistemas de información
auditoría de los para evitar cualquier mal uso o compromiso
sistemas de posible.
información
Tabla 13: Políticas de seguridad
Fuente: Elaborado por el autor, en base a la NTP ISO/IEC 27001:2014
110
CAPÍTULO V
CONCLUSIONES Y
RECOMENDACIONES
111
CAPITULO V – CONCLUSIONES Y RECOMENDACIONES:
5.1. Conclusiones
El uso de la Herramienta PILAR fue de gran ayuda para conocer los riesgos e
impactos a los que está expuesto todo el sistema, a través de los resultados se
puede conocer el impacto que generaría la materialización de las amenazas,
además sus gráficas comparan los impactos actuales, y misma herramienta
nos propone un impacto recomendado basados en estándares internacionales
de gestión de la seguridad de la información.
112
5.2. Recomendaciones
Se debe dejar constancia de que los usuarios fueron informados respecto a las
políticas que implementa la Institución, y de su completa comprensión y su
conformidad respecto a su cumplimiento.
Se debe implementar una base de datos de todos los activos con los que
cuenta la institución, la cual debe ser actualizada constantemente.
113
BIBLIOGRAFÍA:
Congreso del Perú, P. (2013). Ley de Delitos Informáticos. Obtenido de Sitio Web del
Congreso del Perú: http://www.leyes.congreso.gob.pe/Documentos/Leyes/30096.pdf
114
PCM. (06 de Setiembre de 2016). Ley de Protección de Datos Personales. Obtenido de
Presidencia de Consejo de Ministros:
http://www.pcm.gob.pe/transparencia/Resol_ministeriales/2011/ley-29733.pdf
115
ANEXOS
A. Plano de la Institución ZED - PAITA
116
B. Aceptación de la Institución para realizar el proyecto.
117
C. Fichas de recojo de información
118
119
120
121
122
123