Sgsi Final Sanchin
Sgsi Final Sanchin
Sgsi Final Sanchin
Información)
AUTOR (ES)
- …………..
CARRERA
Tecnología Superior en Redes y Telecomunicaciones
MATERIA
ADMINISTRACION EN REDES
NIVEL
Cuarto “A”
IPA 2024
Ecuador
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
PERIODO ACADÉMICO MARZO 2024 – AGOSTO 2024
CONTENIDO
1 CASO DE NEGOCIO...............................................................................................................................2
1.1 Visión...........................................................................................................................................2
1.2 Misión..........................................................................................................................................2
2 ORGANICO FUNCIONAL.......................................................................................................................3
3 MAPA DE PROCESOS............................................................................................................................3
4 RESUMEN EJECUTIVO..........................................................................................................................4
5 ANALISIS DE OPORTUNIDAD................................................................................................................6
6 ANALISIS DE COSTO BENEFICIO...........................................................................................................8
7 Análisis de Riesgo y Recompensas.....................................................................................................14
8 PLAN DE IMPLEMENTACION..............................................................................................................18
9 ANALISIS (GAP) INICIAL......................................................................................................................20
10 DOMINIO DE LOS CONTROLES DE LA NORMA ISO/IEC 27001.......................................................21
11 ACTIVIDADES DE LOS CONTROLES DE NORMAS ISO/IEC 27001.....................................................23
12 DEFINICION DE ACTIVOS................................................................................................................30
12.1 Importancia del A.I.....................................................................................................................31
12.2 Clasificación del A.I....................................................................................................................32
13 ANALISIS DE RIESGO......................................................................................................................32
Resultados del análisis, evaluación y tratamiento del riesgo de la seguridad de la información para la
empresa TelsisNet.......................................................................................................................................1
14 GRAFICO GAP FINAL.........................................................................................................................1
15 Bibliografía.......................................................................................................................................1
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
PERIODO ACADÉMICO MARZO 2024 – AGOSTO 2024
1 CASO DE NEGOCIO
Empresa: TELSISNET
ciudad de Arenillas con el nombre de ORTSOT SISTEMAS, para luego cambiar su ubicación en
el cantón de Huaquillas y empezar a laborar en el año 2008 bajo el nombre de TelsisNet, esta
empresa surgió con el propósito de brindar un servicio de internet de fibra óptica de calidad y
proporcionar artículos de uso informático, haciendo uso de equipos de gama alta para cubrir
todas las necesidades del cliente y/o poseer un servicio estable y confiable.
El avance de TelsisNet a través de los años a sido a través de un equipo en dos ciudades
diferentes para un mayor abarcamiento de clientes con un numero limitado de personal pero con
una buena eficiencia y cada uno con la experiencia necesaria para cubrir todas las necesidades de
Actualmente esta empresa cuneta con 1800 clientes aproximados con la suma de las dos
1.1 Visión
corporativo.
1.2 Misión
2 ORGANICO FUNCIONAL
3 MAPA DE PROCESOS
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
PERIODO ACADÉMICO MARZO 2024 – AGOSTO 2024
4 RESUMEN EJECUTIVO
calidad y alta disponibilidad a sus clientes. Sin embargo, este servicio se ha visto afectado por
varios riesgos identificados, tales como cortes de fibra óptica, daño en equipos, incendios, polvo
vandalismo, fallas de hardware, ataques cibernéticos, errores de configuración, daños físicos, mal
uso, fallas técnicas, robos de dispositivos móviles, malware, ingeniería social, accesos no
los clientes y afectando la continuidad del negocio. Por ejemplo, los constantes bajones de luz
han puesto en riesgo el nodo principal (equipo de borde), del cual depende el servicio de internet
para los clientes. Adquirir equipos nuevos puede tardar entre 1 y 3 días, dependiendo de la
instalaciones y equipos.
equipos: Para mantener en buen estado operativo todos los equipos críticos.
robos.
significativas.
Además, se evaluarán los activos disponibles para la conectividad a internet y se gestionarán los
Esta iniciativa se alinea con la visión de TelsisNet de ofrecer a los usuarios un servicio de
alta calidad y confiabilidad, con menos interrupciones, lo que generará una mayor satisfacción y
sentido de seguridad entre los clientes. Esto no solo asegurará la lealtad de los clientes actuales,
sino que también atraerá a nuevos clientes potenciales, fortaleciendo la posición de TelsisNet en
el mercado.
5 ANALISIS DE OPORTUNIDAD
considerable, con numerosos proveedores luchando por atraer y retener a los clientes. En este
adaptarse a las necesidades cambiantes del mercado. Una de sus estrategias más efectivas ha sido
la oferta de instalación gratuita del servicio, lo que ha generado un gran interés entre los clientes
potenciales. Además, TelsisNet se destaca por ofrecer un servicio de alta disponibilidad y por
(ARCOTEL).
que establece la necesidad de ejecutar planes de acción sobre las vulnerabilidades detectadas,
tales como:
Estas medidas aseguran que TelsisNet pueda ofrecer un servicio de internet confiable y
Este enfoque no solo fortalece la confianza de los clientes actuales, sino que también atrae a
crecimiento continuo.
3.000,00
Limpiar el entorno del nodo
Las áreas de equipos de redes deben estar limpias y sin polvo,
deben estar protegidas contra los efectos adversos del clima,
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
PERIODO ACADÉMICO MARZO 2024 – AGOSTO 2024
compra de equipos de borde como routers y líneas ópticas por $18,000, lo cual agiliza la
de hasta $30,000 anuales. Contratar un nuevo proveedor por $36,000 aumenta la capacidad y la
implementación de sistemas contra incendios por $2,500 y la mejora del entorno del nodo por
$3,000 protegen activos y prolongan la vida útil de equipos, estimándose beneficios anuales de
climatización para reducir fallos por sobrecalentamiento, con beneficios anuales estimados en
$8,000. Mantenimientos periódicos a equipos UPS por $1,500 aseguran energía continua, con
configuración por $30,000 reduce errores operativos, con beneficios proyectados de $35,000.
Monitoreo de tráfico DNS por $2,500 y simulaciones de phishing por $2,000 fortalecen la
reducen riesgos internos, con beneficios de $5,000. Blindaje de cables y equipos por $2,000
recuperación por $15,000 aseguran rápida recuperación ante desastres, con beneficios de
$18,000. Sistemas de detección y extinción de incendios por $2,400 protegen activos y personal,
Medidas de seguridad física como cámaras y guardias por $25,000 mejoran la seguridad,
con beneficios de $30,000. Sistemas UPS por $1,500 aseguran continuidad operativa, con
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
PERIODO ACADÉMICO MARZO 2024 – AGOSTO 2024
beneficios de $2,000. Redundancia de hardware por $900 asegura continuidad, con beneficios
proyectados de $1,200. Firewalls avanzados y sistemas IDS/IPS por $4,000 protegen contra
reducen errores en cambios, con beneficios de $3,000. Implementar controles de acceso físico
contra amenazas, con beneficios de $15,000. Capacitar al personal en ingeniería social por
$23,000 reduce riesgos, con beneficios de $25,000. Realizar auditorías de seguridad física por
$1,300 y sistemas de control ambiental por $1,202 protegen activos y entorno, con beneficios
protege activos críticos y datos sensibles, sino que también mejora la eficiencia operativa y
incendios
medio y bajo impacto en varias áreas críticas de la operación de TelsisNet. Los riesgos de alto
gestionan adecuadamente.
Por otro lado, los riesgos de medio impacto, como la falta de capacitación en seguridad
Además, los riesgos de bajo impacto, como la falta de simulaciones de phishing, aunque
menos críticos, también requieren atención para fortalecer la conciencia y preparación del
proteger a TelsisNet contra pérdidas y disrupciones, sino que también puede generar mejoras
8 PLAN DE IMPLEMENTACION
Haciendo uso del modelo de madurez COBIT para realizar un análisis de GAP se pudo
que dentro de esta empresa los procesos son ad-hoc y desorganizados y que se encuentra por
debajo del promedio de la industria pero con esto se puede determinar que el objetivo de la
Esto se logro haciendo uso de una lista de preguntas bajo diferentes escenarios a los
Figura 1
% Cumplimiento
A.5%POLÍTICAS
Cumplimiento
DE LA SEGURIDAD DE LA INFORMACIÓN
A.18 CUMPLIMIENTO A.6 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
40
A.17 ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN DE LA GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO A.7 SEGURIDAD DE LOS RECURSOS HUMANOS
20
20.00 14.00
A.16 GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN 11.33 15.56 A.8 GESTIÓN DE ACTIVOS
11.67
0.00
0
8.570.000.00
5.56 23.50
A.15 RELACIONES CON LOS PROVEEDORES 8.57 A.9 CONTROL DE ACCESO
23.33
29.44
A.14 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS A.10 CRIPTOGRAFÍA
Figura 2
% Cumplimiento
A.18 CUMPLIMIENTO 11.33
A.17 ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN DE LA GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO 20.00
A.16 GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN 8.57
A.15 RELACIONES CON LOS PROVEEDORES 0.00
A.14 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS 5.56
A.13 SEGURIDAD DE LAS COMUNICACIONES 23.33
A.12 SEGURIDAD DE LAS OPERACIONES 8.57
A.11 SEGURIDAD FÍSICA Y DEL ENTORNO 29.44
A.10 CRIPTOGRAFÍA 0.00
A.9 CONTROL DE ACCESO 23.50
A.8 GESTIÓN DE ACTIVOS 11.67
A.7 SEGURIDAD DE LOS RECURSOS HUMANOS 15.56
A.6 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 14.00
A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN 0.00
0 5 10 15 20 25 30 35
% Cumplimiento
Figura 3
Nivel de Madurez 1
12.2522675736961 %
actualmente sin aplicar el SGSI y todos los problemas que presentan dentro de sus controles y
sus políticas.
Para llegar a determinar el nivel inicial de la empresa se debe responder una lista de
preguntas bajo diferentes escenarios, dentro de estas preguntas se pueden encontrar protocolos y
cada protocolo tiene preguntas que se asocian valores que al final de se suman dependiendo de
las respuestas.
A.6.2.2 Teletrabajo
A.7.1.1 Selección
operación
información
12 DEFINICION DE ACTIVOS
Para determinar una matriz de riesgo que la empresa debe tomar en cuenta de los activos
de la información, primero se deben clasificar cuales son estos activos con los que cuentan,
descripción del activo, custodio, propietario, responsable, tipo de activo de información, grado
de dependencia, observaciones, usuarios que tienen acceso a la AI, CID, total valoración del AI
importancia de AI
Tabla 1
Prescindible
Prescindible 7
21% 18% Importante
Grave
Importante 23
61%
Grave 8
Publico 7 47%
13 ANALISIS DE RIESGO
Por medio de este análisis, se realizara un estudio de las posibles amenazas y probables
eventos no deseados, como también daños y consecuencias que estas puedan presentar en la
empresa TelsisNet, de todos los activos levantados se han tomado en consideración los de
importancia A.I “grave”,que son los que representan una importancia muy grave dentro de la
ACTIVOS GRAVES
• Proveedor de internet
• Microtik CCR1036
• DNS Seguro
• Coordinador
• Fibra Optica
• Gerente
• Fusionadora
Estos son los 8 activos que se han considerado graves para el giro del negocio, en donde
se han podido identificar varias amenazas para cada uno de los activos como se observa en la
siguiente tabla:
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
PERIODO ACADÉMICO MARZO 2024 – AGOSTO 2024
Sobrecarga Eléctrica
Vandalismo
Falla de hardware
Ataque cibernético
Errores de configuración
ACT-RC-C-GR-05 Fusionadora Daño Físico
Mal Uso
Falla Técnica
ACT-RC-C-GR-07 Gerente Phishing
Robo de dispositivos móviles
Malware
Ingeniería social
Acceso no autorizado a la oficina
ACT-INS-UI-IMP-08 Cuarto De Comunnicación (NODO) Incendio
Fallo eléctrico
Acceso físico no autorizado
Ataques DDoS
Humedad y temperatura inadecuada
Una vez identificados cuales son las amenazas para nuestros activos, procedemos a
Activo de Informaci Amenaza Nivel de Riesgo Tipo de ContrOpciones de Acciones de Tratamiento (Controles a Implementarse)
Proveedor de interneCorte de Fibra Óptica Riesgo Moderado Detectivo Transferir Nuevo proveedor de internet
Daño del Equipo Riesgo Moderado Detectivo Transferir Nuevo proveedor de internet
Incendio Riesgo Moderado Preventivo Mitigar Implementar un sistema de contra incendios
Microtik CCR1036 Polvo y sobrecalentami Riesgo Moderado Preventivo Mitigar Limpiar el entorno del nodo Las áreas de equipos de redes deben estar limpias y si
Corte de Fibra Óptica Riesgo Moderado Detectivo Transferir Contratar un backup de servicio
Falla en el Suministro d Riesgo Bajo Preventivo Aceptar Establecer un plan de mantenimiento periódico del sistema de climatización
Pérdida del suministro dRiesgo Bajo Preventivo Aceptar Realizar mantenimientos periódicos a los equipos UPS
Falla en el equipo de T Riesgo Bajo Detectivo Aceptar Implementat
Establecer unaunbitácora
Plan dede
Mantenimiento Preventivo
registro de acceso de los Equipos
a equipos
Robo Equipos Riesgo Moderado Detectivo Mitigar Establecer controles de seguridad con acceso biométricos dentro de las instalacione
Error en el Uso Riesgo Bajo Preventivo Mitigar Se debe concientizar, educar y capacitar al personal en el uso de los equipos y confi
DNS Seguro Ataque de DNS Riesgo Alto Detectivo Transferir Monitorear y analizar el tráfico DNS para detectar actividades sospechosas
Phishing Riesgo Moderado Correctivo Mitigar Realizar simulaciones de phishing para evaluar y mejorar la concienciación
Fibra Optica Corte de Fibra Óptica Riesgo Moderado Correctivo Mitigar Tener contratos de mantenimiento y reparación con proveedores de servicios
Sabotaje Riesgo Moderado Correctivo Mitigar Realizar evaluaciones de antecedentes de empleados
Interferencia Electroma Riesgo Moderado Correctivo Mitigar Blindar cables y equipos para evitar interferencias
Desastres naturales Riesgo Moderado Correctivo Mitigar Implementar planes de contingencia y recuperación ante desastres
OLT HUAWEI 5800X Incendio Riesgo Moderado Correctivo Mitigar Instalar sistemas de detección y extinción de incendios
Riesgo Moderado Correctivo Mitigar Implementar medidas de seguridad física como cámaras de vigilancia y guardias de
Sobrecarga Eléctrica Riesgo Alto Detectivo Transferir Instalar sistemas de alimentación ininterrumpida (UPS).
Vandalismo Riesgo Moderado Correctivo Mitigar Implementar medidas de seguridad física como cámaras de vigilancia y guardias de
Falla de hardware Riesgo Alto Detectivo Transferir Implementar redundancia de hardware
Ataque cibernético Riesgo Alto Detectivo Transferir Implementar firewalls avanzados y sistemas de detección y prevención de intrusion
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
PERIODO ACADÉMICO MARZO 2024 – AGOSTO 2024
Gerente Phishing Riesgo Alto Detectivo Transferir Implementar filtros de correo electrónico
Robo de dispo
Riesgo Alto Detectivo Transferir Implementar cifrado de dispositivos
Instalar y mantener actualizado el
Malware Riesgo Alto Detectivo Transferir software antivirus y antimalware
Capacitar al personal para reconocer y
Ingeniería socRiesgo Alto Detectivo Transferir evitar intentos de ingeniería social
Acceso no autRiesgo ModeCorrectivo Mitigar Realizar auditorías de seguridad física
Instalar sistemas de detección y extinción
Cuarto De C Incendio Riesgo ModeCorrectivo Mitigar de incendios
Implementar sistemas de alimentación
ininterrumpida (UPS) y generadores de
Fallo eléctricoRiesgo Alto Detectivo Transferir respaldo
Implementar medidas de seguridad física,
como cerraduras electrónicas y sistemas
Acceso físico Riesgo ModeCorrectivo Mitigar de monitoreo
Implementar soluciones de mitigación de
Ataques DDoRiesgo Alto Detectivo Transferir DDoS
Instalar sistemas de control ambiental y
monitoreo constante de las condiciones
Humedad y teRiesgo ModeCorrectivo Mitigar de temperatura y humedad
1
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
PERIODO ACADÉMICO MARZO 2024 – AGOSTO 2024
Realizado el análisis, podemos observar en la siguiente tabla, el registro para cada uno de
identificaron 12 riesgos catalogados como altos, 20 como moderados y 4 como bajos. Tras la
implementación, los riesgos altos se redujeron a 8, los moderados a 14 y los bajos aumentaron a
14. Esto indica una reducción del 33.33% en los riesgos altos y del 30% en los riesgos
moderados, reflejando una mejora sustancial en la mitigación y manejo de riesgos críticos para la
Tabla 2.5, 2.6, 2.7, 2.8, 2.9 Análisis de riesgos desde (Área – Observaciones)
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
PERIODO ACADÉMICO MARZO 2024 – AGOSTO 2024
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
PERIODO ACADÉMICO MARZO 2024 – AGOSTO 2024
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
PERIODO ACADÉMICO MARZO 2024 – AGOSTO 2024
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
PERIODO ACADÉMICO MARZO 2024 – AGOSTO 2024
ACTIVO COSTO
Gerente $ -
Fusionadora $ 4.000.00
% Cumplimiento
A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN
% Cumplimiento
A.18 CUMPLIMIENTO A.6 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
100
A.17 ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN DE LA GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO A.7 SEGURIDAD DE LOS RECURSOS HUMANOS
67.00
50.00
45.33 50
50.00
A.16 GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN 43.33 A.8 GESTIÓN DE ACTIVOS
49.44
54.29
0
53.33 55.17
A.15 RELACIONES CON LOS PROVEEDORES A.9 CONTROL DE ACCESO
46.11 50.00
50.83
47.14 58.33
Nivel de Madurez 3
51.4512471655329 %
3
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
PERIODO ACADÉMICO MARZO 2024 – AGOSTO 2024
% Cumplimiento
A.18 CUMPLIMIENTO 45.33
A.17 ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN DE LA 43.33
GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO
A.16 GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN 54.29
%0 Cumplimiento
10 20 30 40 50 60 70 80
En las imágenes se puede observar el cambio que llego a obtener la empresa y llego a
subir a un nivel de madurez de nivel 3 con lo cual se estaría cumpliendo con el nivel estándar de
la organización.
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
PERIODO ACADÉMICO MARZO 2024 – AGOSTO 2024
15 Bibliografía
https://www.ambit-bst.com/blog/para-qu%C3%A9-sirve-un-sgsi-controles-y-fases
Firma-e. https://www.firma-e.com/blog/que-es-un-sgsi-sistema-de-gestion-de-seguridad-
de-la-informacion/
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
PERIODO ACADÉMICO MARZO 2024 – AGOSTO 2024
Toro, R. (2021, 14 junio). Guía para la continuidad de negocio y SGI - PMG SSI - ISO 27001.
para-la-continuidad-de-negocio-y-sistemas-de-gestion-de-la-informacion/
A.3. Crear el caso de negocio y plan del | sgsi. (s. f.). Sgsi.
https://pamela7913.wixsite.com/sgsi/a3