Udla Ec Tieri 2015 02 PDF
Udla Ec Tieri 2015 02 PDF
Udla Ec Tieri 2015 02 PDF
Profesor Guía
Ing. Mario Andrés Jaramillo Astudillo
Autora
Ximena Rocio Acosta Robles
Año
2015
ii
________________________________
Mario Andrés Jaramillo Astudillo
Ingeniero Especialista en Telecomunicaciones
C.I.: 010242420-7
iii
“Declaro que este trabajo es original, de mi autoría, que se han citado las
fuentes correspondientes y que en su ejecución se respetaron las disposiciones
legales que protegen los derechos de autor vigentes”.
_____________________________
Ximena Rocio Acosta Robles
C.C.: 171752280-7
iv
DEDICATORIA
Ximena
v
AGRADECIMIENTO
Ximena
vi
RESUMEN
Definir cuál herramienta será la más útil para desarrollar la metodología la cual
está basada en la legislación ecuatoriana y en las normas mundialmente
establecidas ISO 27001 Y 27002, por medio del análisis de varios estudios
realizados a nivel global tal como Gartner.
ABSTRACT
Define which tool would be more useful to the development of the methodology,
which is based in Ecuadorian legislation and in the established international
rules ISO 27001 and 27002; through the analysis of various studies realized at
global level like Gartner.
INTRODUCCIÓN ................................................................ 1
INTRODUCCIÓN
ANTECEDENTES
Gracias a la evolución de las TICS y la gran acogida que ha tenido los sistemas
de redes en los últimos tiempos, han permitido a las empresas obtener grandes
beneficios, sobretodo en este aspecto. Empresas privadas y organizaciones del
estado, actualmente, dependen de este tipo de tecnologías para efectuar sus
operaciones, generando así calidad y eficiencia en cada uno de sus procesos.
MARCO REFERENCIAL
Cada uno de los sistemas DLP llega a guardar los registros de actividad de
todos los usuarios de la empresa, creando así un historial sobre el uso del
dispositivo.
Las empresas en Ecuador, buscan soluciones que ofrezcan más por menor
costo, por lo que un sistema DLP reduciría en gran medida el costo y la
dificultad que se tiene en la protección de la información
ALCANCE
JUSTIFICACIÓN
OBJETIVO GENERAL
OBJETIVO ESPECÍFICO
TIPO DE METODOLOGÍA
CRONOGRAMA DE ACTIVIDADES
9
1.1 Conceptos
Los datos pueden provenir de fuentes externas como internas, debido a que
pueden ser almacenados en un espacio físico (DVD, CD) como virtual (nube
electrónica), siendo así, de carácter objetivo, subjetivo, cualitativo o
cuantitativo.
• Datos Públicos: Son datos que no tienen ningún tipo de restricción tanto
para el personal como para el usuario. Un ejemplo son los datos que se
muestran a través del internet, tales como redes sociales o páginas web.
Ayuda a mitigar y administrar los posibles riesgos que tiene la información, así
como detectar las amenazas de seguridad de las empresas, ayudando en el
correcto uso de las aplicaciones y recursos de los sistemas así como la
recuperación del mismo en caso de que haya un suceso de inseguridad.
Hay que tomar en cuenta el cumplimiento del marco regulatorio que existe en
cada una de las empresas y que cada uno de los usuarios tienen la obligación
de cumplir con cada una de ellas, tales como controlar los accesos a la
información y los archivos protegidos.
• Físicos
• Técnicos
• Administrativos
Los controles técnicos son los que se implementan en los ambientes lógico y
físico de las empresas, evitando así la intervención de los usuarios en cada uno
de ellos. En estos se incluyen antivirus, cifrado, herramientas de gestión de
red, contraseñas, equipos inteligentes, huellas dátiles, entre otros.
Los controles administrativos son las políticas de seguridad que se dan en las
empresas. Estas incluyen claves de acceso, aprobación para acceder a
recursos, supervisión de las soluciones aplicadas, informes de auditoría, entre
otras.
1.2.2 Riesgos
Las empresas, frente a esta situación optan por la manera más fácil de
traspasar los riesgos, sin tomar en cuenta que si se acepta la deficiencia se
puede hacer algo para disminuir el evento del mismo.
Cada una de las empresas tiende a tener cada tipo de información distribuida
en cada área y nivel de trabajo, pero no se dan cuenta que se encuentran en
constante amenaza, debido a que no tienen un control necesario, llegando así,
al robo de la misma y ocasionando un caos a nivel organizacional.
Ya que esto es una herramienta de gestión, debe seguir algunos procesos para
que esto llegue a ser eficiente, los cuales son;
Los riesgos que se producen en una empresa, generalmente van desde los
medios físicos, controles de acceso hasta la protección de los datos y
seguridad de la red implementada. Pero no se toma en cuenta algunos
aspectos que también son complemento en la protección informática tales
como:
• Asignación de responsabilidades.
• Políticas dadas a los usuarios.
• Marco legal de seguridad.
• Estándares de operación de los sistemas.
• Seguridad en cada uno de los sistemas.
• Plan de prevención de eventualidades.
Cada uno de los especialistas debe tomar en cuenta y abarcar todos estos
aspectos para tener un análisis muy bueno y así presentar los resultados de
acuerdo a lo que la empresa requiera.
Los riesgos a los que están sometidas las empresas se clasifican en 5 tipos en
los cuales van desde la infraestructura hasta las interfaces usadas por cada
colaborador, estas son:
19
Procesamiento de errores: Son los riesgos que se dan si los errores del
sistema no son capturados y corregidos correctamente.
Gracias a los beneficios que brindan las conectividades, también estas generan
problemas y riesgos ya que cada una ellas están expuestos a spams, virus,
entre otros que pueden introducirse en los sistemas de información de la
empresa.
Los ámbitos en los que se definen las políticas de seguridad son las humanas y
tecnológicas. El ámbito humano tiene que ver con la integración de actividades
y responsabilidades de todos los clientes y personal de la empresa; mientras
que el ámbito tecnológico, se basa en el funcionamiento de las
telecomunicaciones, software, hardware entre otros sistemas informáticos que
existen en la empresa.
Uno de los más grandes inconvenientes que tienen este tipo de empresas, es
el uso inadecuado de la información, cada día se ve que la fuga de información
va incrementándose ayudando a desvanecer la empresa, debido a que la
información se puede enviar por medios electrónicos tales como correos o
mensajería instantánea (IM), inclusive se la puede obtener por medio de
dispositivos extraíbles tales como CD´S o USB´S.
Los códigos malware son las causas o motivos más comunes para el robo de la
información, debido a que este permite automatizar y controlar una parte de los
procesos que tiene la información de la empresa que se quiere despojar.
Gracias al diseño de estos códigos, pueden pasar desprevenidos mientras
obtienen y envían la información pertinente.
Los puntos de fuga son la parte esencial para que esto ocurra, es por eso que
para su mejor entendimiento, se las clasificó de la siguiente manera:
Ahora, las empresas tienen una gran duda de cómo cubrir la perdida de
dispositivos si no se tiene los mecanismos de control para la protección de los
datos que tiene cada dispositivo, así también como definir adecuadamente un
nuevo proceso ante un nuevo evento de pérdida de información en una
situación en la que no se puede controlar y como desenlace delimitar si las
políticas de protección establecidas son las correctas.
• Datos en Uso: Son los datos que son manipulados por el usuario y que
son monitoreados por medio de las soluciones al punto final. Un ejemplo
clave es la extracción de la información sensible por medio de dispositivos
extraíbles tales como USB´s o discos.
1.4.3 Políticas
En esta etapa es importante tomar en cuenta las políticas que ya han sido
creadas en la empresa y discutir con las personas encargadas de manejar los
datos, para poder realizar una adecuada identificación, clasificación y
protección de los mismos. Estas políticas se convierten en reglas que el
sistema DLP debe cumplir durante su periodo de funcionamiento. Tomemos
como ejemplo la clasificación de los códigos fuente de los sistemas financieros
que son considerados como un activo sensible de la empresa, los cuales están
desarrollados mediante un lenguaje de programación JAVA. Estos deben ser
almacenados en repositorios y máquinas desarrolladas en JAVA. Si un usuario
quisiera modificar el código fuente en otro lugar, el sistema DLP se encarga de
bloquear la solicitud debido a que está cumpliendo con la política definida.
En la siguiente figura se tiene una visión más clara de cómo las políticas son
esenciales en los sistemas DLP.
31
SE
APLICA
POLITICAS AYUDA
EN DATOS EN USO
PPREVENCION DE
REGLAS DATOS EN MOVIMIENTO
Los dos ejes dividen al cuadrante en 4 sectores que son los líderes (leaders),
visionarios (visionaries), aspirantes (challengers) y jugadores del nicho (nicho
players).
33
Los líderes son aquellos que tienen una puntuación elevada al combinar el
potencial de visualizar el mercado y la forma como ejecuta el proceso de venta,
soporte de sus productos y servicios dados al usuario final. Los aspirantes son
aquellos que ofrecen una calidad en funcionabilidad así como la cantidad de
instalación del producto. Los visionarios son los que ofrecen una buena
gestión de contenido empresarial (ECM), de manera propia en base a alianzas
estratégicas con otros socios, lo cual permite una integridad en las plataformas
y programas, inclusive se anticipan a las necesidades del mercado. Y para
finalizar los jugadores del nicho que son los que se enfocan en determinadas
áreas de la gestión de contenido empresarial, pero no tienen un paquete de
programas completos.
Al medir cuál de los productos DLP es el más eficaz para realizar la gestión se
basó en el documento definido el 14 de marzo del 2014 gracias a la empresa
Gartner, quien definió las principales marcas que ayudarán a las empresas a
tener un buen sistema de prevención de pérdida de datos.
En el siguiente gráfico se puede ver las principales empresas para que tratan
este tema.
34
1.4.5 Aplicaciones
Es bueno saber que cada una de ellas cumple con su principal función de
poder prevenir y solventar los problemas que generen que de una u otra
manera son estas son causadas por el mal manejo de las unidades de negocio
o el administrador de la herramienta.
Este es uno de los casos que más se suscita en una compañía, aquí están
relacionados directamente los trabajadores y las políticas que son conocidas
supuestamente por ellos. Los usuarios no conocen en su totalidad las políticas
que hay, por lo que no reconocen que cada documento en el que trabajan que
de una u otra manera tienen caracteres sensibles o confidenciales. Los casos
más comunes son:
Este tipo de ataques son aquellos en que existe un intruso que saben la
arquitectura de la red empresarial, así como administradores de la misma. Son
considerados los más comunes, de acuerdo al FBI en el año 2012 estos son
los más peligrosos ya que corresponden del 60 al 80% de incidentes
reportados. Esto se da por la suplantación de identidad incluso se puede hacer
una captura, interpretación y almacenamiento de todos los paquetes de datos
que viajan por la red, para su posterior análisis y desciframiento, a este proceso
41
de “escuchar” todo lo que circula por la red se llama sniffing, los cuales realizar
un cifrado a los datos y la información de la empresa de una manera oculta. El
robo de la información más común, como se ha visto con anterioridad se da por
medio de virus, troyanos y gusanos que pueden traer los usuarios.
La ley que está más acorde a este proyecto es la ley SOX (Sarbanes-Oxley),
de Estados Unidos debido a que está se aplica en empresas que contribuyen
con la bolsa americana. Esta ley regula en su totalidad las funciones
financieras como contables y auditorías, penalizando de manera fuerte el
crimen que afecte netamente a la corporación. Limita en su totalidad a los
servicios de auditoria prestar servicios de cuentas anuales, implementación de
sistemas financieros, auditorías internas, consultoría de inversiones, entre
otras, a los clientes, que en este caso son las empresas.
Para este proyecto, se tomara como base la norma ISO/IEC 27000, 27001 Y
27002 que se encuentran dentro de la familia de normas ISO/IEC.
La familia de la norma ISO 27000 tiene como objetivo principal dar soporte a
las organizaciones grandes, medianas o pequeñas, en la implementación,
operación, monitoreo del Sistema de Administración de Seguridad de
Información.
Con cada una de las normas fomentan un enfoque claro y conciso de los
procesos de cada empresa durante su implementación, desarrollo y continua
mejora de los Sistemas de Administración de Seguridad de la Información.
La eficiencia de cada una de las empresas se tiene que ver con la identificación
y la gestión de varias actividades que se relacionan entre sí, debido a que cada
uno de los procesos formados se constituye directamente en elemento del
siguiente proceso. Adicional al tener interacción y gestión entre los procesos
de cada una de las empresas, ayuda a la misma en comprender cada
requerimiento de seguridad de su información y la necesidad de establecer
objetivos y políticas necesarias para garantizar una fiable seguridad de la
información organizacional.
Implementar y Mantener y
operar mejorar
Proceso Proceso
Monitorear
Proceso
Requerimient
os para la Seguridad de
CHECK
Seguridad de información
la Información Administrada
nombre ISO7799. En el año 2000 fue aceptada por más de 80.000 empresas a
nivel global y en el 2005 la segunda parte se publica adopta en la ISO, con lo
que se publica bajo la norma 27001.
Plan (Planear)
• Determina el alcance y valor de cada
uno de los activos de información
• Analiza y gestiona los posibles riesgos
• Selecciona los controles ISO 27001
Act(Actuar) Do(Hacer)
• Adopción de acciones preventivas y • Definir el plan de gestión de riesgos
correctivas • Implementar marcadores y controles
• Comunicación de acciones y resultados seleccionados
• Implementación de mejoras • Implementar Sistema de Gestión de
• Verificación de mejoras que cumplan Sistema de Información
conlos objetivos
Check (Verificar)
• Revisión de la implementacion
• Desarrollo de los procesos de
monitorizacion
• Revisión de los niveles de riesgos
• Rivisión y auditación del sistema de
gestión de seguridad de información de
manera regular e interna
Al igual que en la ISO 27001 este está compuesto por 11 dominios, los cuales
se centran en un aspecto de la seguridad de la información, 133 controles de
seguridad y 39 objetivos de seguridad.
Políticas de Seguridad: Son las políticas de cada empresa, que deben estar
bien definidas para que se regule el trabajo de cada área en lo que seguridad
de información se refiere.
54
Control de Acceso: Se toma en cuenta todas las medidas que se deben tomar
para el acceso adecuado de la información, dar autorización a las personas
correctas mediante autenticaciones, contraseñas o métodos seguros para el
control de acceso a la información sensible.
responsables de cada incidente que ocurra, así como las posibles soluciones y
técnicas de aprendizaje.
Cumplimiento: Este dominio debe hacer cumplir cada una de las políticas,
reglamentes, derechos de confidencialidad, entre otros, para que el sistema de
gestión de seguridad de información tenga un productivo funcionamiento.
En este punto se definirá y se dará a conocer cada una de las leyes que son
aplicables en la república del Ecuador en base a la pérdida de datos y su
prevención. En el artículo 81 de la Constitución Política de la República, del
Ecuador garantiza el derecho a acceder a las fuentes de información, como
mecanismo para ejercer la participación democrática respecto del manejo de
información pública y privada, es por eso que en los siguientes puntos se verá
la información más detallada de cada una de las leyes de acuerdo a la
prevención de perdida de datos.
En el Art. 6 muestra que esta ley pertenece a todas las ecuatorianas y los
ecuatorianos que son ciudadanos gozando de los derechos establecidos en la
constitución ecuatoriana. La nacionalidad ecuatoriana es el vínculo político y
jurídico con el estado, son que haya un perjuicio que tenga alguna nacionalidad
indígena que hay en el Ecuador plurinacional. La nacionalidad de obtiene por
nacimiento por naturalización.
En esta ley se define las regulaciones de los mensajes de datos, así como las
firmas electrónicas, certificaciones, contrataciones telemáticas y electrónicas,
prestación de servicios a través de las redes de información, comercio
electrónico y protección del usuario que utilice estos sistemas.
Esta ley contempla ocho secciones las cuales son tratadas a continuación, en
las cuales se tomaran en cuenta 4, debido a que estas se enfatizan en los
objetivos del proyecto:
De las Firmas Electrónicas.- Se define lo que es firma digital, así como los
requisitos para que sean válidos y su duración. Artículos del 13 al 19.
De los Certificados de Firma Electrónica.- Define cada uno de los puntos que
se toman en cuenta para obtener los certificados de firma electrónica, así como
su reconocimiento a nivel internacional. Artículos del 20 al 28.
La ley establece que el mecanismo utilizado para la firma digital debe ser
criptográfico, de modo que utiliza una Infraestructura con 2 claves diferentes:
una para cifrar y otra para descifrar.
Artículo 15. Las redes privadas serán utilizadas únicamente para beneficio de
un solo usuario y no podrán sustentar, bajo ninguna circunstancia, la prestación
de servicios a terceros. Las redes privadas no podrán interconectarse entre sí,
ni tampoco con una red pública.
Una vez que se tiene identificadas las áreas de la empresa así como los tipos
de información que tienen, se determina el valor que tiene la información para
la empresa, se debe tomar en cuenta que la información que se utilice en 2
áreas diferentes se debe de tomar con valores individuales ya que puede ser
más valiosa para un área que para otra.
Información
Descripción
información
Interacción
la Empresa
Frecuencia
Recepción
del tipo de
Valor para
Áreas de
Ranking
Tipo de
de Uso
Área Funcional
Recursos Humanos
Finanzas
Logística
Sistemas
La empresa consta con un servidor de red el cual trabaja con Windows Server
2008 R2, colocado de manera virtual por medio de WMWARE PLAYER,
colocado en una máquina portable HP. En base al Control y Clasificación de
Activos de la ISO 27002, la clasificación de cada uno de los equipo que
manejan los usuarios, incluido el servidor están definidos por equipos HP
modelo 2570p.
3.3 Riesgos
La empresa no posee un sistema para proteger los datos de sus clientes, así
como de la información de cada uno de los empleados. La información puede
ser vista por todas las personas alineadas a la empresa, así como externas; lo
que ha provocado que la información sea vista de manera general. En el tema
financiero, la información sensible está expuesta para ser visible con cada uno
de los usuarios de la compañía, por lo que el riesgo en términos generales, es
bastante alto. En los siguientes puntos se realizará un análisis de cada una de
las vulnerabilidades técnicas y el nivel de gestión de seguridad que se
necesitan con la que se cumplen los puntos la segunda fase Do (hacer) de la
ISO 27001 analizadas en el capítulo 2 del presente trabajo.
ú ñ
% = 100 (Ecuación 1)
ú ó
En este punto se observa el ciclo de vida que toma la información obtenida con
anterioridad; así como definir algunas políticas y procedimientos en la creación,
uso, almacenamiento, destrucción de la misma.
Cada uno de los empleados, así como sus clientes finales conocen todas las
políticas establecidas en la empresa las cuales se definen en el manejo
correcto del correo electrónico corporativo, el uso de las herramientas de
comunicación y la protección de los datos corporativos y personales que están
en cada uno de los dispositivos de la empresa. Este conocimiento se establece
por medio de inducciones capacitaciones del área de sistemas que se da y su
posterior entrega de documentos de políticas informáticas, así como protección
de los datos, con el objetivo de evitar el mal uso de la información y así generar
pérdidas y fugas de la misma.
Los respaldos realizados por los usuarios se llevaran a cabo cada 15 días, por
lo cual el área de Sistemas es el único que tiene todo el control a la información
y es el único en autorizar en caso de ser necesario la instalación de algún
respaldo de información previamente solicitado por algún usuario.
Esta solución DPL cuenta con herramientas de reportes a tiempo real que
detecta, registra y monitorea los datos que están utilizados de manera normal,
así como los datos en riesgo. Cada uno de estos reportes o informes analiza
los incidentes que se tengan con el fin de tener datos casi precisos para fines
de auditorías.
82
Por medio de conexión remota, se procede a tener el acceso total del servidor
en el cuál se inicia la instalación de la herramienta McAfee E-Policy
Orchestrator, versión 4.68., ya que va monitorizando en tiempo real los
programas de seguridad implementados, en este caso se el programa asignado
es McAfee DLP Endpoint Protection 9.22.0.
Hay que tomar en cuenta que en cada una de las herramientas antes
mencionadas, se escoge el dominio en el que se está trabajado, en este caso
es wtarqui.com.ec y que usuario es el que va a administrar cada uno de los
permisos, el cuál es Administrador.
84
Figura 12. Esquema General de las Directivas DLP
85
86
Para que exista una sincronización con el active directory del servidor, se tiene
que hacer una sincronización en los árboles de sistemas, ya que estos tienen
toda la información de los usuarios y las máquinas que están trabajando, así
mismo el control para la instalación del agente en cada uno de ellos. En los
siguientes gráficos se puede ver el árbol del sistema y la activación del McAfee
Agent en el cliente.
Figura 14. McAfee Agent para los clientes desde el equipo del usuario
87
90
Tabla 17. Matriz de riesgos después de implementar la metodologia aplicando un sistema DLP
Tabla de Impacto de Fuga de Información
Probabilidad Valor
1 2 3 4 5
• Phishing en Bases de
Datos.
• Daños en control de • Copias de seguridad
• Uso de software
accesos. en servidores y base
Inseguro
Nula 1 • Robo de Información por de datos.
• Enlaces de
dispositivos extraíbles, • Falsificación de
Comunicación
archivos compartidos. documentos.
• Robo de Información por
correo corporativo.
Suplantación de identidad
para manejo del servidor. Uso de software
Casi Nula 2 Abuso de Privilegios Falencias en control de inseguro en dispositivos
accesos. móviles
Suplantación de identidad
Robo de Información de
Problemas de
Abuso de privilegios en el las áreas en archivos
Posible 3 confidencialidad de la
manejo del servidor compartidos, base de
información
datos
Robo de Información en
Casi Seguro 4
Estaciones de trabajo.
Seguro 5
91
92
Nula 2 2 1 0 0
ANTES DE LA
Casi Nula 0 1 1 0 0
Posible 1 2 0 0 1
Casi Seguro 0 0 1 2 0
Seguro 0 0 0 0 3
Total de Riesgos 3 5 3 2 4
% de Riesgos 18% 29% 18% 12% 24%
Nula 2 4 2 0 0
DESPUÉS DE LA
Casi Nula 1 3 1 0 0
Posible 1 1 0 0 1
Casi Seguro 0 0 1 0 0
Seguro 0 0 0 0 0
Total de Riesgos 4 8 4 0 1
% de Riesgos 24% 47% 24% 0% 6%
• Hay una disminución en los riesgos en los rangos superior y medio alto
del impacto de la fuga de información llegando a un porcentaje nulo y casi
nulo, por lo que la implementación fue efectiva al dar políticas y restringir
dispositivos externos, en donde fácilmente pueden extraer la información
sensible de la misma.
93
Para los agentes que manejan la consola, es bueno tener una información
detallada de lo que la herramienta hado supervisando en cada una de las
máquinas de la compañía, así ayudará a dar un detalle más proporcionado a
las cabezas de la empresa para la toma de decisiones.
100
Figura 23. El cliente cuenta con seguridad para que el administrador tenga acceso al
control de sus equipos
Cada una de las máquinas son gestionadas por un Agente DLP, el cuál puede
ayudar a generar, actualizar, enviar eventos de los usuarios, para monitorizar
de manera más efectiva el uso de la información.
Al saber las opciones que se tuvo para el tratamiento de los riesgos, se vio que
la mitigación de los mismos se debe al cambio de los procesos de la empresa,
así como el almacenamiento de su información.
5.1 Costo
Se hizo un análisis de los costos que se han venido dando en la empresa por
motivos de fuga de información obteniendo los siguientes resultados:
Para que este proyecto sea aceptado se tomó en cuenta algunos puntos tales
como el valor neto actual (VAN) y la tasa interna de retorno (TIR). La relación
costo/beneficio define la ganancia dada por la inversión emitida en el proyecto.
Esta relación se mide de acuerdo a la siguiente ecuación:
∑$
% "#
= (Ecuación 2)
& "'()&* & & &#+
Dónde:
El costo de los equipos es un punto muy importante para este análisis; se tomó
en cuenta las características del equipo en el que se realizó la implementación
106
En el siguiente cuadro está el cálculo de la utilidad neta así como el valor neto
actual, la tasa interna de retorno y la relación beneficio-costo. La inversión que
se dio fue el costo generado por la fuga de información de la empresa, que es
del $ 1000.
Tabla 26. Análisis costo beneficio
1 AÑOS 2 AÑO
MODIFICADORES 0 1 TRIMESTRE 2 TRIMESTRE 3 TRIMESTRE 4 TRIMESTRE 1 TRIMESTRE
AHORRO EN PERDIDA DE INFORMACIÓN $ 1.000,00 $ 1.000,00 $ 1.000,00 $ 1.000,00 $ 1.000,00
ACTUALIZACIÓN DE LICENCIAS MCAFEE $ 92,10
MANTENIMIENTO DE SERVIDOR $ 35,00 $ 35,00 $ 35,00 $ 35,00 $ 25,00
DEPRECIACIÓN DE EQUIPOS $ 328,53
UTILIDAD ANTES DEL IMPUESTO $ 965,00 $ 965,00 $ 965,00 $ 636,47 $ 882,90
UTILIDAD SRI A EMPRESAS (28%) $ 270,20 $ 270,20 $ 270,20 $ 178,21 $ 247,21
UTILIDAD NETA $ 694,80 $ 694,80 $ 694,80 $ 458,26 $ 635,69
FLUJO NETO $ (2.439,10) $ 694,80 $ 694,80 $ 694,80 $ 786,79 $ 635,69
TIR 12%
VAN $ 154,32
BENEFICIO/COSTO 0,063271
108
109
5.2 Beneficio
Detecta de manera precisa cada uno de los usos de la información y más aún
si es sensible que están almacenados en los equipos de los usuarios así como
el servidor; por lo que al supervisar continuamente los datos ayuda que la fuga
se mitigue en un gran porcentaje.
6 CONCLUSIONES Y RECOMENDACIONES
6.1 Conclusiones
6.2 Recomendaciones
Cada uno de los procesos realizados en este proyecto, tienen que ser tomados
muy en cuenta debido a que en la actualidad, todas las empresas toman como
uno de sus puntos más importantes el manejo de la información, así como la
distribución y depuración de esta; por lo que han generado y establecido
políticas, estándares normas y leyes que tienen que ser respetadas por cada
uno de los empleados y clientes externos.
Para que se tenga una buena gestión de riesgos así como la clasificación de la
información, se debe trabajar con los líderes de la empresa, ya que ellos
determinarán las decisiones y situaciones de mejora que se den al momento de
que haya una fuga de la información. Es decir que una amenaza o una
115
REFERENCIAS
Kim, J., & Kim, H. (2010). Design of Internal Information Leakage Detection
System Considering the Privacy Violation. IEEE.
Kim, Y., Park, N., & Hong, D. (2011). Enterprise Data Loss Prevention System
Having a Function of Coping with Civil Suits. Computers, Networks,
Systems, & Industrial Eng. SCI 365.
Pretschner, A., & W¨uchner, T. (2012). Data Loss Prevention based on data-
driven Usage Control. IEEE 23rd International Symposium on Software
Reliability Engineering.
Proctor, P., Mogull, R., & Oullet, E. (2007). Magic Quadrant for Content
Monitoring and Filtering and Data Loss Prevention. Gartner Inc.
Proctor, P., Mogull, R., & Oullet, E. (2013). Magic Quadrant for Content
Monitoring and Filtering and Data Loss Prevention. Gartner Inc.
118
Thomas R., P. (2005). Information Security Risk Analysis. (C. Press, Editor)
Recuperado el 18 de Agosto del 2014, de www.acis.org.co/fileadmin/
Revista_105/JMGarcia.pdf
Tüv Süv Iberia. (2012). ISO/IEC 27001. Recuperado el 30 de Marzo del 2014,
de Sistema de Gestión de Seguridad de la Información: http://www.tuv-
sud.es/uploads/images/1350635458019372390409/pdf2-0039-iso-iec-
27001-es-260412.pdf
Wikimedia. (s.f.). File: Four Level Pyramid Model. Recuperado el 16 de Abril del
2014, de http://commons.wikimedia.org/wiki/File:Four-Level-Pyramid-
model
ANEXOS
Anexo 1. Tablas para el desarrollo de la metodología DLP
Preámbulo
1. COMPROMISO
Como grupo encargado del cuidado de la salud, Winchas Tarqui trata los
datos personales de clientes y usuarios internos con cuidado especiales.
2. OBJETIVOS
3. DEFINICIONES
4. APLICACIÓN
Donde los datos personales son procesados por terceras partes a nombre
de Winchas Tarqui, las medidas apropiadas serán tomadas para asegurar el
cumplimiento de dichos terceros con los principios dispuestos en esta
directriz.
5. PRINCIPIOS
En general, los datos que revelan información racial del sujeto o de origen
étnico, puntos de vista políticos, convicciones religiosas o filosóficas o una
afiliación con una organización que represente los intereses de empleados
deben ser clasificados como altamente sensibles, al igual que datos sobre la
salud o el comportamiento sexual del sujeto. Todos los datos personales se
deben procesar legalmente. En particular, los siguientes principios aplican:
7. MEDIDAS
Las compañías del grupo de Winchas Tarqui son los que ponen en practicar
las medidas técnicas y organizacionales necesarias para garantizar la
seguridad de los datos personales.
8. PUESTA EN PRÁCTICA
1. Objetivo
2. Definiciones
3. Uso
Cartas de cadena;
• El uso del sistema Internet por parte de los usuarios a nivel personal está
sujeto a las leyes de protección de los datos. El personal de Informática
está facultado para leer mensajes o enviar información al exterior o hasta
donde sea necesario para remediar un malfuncionamiento, para
propósitos de mantenimiento o para asegurar los datos en el sistema de
E-mail o en el sistema de Internet. El personal de Informática está
autorizado para hacer que la información obtenida sea accesible a los
terceros solamente si se asegura la confidencialidad y si tal divulgación es
absolutamente necesaria para la terminación del trabajo en cuestión.
• La confidencialidad de los datos sin reserva no está garantizada. La
confidencialidad de los datos puede ser revocada para usuarios
individuales de acuerdo con los requerimientos legales locales que
apliquen. Por ejemplo tal paso puede ser considerado si hay argumentos
legales tales como la prevención o la limitación del daño en donde
Winchas Tarqui o los empleados de Winchas Tarqui de alguna manera
puedan incurrir. Es cuestión del departamento legal y del departamento
de seguridad Informática de Winchas Tarqui decidir, en consulta con el
gerente de recursos humanos relevante, qué medidas pueden ser
tomadas según sea el caso.
7. Medidas
8. Ejecución
Atentamente,
31 de agosto de 2015