UNIVERSIDAD DE NARIÑO
FACULTAD DE INGENIERÍA
PROGRAMA INGENIERÍA DE SISTEMAS
SAN JUAN DE PASTO
2015
AUDITORÍA A LA SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA
EXPRESO JUANAMBÚ DE LA CIUDAD DE PASTO SOPORTADA EN LOS
ESTÁNDARES DE AUDITORÍA COBIT E ISO/IEC 27000
Director:
MSc. (C) JOSÉ JAVIER VILLALBA ROMERO
Co-Director:
Ing. FRANCISCO NICOLÁS SOLARTE SOLARTE
UNIVERSIDAD DE NARIÑO
FACULTAD DE INGENIERÍA
PROGRAMA INGENIERÍA DE SISTEMAS
SAN JUAN DE PASTO
2015
NOTA DE RESPONSABILIDAD
Artículo 13, acuerdo No. 005 de 2010, emanado del Honorable Consejo Académico
de la Universidad de Nariño.
Artículo 1ro del Acuerdo No. 324 de octubre 11 de 1966 emanado del Honorable
Consejo Directivo de la Universidad de Nariño.
Nota de Aceptación
________________________________
________________________________
________________________________
________________________________
________________________________
________________________________
________________________________
Firma del Director
________________________________
Firma del Jurado
_______________________________
Firma del Jurado
Los integrantes de este trabajo de grado queremos expresar nuestros más sinceros
agradecimientos:
A nuestros asesores, Ingeniero Javier Villalba e Ingeniero Francisco Solarte, por sus
ideas, asesorías y recomendaciones, por toda su sabiduría compartida en este
proyecto de grado y de igual manera agradecimientos especiales al Ingeniero
Nelson Jaramillo, por su motivación hacia nosotros para salir adelante en todo el
transcurso de la carrera.
A las personas que integran Expreso Juanambú, a sus directivos por su confianza,
por su gran colaboración, por abrir las puertas de su organización.
A la vida porque a pesar de todos los obstáculos, y cada vez que sentía que debía
desistir, siempre puso una puerta a la salida de todos los problemas que se cruzaron
por mi camino.
A mis hijos, que fueron el principal motor de la lucha diaria, en especial mi hija
mayor, por su compañía, por su gran apoyo incondicional, alentándome para salir
adelante, continuar superándome y poder brindar un futuro mejor para ellos.
The development of this work, carried out the audit of information security in the
company Expreso Juanambú located in the city of Pasto, a company dedicated to
the service of urban transport of passenger.
The purpose of this audit was to verify the performance of the company using
international standards of auditing and the MAGERIT methodology for risk analysis.
This work consists of six chapters. In the first chapter was defined which is the
problem is presented in the company Expreso Juanambu and raised the research
objectives. The second chapter summarizes the main theoretical aspects of the
topics covered in the work was done. In the third chapter the methodology used for
the development of the audit was defined. In the fourth chapter some results of the
audit process was expressed. In the fifth chapter the conclusions of the research
work was performed and in the sixth made some recommendations for future work
of this kind.
TABLA DE CONTENIDO
Pág.
INTRODUCCIÓN ................................................................................................... 17
1. MARCO REFERENCIAL ........................................................................... 23
1.1. ANTECEDENTES DE INVESTIGACIÓN .................................................. 23
1.2. MARCO CONTEXTUAL ............................................................................ 24
1.2.1. Portafolio de servicio. ................................................................................ 25
1.2.2. Misión. ....................................................................................................... 25
1.2.3. Visión. ....................................................................................................... 26
1.2.4. Estructura orgánica. .................................................................................. 26
1.3. MARCO TEÓRICO.................................................................................... 27
1.3.1. Seguridad de la información. ..................................................................... 27
1.3.2. Administración de seguridad. .................................................................... 31
1.3.3. Auditoría de seguridad de sistemas de información. ................................. 33
1.3.3.1. Fases de una auditoría.............................................................................. 35
1.3.3.2. Tipos de auditoría...................................................................................... 35
1.3.3.3. Estándares de auditoría informática y de seguridad. ................................ 36
1.3.3.4. Serie de normas 27000. ............................................................................ 37
1.3.3.5. COBIT (Objetivos de Control para la Información y Tecnologías
Relacionadas). .......................................................................................... 40
1.3.4. Alineando cobit® 4.1 e iso/iec 27002 en beneficio de la empresa ............ 49
1.3.4.1. Resumen ejecutivo. ................................................................................... 49
1.3.4.2. ¿Cuál de la mejor forma de implementar COBIT, e ISO/IEC 27002?. ...... 51
1.3.5. MAGERIT. ................................................................................................. 58
1.4. MARCO CONCEPTUAL ........................................................................... 67
1.5. MARCO LEGAL ........................................................................................ 70
2. METODOLOGÍA ....................................................................................... 72
2.1. PARADIGMA, ENFOQUE Y TIPO DE INVESTIGACIÓN ......................... 72
2.1.1. Paradigma de investigación. ..................................................................... 72
2.1.2. Enfoque de investigación. ......................................................................... 72
2.1.3. Tipo de investigación................................................................................. 73
2.2. FUENTES DE RECOLECCIÓN DE INFORMACIÓN ................................ 73
2.2.1. Fuentes primarias...................................................................................... 73
2.2.2. Fuentes secundarias. ................................................................................ 74
2.3. TÉCNICAS DE ANÁLISIS DE DATOS ...................................................... 74
2.3.1. Observación directa. ................................................................................. 74
2.3.2. La entrevista. ............................................................................................. 75
2.3.3. Procesamiento de la información. ............................................................. 75
2.3.4. Análisis de la información.......................................................................... 75
2.3.4.1. Análisis cualitativo. .................................................................................... 75
2.3.4.2. Análisis cuantitativo. .................................................................................. 76
2.4. PASOS METODOLÓGICOS EN EL PROCESO DE AUDITORÍA ............ 76
3. RESULTADOS DEL PROCESO DE AUDITORÍA ..................................... 78
3.1. IDENTIFICACIÓN DEL ENTORNO AUDITABLE ...................................... 78
3.1.1. Área gerencia. ........................................................................................... 78
3.1.2. Área secretaría. ......................................................................................... 78
3.1.3. Área revisoría fiscal. .................................................................................. 78
3.1.4. Área telemática. ........................................................................................ 79
3.1.5. Área radiocomunicaciones. ....................................................................... 79
3.1.6. Área caja y tesorería. ................................................................................ 79
3.1.7. Área lubricentro y monta llantas. ............................................................... 79
3.2. ANÁLISIS Y EVALUACIÓN DE RIESGOS ............................................... 80
3.2.1. Análisis del entorno auditable. .................................................................. 80
3.2.2. Definición y valoración de activos de información. .................................... 88
3.2.3. Identificación de amenazas a que están expuestas los activos de
información................................................................................................ 88
3.2.4. Identificación de vulnerabilidades existentes para los activos de
información................................................................................................ 91
3.2.5. Estimación del impacto. ............................................................................ 92
3.2.6. Estimación de la probabilidad. .................................................................. 93
3.2.7. Estimación del riesgo. ............................................................................... 93
3.3. GESTIÓN DE RIESGOS ........................................................................... 94
3.3.1. Plan de tratamiento de riesgos. ................................................................. 94
3.3.2. Establecer normativa para controlar el riesgo. .......................................... 94
3.4. EVALUACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN EN
CUANTO A HARDWARE, SOFTWARE E INSTALACIONES ................... 94
3.4.1. Hardware. .................................................................................................. 94
3.4.2. Software. ................................................................................................... 95
3.4.3. Instalaciones. ............................................................................................ 96
3.5. INFORME FINAL DE AUDITORÍA ............................................................ 96
4. CONCLUSIONES...................................................................................... 98
5. RECOMENDACIONES ............................................................................. 99
6. INFORME EJECUTIVO........................................................................... 100
BIBLIOGRAFÍA .................................................................................................... 103
NETGRAFIA ........................................................................................................ 105
LISTA DE TABLAS
Pág.
Pág.
CHECKLIST: lista de apoyo para el auditor con los puntos a auditar, que ayuda a
mantener claros los objetivos de la auditoría, sirve de evidencia del plan de
auditoría, asegura su continuidad y profundidad y reduce los prejuicios del auditor y
su carga de trabajo.
17
El proyecto se enfocó en realizar la auditoría a la empresa Expreso Juanambú de la
ciudad de Pasto, específicamente a la seguridad de la información, se identificaron
diferentes hallazgos y vulnerabilidades en la seguridad física y lógica a las cuales
se encuentra expuesta la información que se maneja diariamente, se evaluó sus
entradas, procedimientos, controles, archivos y seguridad, y se generó un informe
de recomendaciones para que haya una utilización más eficiente y segura de la
información.
ELEMENTOS DE IDENTIFICACIÓN
18
No se realizan pruebas periódicamente a las copias de respaldo, para asegurar
que estén correctas y completas.
No existe un plan de contingencia, que permita la continuidad de las operaciones
fundamentales.
El acceso al centro de cómputo está permitido para el personal autorizado.
El área del centro de cómputo no cuenta con medidas adecuadas de seguridad
(control de acceso, controles de humedad, humo, temperatura, lugar limpio e
iluminado).
No se encuentran cerca al centro de cómputo extintores especiales para
equipos.
No se realiza mantenimiento de las UPS.
Los servicios prestados por Expreso Juanambú nunca han sido sometidos a
procesos formales para identificar vulnerabilidades de la información en las
instalaciones de manera lógica, física, tecnológica y de software.
19
JUSTIFICACIÓN
Por eso se debe garantizar que la información esté protegida. Además de prevenir
que quienes no están autorizados a acceder, no lo hagan. Se debe concientizar en
cuál sería el impacto negativo que podría tener un ataque informático.
20
Este proyecto es importante ya que se brindará recomendaciones a la empresa
Expreso Juanambú para que hagan un adecuado uso de su información, para
garantizar que cumplan con ciertos parámetros en seguridad de la información.
Con este proyecto no solo se beneficia la Junta Directiva, sino que cada persona
involucrada en la empresa Expreso Juanambú, se sentirá segura, sabrá que contará
con una empresa confiable y que administra de forma correcta todos los datos y la
información de sus empleados y clientes.
OBJETIVOS
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS
21
Evaluar la seguridad de la información en cuanto a software, con procesos de
auditoría basada en los estándares COBIT e ISO/IEC 27000, con el propósito de
establecer recomendaciones, que permitan la definición de políticas, procesos y
procedimientos de la organización Expreso Juanambú en este aspecto.
Evaluar la seguridad de la información en cuanto a instalaciones, con procesos
de auditoría basada en los estándares COBIT e ISO/IEC 27000, con el propósito
de establecer recomendaciones, que permitan la definición de políticas,
procesos y procedimientos de la organización Expreso Juanambú en este
aspecto.
Presentar el informe final de auditoría con recomendaciones soportadas en
hallazgos y evidencias de la ejecución.
22
1. MARCO REFERENCIAL
23
buenas prácticas de COBIT están enfocadas en el ambiente de control óptimo que
debe tener una empresa para de esta manera lograr una alineación efectiva entre
TI y los objetivos de negocio. El fin de esta revisión técnica es identificar debilidades
y emitir recomendaciones que permitan minimizar riesgos.
Este trabajo de grado escogió unos dominios para ser auditados y se aplicó un
marco internacional para las prácticas del control de información.
A partir del año 1995, la empresa pone en marcha el sistema de Radio Teléfono
junto al servicio de mantenimiento de sus vehículos, con lo cual se produce una
notable mejora del servicio, proporcionando a la empresa una mejor imagen
corporativa y una mejor cobertura del mercado.
24
tecnologías existentes en el mercado mundial como el Sistema GPS, que
actualmente es utilizado a través de equipos tablet y celulares smartphone, que
puede ofrecer una mayor satisfacción a sus clientes y mayor demanda del servicio
con mejor seguridad y rentabilidad.
1.2.1. Portafolio de servicio. Expreso Juanambú S.A. cuenta con los siguientes
servicios:
25
1.2.3. Visión. En el año 2020, seremos la mejor opción en transporte urbano,
estando a la vanguardia de los cambios en el sector, manteniendo un adecuado
servicio y atendiendo las necesidades de nuestros clientes y colaboradores,
haciendo uso de nuestros recursos humanos, físicos y tecnológicos, que permitan
proyectar una imagen de calidad ante la comunidad.
26
FIGURA 1. ESTRUCTURA ORGÁNICA - EXPRESO JUANAMBÚ
1GÓMEZ VIEITES, Álvaro, Enciclopedia de la seguridad informática, Alfa Omega grupo editor,
México, Primera edición, 2007, pág. 4.
27
Kim & Solomon (2010), la confidencialidad es mantener la seguridad haciendo que
solo personas autorizadas pueden ver datos protegidos, el problema de esto en las
organizaciones es decidir que es confidencial y quienes tienen el acceso correcto a
esto. La disponibilidad hace referencia a la condición de la información de
encontrarse a disposición de quienes deben acceder a ella. La integridad busca
mantener los datos libres de modificaciones no autorizadas, una amenaza a la
integridad de la información de los datos de una organización es un cambio no
autorizado a los datos almacenados en un recurso de red o en tránsito entre los
recursos2.
2 KIM & SOLOMON, David, Michael G, Fundamentals of information systems security, Jones and
Bartlett learning, 1st edition, 2010.
3 ARTERO, J.L, Seguridad en la Información, S.A. Ediciones Paraninfo, 2008.
28
FIGURA 2. CARACTERÍSTICAS DE LA SEGURIDAD DE LA INFORMACIÓN
Fuente:http://iberplanet.com/es/wpcontent/uploads/2015/02/caracteristicasI
SO27001.png
Auditabilidad: define que todos los eventos de un sistema deben poder ser
registrados para su control posterior.
Protección a la duplicación: consiste en asegurar que una transacción sólo se
realiza una vez, a menos que se especifique lo contrario. Impedir que se grabe
una transacción para luego reproducirla, con el objeto de simular múltiples
peticiones del mismo remitente original.
No repudio: se refiere a evitar que una entidad que haya enviado o recibido
información alegue ante terceros que no la envió o recibió.
29
Legalidad: referido al cumplimiento de las leyes, normas, reglamentaciones o
disposiciones a las que está sujeto el Organismo.
Confiabilidad de la Información: la información generada sea adecuada para
sustentar la toma de decisiones y la ejecución de las misiones y funciones.
30
1.3.2. Administración de seguridad. Newman (2009), la Seguridad de la
Información tiene como fin la protección de la información y de los sistemas de la
información del acceso, uso, divulgación, interrupción o destrucción no autorizada.
Esta es una de las principales preocupaciones de una empresa, proteger su
información4.
4 NEWMAN, Robert C, Computer Security protecting digital resources. Jones and Bartlett publishers,
2010.
5 CANO, M; JEIMY, J. Inseguridad de la Información, S.A. Marcombo, Barcelona, 2013.
31
de funcionamiento y marcha de la organización, entre otros. Si la administración
empresarial propone una misión para direccionar estratégicamente la organización,
es posible hacer una analogía con la “administración de la seguridad”, y es posible
entonces ejecutar una “Misión de Seguridad”, que “solucione las falencias, ubicando
la seguridad informática al mismo nivel que otras actividades sustantivas de la
organización, elaborando un plan de seguridad informática clara, promulgando
políticas que se derivan de dicha misión y determinando qué mecanismos se
requieren para implementar esas políticas”6.
Fuente:https://www.microsoft.com/spain/technet/recurso
s/articulos/images/rmch0301_big.gif
32
Para poder realizar una buena administración de seguridad es necesario empezar
a realizar el proceso de auditoría en la empresa Expreso Juanambú, por esta razón
se quiere abordar el concepto de auditoría de seguridad de sistemas de información.
Madrid, 2008.
8 ACEITUNO CANAL, Vicente “Seguridad de la Información: expectativas, riesgos y técnicas de
33
Una auditoría de seguridad informática o auditoría de seguridad de sistemas de
información (SI) es el estudio que comprende el análisis y gestión de sistemas,
llevado a cabo por profesionales para identificar, enumerar y posteriormente
describir las diversas vulnerabilidades que pudieran presentarse en una revisión
exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.
Fuente: http://www.all4sec.es/wp-
content/uploads/2011/09/servicios-consultoria-de-
seguridad.png
34
Las auditorías de seguridad de SI permiten conocer en el momento de su realización
cuál es la situación exacta de sus activos de información en cuanto a protección,
control y medidas de seguridad10.
10
AUDITORÍA DE SEGURIDAD DE SISTEMAS DE INFORMACIÓN. [En línea] Disponible en internet.
http://es.wikipedia.org/wiki/Auditor%C3%ADa_de_seguridad_de_sistemas_de_informaci%C3%B3n[Citado
diciembre de 2014].
35
Test de intrusión. El test de intrusión es un método de auditoría mediante el cual
se intenta acceder a los sistemas, para comprobar el nivel de resistencia a la
intrusión no deseada. Es un complemento fundamental para la auditoría perimetral.
36
estándar ISO 27002, el cual se conforma como un código internacional de buenas
prácticas de seguridad de la información, este puede constituirse como una directriz
de auditoría apoyándose de otros estándares de seguridad de la información que
definen los requisitos de auditoría y sistemas de gestión de seguridad, como lo es
el estándar ISO 27001.
Algunas de las normas que conforman la serie 27000 van orientadas precisamente
a documentar mejores prácticas en aspectos o incluso cláusulas concretas de la
norma ISO/IEC 27001 de modo que se evite reinventar la rueda con el sustancial
ahorro de tiempo en la implantación11.
37
evitar convertirlo en el único marco de referencia para la mejora continua). Existen
versiones traducidas al español, aunque hay que prestar atención a la versión
descargada.
38
el 9 de diciembre de 2009 (a la venta en AENOR). Otros países donde también está
publicada en español son, por ejemplo, Colombia (NTC-ISO-IEC 27002), Venezuela
(Fondonorma ISO/IEC 27002), Argentina (IRAM-ISO-IEC 27002), Chile (NCh-
ISO27002), Uruguay (UNIT-ISO/IEC 27002) o Perú (como ISO 17799; descarga
gratuita).
39
traducida, sin embargo, sí lo está, para la versión de 2008, en países como México
(NMX-I-041/05-NYCE), Chile (NCh-ISO27005), Uruguay (UNIT-ISO/IEC 27005) o
Colombia (NTC-ISO-IEC 27005).
40
Las siglas COBIT significan Objetivos de Control para Tecnología de Información y
Tecnologías relacionadas (Control Objectives for Information Systems and related
Technology). El modelo es el resultado de una investigación con expertos de varios
países, desarrollado por ISACA (Information Systems Audit and Control
Association).
BENEFICIOS COBIT
41
Entendimiento compartido entre todos los interesados basados en un lenguaje
común.
Cumplimiento global de los requerimientos de TI planteados en el Marco de
Control Interno de Negocio COSO.
ESTRUCTURA
La estructura del modelo COBIT propone un marco de acción donde se evalúan los
criterios de información, como por ejemplo la seguridad y calidad, se auditan los
recursos que comprenden la tecnología de información, como por ejemplo el recurso
humano, instalaciones, sistemas, entre otros, y finalmente se realiza una evaluación
sobre los procesos involucrados en la organización.
DOMINIOS COBIT
42
FIGURA 5. DOMINIOS COBIT
Fuente:http://1.bp.blogspot.com/A7bz95P4sL8/T5dEp6HSVl
I/AAAAAAAAAB0/XQ377ObKvKo/s1600/figura2.png
43
MONITOREO: todos los procesos necesitan ser evaluados regularmente a través
del tiempo para verificar su calidad y suficiencia en cuanto a los requerimientos de
control.
Estos dominios agrupan objetivos de control de alto nivel, que cubren tanto los
aspectos de información, como de la tecnología que la respalda. Estos dominios y
objetivos de control facilitan que la generación y procesamiento de la información
cumplan con las características de efectividad, eficiencia, confidencialidad,
integridad, disponibilidad, cumplimiento y confiabilidad.
USUARIOS
Los Usuarios finales: quienes obtienen una garantía sobre la seguridad y el control
de los productos que adquieren interna y externamente.
Los Auditores: para soportar sus opiniones sobre los controles de los proyectos de
TI, su impacto en la organización y determinar el control mínimo requerido.
Los Responsables de TI: para identificar los controles que requieren en sus áreas.
44
Características
Orientado al negocio.
Alineado con estándares y regulaciones "de facto".
Basado en una revisión crítica y analítica de las tareas y actividades en TI.
Alineado con estándares de control y auditoría (COSO, IFAC, IIA, ISACA,
AICPA).
PRINCIPIOS:
NIVELES COBIT
45
Dominios: agrupación natural de procesos, normalmente corresponden a un
dominio o una responsabilidad organizacional.
COMPONENTES COBIT
46
PLANEAR Y ORGANIZAR
ADQUIRIR E IMPLANTAR
MONITOREAR Y EVALUAR
47
PRESTACIÓN Y SOPORTE
Tener una idea clara de estos conceptos y saber cuáles son los estándares de
auditoría que se van a aplicar beneficia a la empresa Expreso Juanambú y facilita
el trabajo de auditoría.
Para poder realizar una auditoría aplicando dos estándares de auditoría en este
caso ISO 27000 Y COBIT se debe conocer cómo aplicar y cómo usar estos
estándares en el proceso de auditoría.
48
1.3.4. Alineando cobit® 4.1 e iso/iec 27002 en beneficio de la empresa
Sin embargo, existe el peligro que las implementaciones de estas mejores prácticas,
potencialmente útiles, puedan ser costosas y desenfocadas si son tratadas como
guías puramente técnicas. Para ser más efectivos, las mejores prácticas deberían
ser aplicadas en el contexto del negocio, enfocándose donde su utilización
proporcione el mayor beneficio a la organización. La alta dirección, los gerentes,
auditores, oficiales de cumplimiento y directores de TI, deberían trabajar en armonía
para estar seguros que las mejores prácticas conduzcan a servicios de TI
económicos y bien controlados.
49
Muchos otros beneficios, incluyendo ganancia de eficiencias, menor
dependencia de expertos, menos errores, mejora de la confianza de los socios
de negocios y de reguladores.
Este documento aplica en general a todas las mejores prácticas de TI, pero se
enfoca en tres prácticas y estándares específicos, los que están siendo
ampliamente adoptados a nivel global y que han sido actualizadas para incorporar
las últimas versiones:
50
Para lograr el alineamiento de las mejores prácticas con los requerimientos del
negocio, se deberían utilizar procesos formales que soporten el buen gobierno de
TI. La OGC proporciona guías de gestión a través de sus herramientas Successful
Delivery Toolkit (www.ogc.gov.uk/sdtoolkit/), PRINCE2 como marco de referencia
de las mejores prácticas para gestión de proyectos, Managing Successful
Programmes (MSP) y Management of Risk (M_o_R®): Guidance for Practitioners
para gestión de riesgos (ver www.bestmanagement‐practice.com/). El ITGI
proporciona IT Governance Implementation Guide Using COBIT and Val IT, 2nd
Edition.
COBIT puede ser utilizado en los más altos niveles de gobierno de TI,
proporcionando un marco de referencia global de control basado en el modelo de
procesos de TI que el ITGI pretende se pueda adaptar a cada empresa. También
hay una necesidad de procesos detallados y estandarizados para profesionales.
51
muy útiles cuando se aplica como un conjunto de principios y como punto de partida
para la adaptación de procedimientos más específicos.
Para asegurar que las políticas y los procedimientos se utilizan con eficacia, se
requiere un cambio de manera que la administración y el personal entiendan qué
hacer, cómo hacerlo y por qué es importante.
Para que las mejores prácticas sean eficaces, es mejor utilizar un lenguaje común
y un enfoque estándar orientado hacia las necesidades reales del negocio, ya que
garantiza que todos sigan el mismo conjunto de objetivos, asuntos y prioridades.
Elaboración
Todas las empresas necesitan adaptar el uso de estándares y prácticas tales como
los presentados en este documento, para ajustar sus requisitos individuales. Los
documentos de guía pueden desempeñar un papel muy útil. COBIT e ISO/IEC
27002 para ayudar a definir qué debería hacerse. Las aplicaciones típicas para este
tipo de estándares y prácticas son las siguientes:
52
y se integre en la organización, y asegurando a la dirección que se han
implementado controles eficaces.
Asegurar que los recursos se han organizado de manera eficiente y que existe
suficiente capacidad (infraestructura técnica, procesos y habilidades) para
ejecutar la estrategia de TI.
Asegurar que las actividades críticas de TI pueden ser monitoreadas y medidas,
de modo que los problemas puedan ser identificados y que las medidas
correctivas puedan ser adoptadas.
Para definir los requisitos del servicio y las definiciones del proyecto, tanto
internamente como con los proveedores de servicios, por ejemplo:
53
Para facilitar la mejora continua por:
Evaluaciones de madurez.
Análisis de brechas.
Benchmarking.
Planificación de la mejora.
Evitar la reinvención de buenos enfoques ya probados.
Como marco para la auditoría, evaluación y una visión externa a través de:
Priorización
54
Insistir en que el desempeño de TI sea medido y se comunique a la Alta
Dirección.
Establecer un comité de dirección de TI o consejo de gobierno de TI con la
responsabilidad de comunicar los aspectos de TI a la Alta Dirección y la
administración.
Insistir en que exista un marco de gestión para el gobierno de TI basada en un
enfoque común (por ejemplo, COBIT) y un marco de mejores prácticas para la
gestión de servicios TI y seguridad basadas en un estándar global y de facto (por
ejemplo, ITIL e ISO/IEC 27002).
Planificación
55
3. Entender y definir los riesgos. Dados los objetivos de negocio, ¿cuáles son los
riesgos relativos a la capacidad de TI para cumplirlos? Considerar lo siguiente:
El proceso de COBIT para la gestión del riesgo (PO9) y la aplicación del marco de
control de COBIT y los criterios de información, ayudarán a asegurar que los riesgos
se identifican y se asignan.
4. Definir las áreas objetivo y determinar las áreas de proceso de TI que son críticos
para la entrega de valor y gestionar estas áreas de riesgo. El marco de procesos
COBIT puede ser utilizado como la base y los objetivos de seguridad de la
ISO/IEC 27002. La publicación Management of Risk: Guidance to Practitioner de
la OGC también puede ser de ayuda en la evaluación y gestión de los riesgos
en cualquiera de los cuatro niveles principales (estratégico, programa, proyecto
u operativo).
5. Analizar la capacidad vigente e identificar las brechas. Realizar una evaluación
de la capacidad de madurez para saber dónde es que más se necesitan mejoras.
6. Desarrollar estrategias de mejora y decidir cuáles son los proyectos de mayor
prioridad que ayudarán a mejorar la gestión y el gobierno de estas áreas
importantes. Esta decisión debe basarse en el beneficio potencial y la facilidad
de implementación, enfocado en los procesos importantes de TI y en las
56
competencias básicas. Se deberían perfilar proyectos específicos de mejora
como parte de una iniciativa de mejora continua.
Evitar obstáculos.
Existen otras reglas obvias pero pragmáticas que la administración debe seguir:
57
Manejar las expectativas. En la mayoría de las empresas, lograr la supervisión
exitosa de TI toma tiempo y es un proceso de mejora continua.
Concentrar primero en las áreas donde es más fácil hacer cambios y lograr
mejoras, y desde allí, construir paso a paso.
Obtener el respaldo de la Alta Dirección. Esto necesita estar basado en los
principios de la mejor gestión de las inversiones de TI7.
Evitar las iniciativas que se perciben como un ejercicio puramente burocrático.
Evitar listas de verificación fuera de foco.
Las mejores prácticas de TI deben ajustarse a los requisitos del negocio y ser
integradas entre sí y con los procedimientos internos. COBIT puede ser utilizado en
el más alto nivel, ofreciendo un marco general de control basado en un modelo de
procesos de TI que debería adaptarse a cada organización. Los estándares y las
prácticas específicas, tales como ISO/IEC 27002 abarcan áreas discretas y pueden
ser mapeadas en el marco COBIT, estructurando una jerarquía de materiales de
orientación.
Estos conceptos forman parte fundamental de este trabajo de grado ya que desde
un principio la idea general fue utilizar COBIT e ISO e implantarlos en la empresa
Expreso Juanambú y así poder garantizar las buenas prácticas en el uso de la
seguridad de la información.
Después de realizar una correcta alineación entre COBIT e ISO se debe contar con
una herramienta para gestionar los riesgos y para dar un mayor peso a la
investigación se utilizó MAGERIT.
58
Consejo Superior de Administración Electrónica (CSAE). El uso de esta metodología
es de carácter público, pertenece al Ministerio de Administraciones Públicas (MAP)
de España.
“No es posible una aplicación racional de medidas de seguridad sin antes analizar
los riesgos para, así implantar las medidas proporcionadas a estos riesgos, al
estado de la tecnología y a los costes (tanto de la ausencia de seguridad como de
las salvaguardas)”13.
“MAGERIT interesa a todos aquellos que trabajan con información digital y sistemas
informáticos para tratarla. Si dicha información, o los servicios que se prestan
gracias a ella, son valiosos, MAGERIT les permitirá saber cuánto valor está en juego
y les ayudará a protegerlo. Conocer el riesgo al que están sometidos los elementos
de trabajo es, simplemente, imprescindible para poder gestionarlos. Con MAGERIT
se persigue una aproximación metódica que no deje lugar a la improvisación, ni
dependa de la arbitrariedad del analista”.
13 PAREDES FIERRO, Geomayra Alexandra, VEGA NOBOA, Mayra Alexandra, Desarrollo de una
59
Directos:
Indirectos:
60
Análisis de riesgos: en el análisis de riesgos se identifican y valoran los elementos
componentes del riesgo, obteniendo una estimación de los umbrales de riesgo
deseables.
Las amenazas según MAGERIT, pueden ser de 4 tipos como se indica en la Tabla
1. Tipo de amenazas MAGERIT contenida en el ANEXO K – PLANTILLAS Y
TABLAS.
61
a) Por una parte, facilitar la labor de las personas que acometen el proyecto, en el
sentido de ofrecerles elementos estándar a los que puedan adscribirse
rápidamente, centrándose en lo específico del sistema objeto del análisis.
b) Por otra, homogeneizar los resultados de los análisis, promoviendo una
terminología y unos criterios uniformes que permitan comparar e incluso integrar
análisis realizados por diferentes equipos.
Dicho catálogo está conformado por las siguientes tablas: Tabla 2. Tipos de activos,
Tabla 3. Dimensiones de valoración de un activo, Tabla 4. Valoración cualitativa y
Tabla 5. Valoración cuantitativa que pueden consultarse en el ANEXO K –
PLANTILLAS Y TABLAS.
Controles: hay diferentes aspectos en los cuales puede actuar un control para
alcanzar sus objetivos de limitación del impacto y/o mitigación del riesgo:
62
notación que desee, la que suele utilizar o la que ofrecen sus herramientas de
desarrollo, respetando las reglas y restricciones específicas de las distintas
técnicas.
Estimación del impacto: se puede calcular el impacto con base a tablas sencillas
de doble entrada. (Ver Tabla 6. Estimación del impacto en el ANEXO K –
PLANTILLAS Y TABLAS).
Aquellos activos que reciban una calificación de impacto desastroso deberían ser
objeto de atención inmediata.
63
Con los resultados obtenidos con este análisis se procede a la evaluación. Para
cada activo, el proceso concluye si el riesgo es aceptable, caso contrario, se define
el tratamiento (evitar, transferir o mitigar) y se establecen los controles
(salvaguardas) necesarios. En esta actividad se concluye el informe de evaluación
de riesgos TI, el cual es utilizado para elaborar el plan de tratamiento de riesgos.
Fuente: http://player.slideplayer.es/6/1644740/data/images/img13.png
64
identificación de los riesgos, los perímetros de seguridad, controles de acceso y los
lugares de mayor peligro, pueden hacer el mantenimiento más fácilmente.
Un árbol de ataque pasa revista a cómo se puede atacar un sistema y por tanto
permite identificar qué salvaguardas se necesita desplegar para impedirlo. También
permiten estudiar la actividad del atacante y por tanto lo que necesita saber y lo que
necesita tener para realizar el ataque, de esta forma es posible refinar las
posibilidades de que el ataque se produzca si se sabe a quién pudiera interesar el
sistema y/o la información y se cruza esta información con las habilidades que se
requieren.
65
Por puntos y líneas: es la forma más clásica de presentación de resultados. Se
limita a usar los ejes cartesianos usando las abscisas para recoger los datos y
las ordenadas para mostrar su valor.
Por barras: los diagramas de barras disponen los elementos en unas
coordenadas cartesianas convencionales: los elementos a considerar en un eje
y los valores en el otro eje.
Gráficos de ‘radar’: estos gráficos representan las distintas variables o factores
del fenómeno en estudio sobre ejes o radios que parten de un centro. Estos
radios, tantos como factores, se gradúan para representar sus niveles y posibles
umbrales en escala normal o logarítmica, según convenga.
Diagramas de Pareto: una gráfica de Pareto es utilizada para separar
gráficamente los aspectos más significativos de un problema que el equipo sepa
dónde dirigir sus esfuerzos para mejorar. Reducir los problemas más
significativos (las barras más largas en una gráfica Pareto) servirá más para una
mejora general que reducir los más pequeños.
Diagramas de tarta: estos diagramas presentan los datos como fracciones de
un círculo, distribuidos los 360º de éste en proporción al valor que es
representado en cada sección. La proporción suele ser lineal; rara vez
logarítmica.
66
nuevas necesidades de información, así como comunicar los resultados
obtenidos como consecuencia de un estudio.
Presentaciones: el objetivo de las presentaciones es la comunicación de
avances, conclusiones y resultados por parte del equipo de trabajo al auditorio
que corresponda. Se llevan a cabo con el fin de informar sobre el estado de un
proyecto en su totalidad o de alguno de los procesos, o exponer uno o varios
productos finales de un proceso para su aprobación.
Activos de información: los activos de información son todo aquello que las
entidades consideran importante o de alta validez para la misma ya que puede
67
contener importante información como lo puede ser Bases de Datos con usuarios,
contraseñas, números de cuentas, etc15.
68
La organización Internacional para la normalización (ISO), define riesgo tecnológico,
como:
69
Objetivos de control y riesgos: los riesgos incluyen fraudes, errores, interrupción
del negocio, y el uso ineficiente e inefectivo de los recursos. Los objetivos de control
reducen estos riesgos y aseguran la integridad de la información, la seguridad, y el
cumplimiento. La integridad de la información es resguardada por los controles de
calidad del input, procesamiento, output y software23.
Las instituciones tienen que tener en cuenta los aspectos legales para el apoyo de
la formulación de un proyecto, es por esto que esta investigación se apoya desde lo
legal en las siguientes leyes, decretos y reglamentos:
Se tuvo en cuenta esta Ley a la hora de saber cuál es el respeto a las condiciones
de seguridad y privacidad de la información.
LEY 1273 DEL 5 DE ENERO DE 2009: “Por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado denominado “de la protección de la
70
información y de los datos” y se preservan integralmente los sistemas que utilicen
las tecnologías de la información y las comunicaciones, entre otras disposiciones”
26.
LEY 603 DE 2000: “Esta Ley se refiere a la protección de los derechos de autor en
Colombia. Recuerde: el software es un activo, además está protegido por el derecho
de Autor y la Ley 603 de 2000 obliga a las empresas a declarar si los problemas de
software son o no legales” 27.
Esta Ley obliga a las empresas a presentar un informe del tipo de software que usa
la compañía, con el fin de proteger la propiedad intelectual y evitar el incremento de
la piratería.
Este trabajo de grado se respalda en la Ley 23 de 1982, la cual protege las opiniones
expresadas y garantiza la protección de los derechos de autor.
71
2. METODOLOGÍA
72
2.1.3. Tipo de investigación. En la investigación que se realizó se utilizó el método
exploratorio y descriptivo, primero se observó y se evaluó los aspectos claves de la
empresa Expreso Juanambú y a través del enfoque cuantitativo y fundamentado en
el método deductivo, se llevó a cabo la recolección y el análisis de los datos. El tipo
de investigación exploratorio permitió obtener información y determinar aspectos
investigativos hacia futuro. La investigación descriptiva permitió determinar las
características fundamentales de la empresa Expreso Juanambú.
2.2.1. Fuentes primarias. Como fuente de datos primarios se debe entender que
son datos de primera mano, originales, producto de la investigación realizada sin
intermediación de alguna naturaleza y se recolectaron específicamente con el fin de
satisfacer las necesidades inmediatas de investigación. Los instrumentos que se
utilizaron para recolectar la información fueron:
Técnica de la observación.
Entrevistas.
73
2.2.2. Fuentes secundarias. Los datos secundarios es toda aquella información
que ha sido recopilada con anterioridad con un propósito diferente a la investigación,
pero que permitió en gran medida ayudar a obtener información de la empresa
Expreso Juanambú. Los datos e información se obtuvieron por medio de terceros.
Entre las fuentes secundarias se obtuvo:
74
2.3.2. La entrevista. Se utilizó como instrumento de recolección de datos la
entrevista, Corbetta (2007), opina que es una conversación provocada por un
entrevistador con un número considerable de sujetos elegidos según un plan
determinado con una finalidad de tipo cognoscitivo. Siempre está guiada por el
entrevistador pero tendrá un esquema flexible no estándar32.
32
CORBETTA, P. Metodología y técnicas de investigación. Italia: McGraw-Hill. 2007.
33HERNÁNDEZ, R., FERNÁNDEZ, C., BAPTISTA, P., Metodología de la Investigación 4ª Ed.
McGraw Hill. 2006.
75
En el presente trabajo de grado, el análisis cualitativo se aplica a las entrevistas
realizadas donde el personal de la empresa Expreso Juanambú, expresa los
requerimientos y deficiencias que cada área posee.
FASE I: PLANEACIÓN
76
4. Elaboración del plan de trabajo.
77
3. RESULTADOS DEL PROCESO DE AUDITORÍA
78
Los recursos auditables en esta área fueron: el personal, equipos de cómputo,
sistemas operativos, laptops y oficinas.
79
3.2. ANÁLISIS Y EVALUACIÓN DE RIESGOS
80
FIGURA 7. ESCALERA DE ACCESO A LAS INSTALACIONES
81
En las figuras 7, 8 y 9, se evidencia que no existe un control de ingreso por parte
de un guarda de seguridad o algún empleado de la organización encargado de la
vigilancia a la entrada principal de las instalaciones.
82
FIGURA 11. CÁMARAS DE SEGURIDAD
Uno de los puntos a favor en los temas de seguridad que tiene la organización es
contar con un sistema de monitoreo por cámaras de seguridad. Se monitorea la
entrada principal, las instalaciones del Lubricentro, la entrada principal que da a la
vía pública y la entrada del público a las instalaciones de la organización,
evidenciado en las figuras 11 y 12. Se tiene un registro detallado de todas las
actividades realizadas en la empresa.
83
FIGURA 13. SISTEMA DE FUENTE DE PODER ININTERRUMPIDA
84
FIGURA 15. CABLEADO ESTRUCTURADO 2
85
FIGURA 17. DOCUMENTACIÓN SECRETARÍA
86
Después se revisa el funcionamiento del servidor, que sistema operativo tiene, cual
es el manejo del servidor, quien lo manipula.
87
3.2.2. Definición y valoración de activos de información. Por medio de un
inventario conformado por los activos de información a proteger y cuyas
dimensiones de valoración para cada uno de estos son: confidencialidad, integridad
y disponibilidad.
88
TABLA 2. AMENAZAS SEGÚN MAGERIT
[N] Desastres naturales
N01 Fuego
N02 Daños por agua
[I] De origen industrial
I01 Fuego
I02 Daños por agua
I03 Contaminación mecánica
I04 Contaminación electromagnética
I05 Avería de origen físico o lógico
I06 Corte del suministro eléctrico
89
E14 Escapes de información
E15 Alteración de la información
E16 Introducción de información incorrecta
E17 Degradación de la información
90
A17 Corrupción de la información
A18 Destrucción la información
A19 Divulgación de información
A22 Manipulación de programas
A24 Denegación de servicio
A25 Robo
91
TABLA 3. VULNERABILIDADES EN LOS ACTIVOS DE INFORMACIÓN
CUSTODIO
PROCESO
Principal Alterno
Degradación
IMPACTO
1% 50% 100%
Muy Alto 3 5 8
Alto 2 3 5
Valor del activo
Medio 1 2 3
Bajo 1 1 2
92
Muy Bajo 1 1 1
3.2.7. Estimación del riesgo. La estimación del riesgo es obtenida por medio de
la siguiente ecuación matemática:
93
3.3. GESTIÓN DE RIESGOS
94
En general, el hardware administrado en la empresa Expreso Juanambú cuenta con
una buena gestión, se realiza un mantenimiento periódico y se manipula
adecuadamente.
95
3.4.3. Instalaciones. Se realizó una evaluación a toda la empresa y se encontró
algunos fallos de seguridad en las instalaciones debido al poco compromiso
adquirido en la empresa y la confianza que se genera al no reportar incidentes de
seguridad.
Las instalaciones de Expreso Juanambú no son las más adecuadas, pero cumplen
con el objetivo de brindar la atención a los clientes.
96
recomendaciones que se debe realizar para que la empresa logre mejorar en
aspectos específicos de seguridad. (Ver ANEXO L - INFORME FINAL DE
AUDITORÍA).
97
4. CONCLUSIONES
En una empresa la información, los procesos, sistemas y redes son activos muy
importantes. Definir, lograr, mantener y mejorar la seguridad de la información es
esencial para la operación de las actividades empresariales.
Para poder alinear COBIT e ISO/IEC 27000 en primer lugar se deben ajustar a los
requisitos del negocio y ser integradas entre sí con los procedimientos internos.
COBIT ofrece un marco de control e ISO/IEC 27000 incluye áreas específicas y
pueden ser mapeadas en el marco COBIT.
98
5. RECOMENDACIONES
Tener en cuenta las diferencias de los enfoques y detalles que manejan COBIT e
ISO/IEC 27000.
99
6. INFORME EJECUTIVO
Señor:
Bolívar Benavides Lagos.
Gerente general empresa Expreso Juanambú.
100
La dirección se encuentra abierta a posibilidades de expansión y
mejoramiento empresarial.
101
El jefe de sistemas debe aislar el cableado estructurado para que cuente con
alguna protección y que cumpla con estándares de calidad y seguridad, debe
crear políticas para la administración de computadores, debe administrar los
puertos de acceso, para que el sistema no se vulnere fácilmente, debe limitar
la conexión al sistema para que no todas las personas puedan entrar a él.
El jefe de sistemas debe crear políticas de instalación de software y
operación de equipos, para que las personas no instalen software
innecesario y operen bien los equipos, debe instalar software especializado
para detectar accesos no autorizados al sistema.
102
BIBLIOGRAFÍA
103
HERNÁNDEZ, R., FERNÁNDEZ, C., BAPTISTA, P., Metodología de la
Investigación 4ª Ed. McGraw Hill. 2006.
104
NETGRAFIA
105
ISO 27002. [en línea] Disponible en internet. http://iso27002.es/. [Citado marzo de
2014].
106
SEGURIDAD DE LA INFORMACIÓN EN COLOMBIA. [en línea] Disponible en
internet. http://seguridadinformacioncolombia.blogspot.com/2010/02/marco-legal-
de-seguridad-de-la.html. [Citado julio de 2014].
107