Proyec - 1. Alberto Torres
Proyec - 1. Alberto Torres
Proyec - 1. Alberto Torres
RESUMEN.................................................................................................................3
INTRODUCCIÓN.......................................................................................................6
1. PROBLEMA...........................................................................................................8
1.1. PLANTEAMIENTO DEL PROBLEMA............................................................8
1.1.1. Formulación del Problema.....................................................................10
1.2. OBJETIVOS................................................................................................11
1.2.1. Objetivo General.....................................................................................11
1.2.2. Objetivos Específicos............................................................................11
1.3. JUSTIFICACIÓN.........................................................................................12
1.4. ALCANCE Y DELIMITACIÓN DEL PROYECTO........................................13
2. MARCO DE REFERENCIA.................................................................................14
2.1. ANTECEDENTES........................................................................................14
2.2. MARCO TEORICO...................................................................................... 14
2.2.1. Concepto de sistema de gestión de seguridad de la información.........14
2.2.2. Caracterización de un sistema de gestión de seguridad de la
información.......................................................................................................15
2.2.3. La norma ISO / IEC 27000 y su conexión con otras normas.................16
2.3. MARCO CONCEPTUAL..............................................................................22
2.4. MARCO CONTEXTUAL...............................................................................24
2.4.1. Cargos en área de sistemas...................................................................25
3. METODOLOGÍA..................................................................................................28
3.2. TÉCNICAS DE RECOPILACIÓN Y ANÁLISIS DE DATOS.........................29
4. LEVANTAMIENTO DE LA INFORMACIÓN ACTUAL........................................32
4.1. ANÁLISIS DE LA APLICACIÓN DE LA NORMA ISO 27001.......................32
3.1. CRONOGRAMA DE ACTIVIDADES...........................................................32
4.2. SITUACIÓN ACTUAL.................................................................................. 34
4.3. ANÁLISIS FODA..........................................................................................35
4.4. DEFINICIÓN DEL ALCANCE Y ALCANCE DE LOS SGSI.........................38
4.5. RESPONSABILIDADES Y CARGOS...........................................................39
5. ANÁLISIS Y EVALUACIÓN DE RIESGOS DE SEGURIDAD DE LA
INFORMACIÓN.......................................................................................................45
5.1. CATEGORIZACIÓN DE RIESGOS..............................................................47
5.2. MÉTODO DE EVALUACIÓN DE RIESGOS................................................48
5.3. TRATAMIENTO DEL RIESGO DE SEGURIDAD DE LA INFORMACIÓN. .52
5.4. MATRIZ DE RIESGO...................................................................................55
6. DISEÑO SGSI, DECLARACIÓN DE APLICABILIDAD.......................................58
6.1. DECLARACIÓN DE APLICABILIDAD: EJES DE ACCIÓN..........................59
6.2. EJE I: ORGANIZACIONAL..........................................................................61
Medida 1: Política de seguridad de la información...........................................62
Medida 2: Estructura de seguridad de la información organizacional.............63
Medida 3: Liderazgo y compromiso..................................................................65
Medida 4: marco documental del SGSI............................................................66
6.3. EJE II: PERSONAL......................................................................................67
Medida 5: Política de seguridad en el ámbito contractual y en los recursos de
la función...........................................................................................................69
Medida 6: programa de concientización sobre seguridad de la información.. .71
6.4. EJE III: FÍSICO Y AMBIENTAL....................................................................74
Medida 7: Ejecución de pruebas, en centros de datos, para fallas predecibles
..........................................................................................................................76
Medida 8: Llevar a cabo planes de contingencia y plan de recuperación ante
desastres..........................................................................................................78
6.5. DIMENSIÓN DE RED..................................................................................79
Medida 9: planifique e implemente una arquitectura LAN / WAN redundante.80
Medida 10: sistema de firewall redundante......................................................80
Medida 11: sistema antivirus............................................................................81
7. CONCLUSIONES................................................................................................82
8. RECOMENDACIONES........................................................................................85
9. BIBLIOGRAFÍA....................................................................................................87
10. ANEXOS............................................................................................................91
10.1. ANEXO (A) RESUMEN ANALÍTICO RAE......................................................91
10. ANEXOS…………………………………………………………………………… 92
10.1. ANEXO (A) RESUMEN ANALÍTICO RAE…………………...……………. 92
RESUMEN
7
información, estos mecanismos y procesos son físicos y algunos lógicos, por lo
cual se ha visto la necesidad de crear lineamientos para poder conocer el estado
real de los riesgos y seguridad de la red.
Con el presente proyecto se busca diseñar un Sistema de Gestión de Seguridad
de la Información para TECNO FUEGO S.A.S. teniendo en cuenta los
lineamientos de la norma ISO 27001:2013 la cual proporciona un marco
metodológico basado en las buenas prácticas para llevar a cabo el diseño del
Sistema de Gestión de Seguridad y permite garantizar el aseguramiento y
permanencia del SGSI.
8
1. PROBLEMA
Teniendo en cuenta los múltiples riesgos y amenazas a las que cada día se
exponen las grandes y medianas empresas, el cambio constante y la evolución de
las tecnologías de la información, es necesario que las organizaciones
implementen estrategias de seguridad evaluando y determinando las necesidades
del negocio, es importante contar con un modelo de Seguridad de la Información
que respalde los objetivos estratégicos de la empresa.
9
Con la existencia de un Sistema de Gestión de Seguridad de la Información en la
empresa Tecno Fuego S.A.S., se pretende generar sentido de pertenencia en los
temas de seguridad en los usuarios que cada día manejan la información,
logrando su participación en la planeación, definición e implementación de
políticas y procedimientos para el aseguramiento de la misma.
Con base al problema que hoy día está latente, en la empresa Tecno Fuego
S.A.S. se requiere el diseño de un Sistema de Gestión De Seguridad de la
información con el objetivo de fortalecer la integridad, disponibilidad y
confidencialidad de la información para garantizar la protección y seguridad de la
misma, implementando en ella procesos para la gestión eficaz de acceso a la
información, gestión de activos de información los cuales permitan su clasificación,
priorización y determinación de su valor en caso de pérdida de información y
mecanismos para evaluación de posibles riesgos y amenazas que puedan causar
daños significativos en la operación de la organización.
10
1.1.1. Formulación del Problema
11
1.2. OBJETIVOS
12
1.3. JUSTIFICACIÓN
13
acuerdos de confidencialidad los cuales abarcaran un tiempo después del despido
o retiro voluntario.
14
2. MARCO DE REFERENCIA
2.1. ANTECEDENTES
El estándar ISO / IEC 27001: 2013 define que un SGSI es parte de los procesos
de la organización y la estructura global y está integrado con ellos, y que la
seguridad de la información se considera en el diseño de procesos, sistemas de
información y controles. Se espera que la implementación de un sistema de
gestión de seguridad de la información se dimensione de acuerdo con las
necesidades de la organización.
La definición recomendada por la norma se ajusta al SGSI como parte integral del
sistema de gestión global de una organización y, como tal, tiene un impacto en los
objetivos y requisitos de la organización; y las políticas y procedimientos deben
adaptarse al tamaño y estructura de la organización. En el componente de
procedimiento y en el desarrollo de sistemas de información nuevos y actuales,
debe considerarse la seguridad de la información, así como el cumplimiento de los
objetivos de los controles de referencia especificados en la norma. Cabe señalar
15
que, dado que el SGSI es una parte integral de la organización y, como la
organización es un organismo dinámico, implica que los factores circunscritos en
el conjunto de prácticas y controles implementados deberán revisarse de manera
continua.
NP ISO / IEC 27001: 2013, en su sección introductoria, establece que “un Sistema
de Gestión de Seguridad de la Información (SGSI) debe ser parte de los procesos
de la organización y la estructura de gestión global y esa seguridad, e integrarse
1
Martins, A. y Santos, C. (2005). Una metodología para implementar un sistema de gestión de seguridad de
la información. Journal of Information Systems and Technology Management
16
con ellos. La información se considera en el diseño de procesos, sistemas de
información y controles. De esta manera, un SGSI debe dimensionarse de
acuerdo con las necesidades de la organización”2.
2
ibídem
3
ISO / IEC 27000:2014 Information Technology – Security Techniques – Information security management
systems – Overview and vocabulary. Esta tercera edición, anula y reemplaza la anterior, publicada en 2012.
La primera edición (ISO / IEC 27000: 2009) reemplazó el estándar emitido por el estándar británico BS7799-
2, publicado en 2002.
17
desarrollo de prácticas y técnicas destinadas a la seguridad organizacional y para
establecer la confianza en las relaciones intra e interorganizacionales.
Esta familia es parte de un conjunto de estándares que especifican cuáles son los
requisitos necesarios para un sistema de gestión de seguridad de la información,
gestión de riesgos, métricas y pautas para la implementación de un sistema de
gestión de seguridad de la información.
5
La lista de estándares de la familia ISO / IEC 27000 es la siguiente
4
ISO / IEC 27000 (2008). Tecnología de la información. Técnicas de seguridad. Sistemas de gestión de la
seguridad de la información.
5
ISO / IEC 27000 (2008). Tecnología de la información. Técnicas de seguridad. Sistemas de gestión de la
seguridad de la información.
18
I SO / IEC 27002, Código de prácticas para controles de seguridad de la
información
I SO / IEC 27003, Guía de implementación del sistema de gestión de
seguridad de la información
I SO / IEC 27004, Gestión de seguridad de la información - Medición
I SO / IEC 27005, Gestión de riesgos de seguridad de la información
I SO / IEC 27006, Requisitos para organismos que proporcionan auditoría y
certificación de sistemas de gestión de seguridad de la información
I SO / IEC 27007, Directrices para la auditoría de sistemas de gestión de
seguridad de la información
I SO / IEC TR 27008, Directrices para auditores sobre controles de
seguridad de la información
ISO / IEC 27010, Gestión de seguridad de la información para
comunicaciones intersectoriales e interorganizacionales.
ISO / IEC 27011, Directrices de gestión de seguridad de la información para
organizaciones de telecomunicaciones basadas en I SO / IEC 27002
ISO / IEC 27013, Orientación sobre la implementación integrada de I SO /
IEC 27001 y
I SO / IEC 20000-1
ISO / IEC 27014, Gobierno de la seguridad de la información
ISO / IEC TR 27015, Directrices de gestión de seguridad de la información
para servicios financieros
ISO / IEC TR 27016, Gestión de seguridad de la información - Economía de
la organización
ISO 27799: 2008, Informática sanitaria - Gestión de la seguridad de la
información en salud utilizando I SO / IEC 27002
19
ISO / IEC 27034: 2011, Tecnología de la información - Técnicas de
seguridad - Seguridad de la aplicación
6
ibídem
7
La segunda edición de esta norma tiene fecha del 10-10-2013. Esta última edición ISO / IEC 27002: 2013
reemplaza a la primera edición ISO / IEC 27002: 2005, publicada en octubre de 2005. Esta primera edición
reemplazó al estándar emitido por el estándar británico BS7799-1, publicado en 2002.
20
Este estándar está diseñado estructuralmente para ser utilizado por
organizaciones que desean:
Sin embargo, debe tenerse en cuenta que, al contrario de lo que sucede con el
estándar ISO / IEC 27001, que es obligatorio en el contexto de un eventual
proceso de certificación, el estándar ISO / IEC 27002 es una mera guía (código de
práctica) con una amplia gama de sugerencias de control de seguridad, integradas
en una visión muy amplia de la organización y su gestión de seguridad de la
información.
ISO / IEC 27005: 2011 es aplicable a todo tipo de organizaciones (por ejemplo,
empresas comerciales, agencias gubernamentales, organizaciones sin fines de
lucro) que tienen la intención de gestionar los riesgos que podrían comprometer la
seguridad de la información de la organización.
22
Activo de información: aquello que es de alta validez y que contiene información
vital de la empresa que debe ser protegida.
24
2.4. MARCO CONTEXTUAL
Actividad económica:
ORGANIGRAMA:
25
Figura 1. Organigrama de la organización.
26
Apoyar a las otras áreas de la empresa en la logística informática para la
realización de reuniones, conferencias y otras.
Administrar el software de la empresa, asignando los usuarios, perfiles y copias
necesarias para que se conserve la información.
Técnico de soporte
27
Mantenimiento de hardware y software a servidor, estaciones de trabajo y red
interna.
3. METODOLOGÍA
29
literaria sobre el tema permitió un enfoque más efectivo y explorar opiniones
contrastantes.
31
4. LEVANTAMIENTO DE LA INFORMACIÓN ACTUAL
Planificación y
25
Definición del
abril
diseño SGSI
Identificación
de
Metodología
15 de
para evaluar
mayo
el riesgo
(Magerit,
PHVA)
Investigación
y
30
Levantamiento
mayo
de
Información
Desarrollo de
Manual de 30 junio
Seguridad
Creación de
30
Políticas de
Julio
Seguridad
33
4.2. SITUACIÓN ACTUAL
Los objetivos del diseño del SGSI deben considerarse teniendo en cuenta los
requisitos de información y las prioridades de la organización. Para la producción
de este producto, se aplicó un enfoque de arriba hacia abajo que busca identificar
las funciones críticas y vitales en la organización TECNO FUEGO S.A.S, desde la
perspectiva de la disponibilidad y seguridad de la información, teniendo como
aspecto crítico la garantía de la continuidad funcional y operativa de TECNO
FUEGO S.A.S en el cumplimiento de la misión-
35
Lista de servidores y aplicaciones (servicios de aplicaciones) y lista de
equipos de red activos
Fortalezas Debilidades
Organización crítica con Arquitectura LAN en estrella;
cobertura nacional, en el Equipo central con tecnología
servicio de urgencias de obsoleta (activos y pasivos)
incendio. sin posibilidad de expansión y
sin redundancia en la capa de
Infraestructura de centros distribución.
de procesamiento de datos
(Centros de datos) Infraestructura de
ubicados geográficamente almacenamiento obsoleta y sin
por la oficina local. cobertura técnica por parte del
fabricante. Centralización de
Disponibilidad asegurada sistemas críticos en un único
con arquitectura centro de datos.
redundante en servicios de
voz y SIADEM. Gobierno de las TIC con
36
configuración reactiva y poco
Configuración preventiva. Administración y
estandarizada de software mantenimiento de los
base en puntos finales. principales sistemas de
información controlados por
Alta confianza y proveedores externos.
conocimiento experiencial
del equipo técnico de Control descentralizado de los
GSTI. activos de información e
identificación inadecuada.
Reconocimiento de la Ninguna política sobre control
aplicabilidad e implementación de acceso a aplicaciones.
de buenas prácticas.
Proceso de contratación pública
que consume mucho tiempo.
Oportunidades Amenazas
Conceptualizar la arquitectura
de red LAN integrada con la Falta de disponibilidad en la
red SIRESP, la aplicación y la recuperación de datos y / o
infraestructura del servidor de
pérdida de datos.
voz asegurando
disponibilidad, redundancia de
servicio y monitoreo. Interrupción de LAN y
Implementar un controlador pérdida total o parcial del
LAN inalámbrico con gestión servicio. Incapacidad para
centralizada. implementar un plan
efectivo de recuperación
Nueva tecnología de ante desastres. Red wifi sin
almacenamiento integrada con
la infraestructura de control / monitorización.
computación en la nube.
Vulnerabilidades de
Implementar una arquitectura seguridad perimetral, con
redundante (AlwaysON) en posibilidad de ataque.
SIADEM con distribución
geográfica.
Incumplimiento de la
37
Implementar planes de confidencialidad en el
recuperación ante desastres acceso a los datos.
con recursos físicos para Transacción de
centros de datos y firewall con documentos con pérdida de
IDS / IPS: monitoreo e
integridad y
informes.
confidencialidad.
Permitir a los empleados con Dificultad en la implementación
una cultura de seguridad de la
información. En el equipo oportuna de controles, por
GSTI, adapte el know-how en razones contractuales
los componentes de seguridad (productos y servicios).
de la información.
10
El Reglamento 2016/679 del Parlamento Europeo y del Consejo de la Unión Europea, de 27 de abril de
2016, designado como Reglamento General de Protección de Datos, se publicó el 4 de mayo de 2016 y entró
en vigor el 24 de mayo de 2016. 2016 y será aplicable a partir del 25 de mayo de 2018. El presente
Reglamento define el nuevo régimen legal para la protección de las personas físicas con respecto al
tratamiento de datos personales y la libre circulación de dichos datos, derogando la Directiva 95/46 / CE
(Reglamento General de Protección de Datos).
40
Equipo técnico multidisciplinario ISIRT: Equipo de respuesta a incidentes de
seguridad de la información que puede estar disponible, es decir, dedicado
al análisis, evaluación y resolución de eventos e incidentes relacionados
con la seguridad de la información.
Coordinador de Recursos Humanos: miembro del Departamento de
Recursos Humanos (RR. HH.) con la responsabilidad de establecer la
conexión entre la seguridad de la información y los empleados y
colaboradores de la empresa TECNO FUEGO S.A.S. Planifique y gestione
acciones de formación y sensibilización sobre seguridad de la información,
gestione y controle el proceso a tener con los empleados / trabajadores y
proveedores de servicios externos antes, durante y después de la
contratación.
Responsable del Área Orgánica o Jefe de Departamento / Oficina Persona
responsable de la seguridad de la información en un área orgánica o
departamental responsable de implementar los requisitos de seguridad de
la información, definidos en la (s) Política (es) de Seguridad.
Propietarios / Propietarios responsables (seguridad de la información):
persona directamente responsable de la gestión de un activo y de todos los
eventos o incidentes de seguridad que ocurran relacionados con ese activo.
41
Información) y el resto debe ser designado teniendo en cuenta las habilidades
demostradas para ocupación, puesto / función. Paralelamente y en línea con el
CISO, el Oficial de Protección de Datos también debe ser designado como la
entidad responsable y centralizada para el cumplimiento del Reglamento de la UE
2016/679.
Descripcion de
Contexto interno y Coordinador de
DOCUMENTO externo Gabinete de Coordinador de
S DE Requisitos legales y Sistemas y GSTI
CONTEXTO contractuales Tecnologías de
1 CONTEXTO Información
Requisitos de las (GSTI)
partes interesadas
Frameworks
GESTION de Coordinador de Coordinador do
DOCUMENTA Documentacio Gabinete de calidad GQ
L n (GQ)
Procedimientos de
Gestión
Documental
42
Ambito de SGSI,
DOCUMENTOS Princípios SI,
DE Estratégia SI, Objetivos Gestor de Consejo Diretivo
2 ESTRATÉGICO ORIENTACION SI, Estructuras Seguridad
Organizacionales SI
Políticas específicas de
alto nível dentro de las
respectivas áreas de SI Comité de
POLÍTICAS Gestor de Segurança
ESPECÍFIC mapeadas de cláusulas Seguridad da
AS
de la norma ISO/IEC Informação
27001:2013
3 TÁCTICO
Normas y Reglas
técnicas dentro de las
NORMAS respectivas áreas de SI Gestor de Comité de
Y mapeadas de las Seguridad Segurança
REGLAS cláusulas de la norma da
ISO/IEC 27001:2013 Informação
Processos e Gestores de
PROCESOS Y Gestor de
procedimento procesos y
PROCEDIMIENTO Seguridad
s detalhados estruturas
S
TIC
Modelos de Gestores
MODELOS registros, relatórios, de Gestor de
planos y programas, procesos Seguridad
4 OPERACIONAL cláusulas Gestores
contractuales, etc de las
estruturas TIC
Responsable
GSTI
Gestores de
EVIDENCIAS Registros, procesos Gestor de
Relatórios, Planos Gestores Seguridad
etc. de las
estruturas
TIC
43
seguridad de la información de TECNO FUEGO S.A.S para guiar el
desarrollo de todos los documentos de los niveles tácticos y operativos del
marco, así como todos los actividades operativas relacionadas con la
seguridad de la información. Todos los reglamentos de seguridad de la
información tácticos y operativos (políticas específicas, normas internas,
procedimientos, etc.) deben basarse o reflejar las inquietudes y
consideraciones establecidas en este documento.
44
5. ANÁLISIS Y EVALUACIÓN DE RIESGOS DE SEGURIDAD DE LA
INFORMACIÓN.
11
ISO 2701: 2013 p.5
45
primer paso para diseñar un sistema de gestión de seguridad de la información.
Existen tres fuentes principales para identificar riesgos de información:
En esta fase del proyecto, que se enfoca en identificar, analizar y evaluar los
riesgos de seguridad de la información, las escalas que se definen y aplican en la
empresa TECNO FUEGO S.A.S., incluidas en la "Política de gestión", se tomaron
como criterios para la clasificación y evaluación de riesgos. Riesgo” en vigor desde
enero de 2016.
12
Proceso diseñado para comprender la naturaleza del riesgo y determinar el nivel de riesgo. El análisis de
riesgos proporciona la base para la evaluación de riesgos y las decisiones de tratamiento de riesgos. (NP ISO
31000: 2013)
13
En la terminología de gestión de riesgos, la palabra probabilidad es el término de probabilidad
equivalente, usado para indicar la posibilidad de que ocurra algo, ya sea que esa posibilidad se defina, mida
o determine objetiva o subjetivamente, cualitativa o cuantitativamente [como probabilidad o frecuencia
durante un período de tiempo dado]. (NP ISO 31000: 2013)
46
Se tomó esta opción, dado que la gestión de riesgos debe integrarse en todos los
procesos y prácticas de la organización para que sea efectiva y eficiente. En este
sentido, es importante definir su alcance, sus objetivos y la forma en que se
implementará. El proceso de gestión de riesgos de TECNO FUEGO S.A.S., se
definió en base al proceso de gestión de riesgos sugerido por ISO 31000: 2013
14
ISO 31000: 2013
47
Es importante comprender que los riesgos se clasifican de formas diferentes y
pueden manifestarse igualmente. Se debe tener en cuenta que cada organización
es única y, como tal, se deben definir sus riesgos específicos. La “Política de
gestión de riesgos” de TECNO FUEGO S.A.S., define que las categorías de riesgo
se insertan en diferentes niveles y áreas, a saber:
48
Insertado en el proceso de análisis y evaluación de riesgos, se utilizará una matriz
de riesgos, basada en las variables de probabilidad e impacto, presentada con el
siguiente modelo:
Valoración de
Riesgos
Identificacio Medidas a
Impactos
Nível de Riesgo
Probabilidades
Área n del implement Responsab
Riesgo ar le
Ní Calificaci DESCRIPCION
vel on
Degradación de las operaciones, actividades, proyectos, programas o
procesos de la organización, que causan impactos mínimos en los objetivos
1 Baja (fecha límite, costo, calidad, imagen, etc.) relacionados con las metas o
estándares o capacidad de entregar productos / servicios a las partes
interesadas (clientes externos/ internos, beneficiarios).
50
El riesgo se clasifica según la combinación de Impacto (I) y Probabilidad (P).
(P x I = Riesgo)
51
NIVELES DE RIESGO = (P x I = Riesgo)
Tabla 9. Tabla de evaluación de nivel de riesgo
Probabilidades de 1 2 3 4 5
Impacto Muy
Remot Remo Improba Probable Frecuen
a ta ble te
1 - Bajo 1 2 3 4 5
2 - Ligero 2 4 6 8 10
3 - Moderado 3 6 9 12 15
4 - Grave 4 8 12 16 20
5 - Muy Grave 5 10 15 20 25
52
PLAZO
NIVELES DE RIESGO /PRIORIDAD DE INTERVENCION/
Tabla 10. Tabla de fijación de prioridades
Prioridad de
Nível de Riesgo Intervencion Plazo
1 – Bajo [1-4] Acción no prioritaria Tan pronto
como sea
posible
2 – Significativo [5-9] Intervencion a médio plazo 06 Meses
3 – Elevado [10-15] Intervencion a corto plazo 03 Meses
4 - Muy Elevado [16-20] Acción urgente 01 Mês
5- Inaceptable (25) Acción muy urgente Inmediato
53
de evaluación de riesgos, el costo calculado para implementar estas opciones y
los beneficios esperados.
ISO / IEC 27005: 2008 define cuatro opciones como pautas para el tratamiento del
riesgo:
i) Modificación del riesgo; ii) retención de riesgos; iii) acciones para evitar el riesgo
y iv) compartir el riesgo. El tratamiento del riesgo es la implementación de medidas
que permiten modificar el riesgo, con un mayor control o reducción del riesgo.
Acción para evitar el riesgo: esta actividad o condición tendrá como origen
que se evite el riesgo determinado. Cuando los riesgos identificados se
54
consideran demasiado altos y cuando los costos de implementar otras
opciones de tratamiento de riesgos exceden los beneficios, se puede
decidir que el riesgo se evita por completo, ya sea mediante la eliminación
de una actividad planificada o existente (o conjunto de actividades), o
mediante cambios en las condiciones bajo las cuales opera la actividad. Por
ejemplo, para los riesgos causados por daños naturales, puede ser una
alternativa más rentable mover físicamente las instalaciones de un centro
de datos a una ubicación donde el riesgo no existe o está bajo control.
Las cuatro opciones para lidiar con el riesgo no son mutuamente excluyentes. A
veces, la organización puede beneficiarse sustancialmente de una combinación de
opciones, como reducir la probabilidad de riesgo, compartir o retener los riesgos
residuales. Algunas formas de gestión de riesgos pueden hacer frente a más de
un riesgo de manera efectiva, por ejemplo, capacitación técnica para un grupo
55
específico en la organización y conciencia de seguridad de la información dirigida
a toda la comunidad de una organización.
ISO / IEC 27005: 2008 establece en sus directrices que la definición de un plan de
tratamiento de riesgos debe identificar claramente el orden de prioridad y qué
formas específicas de tratamiento de riesgos se implementarán, así como sus
plazos de ejecución.
56
(iii) Participación en sus relaciones internas y externas;
57
persona responsable de su implementación, además de la información detallada
de la acción que se llevará a cabo.
Cabe señalar que la mayoría de las evaluaciones de riesgos, así como la mayoría
de los procesos de gestión de riesgos implementados, no apuntan a obtener un
sistema completamente seguro, sobre todo porque en la mayoría de los casos
esto sería imposible. En cambio, el objetivo final es llegar a lo que se puede
entender como un nivel aceptable de seguridad a un costo aceptable. Los diversos
marcos existentes en este contexto difieren en la interpretación que hacen de este
proceso y en la forma en que lo logran y lo mantienen 15. Por otro lado, se debe ser
consciente de que “La gestión de riesgos es un proceso continuo y no termina con
la implementación de una medida de seguridad. A través del monitoreo constante,
es posible identificar qué áreas son exitosas y cuáles necesitan revisiones y
ajustes”. 16
15
Oliveira, R. (2015). Análisis de riesgo asociado con interrupciones del servicio
16
Martins, A. y Santos, C. (2005). Una metodología para implementar un sistema de gestión de seguridad de
la información
58
6. DISEÑO SGSI, DECLARACIÓN DE APLICABILIDAD
Controles seleccionados
Motivo o razones para seleccionar los controles.
Objetivos de los controles y controles implementados actualmente
Exclusiones (incluida la justificación para la exclusión)
Interfaz fácil de leer.
59
Se debe “producir una Declaración de Aplicabilidad que contenga los controles
necesarios y la justificación para la inclusión de los controles, ya sea que se
implementen o no”17, es decir, la Declaración de Aplicabilidad debe documentar
para cada control aplicable si ya está implementado o no y la forma en que se
implementa cada control, por ejemplo, haciendo referencia a un documento
(política, proceso, instrucción de trabajo, etc.) o describiendo el procedimiento o la
tecnología / equipo utilizado en la implementación de la medida de seguridad.
Por otro lado, un control puede justificarse como "no aplicable", si realmente no es
posible aplicarlo o si su aplicabilidad está fuera del alcance y alcance de la
organización. Los controles "no aplicados" también son controles sin riesgo y
justificados como controles "no aplicables", o debido a la superposición de otro
control.
17
NP ISO / IEC 27001 6.1.3.d
60
organizacional, físico y ambiental, personal, tecnológico y de cumplimiento y
regulación, en el horizonte temporal 2017-2018.
18
Silva, P. T., Carvalho, H. y Torres, C. B. (2003). Seguridad de los sistemas de información.
61
Cabe señalar que existe una relación entre las líneas de acción y las medidas
propuestas. Sin embargo, la secuencia con la que deben implementarse es
relevante. Para ello, se deben aplicar las prioridades y los plazos respectivos
establecidos de acuerdo con la tabla que relaciona los niveles de riesgo con el
plazo / prioridad de intervención.
62
Para cumplir con los requisitos del Eje I, se deben realizar las siguientes acciones:
63
1.1.2 Revisar la
política de Establecer un plan de revisión de la
seguridad de política de seguridad de la información, al 2ºtrimest CD e
menos, anualmente o cuando lo re 2020 GSTI;
la información
justifiquen los objetivos de TECNO GQ
FUEGO S.A.S..
(continua)
1.1.4
Hacer Establecer una plataforma con varios
disponible la canales de comunicación y 3ºtrimestr GQ; GMC
política de disponibilidad de la política de e 2020
seguridad de seguridad de la información y que sea
la accesible y actualizada.
información
64
Medida 2: Estructura de seguridad de la información organizacional
Responsabilidades y Posiciones
Contacto con autoridades competentes y grupos de interés.
Conclusi
Acciones Descripcion on Responsab
le
Responsabilidades y Cargos
1.2.1 Asignar Definir una estructura organizativa
responsabilidad enmarcada con seguridad de la
es, cargos y información (ver detalles, subcapítulo
autoridades. Responsabilidades y cargos), destacó:
2ºtrimestr CD
la Junta Directiva como el organismo
e 2020
responsable de promover el SGSI;
Gerente de Seguridad de la
Información (CISO); Comité de
seguridad de la información; Equipo
técnico pluridisciplinario; Responsable
de los activos de proceso y seguridad
de la información.
65
La alta dirección debe asegurarse de
que los recursos necesarios para el
SGSI estén disponibles, a fin de
garantizar que el SGSI cumple con
los requisitos y se comunica
internamente dentro de la
organización e informa sobre su
desempeño.
Contacto con autoridades competentes y grupos de interés.
1.2.2 Establecer un protocolo articulado
Establecer con la Oficina de Seguridad Nacional;
protocolos (Departamento Nacional de 2ºtrimestr Gerente
con las Ciberseguridad); CNPD (Comisión e 2020 de
autoridades Nacional de Protección de Datos) seguridad;
estatales. Oficial de
protección
de datos;
Oficina de
crisis
66
Tabla 14. Liderazgo y compromiso
Conclusi
Acciones Descripcion on Responsab
le
Garantizar la alineación con la Política de seguridad de la información
1.3.1
Garantizar la La alta dirección debe asegurarse
alineación con la de que la política de seguridad de la 2ºsemest CD
Política de información esté alineada e re 2020
integrada con la estrategia y misión
seguridad de la
de TECNO FUEGO S.A.S.,
información comunicando su importancia en gestión
operativa y que todas las funciones son
relevantes para los resultados
previstos.
Conclusi
Acciones Descripcion on Responsab
le
Estructura documental
1.4.1
Implementar La estructura documental dentro del
estructura alcance del Sistema de Gestión de 2ºsemest Gerente de
documental Seguridad de la Información debe re 2020 Seguridad
incluir un conjunto de políticas y y GSTI
bajo el SGSI
normas (Normativas) que guíen las
actividades en la protección de la
información, así como que preparen
documentación operativa que sirva
como evidencia para las auditorías
"muestra que usted lo hace, como
dices ". (ver detalles en el Marco de
documentación del SGSI)
68
6.3. EJE II: PERSONAL
19
Martins, A. y Santos, C. (2005). Una metodología para implementar un sistema de gestión de seguridad de
la información
69
La evolución constante de los sistemas y tecnologías de la información y el
consiguiente refinamiento de las formas de ataque que surgen, exige un plan de
capacitación técnica constante y específico para el equipo GSTI, a fin de
responder a la dimensión tecnológica de la seguridad de Requisitos de
información y control de ISO / IEC 27001.
70
Tabla 17. Política de seguridad en el ámbito contractual y en los recursos de la función.
Conclusi
Acciones Descripción ón Responsab
le
Verificación de antecedentes en el proceso de contratación
2.5.1 Verifique los Al contratar nuevos empleados, se
antecedentes debe requerir una verificación de
en la antecedentes al seleccionar
candidatos, así como referencias de
contratación
empleadores anteriores. Juli Depto.
de nuevos
o Recurso
empleados y Para los empleados fuera de la
del s
proveedores entidad (por ejemplo, consultores), el
202 Humano
de servicios. solicitante respectivo (o la persona
0 s
responsable del presupuesto del
departamento) debe llevar a cabo un
proceso de revisión similar.
71
2.5.2
Defina el perfil En correspondencia con el rol y las
funcional responsabilidades, asigne un Perfil Juli GSTI y
funcional específico que defina el o de Depto.
correspondient
acceso a la red y los niveles de 202 Recursos
e al nivel de acceso a los recursos de la aplicación
acceso a la red 0 humanos;
y sus funcionalidades.
y los recursos Responsa
de la Durante la ruta contractual, cualquier ble
aplicación. cambio en el rol / responsabilidades jerárquico
implica un cambio en el Perfil
Funcional.
72
Tabla 18. Programa de concientización sobre seguridad de la información.
Conclusi
Acciones Descripción ón Responsab
le
Política sobre el uso de sistemas y tecnologías de información
2.6.1 Implementa Presente formalmente un conjunto de
r políticas reglas que deben aplicarse al usar los
para el uso diversos servicios relacionados con los
sistemas de información y las en marcha GSTI y
de sistemas
tecnologías asociadas. Oficina
y
tecnologías legal
En esta política debe haber referencia
de a un procedimiento disciplinario formal
información. que sea procesable en caso de una
violación de la seguridad de la
información.
73
Depto.
Que todas las áreas orgánicas son Recursos
responsables de implementar la Humanos;
seguridad de la información tal como Responsab
se define en las reglas, lesJerárqui
procedimientos y reglas. cos
74
6.4. EJE III: FÍSICO Y AMBIENTAL
Eje de acción III: físico y ambiental, se ajusta a los aspectos relacionados con la
protección física de las instalaciones de la organización, donde operan los
sistemas informáticos y las áreas operativas que operan o contienen información
sensible o crítica y recursos de procesamiento de información en apoyo de sus
actividad este eje de acción tiene como objetivo garantizar la prevención en la
ocurrencia de eventos graves o catástrofes donde, a nivel físico, ya sea nacional o
regional, existan consecuencias que puedan dañar el funcionamiento normal en
respuesta a su misión y consecuencias en el acceso a la información. "Estos
eventos fortuitos son normalmente predecibles, aunque el instante en que ocurren
no es predecible, ni es a menudo la gravedad con la que ocurren"20. Por lo tanto,
se debe establecer un conjunto de procedimientos y medios que puedan
responder efectivamente a fallas previsibles o fallas y defenderse contra
actividades no autorizadas21.
20
Zúquete, A. (2015). Seguridad de la red informática
21
Las actividades no autorizadas pueden originarse: en los sujetos que pertenecen a la organización, el
propietario del sistema informático a proteger y los sujetos que no pertenecen al mismo. Los primeros son
más difíciles, ya que generalmente tienen mayores privilegios sobre los segundos, que pueden usar para
iniciar actividades no autorizadas. (Zúquete, A. 2014)
75
datos (centros de datos), garantice sistemas adecuados de control de
refrigeración, incendio, inundación y alarma.
Acceso físico controlado a instalaciones clasificadas como de riesgo,
integradas con acreditación personal.
Procedimientos de protección y prevención en los componentes
computacionales de hardware, software, medios magnéticos y
documentación, en términos de riesgos de robo, pérdida, pérdida o daño
físico.
Como puntos de cobertura a los requisitos de ISO / IEC 27001, se proponen las
siguientes medidas:
76
Medida 7: Ejecución de pruebas, en centros de datos, para fallas
predecibles
Medida 8: Realizar planes de contingencia y plan de recuperación ante
desastres
77
Tabla 20. Ejecución de pruebas, en centros de datos, para fallas predecibles
Conclusi
Acciones Descripción ónResponsab
le
Realizar simulaciones operacionales en los sistemas informáticos en caso de falla de energía
3.8.1 Planifique y La redundancia en el componente de
realice energía implica demoras entre el UPS -
simulaciones pasaje del generador. Es obligatorio 2º GSTI y
validar la vida útil del UPS con los sem. Unidad
operativas para
procedimientos de apagado / arranque 2020 es
fallas de de los sistemas de información.
electricidad Orgáni
predecibles. Evaluar el comportamiento (continuo) cas
del generador en funcionamiento.
78
Medida 8: Llevar a cabo planes de contingencia y plan de recuperación ante
desastres.
Tabla 21. Llevar a cabo planes de contingencia y plan de recuperación ante desastres.
Conclusi
Acciones Descripción ónResponsab
le
Llevar a cabo y documentar planes de contingencia en caso de cortes de energía y
telecomunicaciones prolongados.
3.9.1 Planifique la La falla de energía prolongada puede
realización de implicar inaccesibilidad a los sistemas
planes de de información, también por un tiempo
determinado. Un fallo del servicio o una
contingencia
interrupción de las telecomunicaciones 2º GSTI y
operativos y en la red de datos pone en peligro el sem. Unidad
funcionales en acceso a los sistemas críticos. 2020 es
caso de cortes
La predicción de fallas o cortes de Orgáni
de energía
energía parciales y / o cas
prolongados.
telecomunicaciones de datos / voz en
términos geográficos, implica el paso de
servicios y la reorganización funcional y
operativa. El retorno al estado inicial
también implica oscilación en el acceso
a los sistemas de información y
telecomunicaciones.
79
Validar el plan de recuperación ante desastres.
3.9.2
Validar los Siguiendo el ítem anterior 3.9.1, los
planes de planes de contingencia para la 1º GSTI y
continuidad continuidad operativa deben ser sem. Unidad
validados por las unidades orgánicas 2021 es
del negocio
cubiertas.
entre las Orgáni
partes La participación y la participación cas
afectadas. en estas acciones aportan un
mayor y mejor conocimiento
compartido y una mejora continua.
22
LAN-Área local Nework; (red de computadoras en red en un área geográfica pequeña, por ejemplo, en el
edificio de la sede); WAN-Wide Área Network (red de comunicaciones de datos en la interconexión entre
ubicaciones con larga distancia, por ejemplo, en la interconexión entre delegaciones);
Almacenamiento conectado a la red NAS; Red de área de almacenamiento SAN (redes diseñadas
exclusivamente para almacenar datos)
80
datos en tránsito en la red (Sistema de detección de intrusiones IDS) y sistemas
antivirus para detectar y eliminar códigos maliciosos en el sistema de archivos y
encriptación.
81
Medida 11: sistema antivirus
82
7. CONCLUSIONES
En primer lugar, hay que señalar que el desarrollo de este trabajo en un entorno
organizacional, proporcionó una experiencia enriquecedora en la participación con
varias personas en el tema de la gestión de riesgos y la seguridad de la
información, así como el conocimiento adquirido sobre los procesos de seguridad,
basado en la infraestructura de los sistemas y tecnologías de información de la
empresa TECNO FUEGO S.A.S. Por otro lado, existe un convencimiento de que
el intercambio de conocimientos entre los diversos actores que formaron parte de
este trabajo resultó en una experiencia enriquecedora para todos.
83
Se puede decir que, dado el nivel actual de madurez obtenido en el área de
gestión de seguridad de los sistemas de información, permite prever que existen
condiciones favorables para la implementación de las medidas propuestas y que
no existen factores inhibidores para obtenerlas en el mediano plazo, certificación
en gestión de seguridad de sistemas de información, es decir, en la obtención de
la certificación de ISO / IEC 27001.
Se sabe que no hay sistemas con arquitecturas perfectas, así como tampoco hay
seguridad de la información con total efectividad. De hecho, se acostumbra decir
que “no hay seguridad efectiva de la información. Cualquier sistema es vulnerable
a los ataques". Sin embargo, también se sabe que al implementar un SGSI, se
transmite una imagen de preocupación con la integridad y la preservación de sus
activos de información, que es cada vez más importante y con mayor visibilidad, al
mismo tiempo que se gestiona el riesgo al que está sujeto. Al implementar el
Sistema de Gestión de Seguridad de la Información (SGSI), siempre es necesario
evaluar bien cuáles son los riesgos reales y cuáles son las pérdidas inherentes.
Desde una perspectiva financiera, se requerirá una inversión adicional para
implementar el SGSI. Esta inversión depende del tamaño y el impacto de las
vulnerabilidades identificadas y los factores de riesgo asociados con el
desempeño de la institución, pero también del impacto en su reputación.
En vista del objetivo establecido, desde el principio, este trabajo se hizo factible.
Se tiene el convencimiento de que su aplicación necesariamente tendrá un
impacto en los objetivos y requisitos de la organización, convirtiéndose en una
opción estratégica. El compromiso de la alta gerencia en la implementación del
SGSI es vital para asegurar y reforzar los recursos necesarios para la
implementación del Sistema de Gestión de Seguridad de la Información. Será una
tarea ardua, pero los beneficios resultantes de la construcción de este sistema de
gestión recompensan todo el esfuerzo que la organización, en su conjunto, debe
tener para implementar el SGSI.
8. RECOMENDACIONES
85
Si, por un lado, el desempeño de este trabajo y el análisis de los resultados
obtenidos permitieron obtener beneficios relevantes para la definición del curso
que se implementará con el Sistema de Gestión de Seguridad de la Información,
por otro lado, tenía algunas limitaciones técnicas ya que no era posible realizar
pruebas de penetración a algunas de las aplicaciones, utilizando herramientas
especializadas y por lo tanto, ser capaz de definir recomendaciones y medidas
más rigurosas que puedan analizar y validar la arquitectura de un sistema
informático.
Como trabajo futuro, las tareas desafiantes que surgirán al implementar el SGSI,
en su contexto en la Operacionalización de las etapas DO (Implementar y Operar)
- COMPROBAR (Monitorear y Revisar) - ACT (Mantener y Optimizar), además de
la interacción transversal con las unidades orgánicas en la implementación de las
diversas medidas propuestas.
86
9. BIBLIOGRAFÍA
87
CARNEIRO, A. Auditoría y Control de Sistemas de Información. FCA- Editora de
Informática, Lda. Lisboa (2016).
88
ISO27K Forum information Security
http://www.iso27001security.com/html/toolkit.html [consultado en Abril, 2 2020].
89
SILVA, P. T., Carvalho, H. y Torres, C. B. Seguridad de los sistemas de
información. España: Universidad de la Rioja - Escuela de Ingeniería. (2003).
10. ANEXOS
90
10.1. ANEXO (A) RESUMEN ANALÍTICO RAE
FECHA 17/05/2020
TITULO DISEÑO DE UN SISTEMA DE GESTION DE
SEGURIDAD DE LA INFORMACIÓN BASADO EN LA
NORMA ISO 27001 PARA EL ASEGURAMIENTO DE LA
INFORMACIÓN EN LA EMPRESA TECNO FUEGO S.A.S. DE
LA CIUDAD DE BARRANQUILLA
ABSTRAC
This dissertation comprises the preparation for the implementation of the Information
Security Management System (ISMS) based on the guidelines of the family of ISO / IEC 27000
standards and was developed in an organizational environment. In the development of this
implementation plan, it was part of a set of specific processes to comply with the requirements
of NP ISO / IEC 27001: 2013 and, given the breadth of its scope and the characterization of the
organization where this work was carried out, additionally and particularly frameworks adopted
for internal use by the organization. It presents a theoretical focus on the characterization of an
Information Security Management System (ISMS) and its relevance in the context of the
dynamics of the organization, its impact on the structure of information systems and
technologies, which continuously require create new challenges to information security. The
documentary framework of the standards required in the management of information security
and the structure of resources and responsibilities to ensure the implementation and continuity
of an ISMS are emphasized.
Through documentary analysis, with semi-structured interviews and direct observation,
an evaluation of the current situation was carried out in response to the control requirements
recommended by ISO / IEC 27001. In addition, the information security risk management
process as a tool facilitator in the analysis, evaluation and control of organizational risk factors
and that resulted in the creation of the risk matrix that evokes the treatment that will be
applied to the risk in question. The final result of this work represents the "first stone" for the
construction of the information security management system. The "Statement of Applicability"
presents a set of proposals divided into five lines of action: organizational, personal,
technological, physical and environmental, legal and regulatory. For each axis of action, specific
measures to be implemented are defined. The measures presented, actions to be taken, are the
result of the vast work carried out upstream, in which it was possible to analyze and evaluate
the current state of maturity and the procedural, technological and resource capacity and,
therefore, document, define and structure the guidelines to implement an information security
management system, in accordance with the requirements of ISO / IEC 27001 and 27002, in line
92
with the strategic objectives of TECNO FUEGO SAS and with the previously defined scope, in its
first stage.
Con base al problema que hoy día está latente, en la empresa Tecno Fuego S.A.S. se
requiere el diseño de Sistema de Gestion de Seguridad de la información con el objetivo de
fortalecer la integridad, disponibilidad y confidencialidad de la información para garantizar la
protección y seguridad de la misma, implementando en ellas procesos para la gestión eficaz de
acceso a la información, gestión de activos de información los cuales nos permita su
clasificación, priorización y determinación de su valor en caso de pérdida de información y
mecanismos para evaluación de posibles riesgos y amenazas que puedan causar daños
significativos en la operación de la organización.
OBJETIVOS
Objetivo General
Diseñar un Sistema de Gestión de Seguridad de la Información para la empresa TECNO
FUEGO S.A.S. el cual mantenga la integridad, disponibilidad y confidencialidad de la información
y sus activos tecnológicos, tomando como referencia la norma ISO 27001.
93
Objetivos Específicos
Realizar el levantamiento de la información actual de seguridad,
metodologías, procesos, procedimientos y controles de seguridad existente en la
organización, así como procesos normativos aplicados en la seguridad de la
información.
Identificar los riesgos y amenazas que pueden afectar el normal
funcionamiento de los procesos informático de la empresa con el fin de hacer una
valoración de los mismos, alineados al estándar ISO 27001.
Diseñar un Sistema de Gestion de Seguridad de la información que
permita establecer políticas, lineamientos y estrategias para desarrollar soluciones
tecnológicas para la protección de sus activos e infraestructura.
Implementar el Sistema de Gestion de Seguridad de la información con
el fin de proteger los activos informáticos, monitoreando y controlando los riesgos y
amenazas con el fin de mantener la confidencialidad, integridad y disponibilidad de la
información.
CONTENIDO
94
METODOLOGÍA DE INVESTIGACIÓN
Para el análisis de riesgo y gestión del mismo en la empresa TECNO FUEGO S.A.S. se ha
elegido la metodología MAGERIT, ya cuanta con lineamientos y está directamente relacionada
con la generalización del uso de las tecnologías de la información, también cuanta con las
medidas apropiadas para dar tratamiento adecuado y cuantificar de forma adecuada los activos
de la compañía.
95
analizar información. Estas técnicas tenían como objetivo guiar la selección del problema a
abordar en diferentes áreas, así como la forma de análisis sobre ellas.
La recopilación de información para el análisis y la posterior formulación de las
actividades a realizar se basaron en una recopilación de información basada en tres técnicas
básicas:
Análisis de documentos: Análisis de documentos como procedimientos, instrucciones y
presentaciones institucionales. La documentación técnica sobre los sistemas de información
también se analizó en términos de su implementación, gestión operativa y mantenimiento
actual. En el contexto de la gestión estratégica de la institución, se consultaron documentos
sobre la definición del plan estratégico y el conocimiento de las diferentes herramientas de
gestión existente, así como los estatutos emitidos a la institución, lo que permite la
identificación previa y relevante de las principales responsabilidades y actividades desarrolladas
por cada uno. Una de las áreas orgánicas y su interconexión. La combinación de toda esta
información recopilada permitió identificar de manera ordenada y efectiva los temas que se
abordarán en las entrevistas realizadas más adelante.
CONCLUSIONES
En primer lugar, hay señalar que el desarrollo de este trabajo en un entorno
organizacional, proporcionó una experiencia enriquecedora en la participación con varias
personas en el tema de la gestión de riesgos y la seguridad de la información, así como el
conocimiento adquirido sobre los procesos de seguridad, basado en la infraestructura de los
sistemas y tecnologías de información de la empresa TECNO FUEGO S.A.S. Por otro lado, existe
96
un convencimiento de que el intercambio de conocimientos entre los diversos actores que
formaron parte de este trabajo resultó en una experiencia enriquecedora para todos.
Se puede decir que, dado el nivel actual de madurez obtenido en el área de gestión de
seguridad de los sistemas de información, permite prever que existen condiciones favorables
para la implementación de las medidas propuestas y que no existen factores inhibidores para
obtenerlas en el mediano plazo, certificación en gestión de seguridad de sistemas de
información, es decir, en la obtención de la certificación de ISO / IEC 27001.
Se sabe que no hay sistemas con arquitecturas perfectas, así como tampoco hay
seguridad de la información con total efectividad. De hecho, se acostumbra decir que “no hay
seguridad efectiva de la información. Cualquier sistema es vulnerable a los ataques". Sin
embargo, también sabemos que al implementar un SGSI, estamos transmitiendo una imagen de
preocupación con la integridad y la preservación de sus activos de información, que es cada vez
más importante y con mayor visibilidad, al mismo tiempo que gestionamos el riesgo al que está
sujeto. Al implementar el Sistema de Gestión de Seguridad de la Información (SGSI), siempre es
necesario evaluar bien cuáles son los riesgos reales y cuáles son las pérdidas inherentes. Desde
una perspectiva financiera, se requerirá una inversión adicional para implementar el SGSI. Esta
inversión depende del tamaño y el impacto de las vulnerabilidades identificadas y los factores
de riesgo asociados con el desempeño de la institución, pero también del impacto en su
reputación.
97
En vista del objetivo establecido, desde el principio, este trabajo se hizo factible. Se
tiene el convencimiento de que su aplicación necesariamente tendrá un impacto en los
objetivos y requisitos de la organización, convirtiéndose en una opción estratégica. El
compromiso de la alta gerencia en la implementación del SGSI es vital para asegurar y reforzar
los recursos necesarios para la implementación del Sistema de Gestión de Seguridad de la
Información. Será una tarea ardua, pero, en mi opinión, los beneficios resultantes de la
construcción de este sistema de gestión recompensan todo el esfuerzo que la organización, en
su conjunto, debe tener para implementar el SGSI.
RECOMENDACIONES
Si, por un lado, el desempeño de este trabajo y el análisis de los resultados obtenidos
permitieron obtener beneficios relevantes para la definición del curso que se implementará con
el Sistema de Gestión de Seguridad de la Información, por otro lado, tenía algunas limitaciones
técnicas ya que no era posible realizar pruebas de penetración a algunas de las aplicaciones,
utilizando herramientas especializadas y por lo tanto, ser capaz de definir recomendaciones y
medidas más rigurosas que puedan analizar y validar la arquitectura de un sistema informático.
Como trabajo futuro, las tareas desafiantes que surgirán al implementar el SGSI, en su
contexto en la operacionalización de las etapas DO (Implementar y Operar) - COMPROBAR
(Monitorear y Revisar) - ACT (Mantener y Optimizar), además de la interacción transversal con
las unidades orgánicas en la implementación de las diversas medidas propuestas.
FUENTES BIBLIOGRÁFICAS
Carneiro, A. (2016). Auditoría y Control de Sistemas de Información. FCA- Editora de
Informática, Lda. Lisboa
Casaca, J. y Correia, M. (2010). ¿Por qué es necesaria la seguridad de la información? De
la estrategia a las políticas de seguridad. Lusíada Política internacional y seguridad, nº3, pp.89-
116.
Casaca, J. (2014). Gestión de riesgos en seguridad de la información: conceptos y
metodologías.
CERT.PT (2016). Coordinación de respuesta a incidentes. Disponible en:
http://www.cncs.gov.pt/cert- pt / / index.html [consultado el 8 de abril de 2020].
CNCS (2015). Centro Nacional de Ciberseguridad. Disponible en:
98
http://www.cncs.gov.pt/pagina- inicial / index.html [accedido el 7 de Mayo de 2020].
ISO / IEC 27000 (2008). Tecnología de la información. Técnicas de seguridad. Sistemas
de gestión de la seguridad de la información. Visión general y vocabulario. BSI-Norma Británica.
Reino Unido.
ISO/IEC 27002 (2013) - Information Technology - Security Techniques: Code of practice
for information security management. International Standard. www.iso.org
ISO/IEC 27003 (2010) - Information Technology - Security Techniques: Information
security management system implementation. International Standard. www.iso.org
ISO/IEC 27005 (2008). Information technology - Security techniques - information
security management. BSI-British Standard. UK
ISO27K Forum information Security (2015).
http://www.iso27001security.com/html/toolkit.html [consultado en Abril, 2 2020].
Martins, A. y Santos, C. (2005). Una metodología para implementar un sistema de
gestión de seguridad de la información. Journal of Information Systems and Technology
Management, V. n.2, pp. 121-136.
Melo, M. (2016). Ciclo de conferencias - Protección de datos y ciberseguridad.
Reglamento general de protección de datos. Nova Facultad de Derecho. Lisboa
Oliveira, R. (2015). Análisis de riesgo asociado con interrupciones del servicio. Tesis de
Maestría en Seguridad Informática. Universidad de Lisboa-Facultad de Ciencias-Departamento
de Informática.
Reglamento de la UE 2016/679 (2016). Reglamento general de protección de datos.
Parlamento Europeo y Consejo de la Unión Europea, 27 de abril de 2016. Publicado el 4 de
mayo de 2016.
Rigon, E. y Westphall, C. (2013). Modelo de evaluación de madurez de seguridad de la
información. Revista electrónica de sistemas de información, v.12 (enero-abril 2020), pp. 1-19.
Seixas, S. M. (2013). Modelo para la gestión de eventos de seguridad de la información.
España: Universidad de la Rioja - Escuela de Ingeniería.
Silva, D. (2011). Beneficios y factores condicionantes de la obtención de la certificación
en la gestión de seguridad de sistemas de información. Disertación de Maestría en Ingeniería y
Gestión de Sistemas de Información, España: Universidad de la Rioja - Escuela de Ingeniería.
Silva, P. T., Carvalho, H. y Torres, C. B. (2003). Seguridad de los sistemas de información.
España: Universidad de la Rioja - Escuela de Ingeniería.
Vian, P. (2016) Desarrollo de un marco situacional para la ciberseguridad en Portugal.
Nueva Universidad de Lisboa - Facultad de Derecho
Zúquete, A. (2015). Seguridad de la red informática (3ª ed. Actualizado y aumentado).
FCA-Editora de Informática, Lda. Reino Unido.
99
100