Tesis Implementación de Un SGSI
Tesis Implementación de Un SGSI
Tesis Implementación de Un SGSI
PRESENTADA POR
ASESORA
TESIS
LIMA – PERÚ
2017
CC BY-NC
Reconocimiento – No comercial
Los autores permiten transformar (traducir, adaptar o compilar) a partir de esta obra con fines no
comerciales, y aunque en las nuevas creaciones deban reconocerse la autoría y no puedan ser utilizadas de
manera comercial, no tienen que estar bajo una licencia con los mismos términos.
http://creativecommons.org/licenses/by-nc/4.0/
ESCUELA PROFESIONAL DE INGENIERÍA DE COMPUTACIÓN Y
SISTEMAS
TESIS
PRESENTADA POR
LIMA – PERÚ
2017
Dedico este trabajo a mi familia que con
amor me apoyó desde el comienzo de la
misma, en especial a mis padres, Edilberto
y Rocío, que me inspiraron a superarme con
sacrificio y esfuerzo. A mi abuela Julia que
con sus consejos supieron motivarme a ser
siempre mejor y a Alex y Sheila por su
apoyo. Gracias a todos.
RESUMEN i
ABSTRACT ii
INTRODUCCIÓN iii
1.1 Antecedentes 1
2.1 Materiales 30
2.2 Métodos 31
CONCLUSIONES 131
RECOMENDACIONES 133
ANEXOS 189
LISTA DE FIGURAS
Página
Figura 1. Beneficios de la Seguridad de Información 2
i
ABSTRACT
ii
INTRODUCCIÓN
iii
que invaden nuestras redes, virus/gusanos, desastres naturales, condiciones
ambientales adversas, fallas de energía, robo o vandalismo, o las formas más
probables de ataque, en la medida de lo razonablemente posible, dadas
nuestras condiciones ambientales. En los esfuerzos por asegurar nuestros
activos, también debemos considerar las consecuencias de la seguridad que
elegimos implementar. Hay una cita muy conocida que dice "El único sistema
seguro es aquél que está apagado, en el interior de un bloque de hormigón,
protegido en una habitación sellada, rodeada por guardias armados, y aun así
tengo mis dudas." Aunque ciertamente podríamos decir que un sistema en tal
estado podría ser considerado como seguro, seguramente no es utilizable ni
productivo. A medida que aumentamos el nivel de seguridad, usualmente
disminuimos el nivel de productividad. El objetivo de un plan de seguridad es
encontrar el equilibrio entre protección, usabilidad y costo.
iv
mantenga accesibles solo al personal autorizado, la norma preserva la
integridad, exactitud e integridad de la información y la disponibilidad de
información a las entidades autorizadas y la posibilidad de usarlas. Un sistema
de gestión que se ha introducido en una organización para la protección de la
información (Britvic, J., Prelas, A., Cingel, M., 2013).
v
Los sistemas de procesamiento de información son vulnerables a
muchas amenazas que pueden infligir varios tipos de daños que dan lugar a
pérdidas significativas. Este daño puede ir desde errores que dañan la
integridad de la base de datos hasta incendios que destruyen complejos
completos. Las pérdidas pueden provenir de las acciones de los empleados
supuestamente confiados que defraudan el sistema, de los hackers externos,
o de la entrada descuidada de datos. (Peltier, T., 2016)
vi
los objetivos de la empresa de brindar un servicio de calidad, manteniendo en
reserva la información de sus clientes, asegurando la continuidad del negocio
y previniendo sanciones de entidades regulatorias.
El objetivo general es mitigar los riesgos a los que está expuesto los
activos de información de la clínica MEDCAM Perú S.A.C.
vii
activos más importantes.
viii
Adicionalmente, la empresa garantiza el cumplimiento de la ley 29733
- Protección de Datos Personales del estado peruano, ley que en su artículo
39 indica que se deben establecer medidas de seguridad para el resguardo
adecuado de los datos personales.
ix
CAPÍTULO I
MARCO TEÓRICO
1.1 Antecedentes
1
este marco de trabajo les permite estar blindado por varios frentes. Los
beneficios de la seguridad basada en un marco de trabajo que recogieron en
dicha encuesta se pueden apreciar en la siguiente Figura (Ver Figura 1)
2
la empresa puede lograr una adecuada seguridad de la información. De esta
forma, la ISO 27001 permite certificar a la empresa frente a la norma, por lo
que la seguridad de la información puede ser documentada como
rigurosamente aplicada y gestionada de acuerdo con un estándar de
organización internacionalmente reconocido.
3
datos que manejaban, ya que era información sensible de los clientes, y estos,
necesitaban una garantía que la empresa contaba con servicios seguros e
ininterrumpidos. Así que, para atraer más clientes y demostrar que la
información de los usuarios fue resguardada, decidieron implementar un
sistema de seguridad de la información. En primer lugar, se capacitaron sobre
las buenas prácticas y el marco de trabajo idóneo para ellos (en este caso, la
ISO/IEC 27001) y se realizó un análisis de brecha de los controles que poseía,
se hizo una evaluación de sus riesgos y desarrollaron un mecanismo efectivo
para calcular y minimizar sus niveles de riesgos. A su vez, se implementaron
estándares que iban alineados a los objetivos y políticas del negocio. Los
resultados fueron los mejores ya que obtuvieron la certificación de la ISO sin
ningún inconveniente, a su vez, que se logró el objetivo principal de asegurar
la información de los clientes y sensibilizar a toda la empresa en temas de
seguridad.
5
por el acceso indebido a la información. Esto se explica desde el aumento de
la explotación de vulnerabilidades (la preocupación más importante), que
generalmente tiene como consecuencia el acceso indebido. (Ver Figura 3)
6
del 300% desde el año 2010 hasta la fecha de la última encuesta (Ver Tabla
3).
7
todas las oficinas de informática de los ministerios, el Congreso de la
República, Poder Judicial, entre otros. Cabe resaltar que las instituciones que
cuenten con la certificación serán exoneradas.
8
organizaciones sanitarias, generalmente, no emplean trabajadores con
habilidades en tecnologías de la información o con formación en materia de
seguridad, suelen olvidar las amenazas internas a la hora de planificar la
estrategia de seguridad. Esta situación se agrava en entornos abiertos a
Internet, donde el número y la naturaleza de las amenazas van en aumento y
están en continua evolución. Algunos ejemplos de ataques recientes en que
comparten su investigación son los siguientes:
9
En este caso, ESSALUD integró un Comité de Gestión de Seguridad
de la Información conformado por las diversas áreas (Planeamiento y
Desarrollo, Tecnología de Información y Comunicaciones, entre otros), con el
objetivo de proponer, supervisar e implementar las políticas de seguridad de
información, proponer capacitaciones para promover la importancia de la
seguridad de la información, plantear metodologías de clasificación y niveles
de riesgos para sus activos de información y todo esto en aras de contar con
un SGSI. (Resolución de Gerencia General ESSALUD N°1504, 2015).
10
- Evaluación Espirométrica
- Evaluación Oftalmológica
- Evaluación Psicológica-ocupacional, entre otros.
11
Figura 5. Contexto regional de la legislación de protección de datos personales
Fuente: Deloitte (2016). Ley de Protección de Datos Personales – Enfoque Práctico de Adecuación.
12
Como afirma Deloitte, el proceso para la legislación de Protección
de Datos en el Perú tiene bases desde la constitución y fue promulgada de la
siguiente manera: (Ver Figura 6)
Fuente: Deloitte (2016). Ley de Protección de Datos Personales – Enfoque Práctico de Adecuación.
13
Tabla 4. Sanciones por incumplimiento de la ley de protección de datos
Fuente: Deloitte (2016). Ley de Protección de Datos Personales – Enfoque Práctico de Adecuación.
14
está funcionando, se debe monitorear y revisar durante la fase “Revisar”. Por
último, se procede a la fase “actuar” y tomar los correctivos necesarios. (Ver
Figura 7)
15
- Actuar (mantener y mejorar el SGSI):
- Realizar evaluaciones periódicas.
- Tomar acciones correctivas y preventivas.
16
A continuación, se detallan brevemente las 10 cláusulas:
17
efectividad del sistema de gestión de seguridad de la
información determinando los métodos de monitoreo, medición,
análisis y evaluación, según sea aplicable, para asegurar
resultados válidos.
- Cláusula 10: Mejoras: Cuando en las evaluaciones (Cláusula 9)
se identifican no conformidades, la organización debe tomar
acciones correctivas, y estas deben ser apropiadas de acuerdo
con los efectos de las no conformidades encontradas.
18
Figura 9. Cláusulas de control de la ISO/IEC 27002
Fuente: Traducido de: Lachapelle, E., Bislimi, M. (2016). Information Technology - Security Techniques
Code of Practice for Information Security Controls
19
administración de activos.
20
- Aspectos de seguridad de la información en la gestión de
continuidad de negocio: Aborda la capacidad de la
organización para contrarrestar las interrupciones de las
operaciones normales, incluyendo la disponibilidad de
instalaciones de procesamiento de información, verificar, revisar
y evaluar la continuidad de la seguridad de la información.
21
- Comunicación y consulta: Se debe realizar una comunicación
permanente con las partes interesadas durante todo el proceso;
se identifican los objetivos y se compromete a los interesados.
- Establecimiento del contexto: Se definen los parámetros
externos e internos, alcance y criterios, todo esto enfocado en
los objetivos del negocio.
- Apreciación del riesgo: Es la identificación, análisis y
evaluación del riesgo.
- Identificación del riesgo: Se identifica el origen del riesgo,
causas y consecuencias.
- Análisis del riesgo: Se busca la comprensión del riesgo, el nivel
del riesgo, el impacto y la probabilidad de estos.
- Evaluación del riesgo: Luego de los pasos anteriores se busca
cómo se debe tratar el riesgo y la prioridad de estos.
- Tratamiento del riesgo: Selección e implementación de
controles o planes de acción para la mitigación del riesgo. Se
puede evitar el riesgo al decidir no tomarlo, reducirlo, aceptarlo
y retenerlo, o transferirlo con otras partes.
- Seguimiento y revisión: Se debe verificar, periódicamente, los
controles que se tienen y realizar el seguimiento de la
implementación de planes de acción. A su vez, se reportan los
incidentes que puedan ocurrir o si se llegase a materializar el
riesgo.
22
Figura 11. Área de aplicación de la ISO/IEC 31010 en el proceso de gestión de riesgos
Fuente: Organización Internacional de Normalización (2013). ISO/IEC 31010
23
comprometer la organización de la seguridad de la información. (Fernández,
D., Pacheco, O., 2014).
24
- Definición del contexto organizacional interno y externo: Al
igual que el marco de la ISO/IEC 31000, se debe establecer el
contexto en donde opera la empresa, tanto interna como externa.
Debe estar alineado a la misión, visión, objetivos del negocio,
políticas, entre otros. Para el caso externo, se deben considerar las
regulaciones, economía, política, etc.
- Identificación del riesgo: El propósito es determinar qué podría
suceder para que se origine una pérdida potencial y saber cómo,
dónde o quién podría ocasionarla.
- Identificación de activos: Se deben identificar los activos que
podrían ser afectados listándolos con los responsables de estos,
lugar, función, entre otros campos que se consideren necesarios.
- Identificación de amenazas: La información sobre las amenazas
es obtenida a través de informes de incidentes, dueños de los
activos, usuarios, entre otros. Estas amenazas tienen el potencial
de dañar los activos de la información, procesos y sistemas
- Identificación de controles existentes: Se deben identificar los
controles de seguridad que se poseen para evitar trabajo y costos
innecesarios.
- Identificación de consecuencias: La consecuencia puede ser
pérdida en la eficiencia del proceso, falla en la continuidad del
negocio, daño a la reputación, etc.
- Estimación del riesgo: La estimación del riesgo puede ser de
manera cuantitativa, cualitativa o una combinación de ambas.
- Tratamiento del riesgo: El tratamiento de los riesgos debe ser
seleccionado a base de los resultados de la evaluación del riesgo,
costos de implementación de controles y beneficios.
25
Figura 14. Tratamiento de los riesgos
Fuente: Organización Internacional de Normalización (2011). ISO/IEC 27005
26
1.2.6 Activos de información
27
- Personas: Las personas son los empleados, propietarios y
gerentes que llevan consigo todas las habilidades e información
sobre cómo opera la empresa.
- Intangibles: La propiedad intelectual de la organización,
reputación, marca, etc.
28
lograr sus objetivos.
- Control: Medios para manejar el riesgo; incluyendo políticas,
procedimientos, lineamientos, prácticas o estructuras organizacionales,
las cuales pueden ser administrativas, técnicas, de gestión o de
naturaleza legal.
- Disponibilidad: La propiedad de estar disponible y utilizable cuando
se requiera.
- Enunciado de aplicabilidad: Enunciado documentado que describe
los objetivos de control y los controles que son relevantes y aplicables
al SGSI.
- Evento: Ocurrencia o cambio de un conjunto de circunstancias.
- Gestión de riesgos: Actividades coordinadas para dirigir y controlar
una organización con relación al riesgo.
- Gobierno de seguridad de información: Sistema por el cual las
actividades de seguridad de la información de una organización son
dirigidas y controladas.
- Integridad: La propiedad de salvaguardar la exactitud e integridad de
los activos.
- Ley de Protección de Datos: Ley que busca garantizar el derecho
fundamental a la protección de los datos personales, tanto en entidades
públicas, así como privadas.
- Medicina ocupacional: Según la Organización Mundial de la Salud
(OMS), es la medicina enfocada en la salud y la seguridad de los
trabajadores en su entorno laboral.
- Riesgo: Es la probabilidad de ocurrencia de algún evento negativo que
afecte a los objetivos del negocio.
- Seguridad de información: Preservación de confidencialidad,
integridad y disponibilidad de la información.
- Tratamiento del riesgo: Proceso de selección e implementación de
medidas para modificar el riesgo.
29
CAPÍTULO II
METODOLOGÍA
2.1 Materiales
A continuación, se describen los materiales a utilizarse en el presente
proyecto (Ver Tabla 6).
30
Tipo de Recurso Nombre de Recurso Descripción
Computadora personal que se
llevará a la empresa para poder
Hardware Laptop Personal hacer el relevamiento de los
procesos y consolidar la
documentación y encuestas.
2.2 Métodos
31
Fases de implementación dentro de la metodología Plan-Do-Check-Act
Etapa 1: Planear
Mapeo de Pasos Sugeridos por la ISO / IEC 27001 para las Fases de
Implementación
ISO/IEC 27001:2005
Fases de Implementación
Pasos Sugeridos
Realizar una
evaluación de
Fase 4 - Definir un método de evaluación de riesgos.
riesgos de
seguridad.
32
Mapeo de Pasos Sugeridos por la ISO / IEC 27001 para las Fases de
Implementación
ISO/IEC 27001:2005
Fases de Implementación
Pasos Sugeridos
Seleccionar los
controles a Fase 6 - Gestionar los riesgos, y crear un plan de tratamiento de
implementar y riesgos.
Revisión de gestión
Fase 9 - Supervisar la implementación del SGSI
y auditoría interna.
Registro y
Fase 10 - Prepararse para la auditoría de certificación.
certificación.
33
capacitaciones constantes a los empleados, definir recursos para la
seguridad, entre otros.
Para cumplir con los requisitos de ISO/IEC 27001, las empresas deben definir
y documentar un método de evaluación de riesgos. La norma ISO / IEC 27001
no especifica el método de evaluación de riesgos que se utilizará.
34
rendimiento de los sistemas informáticos. Cabe resaltar que es imposible
eliminar un riesgo en su totalidad, lo que se puede hacer con la
implementación de metodologías es reducirlo para que no genere ningún daño
representativo al sistema informático de la organización. (Abril, A., Pulido, J.,
Bohada, J., 2013).
35
Fase 5: Preparar un inventario de los activos de información
36
- Subproceso: Cuál es la actividad específica, dentro del proceso, en
el cual se encuentra el activo de información.
- Clasificación de activo: Si es primario o secundario, según lo
definido en la metodología.
- Sub Clasificación de Activo: Sub clasificación del activo si es
software, hardware, personal, sitio u organización.
- Propietario del activo: Quien es el dueño del activo de información
- Ubicación: Cuál es la ubicación física o lógica del activo de
información
Etapa 2: Hacer
37
Fase 7: Establecer políticas y procedimientos para controlar los riesgos
Etapa 3: Revisión
Para que la organización sea certificada, es esencial que lleve a cabo un ciclo
completo de auditorías internas, revisiones de gestión y actividades en el
proceso PDCA y que conserve evidencia de las respuestas tomadas como
resultado de esas revisiones y auditorías
38
Etapa 4: Actuar
39
CAPÍTULO III
DESARROLLO DEL PROYECTO
40
3.2 Implementación del SGSI
Etapa 1: Planear
Esta etapa consta de cinco (5) fases en las cuales se identifican los objetivos,
alcance, métodos de tratamiento de riesgo; se obtiene el respaldo del personal
responsable de la empresa y se elabora el inventario de activos.
41
Fase 2: Obtener apoyo de la Administración.
42
manera automática la orden de atención. Una vez registrado en el
sistema, se le pide llenar y dar su consentimiento en consentimientos
“Consentimiento Informado de Atención” y “Consentimiento Informado
Ley” en los cuales confirma que es de su conocimiento las pruebas que
se realizaron y permite a MEDCAM el manejo de esta información.
Finalmente, se orienta al paciente el orden en que se realiza las
atenciones. (Ver Figura 18).
43
negocio o por recomendaciones del sistema de reposición automática.
Este proceso también se encarga del despacho de materiales para el
proceso “Atención de pacientes”, el despacho es realizados si se
cuenta con una solicitud por correo electrónico. (Ver Figura 22).
INICIO
Comercial
Contacto con el
cliente
1.0
¿Cli ente
FIN No
interesado?
Empresa
Si
Comercial Área
1.1
Cat álogo
Protocolo
¿Aceptó
FIN No
cotización?
Protocolo
Si
Comercial
1.2
2. At ención de Paciente
44
1. Captación de Client e
¿Sist ema
MediWeb está
operativo?
Si No
Recepcionista
Datos de
Fil iación Registro de Paciente
Paciente
2.1
Recepcionista
Recepcionista
2.3
Cat álogo
Creación de Orden de
At ención Orden de
At ención
Paciente 2.2
Empresa
Recepcionista
Consentimient o
Informado
Consentimient o
At ención
Informado
2.4 Consentimient o
Informado Lay
Médico
Hoja de Ruta
Orden de
At ención
Generación de Hojas
de Ruta
Historia Clínica Hoja de Ruta
Física Laboratorio
2.5
Médico
Hoja de Ruta
Orden de
At ención
At ención Ocupaci onal
Hoja de Ruta Historia Clínica
Laboratorio Física
2.6
3. Procesamiento de Datos
45
2. At ención de Paciente
Hoja de Ruta
Licenciado
Médico Auditor
Revisión de
Orden de Atención Result ados Orden de Atención
(Revisado) (Auditado)
3.2
No ¿Hay Observación?
Si
Paciente Hoja de
Interconsulta
Hoja de Garantía de
Interconsulta tratamiento adicional
Const ancia de
Tratamiento
3.3
Licenciado
Orden de Atención
Comunicación de (Auditado)
Orden de Atención Result ados
(Auditado) Result ados
Finales
3.4
4. Facturaci ón
46
3. Procesamiento de Datos
Facturador
Generación de Pre-
Orden de Atención Liquidación Pre-Liquidación
(Auditado)
4.1
Facturador
Generación de Factura
Factura Electróni ca
Pre-Liquidación
4.2
Factura
Electróni ca
5. Cobranza
4. Facturaci ón
Tesorero
3.4
FIN
47
Figura 22. Diagrama del proceso de logística
48
Fase 4: Definir un método de evaluación de riesgos
En esta fase, se utilizó la ISO/IEC 27005 que nos proporcionó una lista de
amenazas y vulnerabilidades para cada tipo de activo de información que se
consideró relevante (Ver Anexo 4 - Lista de Amenazas y de Vulnerabilidades).
Se relacionaron los activos de información con las amenazas y
vulnerabilidades teniendo como resultado posibles riesgos por cada activo de
información. Estos riesgos fueron evaluados a base de la criticidad que
representaría su materialización y los riesgos establecidos como altos y
críticos recibieron un tratamiento (respuesta por parte de la empresa).
Campo Descripción
ID Activo Identificador del Activo
Vulnerabilidad Vulnerabilidad del activo
Amenaza Amenaza expuesta del activo.
Elaboración: Los autores
Criterios de Probabilidad
Probabilidad Frecuencia de Ocurrencia
Raro Frecuencia en ocasiones excepcionales, como 1 vez
cada 5 años
Improbable Frecuencia poco probable, como 3 veces cada 5 años
49
Criterios de Probabilidad
Probabilidad Frecuencia de Ocurrencia
Posible Frecuencia en algún momento, como 1 vez al año.
Probable Frecuencia que ocurra de 2-3 veces al año.
Casi Certeza Frecuencia de 4 a más veces al año.
Elaboración: Los autores.
50
Para la determinación del nivel de criticidad, se toma en cuenta la probabilidad
y el impacto de la ocurrencia del riesgo. A continuación, en la Tabla 13 se
muestran los niveles de criticidad producto
Tabla 13. del impacto y probabilidad
Matriz de Calor
determinados.
El apetito del riesgo es la exposición que se está dispuesto a tener por ofrecer
los servicios y/o productos y que se acepta sin realizar mayor análisis.
Actualmente, la empresa no cuenta con un apetito de riesgo por lo que se
propone deberían aceptar riesgos “Bajo” y “Medio”, y que los riesgos “Alto” y
“Crítico” deben ser controlados y mitigados inmediatamente, para reducir su
criticidad a los valores aceptables.
Una vez identificados los niveles de criticidad por riesgos, se debe realizar el
tratamiento de riesgo que consiste si se acepta el riesgo, se reduce, se evita
o se transfiere. Según la metodología, se realiza de la siguiente manera (Ver
Tabla 14):
51
Tratamiento de Riesgo Descripción
lugar al riesgo particular
Transferir el riesgo El riesgo debe ser transferido a otra parte que
pueda manejar con mayor eficacia el riesgo
particular dependiendo de la evaluación del
riesgo.
Elaboración: Los autores.
52
En la identificación de los activos, se tomará en cuenta para su clasificación
lo siguiente: Primario (Procesos de negocio y actividades e información) y de
soporte (Hardware, Software, Redes, Personal, Sitio). Se muestran los
campos para la identificación de los activos de información en la Tabla 16.
Campo Descripción
ID Activo Identificador del activo.
Proceso Proceso donde se encuentra el
activo de información.
Subproceso Sub proceso donde se encuentra el
activo de información.
Nombre Nombre del activo de información
Descripción Descripción breve del activo de
información.
Clasificación de activo Si es Primario o de Soporte.
Sub clasificación de activo Sub clasificación de activo de
información.
Propietario del activo Quien es el dueño del activo de
información
Ubicación Cuál es la ubicación física o lógica
del activo de información
Elaboración: Los autores.
53
Tabla 17. Inventario de activos
54
Clasificación de Sub Propietario
ID Activo Nombre Descripción Proceso Sub-proceso Ubicación
Activo Clasificación de Activo
Responsable de
registrar resultados de
Registro de
evaluaciones/exámenes
resultados en
en el sistema MediWeb Local de San
R5 Licenciado Ingresos el sistema Primario Recurso humano No aplica
y encargado de Luis y Los Olivos
Comunicación
gestionar la
de Resultados
comunicación de los
mismos al cliente.
Responsable de auditar
los resultados de las
Revisión de Local de San
R6 Médico Auditor revisiones/exámenes y Ingresos Primario Recurso humano No aplica
Resultados Luis y Los Olivos
hacerse responsable por
los mismos.
Responsable de
Registro de Local de San
R7 Tesorero gestionar las cuentas Ingresos Soporte Recurso humano No aplica
Cobro Luis y Los Olivos
por cobrar.
Gestión de
Responsable de Compras y
Compra Local de San
R8 Logístico gestionar el inventario y Gestión de Primario Recurso humano No aplica
Recepción de Luis y Los Olivos
el abastecimiento. Inventario
Mercadería
55
Clasificación de Sub Propietario
ID Activo Nombre Descripción Proceso Sub-proceso Ubicación
Activo Clasificación de Activo
Participa en
Sistema que permite la
todo el
S1 MediWeb atención ocupacional y Ingresos Primario Software Administrador Digital
proceso de
su facturación.
ingresos.
56
Clasificación de Sub Propietario
ID Activo Nombre Descripción Proceso Sub-proceso Ubicación
Activo Clasificación de Activo
57
Clasificación de Sub Propietario
ID Activo Nombre Descripción Proceso Sub-proceso Ubicación
Activo Clasificación de Activo
58
Clasificación de Sub Propietario
ID Activo Nombre Descripción Proceso Sub-proceso Ubicación
Activo Clasificación de Activo
atender en su visita.
Documento que
contiene los datos
básicos del paciente y
Hoja de ruta Generación de Médico/Técnic
I3 los exámenes de Ingresos Soporte Información Físico
Laboratorio Hojas de Ruta o
laboratorio que debe
realizarse durante su
visita.
Documento que
contiene los datos
personales del cliente e Registro de
I4 Datos de filiación Ingresos Soporte Información Recepcionista Físico
información sobre las Paciente
labores que desempeña
en su centro de labores.
Documento de carácter
legal en el cual el
Consentimiento paciente autoriza a Consentimient
I5 Ingresos Primario Información Recepcionista Físico
informado - ley MEDCAM a realizarle o Informado
exámenes que son de
su conocimiento y a
59
Clasificación de Sub Propietario
ID Activo Nombre Descripción Proceso Sub-proceso Ubicación
Activo Clasificación de Activo
Documento de carácter
legal en el cual el
paciente confirma que la
información que
Consentimiento Consentimient
I6 proporciona es real y Ingresos Primario Información Recepcionista Físico
informado - atención o Informado
autoriza a MEDAM a
compartir los resultados
con su médico
ocupacional.
Documento médico en
el cual se detalla el
resultado negativo de
una evaluación médica
Garantía de
realizada por MEDCAM,
I7 Hoja de interconsulta Ingresos tratamiento Soporte Información Licenciado Físico
y los resultados y
adicional
tratamientos realizados
por un médico
especialista en
respuesta.
60
Clasificación de Sub Propietario
ID Activo Nombre Descripción Proceso Sub-proceso Ubicación
Activo Clasificación de Activo
Documento médico en
el cual se detallan los
resultados de la Comunicación Médico
I8 Resultados finales Ingresos Primario Información Físico
totalidad de de resultados Auditor
evaluaciones realizadas
por MEDCAM.
Documento contable
que establece la
responsabilidad del Generación de
I9 Factura electrónica Ingresos Primario Información Facturador Físico
cliente de compensar el factura
servicio prestado por
MEDCAM.
Documento mediante el
cual se ofrecen los
servicios de medicina
ocupacional Contacto con
I10 Protocolo (Cotización) Ingresos Soporte Información Comercial Físico
estableciendo una el cliente
propuesta de
evaluaciones y sus
respectivos costos.
61
Clasificación de Sub Propietario
ID Activo Nombre Descripción Proceso Sub-proceso Ubicación
Activo Clasificación de Activo
Documento médico-
legal donde se recoge la
información necesaria
Atención Medico
I11 Historia clínica digital para la correcta atención Ingresos Primario Información Digital
Ocupacional Auditor
de los pacientes
almacenada en la
aplicación MediWeb.
Es un documento en el
cual se registran los
datos de entrada, Gestión de Gestión de
I12 Kardex Primario Información Comercial Digital
salidas y saldos de las inventario inventario
existencias de la
empresa.
Documento enviado por
el cliente para Coordinación
I13 Lista de pacientes Ingresos Primario Información Comercial Digital
determinar los pacientes de atención
que serán atendidos.
Documento establecido
por el MEDAM-cliente
Coordinación
I14 Cronograma para determinar las Ingresos Soporte Información Comercial Digital
de atención
fechas de atención de
los pacientes.
62
Clasificación de Sub Propietario
ID Activo Nombre Descripción Proceso Sub-proceso Ubicación
Activo Clasificación de Activo
Establecimiento en el
Soporte de
cual se desarrollan las
Infraestructura Gerencia Local de San
S1 Local de San Luis operaciones de la Otros Primario Sitio
de todos los General Luis y Los Olivos
empresa, ubicado en el
procesos.
distrito de San Luis
Establecimiento en el
Soporte de
cual se desarrollan las
Infraestructura Gerencia Local de San
S2 Local de Los Olivos operaciones de la Otros Soporte Sitio
de todos los General Luis y Los Olivos
empresa, ubicado en el
procesos.
distrito de Los Olivos
Envío de
Servicio que permite la
factura,
interconexión de la
Comunicación Local de San
Se1 Internet empresa con la Todos Primario Servicio Administrador
de resultados Luis y Los Olivos
información, clientes y
y Recepción
proveedores.
de Pagos
Participa en
Motor de base de datos
todo el
para los sistema
S4 Base de datos Todos proceso de Primario Software Administrador Digital
MediWeb y Sistema de
ingresos y
Inventario
compras.
63
Una vez identificados claramente los activos, que están involucrados
en cada proceso, se procederá a la valorización de los mismos siguiendo las
dimensiones que persigue la ISO/IEC 27001, la integridad, disponibilidad y
confidencialidad de los activos. Cada dimensión tendrá una escala del 1 al 4
como se muestra en la Tabla 18.
64
Tabla 19 – Valorización de activos
Criterios de Valorización
Valor
Cod Nombre
Confidencialidad Disponibilidad Integridad Final
R1 Gerente general 0 2 0 1
R2 Administrador 0 3 0 1
R3 Facturador 0 3 0 1
R4 Médico/Técnico 0 4 0 1
R5 Licenciado 0 4 0 1
R6 Médico auditor 0 4 0 1
R7 Tesorero 0 2 0 1
R8 Logístico 0 3 0 1
S1 MediWeb 4 4 4 4
Sistema Logístico
S2 2 2 4 3
Medcam
S3 Office 1 1 2 1
S4 Base de datos 3 3 3 3
H1 Servidor de aplicaciones 4 3 4 4
H2 Servidor de correos 2 2 2 2
H3 Computadora de escritorio 1 4 3 3
H4 Lector biométrico 1 1 1 1
H5 Fotocopiadora/Impresora 1 2 2 2
H6 Electrocardiograma 2 3 2 2
H7 Máquina de rayos X 2 3 2 2
H8 Instrumento oftalmológico 2 3 2 2
Instrumento análisis de
H9 2 3 2 2
muestras
H10 Equipos de laboratorio 2 3 2 2
I1 Historia clínica 4 4 4 4
I2 Hoja de ruta 2 2 2 2
I4 Datos de filiación 3 2 2 2
Consentimiento informado
I5 2 4 3 3
- ley
Consentimiento informado
I6 2 4 3 3
- atención
I7 Hoja de interconsulta 3 4 4 4
I8 Resultados finales 4 4 4 4
65
Criterios de Valorización
Valor
Cod Nombre
Confidencialidad Disponibilidad Integridad Final
I9 Factura electrónica 2 2 3 2
I12 Kardex 2 3 3 3
I14 Cronograma 1 2 1 1
Se1 Internet 1 2 2 2
Etapa 2: Hacer
ID
Nombre de Activo Vulnerabilidad Amenaza
Activo
Falta de finalización de
Abuso de derechos
sesión por parte del usuario
Defectos de Software Abuso de derechos
Mal funcionamiento del
Defectos de Software
Software
S1 MediWeb Falla en la distribución de
Abuso de derechos
accesos
Falta de Documentación Error en el uso
Parámetros incorrectamente
Error en el uso
configurados
Falta de Respaldos Saturación del sistema de
66
ID
Nombre de Activo Vulnerabilidad Amenaza
Activo
información
Falta de monitoreo de los
recursos de procesamiento Tratamiento ilegal de datos
de información
Falta de procedimiento
formal para el registro y Error en el uso
eliminación de usuarios.
Falta de procedimiento para
el manejo de información Error en el uso
clasificada
Falta de finalización de
Abuso de derechos
sesión por parte del usuario
Mal funcionamiento del
Defectos de Software
Software
Interfaz de usuario
Error en el uso
complicada
Interfaz de usuario Incumplimiento en el
complicada mantenimiento del sistema
Falta de Documentación Error en el uso
Sistema Logístico de Parámetros incorrectamente
S2 Error en el uso
MedCam configurados
Falta o insuficientes pruebas Mal funcionamiento del
de software Software
Saturación del sistema de
Falta de Respaldos
información
Especificaciones no claras o
erradas para los Error en el uso
desarrolladores
Falla en la producción de
Tratamiento ilegal de datos
informes de gestión
Mantenimiento insuficiente Fallo del equipo
Falta de esquema de
Destrucción del equipo
reemplazo periódico
Susceptibilidad a la Polvo, corrosión,
humedad, polvo y suciedad congelamiento
Susceptibilidad a la variación Falla en la energía
de la tensión eléctrica
Computadoras de
H3 Copias no controladas Robo de documentación
escritorio
Almacenamiento sin
Robo de documentación
protección
Falta de un eficiente control
Error en el uso
de cambios
Falta de Protección física de
las puertas y ventanas de la Robo de documentación
edificación
Falta de procedimiento de
monitoreo de recursos de Datos de fuentes no
procesamiento de confiables
información
Consentimiento Falta de procedimientos
I5
informado - ley formales para la autorización Abuso de derechos
de la información pública
Falta de política de limpieza
Robo de documentación
de escritorio y de pantalla
67
ID
Nombre de Activo Vulnerabilidad Amenaza
Activo
Falta de procedimientos para
el manejo de información Accidente grave
clasificada
Susceptibilidad a la Polvo, corrosión,
humedad, polvo y suciedad congelamiento
Falta de Protección física de
las puertas y ventanas de la Robo de documentación
edificación
Incumplimiento en el
Mantenimiento insuficiente
mantenimiento del sistema
Susceptibilidad a la Polvo, corrosión,
humedad, polvo y suciedad congelamiento
Susceptibilidad a la variación
Destrucción del equipo
de la tensión
Servidor de Falta de un eficiente control
H1 Error en el uso
aplicaciones de cambios
Falta de Cuidado en la
Destrucción del equipo
disposición final
Conexión deficiente de los Saturación del sistema de
cables información
Arquitectura insegura de red Interceptación de señales
Falta de Protección física de
las puertas y ventanas de la Robo de equipo
edificación
Falta de procedimiento de
monitoreo de recursos de Datos de fuentes no
procesamiento de confiables
información
Falta de procedimientos
formales para la autorización Abuso de derechos
de la información pública
I1 Historia clínica Falta de política de limpieza
Robo de documentación
de escritorio y de pantalla
Falta de procedimientos para
el manejo de información Accidente grave
clasificada
Susceptibilidad a la Polvo, corrosión,
humedad, polvo y suciedad congelamiento
Falta de mecanismos de
Data corrupta
monitoreo
Almacenamiento sin
Robo de documentación
protección
Falta de procedimiento de
monitoreo de recursos de Datos de fuentes no
procesamiento de confiables
información
Falta de procedimientos
formales para la autorización Abuso de derechos
Consentimiento de la información pública
I6
informado - atención Falta de política de limpieza
Robo de documentación
de escritorio y de pantalla
Falta de procedimientos para
el manejo de información Accidente grave
clasificada
Susceptibilidad a la Polvo, corrosión,
humedad, polvo y suciedad congelamiento
68
ID
Nombre de Activo Vulnerabilidad Amenaza
Activo
Falta de Protección física de
las puertas y ventanas de la Robo de documentación
edificación
Falta de procedimiento de
monitoreo de recursos de Datos de fuentes no
procesamiento de confiables
información
Falta de procedimientos
formales para la autorización Abuso de derechos
I7 Hoja interconsulta de la información pública
Falta de política de limpieza
Robo de documentación
de escritorio y de pantalla
Falta de procedimientos para
el manejo de información Accidente grave
clasificada
Falta de procedimiento de
monitoreo de recursos de Datos de fuentes no
procesamiento de confiables
información
Falta de procedimientos
formales para la autorización Abuso de derechos
de la información pública
Falta de política de limpieza
Robo de documentación
de escritorio y de pantalla
I8 Resultados finales Falta de procedimientos para
el manejo de información Accidente grave
clasificada
Susceptibilidad a la Polvo, corrosión,
humedad, polvo y suciedad congelamiento
Falta de Protección física de
las puertas y ventanas de la Robo de documentación
edificación
Almacenamiento sin
Robo de documentación
protección
Falta de Respaldos Error en el uso
Incumplimiento en el
Fechas Incorrectas
mantenimiento del sistema
Copias no controladas Robo de documentación
Falla en la distribución de
Abuso de derechos
accesos
Falta de política de limpieza
I11 Historia clínica digital de escritorio y de pantalla Tratamiento ilegal de datos
Falta de procedimiento de
monitoreo de recursos de Datos de fuentes no
procesamiento de confiables
información
Falta de procedimientos
formales para la autorización Abuso de derechos
de la información pública
Falta de finalización de Abuso de derechos
sesión por parte del usuario
S4 Base de datos
Falla en la distribución de Divulgación de la
accesos información
69
ID
Nombre de Activo Vulnerabilidad Amenaza
Activo
Falta de Documentación Error en el uso
Una vez realizado dicho análisis, se procede a la creación del mapa de riesgos
y sus consecuencias, se dieron valores a la probabilidad e impacto de la
ocurrencia obteniendo como resultado la criticidad de los riesgos en los
procesos de negocio (Ver Tabla 21).
70
Tabla 21 – Matriz de riesgos
ID Nombre de
ID Riesgo Riesgo Consecuencias Prob. Impacto Criticidad Tratamiento
Activo Activo
Robo de Información
Acceso de usuarios no autorizados
Acceso a información no
R1 debido a que no se finalizó la sesión Improbable Crítico Alto Reducir
autorizada
en el aplicativo.
Data corrupta
Robo de Información
Acceso a permisos no autorizados Acceso a información no
R2 Raro Crítico Medio Retener
debido a defectos en el software autorizada
Data corrupta
71
ID Nombre de
ID Riesgo Riesgo Consecuencias Prob. Impacto Criticidad Tratamiento
Activo Activo
Robo de Información
Acceso de usuarios no autorizados
Acceso a información no
R11 debido a que no se finalizó la sesión Improbable Alto Medio Retener
autorizada
en el aplicativo.
Data corrupta
72
ID Nombre de
ID Riesgo Riesgo Consecuencias Prob. Impacto Criticidad Tratamiento
Activo Activo
Error en el uso del aplicativo debido a
que no se tiene una documentación Data corrupta
R15 Probable Relevante Alto Reducir
adecuada sobre las funciones del Demora en el proceso
aplicativo
Error en las transacciones y uso del
aplicativo debido a que no se configuró Data corrupta
R16 Posible Relevante Medio Retener
correctamente los parámetros iniciales Demora en el proceso
del aplicativo
Errores en el aplicativo o
desconocimiento de funciones debido Data corrupta
R17 Posible Relevante Medio Retener
a que no se realizaron las pruebas de Demora en el proceso
software al adquirir el aplicativo
Indisponibilidad parcial o permanente Indisponibilidad del
R18 del aplicativo debido a que no se aplicativo Posible Relevante Medio Retener
cuenta con un respaldo del mismo Pérdida de información
73
ID Nombre de
ID Riesgo Riesgo Consecuencias Prob. Impacto Criticidad Tratamiento
Activo Activo
Error en el uso del aplicativo debido a
que no se tiene una documentación Data corrupta
R23 Improbable Moderado Bajo Retener
adecuada sobre las funciones del Demora en el proceso
aplicativo
Error en las transacciones y uso del
aplicativo debido a que no se configuró Data corrupta
R24 Improbable Moderado Bajo Retener
correctamente los parámetros del Demora en el proceso
aplicativo
Robo de Información
Acceso de usuarios no autorizados Acceso a información no
R25 debido a que no se cuenta con autorizada Improbable Crítico Alto Reducir
mecanismos de autenticación. Inserción de data
corrupta
Robo de Información
Acceso de usuarios no autorizados Acceso a información no
R26 debido a que la tabla de contraseñas autorizada Improbable Alto Medio Retener
de la aplicación es expuesta. Inserción de data
corrupta
Robo de Información
Acceso de usuarios no autorizados
Acceso a información no
debido a que no se cuenta con una
R27 autorizada Improbable Alto Medio Retener
política de contraseñas que establezca
Inserción de data
la gestión de la misma.
corrupta
74
ID Nombre de
ID Riesgo Riesgo Consecuencias Prob. Impacto Criticidad Tratamiento
Activo Activo
Indisponibilidad del
Destrucción del equipo debido a una
R33 equipo Improbable Relevante Medio Retener
fluctuación en la energía eléctrica
Pérdida de Información
75
ID Nombre de
ID Riesgo Riesgo Consecuencias Prob. Impacto Criticidad Tratamiento
Activo Activo
76
ID Nombre de
ID Riesgo Riesgo Consecuencias Prob. Impacto Criticidad Tratamiento
Activo Activo
Documento errado o con omisiones
debido a que no se monitoreó
R46 Data corrupta Raro Relevante Bajo Retener
correctamente el procesamiento del
consentimiento informado
77
ID Nombre de
ID Riesgo Riesgo Consecuencias Prob. Impacto Criticidad Tratamiento
Activo Activo
78
ID Nombre de
ID Riesgo Riesgo Consecuencias Prob. Impacto Criticidad Tratamiento
Activo Activo
79
ID Nombre de
ID Riesgo Riesgo Consecuencias Prob. Impacto Criticidad Tratamiento
Activo Activo
80
ID Nombre de
ID Riesgo Riesgo Consecuencias Prob. Impacto Criticidad Tratamiento
Activo Activo
81
ID Nombre de
ID Riesgo Riesgo Consecuencias Prob. Impacto Criticidad Tratamiento
Activo Activo
82
Tabla 22 – Controles Identificados
ID
Riesgo Criticidad Cláusula Controles ISO/IEC 27002:2013
Riesgo
83
ID
Riesgo Criticidad Cláusula Controles ISO/IEC 27002:2013
Riesgo
84
ID
Riesgo Criticidad Cláusula Controles ISO/IEC 27002:2013
Riesgo
Indisponibilidad parcial o
A.12.3.1 - Copias de respaldo de la información del
permanente del aplicativo
software y de las imágenes del sistema deben ser
R28 debido a que no se Alto A.12 Seguridad de las operaciones
tomadas y probadas regularmente en concordancia con
cuenta con un respaldo
una política de respaldo acordada.
del mismo
85
ID
Riesgo Criticidad Cláusula Controles ISO/IEC 27002:2013
Riesgo
Destrucción de
documento debido a que A.11.1.4 - Protección física contra desastres naturales,
R42 se almacenó en un Alto A.11 Seguridad física y ambiental ataque malicioso o accidentes debe ser diseñada y
almacén expuesto a la aplicada.
intemperie
Robo de documentación
debido a la intrusión de A.11.1.2 - Las áreas seguras deben ser protegidas por
R43 un tercero ya que no Alto A.11 Seguridad física y ambiental medio de controles apropiados de ingreso para asegurar
cuentan con una que se le permite acceso sólo al personal autorizado.
protección física eficaz
86
ID
Riesgo Criticidad Cláusula Controles ISO/IEC 27002:2013
Riesgo
Pérdida o destrucción del
documento debido a que A.11.1.1 - Perímetros de seguridad deben ser definidos y
no se cuenta con utilizados para proteger áreas que contienen información
R48 Alto A.11 Seguridad física y ambiental
procedimientos de sensible o crítica e instalaciones de procesamiento de
manejo de información información.
sensible
Destrucción de
documento debido a que A.11.1.4 - Protección física contra desastres naturales,
R49 se almacenó en un Crítico A.11 Seguridad física y ambiental ataque malicioso o accidentes debe ser diseñada y
almacén expuesto a la aplicada.
intemperie
Robo de documentación
debido a la intrusión de A.11.1.2 - Las áreas seguras deben ser protegidas por
R50 un tercero ya que se Alto A.11 Seguridad física y ambiental medio de controles apropiados de ingreso para asegurar
encuentra en un almacén que se le permite acceso sólo al personal autorizado.
sin protección
Inserción de data A.6.1.3 - Las funciones y áreas de responsabilidad en
incorrecta debido a A.6 Organización de la seguridad de conflicto deben ser segregadas para reducir
R51 Alto
acciones deliberadas por la información oportunidades de modificación no autorizada o no
parte del personal intencional o mal uso de los activos de la organización.
Robo de documentación o
A.11.1.2 - Las áreas seguras deben ser protegidas por
exposición a terceros
R54 Alto A.11 Seguridad física y ambiental medio de controles apropiados de ingreso para asegurar
debido a que se ubicó en
que se le permite acceso sólo al personal autorizado.
un lugar público
Destrucción de
documento debido a que A.11.1.4 - Protección física contra desastres naturales,
R56 se almacenó en un Alto A.11 Seguridad física y ambiental ataque malicioso o accidentes debe ser diseñada y
almacén expuesto a la aplicada.
intemperie
87
ID
Riesgo Criticidad Cláusula Controles ISO/IEC 27002:2013
Riesgo
Robo de documentación
debido a la intrusión de A.11.1.2 - Las áreas seguras deben ser protegidas por
R57 un tercero ya que no Alto A.11 Seguridad física y ambiental medio de controles apropiados de ingreso para asegurar
cuentan con una que se le permite acceso sólo al personal autorizado.
protección física eficaz
Robo de documentación o
A.11.1.2 - Las áreas seguras deben ser protegidas por
exposición a terceros
R60 Alto A.11 Seguridad física y ambiental medio de controles apropiados de ingreso para asegurar
debido a que se ubicó en
que se le permite acceso sólo al personal autorizado.
un lugar público
88
ID
Riesgo Criticidad Cláusula Controles ISO/IEC 27002:2013
Riesgo
89
ID
Riesgo Criticidad Cláusula Controles ISO/IEC 27002:2013
Riesgo
Indisponibilidad parcial o
A.12.3.1 - Copias de respaldo de la información del
permanente de la base de
software y de las imágenes del sistema deben ser
R83 datos debido a que no se Alto A.12 Seguridad de las operaciones
tomadas y probadas regularmente en concordancia con
cuenta con un respaldo
una política de respaldo acordada.
del mismo
A.12.3.1 - Copias de respaldo de la información del
Pérdida de información
software y de las imágenes del sistema deben ser
R85 debido a que no se Alto A.12 Seguridad de las operaciones
tomadas y probadas regularmente en concordancia con
realicen los respaldos
una política de respaldo acordada.
90
Fase 7: Establecer políticas y procedimientos para controlar los riesgos
91
Tabla 24 – Declaración de aplicabilidad
92
Justificación Inclusión Aplicación
Sec. Objetivo Control Justificación de exclusión Adopción a MEDCAM
LR CO BR/BP RRA Si/No
6.1.2 Separación de deberes Se deben separar las ares X X Si Los procesos de MEDCAM se
consideradas de gran importancia han determinado considerando
para que así los deberes y segregación en los procesos.
responsabilidades asignadas Control C004.
sean separadas, de esta forma
se evita el uso indebido de los
activos de la organización
6.1.3 Contacto con las En el documento de políticas de La organización no tiene No
autoridades la seguridad de la información se contacto con autoridades
debe contemplar un reguladoras de los
procedimiento que permita procesos de negocio.
gestionar el contacto permanente
con autoridades reguladoras de
seguridad de la información
6.1.4 Contacto con grupos de Es importante que la persona Las ejecuciones en No
interés especial encargada de la seguridad seguridad de la
informática gestione el contacto información no están a
permanente con grupos de cargo de personal
interés, estos pueden ser foros, operativo de la empresa.
chats, wiki, comunidades
relacionadas con la seguridad
informática, con la intención de
estar actualizados en aspectos
relacionados a la seguridad
6.1.5 Seguridad de la La seguridad de la información se No representa un riesgo No
información en la gestión debe tratar en cualquier proyecto. crítico para la empresa.
de proyectos
6.2 Dispositivos móviles y teletrabajo.
6.2.1 Política para dispositivos Se deben aplicar políticas para el Los procesos de No
móviles uso adecuado de dispositivos MEDCAM no tienen
móviles, su uso inadecuado participación de
representa grandes riesgos dispositivos móviles.
93
Justificación Inclusión Aplicación
Sec. Objetivo Control Justificación de exclusión Adopción a MEDCAM
LR CO BR/BP RRA Si/No
94
Justificación Inclusión Aplicación
Sec. Objetivo Control Justificación de exclusión Adopción a MEDCAM
LR CO BR/BP RRA Si/No
95
Justificación Inclusión Aplicación
Sec. Objetivo Control Justificación de exclusión Adopción a MEDCAM
LR CO BR/BP RRA Si/No
8.1.2 Propiedad de los activos Además de la implementación del X X Si El inventario de activos diseñado
control anterior, se debe tiene información actualizada del
identificar en custodia de quien propietario (responsable) del
se encuentra actualmente el activo de información.
activo Control C009.
8.1.3 Uso aceptable de los Debe existir una clausula donde X Si Se diseñó e implementó la
activos los empleados se comprometan a política específica de Gestión de
realizar un uso aceptable de los Activos en la que se establece el
activos de la organización uso que los empleados le deben
dar a los activos de información.
Control C010.
8.1.4 Devolución de activos Se debe establecer un proceso X Si Se diseñó e implementó la
para la devolución de los activos política específica de Gestión de
para cuando los empleados Accesos en la que se establece
cambien de puesto o cuando se el proceso de devolución de
termine su contrato activos ante el cese del
personal.
Control C011.
8.2 Clasificación de la información
8.2.1 Clasificación de la Se debe establecer un No representa un riesgo No
información procedimiento que permita crítico para la empresa.
clasificar la información de
acuerdo a su valor
8.2.2 Etiquetado de la La información debe estar No representa un riesgo No
información debidamente rotulada, además crítico para la empresa.
esta rotulación se debe clasificar
de acuerdo al valor que
representa la información para la
empresa
8.2.3 Manejo de activos Se debe contar con Se cubrirá con el control No
procedimientos que ayuden en el C010.
96
Justificación Inclusión Aplicación
Sec. Objetivo Control Justificación de exclusión Adopción a MEDCAM
LR CO BR/BP RRA Si/No
9.1.2 Política sobre el uso de los Definir el acceso a la red para el No representa un riesgo No
servicios de red desarrollo de funciones que les crítico para la empresa ya
fueron asignadas. que el acceso a la red no
97
Justificación Inclusión Aplicación
Sec. Objetivo Control Justificación de exclusión Adopción a MEDCAM
LR CO BR/BP RRA Si/No
98
Justificación Inclusión Aplicación
Sec. Objetivo Control Justificación de exclusión Adopción a MEDCAM
LR CO BR/BP RRA Si/No
99
Justificación Inclusión Aplicación
Sec. Objetivo Control Justificación de exclusión Adopción a MEDCAM
LR CO BR/BP RRA Si/No
100
Justificación Inclusión Aplicación
Sec. Objetivo Control Justificación de exclusión Adopción a MEDCAM
LR CO BR/BP RRA Si/No
101
Justificación Inclusión Aplicación
Sec. Objetivo Control Justificación de exclusión Adopción a MEDCAM
LR CO BR/BP RRA Si/No
102
Justificación Inclusión Aplicación
Sec. Objetivo Control Justificación de exclusión Adopción a MEDCAM
LR CO BR/BP RRA Si/No
103
Justificación Inclusión Aplicación
Sec. Objetivo Control Justificación de exclusión Adopción a MEDCAM
LR CO BR/BP RRA Si/No
104
Justificación Inclusión Aplicación
Sec. Objetivo Control Justificación de exclusión Adopción a MEDCAM
LR CO BR/BP RRA Si/No
105
Justificación Inclusión Aplicación
Sec. Objetivo Control Justificación de exclusión Adopción a MEDCAM
LR CO BR/BP RRA Si/No
106
Justificación Inclusión Aplicación
Sec. Objetivo Control Justificación de exclusión Adopción a MEDCAM
LR CO BR/BP RRA Si/No
107
Justificación Inclusión Aplicación
Sec. Objetivo Control Justificación de exclusión Adopción a MEDCAM
LR CO BR/BP RRA Si/No
108
Justificación Inclusión Aplicación
Sec. Objetivo Control Justificación de exclusión Adopción a MEDCAM
LR CO BR/BP RRA Si/No
109
Justificación Inclusión Aplicación
Sec. Objetivo Control Justificación de exclusión Adopción a MEDCAM
LR CO BR/BP RRA Si/No
15.1.1 Política de seguridad de la Igual que con los usuarios de la No representa un riesgo No
información para las organización, con los crítico para la empresa.
relaciones con proveedores se deben establecer
proveedores acuerdos de confidencialidad,
control de acceso a l información,
seguridad física, intercambio de
información entre otros para no
ver afectada la seguridad de la
información.
15.1.2 Tratamiento de la Definir acuerdos de No representa un riesgo No
seguridad dentro de los confidencialidad crítico para la empresa.
acuerdos con proveedores
110
Justificación Inclusión Aplicación
Sec. Objetivo Control Justificación de exclusión Adopción a MEDCAM
LR CO BR/BP RRA Si/No
111
Justificación Inclusión Aplicación
Sec. Objetivo Control Justificación de exclusión Adopción a MEDCAM
LR CO BR/BP RRA Si/No
112
Justificación Inclusión Aplicación
Sec. Objetivo Control Justificación de exclusión Adopción a MEDCAM
LR CO BR/BP RRA Si/No
113
Justificación Inclusión Aplicación
Sec. Objetivo Control Justificación de exclusión Adopción a MEDCAM
LR CO BR/BP RRA Si/No
114
Justificación Inclusión Aplicación
Sec. Objetivo Control Justificación de exclusión Adopción a MEDCAM
LR CO BR/BP RRA Si/No
115
En el documento anterior se identificaron las políticas específicas que debían
ser elaboradas e implementadas. Estas políticas son apoyadas por la política
general de seguridad de la información. Son las siguientes:
116
- Eficiencia operativa: En este punto los expertos evaluarán si el control
se ejecuta de manera correcta según lo establecido.
117
CAPÍTULO IV
PRUEBAS Y RESULTADOS
4.1 Objetivo General: Mitigar los riesgos a los que está expuesto los
activos de información de la clínica MEDCAM Perú SAC
Para verificar que efectivamente se han mitigado los riesgos a los que
estaban expuestos los activos de información de MEDCAM luego del
desarrollo e implementación del presente proyecto, se analizará
comparativamente la exposición al riesgo previo al proyecto y posterior a él.
Cabe resaltar que los activos de información evaluados son los que se
determinaron críticos para la organización. Ver el resultado de la valoración
de activos en la Tabla 19.
118
Tabla 25 – Comparación de Criticidad
80
72
70
60
50
38
40
30
30
19
20 15
8
10
0
Criticidad Previa al Proyecto Criticidad posterior al proyecto
Se observa como los riesgos Altos y Críticos, que no estaban dentro del
apetito del riesgo de la clínica, se encuentran actualmente en niveles más
aceptables como Medios y Bajos. Esto nos permite afirmar y comprobar que
119
efectivamente se logró el objetivo de mitigar los riesgos a los que está
expuesto los activos de información de la clínica.
120
4.3 Objetivo específico 2: Implementación de una política de seguridad
de la información
Antes Después
122
una encuesta previa a la implementación del proyecto y una posterior a esta.
Antes Después
No; 0% No
Sabe;
4%
Si; 96%
Si;
100%
123
activos con los cuales trabajaban diariamente protegidos correctamente y
como podría afectar al negocio si se llegara a producir algún incidente de
seguridad como las posibles implicaciones legales, fallas en los procesos o
sanciones.
No;
79%
124
En esta pregunta se puede observar que a pesar de que previo al
proyecto consideraban la seguridad de la información importante, no sabían
que las características que se buscan proteger son la confidencialidad,
disponibilidad e integridad. Posterior al proyecto, la gran mayoría ya sabía las
características que un sistema de gestión de seguridad de la información
persigue respecto a los activos, esto ayuda al momento del relevamiento de
riesgos y a la implementación de controles, ya que les permite conocer qué
aspectos deben resguardar.
Antes Después
No; 8%
No
Sabe;
8%
Sí; 88%
125
La pregunta 5: ¿Conoce los riesgos a los que está expuesto los activos
con los que trabaja? (Ver Figura 29). Se observa, en esta pregunta que previo
al proyecto, los trabajadores conocían que sus activos no estaban
correctamente protegidos, pero no sabían de que protegerlos, ya que no
tenían un mapa de riesgos. Luego de la implementación, ya eran conscientes
de las vulnerabilidades de sus activos y las posibles amenazas que podrían
aprovecharse de estas.
5. ¿Conoce los riesgos a los que está expuesto los activos con los que
trabaja?
Antes Después
No
Sabe;
No; 4%
0%
Sí; 96%
126
CAPÍTULO V
DISCUSIONES Y APLICACIONES
5.1 Discusiones
127
Estos problemas fueron similares a los encontrados al realizar este
proyecto, claramente se ve que a pesar que las empresas son conocedoras
de las amenazas a las que están expuestas, no tienen el conocimiento o las
herramientas que les permita controlar esta situación.
128
Una recomendación del proyecto es que se considere la implementación
de un sistema de gestión de continuidad de negocio, lo que tiene mucho
sentido ya que complementa al SGSI, pues este responde ante posibles
escenarios que no permiten el desarrollo normal del negocio, por lo que queda
como una recomendación aplicable a MEDCAM.
4.1 Mitigar los riesgos a los que está Comparativa de exposición al riesgo
expuesto los activos de información de los activos de información previa
de la clínica MEDCAM Perú S.A.C. al proyecto y posterior a este.
129
Nro Objetivos Específicos Pruebas y Resultados
5.2 Aplicaciones
130
CONCLUSIONES
131
identificado y el análisis de costo-beneficio.
132
RECOMENDACIONES
133
FUENTES DE INFORMACIÓN
Bibliográficas:
Borek, A., Parlikad, A. K., Webb, J., & Woodall, P. (2013). Total information
risk management: maximizing the value of data and information assets.
Massachusetts, Estados Unidos de América. Elsevier.
134
Columba, Bernardo (2017). Diseño de un sistema de Gestión de Seguridad
de la Información, Basado en la Norma ISO/IEC 27001:2013 para la compañía
ARONEM AIR Cargo S.A., Quito, Ecuador: Escuela Politécnica Nacional.
ISACA (2016). Planning for and Implementing ISO 27001. ISACA Journal.
135
ISO/IEC 27001 (2013). ISO/IEC 27001:2013 Tecnología de la Información –
Técnicas de seguridad – Sistemas de gestión de seguridad de la información
– Requerimientos. Génova, Suiza: ISO/IEC.
136
Mehraeen, E., Ayatollah, H., Ahmadi, M. (2016). Health Information Security
in Hospitals: The Application of Security Safeguards. Tehran, Iran. Universidad
de Tehran.
Sanchez, A., Fernández, J., Toval, A., Hernandez, I., Sánchez, B., Carrillo,
J. (2014). Guía de Buenas Prácticas de Seguridad Informática en el
Tratamiento de Datos de Salud para el Personal Sanitario en Atención
Primaria. Murcia, España. Elsevier.
137
Electrónicas:
Britvic, J., Prelas, A., Cingel, M. (2013). Integration Possibilities of ISO
9001:2008 Quality Management System with ISO 27001. Recuperado de:
http://www.efos.unios.hr/repec/osi/eecytt/PDF/EconomyofeasternCroatiayest
erdaytodaytomorrow02/eecytt0242.pdf.
138
ANEXOS
139
ANEXO 1 – Acta de constitución del proyecto
140
ANEXO 2 - Política general de seguridad de la información
141
142
143
144
ANEXO 3 – Políticas específicas
Política de Gestión de Contraseñas
Versión 1.0
Autor(es):
Senyi Fukusaki I.
Miguel Ángel Cruz D.
Fecha: 02/05/2017
Política de Gestión de Contraseñas
1. Resumen
2. Objetivo
3. Alcance
4. Creación de Contraseñas
145
o Números
Las contraseñas no deben ser palabras fácilmente identificables como el
nombre del usuario, fechas de cumpleaños, nombre de mascotas entre
otros.
Las contraseñas de distintas aplicaciones no deben ser iguales.
Las contraseñas usadas dentro del ámbito laboral no deben ser iguales a
las usadas para fines personales.
7. Roles y Responsabilidades
146
Los roles y responsabilidades son las definidas en el punto 5 de la Política
general de seguridad de la información.
8. Sanciones
147
Política de Escritorio Limpio
Versión 1.0
Autor(es):
Senyi Fukusaki I.
Miguel Ángel Cruz D.
Fecha: 02/05/2017
Política de Escritorio Limpio
1. Resumen
2. Objetivo
3. Alcance
148
en si estación de trabajo y al final del día deben guardar la información en
su respectivo almacén o en su escritorio bajo llave.
Las llaves usadas para las gavetas del escritorio o de los almacenes no
deben ser descuidadas en ningún momento por el trabajador.
Las computadoras personales deben ser ancladas cuando el trabajador no
se encuentre en su estación de trabajo.
Los documentos sensibles que sean desechados, deben ser debidamente
destruidos sin la posibilidad de una posible reconstrucción.
Las impresiones o mensajes de fax, deben ser inmediatamente recogidas
para evitar que un tercero se apodere del documento.
Cuando un tercero, que no cuente con los permisos de visualización o
modificación de ciertos documentos, se acerque a la estación de trabajo,
no se debe mostrar archivos abiertos en la pantalla de la computadora.
5. Monitoreo
6. Roles y Responsabilidades
7. Sanciones
149
Política de Gestión de Accesos
Versión 1.0
Autor(es):
Senyi Fukusaki I.
Miguel Ángel Cruz D.
Fecha: 02/05/2017
Política de Gestión de Accesos
1. Resumen
2. Objetivo
3. Alcance
4. Acceso a la Información
150
Los activos de información a los que tendrá acceso los usuarios por las
funciones que realizan serán definidos por la jefatura directa y el área de
administración de la clínica. Finalmente, el dueño del activo tendrá que dar
la aprobación final para conceder los permisos requeridos.
Si se requiere dar acceso a un tercero por temas de auditoría, consultoría,
entre otros, primero deberá ser aprobado por la administración de la clínica
y el dueño del activo y posteriormente deberá firmarse un acuerdo de
confidencialidad.
Para los aplicativos y sistemas de la clínica, deberá designarse un único
administrador que tenga los permisos de brindar los accesos a los usuarios.
6. Segregación de Funciones
151
7. Roles y Responsabilidades
8. Sanciones
152
Política de Gestión de Incidentes de Seguridad
Versión 1.0
Autor(es):
Senyi Fukusaki I.
Miguel Ángel Cruz D.
Fecha: 02/05/2017
Política de Gestión de Incidentes de Seguridad
1. Resumen
2. Objetivo
3. Alcance
4. Gestión de Incidentes
153
Los responsables de seguridad, deben registrar todos los incidentes de
seguridad de información detectados detallando como mínimo:
o Nombre del Activo afectado
o Detalle del incidente de seguridad
o Riesgo asociado al incidente
o Controles asociados al incidente
o Comportamiento de los controles durante el incidente
o Impacto Financiero / Legal / Reputacional del incidente
o Planes de Acción
Los incidentes de seguridad graves deben ser informado a todas las
gerencias y administración de la clínica, detallando el evento, el impacto
hacia el negocio y los planes de acción.
Los incidentes de seguridad considerados como graves, deben ser
inmediatamente analizados para determinar si se está violando alguna ley
existente.
Una vez superado el incidente, se debe monitorear los controles asociados
al incidente de seguridad, para determinar la efectividad del control y
establecer si se realizó el cumplimiento de este.
Una vez superado el incidente, se debe evaluar si se trata de un nuevo
riesgo o si es un riesgo conocido. Si es nuevo, se debe proceder a realizar
una evaluación del riesgo. Si es un riesgo conocido, se debe analizar si
está dentro del apetito del riesgo o necesita ser reclasificado aumentando
o disminuyendo su impacto.
7. Roles y Responsabilidades
8. Sanciones
154
Política de Gestión de Copias de Respaldo
Versión 1.0
Autor(es):
Senyi Fukusaki I.
Miguel Ángel Cruz D.
Fecha: 02/05/2017
Política de Gestión de Copias de Respaldo
1. Resumen
2. Objetivo
3. Alcance
4. Gestión de Incidentes
155
Las copias de respaldo no deben ser realizados dentro de los mismos
servidores ni dentro del mismo local donde estos se encuentras.
Si se desea realizar una restauración parcial o completa de la información,
esta debe ser solicitada a los encargados de seguridad e informado a la
jefatura directa.
Toda copia de respaldo debe estar debidamente encriptado.
7. Roles y Responsabilidades
8. Sanciones
156
Política de Gestión de Activos
Versión 1.0
Autor(es):
Senyi Fukusaki I.
Miguel Ángel Cruz D.
Fecha: 02/05/2017
Política de Gestión de Activos
1. Resumen
2. Objetivo
3. Alcance
157
El intercambio de información laboral con pacientes, clientes, proveedores
o terceros deben ser realizados con los recursos entregados por la clínica.
El uso de correos personales está prohibido.
Está prohibido interceptar, divulgar o leer comunicaciones electrónicas sin
la autorización del dueño de la información.
El acceso a internet para actividades que no estén dentro de las funciones
del colaborador debe ser moderado.
No almacenar información restringida en dispositivos móviles.
Todo documento que sea clasificado como confidencial deberá estar
debidamente encriptado.
Se debe contar con antivirus, cortafuegos un programa de encriptación en
todas las computadoras de la clínica sin excepción.
Los medios removibles deben ser inhabilitados en todas las computadoras
de la clínica. Si se necesita el uso de algún medio removible, se debe
solicitar a la administración con su respectiva justificación.
El lugar donde se almacena la información digital debe tener un
mantenimiento de mínimo 1 vez cada 6 meses.
Para evitar comprometer información de forma accidental, se debe tener en
cuenta lo siguiente:
o Evitar abrir correos sospechosos o de destinatarios
desconocidos.
o Bloquear la pantalla del computador cuando no se encuentre en
el área de trabajo.
o Eliminar completamente documentación digital.
158
De existir la necesidad de eliminar un documento con datos confidenciales
deben ser destruidos de tal manera que la información en esta sea
irrecuperable.
Los escritorios administrativos deben quedar vacíos (sin ningún documento
a la vista) cuando el colaborador no se encuentre en el lugar.
Las gavetas asignadas para cada empleado deben estar cerradas bajo
llave.
Los documentos que sean generales de la empresa (Kardex, Historias
clínicas, entre otros) serán almacenados dentro de un almacén asignado
bajo llave.
El lugar donde se almacena la información debe tener un mantenimiento
de mínimo 1 vez al año.
6. Roles y Responsabilidades
7. Sanciones
159
ANEXO 4 - Lista de amenazas y vulnerabilidades
Lista de Amenazas:
160
Tipo Amenaza Origen
Uso no autorizado de los
D
equipos
Copia fraudulenta de
D
Acciones no autorizadas Software
Uso de software pirata A,D
Data corrupta D
Proceso ilegal de data D
Error en el uso A
Abuso de derecho A,D
Falsificación de derecho D
Compromiso de funciones
Negación de accesos D
No disponibilidad de
A,D,E
personal
Lista de Vulnerabilidades:
Tipo Vulnerabilidad
Mantenimiento insuficiente / Fallo en la Instalación de
dispositivos de almacenamiento
Falta de reemplazo periódico
Susceptibilidad al polvo, humedad y suciedad
Sensibilidad a la radiación electromagnética
Hardware Falta de un eficiente control de cambios
Susceptible de cambio de voltaje / Susceptible al
cambio de temperatura
Almacenamiento desprotegido
Falta de cuidado en la disposición del hardware
Copia no controlada
Prueba de software no existente
Defectos del software
Falta de finalización de sesión por parte del usuario
Uso o reutilización de los medios de almacenamiento
sin borrado adecuado
Falta de Prueba de Auditoría
Falla en la distribución de accesos
Software
Uso de aplicaciones a datos errados en término de
tiempo
Interfaz de usuario compleja
Falta de documentación
Parámetros incorrectamente configurados
Fechas incorrectas
Falta de mecanismo de autentificación
161
Tipo Vulnerabilidad
Tabla de contraseñas desprotegida
Pobre gestión de contraseñas
Servicios innecesarios habilitados
Software nuevo o inmaduro
Especificaciones incompletas o nada clara de los
desarrolladores
Falta de control de cambios
Descarga y uso no controlado de Software
Falta de respaldos
Falta de protección física del edificio
Falla en los reportes de gestión
Falta de Prueba de envío o recibimiento de mensajes
Líneas de comunicación no protegidas
Tráfico sensible no protegidos
Pobre cableado
Punto único de falla
Red
Falta de autentificación de quien envía y recibe
Arquitectura de red insegura
Transferencia de contraseñas autorizadas
Gestión inadecuada de red
Conexiones públicas de red no autorizadas.
Ausencia de personal
162
Tipo Vulnerabilidad
los clientes.
Falta de monitoreo de los recursos de procesamiento
de información.
Falta de auditorías periódicas.
Falta de procedimiento de identificación y evaluación de
riesgos.
Falta de reportes de errores y fallos en los logs de
administrador y operadores.
Respuesta inadecuada de mantenimiento de servicio
Falta de Acuerdos de nivel de servicios
Falta de procedimientos de control de cambio
Falta de procedimientos formales para la revisión de la
documentación del SGSI.
Falta de procedimientos formales para la autorización
de la información pública
Falta de responsabilidades en SGSI
Falta de planes de continuidad de negocios
Falta de política de uso de correos
Falta de procedimientos formales para el uso de nuevos
software
Falta de logs en el administrador y operadores
Falta de procedimiento para el manejo de información
clasificada
Falta de información de la responsabilidad de la
seguridad en la descripción de los puestos
Falta de procesos disciplinarios en caso de un incidente
de seguridad
Falta de política para el uso de computadoras portátiles
Falta de control de activos fuera de la organización
Falta de política de limpieza de escritorio y de pantalla
Falta de autorización en los procesos de la información
Falta de mecanismos de monitoreo
Falta de revisión por parte de la gerencia
Falta de procedimiento para reporte de debilidades en
la seguridad
Falta de procedimiento del cumplimiento de
disposiciones de derechos de autor
163
ANEXO 5 – Efectividad de controles
Justificación (Si el resultado es El control se ha definido con periodicidad anual, por lo que no
negativo) se ejecutado hasta el momento.
Evidencia No aplica
Resultado Efectividad no puede ser evaluada.
Datos del Control
Cod Control
Cod Control C002 5.1.2
ISO
Naturaleza Detectivo Tipo Manual Frecuencia Anual
Evaluación
Indicador Experto 1 Experto 2 Experto 3 Resultado
Control Diseñado correctamente? Si Si Si 100
(30%)
Control Implementado? (30%) Si Si Si 100
Eficacia Operativa? (40%) No No No 0
Resultado final 66.67
Justificación (Si el resultado es El control se ha definido con periodicidad anual, por lo que no se
negativo) ejecutado hasta el momento.
Evidencia No aplica
Resultado Efectividad no puede ser evaluada.
Datos del Control
Cod Cod Control
C003 6.1.1
Control ISO
Naturalez
Preventivo Tipo Manual Frecuencia Anual
a
Evaluación
Indicador Experto 1 Experto 2 Experto 3 Resultado
Control Diseñado correctamente? Si Si Si 100
(30%)
Control Implementado? (30%) Si Si Si 100
Si Si Si 0
Eficacia Operativa? (40%)
164
Datos del Control
Cod Control
Cod Control C004 6.1.2
ISO
Naturaleza Preventivo Tipo Manual Frecuencia Anual
Evaluación
Indicador Experto 1 Experto 2 Experto 3 Resultado
Control Diseñado correctamente? Si Si Si 100
(30%)
Control Implementado? (30%) Si Si Si 100
Eficacia Operativa? (40%) Si Si Si 0
Resultado final 100.00
Justificación (Si el resultado es El control se ha definido con periodicidad anual, por lo que no se
negativo) ejecutado hasta el momento.
165
Datos del Control
Cod Control
Cod Control C007 7.2.3
ISO
Naturaleza Preventivo Tipo Manual Frecuencia No aplica
Evaluación
Indicador Experto 1 Experto 2 Experto 3 Resultado
Control Diseñado correctamente? Si Si Si 100
(30%)
Control Implementado? (30%) Si Si Si 100
Eficacia Operativa? (40%) Si Si Si 100
Resultado final 100.00
166
Datos del Control
Cod Control
Cod Control C010 8.1.3
ISO
Naturaleza Preventivo Tipo Manual Frecuencia No aplica
Evaluación
Indicador Experto 1 Experto 2 Experto 3 Resultado
Control Diseñado correctamente? Si Si Si 100
(30%)
Control Implementado? (30%) Si Si Si 100
Eficacia Operativa? (40%) Si Si Si 100
Resultado final 100.00
167
Datos del Control
Cod Control
Cod Control C013 8.3.3
ISO
Naturaleza Preventivo Tipo Manual Frecuencia No aplica
Evaluación
Indicador Experto 1 Experto 2 Experto 3 Resultado
Control Diseñado correctamente? Si Si Si 100
(30%)
Control Implementado? (30%) Si Si Si 100
Eficacia Operativa? (40%) Si Si Si 100
Resultado final 100.00
168
Datos del Control
Cod Control
Cod Control C016 9.2.2
ISO
Naturaleza Preventivo Tipo Automático Frecuencia A demanda
Evaluación
Indicador Experto 1 Experto 2 Experto 3 Resultado
Control Diseñado correctamente? Si Si Si 100
(30%)
Control Implementado? (30%) Si Si Si 100
Eficacia Operativa? (40%) Si Si Si 100
Resultado final 100.00
Justificación (Si el resultado es El control se ha definido con periodicidad semestral, por lo que
negativo) no se ejecutado hasta el momento.
Evidencia No aplica
Resultado Efectividad no puede ser evaluada.
Datos del Control
Cod Cod Control
C018 9.2.4
Control ISO
Naturalez
Preventivo Tipo Automático Frecuencia A demanda
a
Evaluación
Indicador Experto 1 Experto 2 Experto 3 Resultado
Control Diseñado correctamente? Si Si Si 100
(30%)
Control Implementado? (30%) Si Si Si 100
Eficacia Operativa? (40%) Si Si Si 100
Resultado final 100.00
169
Datos del Control
Cod Control
Cod Control C019 9.4.1
ISO
Naturaleza Preventivo Tipo Manual Frecuencia A demanda
Evaluación
Indicador Experto 1 Experto 2 Experto 3 Resultado
Control Diseñado correctamente? Si Si Si 100
(30%)
Control Implementado? (30%) Si Si Si 100
Eficacia Operativa? (40%) Si Si Si 100
Resultado final 100.00
170
Datos del Control
Cod Control
Cod Control C022 11.1.2
ISO
Naturaleza Preventivo Tipo Manual Frecuencia A demanda
Evaluación
Indicador Experto 1 Experto 2 Experto 3 Resultado
Control Diseñado correctamente? Si Si Si 100
(30%)
Control Implementado? (30%) No No No 0
Eficacia Operativa? (40%) No No Si 40
Resultado final 46.67
Evidencia No aplica.
Resultado Control inefectivo.
Datos del Control
Cod Control
Cod Control C023 11.1.3
ISO
Naturaleza Preventivo Tipo Manual Frecuencia A demanda
Evaluación
Indicador Experto 1 Experto 2 Experto 3 Resultado
Control Diseñado correctamente? Si Si Si 100
(30%)
Control Implementado? (30%) Si Si Si 100
Eficacia Operativa? (40%) Si Si Si 100
Resultado final 100.00
171
Datos del Control
Cod Control
Cod Control C025 11.2.4
ISO
Naturaleza Preventivo Tipo Manual Frecuencia Anual
Evaluación
Indicador Experto 1 Experto 2 Experto 3 Resultado
Control Diseñado correctamente? Si Si Si 100
(30%)
Control Implementado? (30%) Si Si Si 100
Eficacia Operativa? (40%) No No No 0
Resultado final 66.67
Justificación (Si el resultado es El control se ha definido con periodicidad anual, por lo que no se
negativo) ejecutado hasta el momento.
Evidencia No aplica
Resultado Efectividad no puede ser evaluada.
Datos del Control
Cod Control
Cod Control C026 11.2.8
ISO
Naturaleza Preventivo Tipo Manual Frecuencia A demanda
Evaluación
Indicador Experto 1 Experto 2 Experto 3 Resultado
Control Diseñado correctamente? Si Si Si 100
(30%)
Control Implementado? (30%) Si Si Si 100
Eficacia Operativa? (40%) Si Si Si 100
Resultado final 100.00
Justificación (Si el resultado es El control se ha definido con periodicidad mensual, por lo que no se
negativo) ha ejecutado a la fecha.
Evidencia No aplica
Resultado Efectividad no puede ser evaluada.
172
Datos del Control
Cod Control
Cod Control C028 12.1.1
ISO
Naturaleza Preventivo Tipo Manual Frecuencia A demanda
Evaluación
Indicador Experto 1 Experto 2 Experto 3 Resultado
Control Diseñado correctamente? Si Si Si 100
(30%)
Control Implementado? (30%) Si Si Si 100
Eficacia Operativa? (40%) Si Si Si 100
Resultado final 100.00
Justificación (Si el resultado es El control se ha definido con periodicidad anual, por lo que no se
negativo) ejecutado hasta el momento.
Evidencia No aplica
Resultado Efectividad no puede ser evaluada.
Datos del Control
Cod Cod Control
C030 12.3.1
Control ISO
Naturalez
Preventivo Tipo Manual Frecuencia Mensual
a
Evaluación
Indicador Experto 1 Experto 2 Experto 3 Resultado
Control Diseñado correctamente? Si Si Si 100
(30%)
Control Implementado? (30%) Si Si Si 100
Eficacia Operativa? (40%) No No No 0
Resultado final 66.67
Justificación (Si el resultado es El control se ha definido con periodicidad mensual, por lo que no se
negativo) ha ejecutado a la fecha.
Evidencia No aplica
Resultado Efectividad no puede ser evaluada.
173
Datos del Control
Cod Cod Control
C031 13.1.1
Control ISO
Naturaleza Preventivo Tipo Automático Frecuencia A demanda
Evaluación
Indicador Experto 1 Experto 2 Experto 3 Resultado
Control Diseñado correctamente? Si Si Si 100
(30%)
Control Implementado? (30%) No No No 0
Eficacia Operativa? (40%) No No No 0
Resultado final 33.33
Se cuenta con presupuesto para la implementación en el segundo
Justificación (Si el resultado es
semestre del año. La organización no ha implementado el directorio
negativo)
activo al momento de la revisión.
Evidencia No aplica.
Resultado Control inefectivo.
Datos del Control
Cod Cod Control
C032 16.1.1
Control ISO
Naturaleza Preventivo Tipo Manual Frecuencia No aplica
Evaluación
Indicador Experto 1 Experto 2 Experto 3 Resultado
Control Diseñado correctamente? Si Si Si 100
(30%)
Control Implementado? (30%) Si Si Si 100
Eficacia Operativa? (40%) Si Si Si 0
Resultado final 100.00
Resultado
174
Datos del Control
Cod Control
Cod Control C035 16.1.7
ISO
Naturaleza Preventivo Tipo Manual Frecuencia No aplica
Evaluación
Indicador Experto 1 Experto 2 Experto 3 Resultado
Control Diseñado correctamente? Si Si Si 100
(30%)
Control Implementado? (30%) Si Si Si 100
Eficacia Operativa? (40%) Si Si Si 100
Resultado final 100.00
Resultado
175
Datos del Control
Cod Control
Cod Control C038 18.1.1
ISO
Naturaleza Preventivo Tipo Manual Frecuencia No aplica
Evaluación
Indicador Experto 1 Experto 2 Experto 3 Resultado
Control Diseñado correctamente? Si Si Si 100
(30%)
Control Implementado? (30%) Si Si Si 100
Eficacia Operativa? (40%) Si Si Si 0
Resultado final 100.00
Justificación (Si el resultado es El control se ha ejecutado hasta el momento pues tiene frecuencia
negativo) anual.
Evidencia No aplica
Resultado Efectividad no puede ser evaluada.
176
ANEXO 6 – Controles previos al proyecto
Control
Sección ISO/IEC Objetivo de Control Control Situación Previa a la implementación
27002
Implementar un procedimiento que Control implementado: Se cuenta con
permita a los usuarios del sistema un proceso en el cual se otorgan en los
Suministro de acceso de
9. Control de acceso 9.2.2 acceder al sistema o negar el acceso sistemas de información de MEDCAM el
usuarios
a este cuando se considere acceso por perfiles en base a las
necesario. responsabilidades de los usuarios.
Control en proceso: Se otorga accesos
Se deben crear perfiles para el a los sistemas de información están
Uso de la información de
9. Control de acceso 9.3.1 acceso a información considerada de segregados en base a funciones, pero
autenticación secreta
suma importancia para la empresa no se cuenta con un matriz de perfiles
por puesto.
Control en proceso: Los accesos
Restricción de acceso Restringir el acceso a la información otorgados se delimita a información
9. Control de acceso 9.4.1
Información por parte de personal no autorizado. específica en base a las funciones de
los usuarios.
Los equipos de cómputo deben
contar con software contra código
12. Seguridad de las Controles contra códigos malicioso, el cual se debe actualizar Control en proceso: No todos los
12.2.1
operaciones maliciosos constantemente con el fin actualizar equipos cuentan antivirus actualizado.
parches que mitiguen las nuevas
vulnerabilidades.
Se debe realizar respaldo de la
Control en proceso: Se ejecutan copias
información, además se deben
12. Seguridad de las de respaldo, pero estas no son
12.3.1 Respaldo de información realizar pruebas para comprobar que
operaciones almacenadas en un lugar distinto al de
estos cumplen con las políticas de
las operaciones.
respaldo-
Control en proceso: El personal conoce
Se debe establecer un proceso que
16. Gestión de incidentes de Respuesta a incidentes de empíricamente las acciones de
16.1.5 permita establecer los pasos a seguir
seguridad de la información seguridad de la información respuesta en base a experiencias
para atender el incidente.
difundidas por la administración.
177
Control
Sección ISO/IEC Objetivo de Control Control Situación Previa a la implementación
27002
Implementar procedimientos que
Control en proceso: Se cuentan con
17. Aspectos de seguridad de Implementación de la permitan la continuidad del negocio
reemplazos físicos (historias clínicas
la información de la gestión de 17.1.2 continuidad de la seguridad ante situaciones imprevistas que
físicas) ante la inhabilitación de equipos
continuidad de negocio de la información podrían causar retrasos en la
electrónicos.
operación.
Es necesario establecer Control implementado: Se cuenta con
Disponibilidad de
17. Aspectos de seguridad de redundancias en las instalaciones instalaciones alternas en las cuales se
instalaciones de
la información de la gestión de 17.2.1 donde se procesa la información con pueden continuar con las operaciones
procesamiento de
continuidad de negocio el fin de que no se vea afectada la de la empresa en caso de inhabilitación
información.
disponibilidad de la información. de una de las instalaciones.
Control en proceso: Se han determinado
documentos que son aceptados y
Identificación de la Definir el marco legal con el cual se firmados por los pacientes en los cuales
18. Cumplimiento 18.1.1 legislación aplicable y de debe regir la seguridad de la aceptan y dan su consentimiento sobre
los requisitos contractuales información. el tratamiento de la información médica
en base a la Ley 26842 - Ley General
de Salud.
178
ANEXO 7 – Reevaluación post implementación de controles
179
Prob. Consec. Criticidad
ID
Activo Prob. Consec. Criticidad Cláusula Controles ISO/IEC 27002:2013 luego de luego de luego de
Riesgo
Control Control Control
A.12.3.1 - Copias de respaldo de la
información del software y de las
A.12 Seguridad
imágenes del sistema deben ser
R7 MediWeb Posible Alto Alto de las Raro Alto Bajo
tomadas y probadas regularmente en
operaciones
concordancia con una política de
respaldo acordada.
A.9.2.1 - Un proceso formal de
registro y baja de usuarios debe ser
implementado para permitir la
A.9 Control de asignación de derechos de accesos.
R9 MediWeb Posible Crítico Alto Raro Crítico Medio
acceso A.9.2.5 - Los propietarios de los
activos deben revisar los derechos de
accesos de usuario a intervalos
regulares.
180
Prob. Consec. Criticidad
ID
Activo Prob. Consec. Criticidad Cláusula Controles ISO/IEC 27002:2013 luego de luego de luego de
Riesgo
Control Control Control
181
Prob. Consec. Criticidad
ID
Activo Prob. Consec. Criticidad Cláusula Controles ISO/IEC 27002:2013 luego de luego de luego de
Riesgo
Control Control Control
182
Prob. Consec. Criticidad
ID
Activo Prob. Consec. Criticidad Cláusula Controles ISO/IEC 27002:2013 luego de luego de luego de
Riesgo
Control Control Control
A.11.1.2 - Las áreas seguras deben
ser protegidas por medio de controles
apropiados de ingreso para asegurar
A.11 Seguridad
que se le permite acceso sólo al
física y
Historia personal autorizado.
R44 Probable Crítico Crítico ambiental Raro Crítico Medio
Clínica A.18.1.4. - La privacidad y la
A.18
protección de datos personales deben
Cumplimiento
ser aseguradas tal como se requiere
en la legislación y regulación
relevante donde sea aplicable.
A.11.1.1 - Perímetros de seguridad
deben ser definidos y utilizados para
proteger áreas que contienen
información sensible o crítica e
instalaciones de procesamiento de
información.
A.11 Seguridad
A.11.1.2 - Las áreas seguras deben
física y
Historia ser protegidas por medio de controles
R47 Probable Crítico Crítico ambiental Raro Crítico Medio
Clínica apropiados de ingreso para asegurar
A.18
que se le permite acceso sólo al
Cumplimiento
personal autorizado.
A.18.1.4. - La privacidad y la
protección de datos personales deben
ser aseguradas tal como se requiere
en la legislación y regulación
relevante donde sea aplicable.
A.11.1.1 - Perímetros de seguridad
A.11 Seguridad
Historia deben ser definidos y utilizados para
R48 Improbable Crítico Alto física y Raro Crítico Medio
Clínica proteger áreas que contienen
ambiental
información sensible o crítica e
183
Prob. Consec. Criticidad
ID
Activo Prob. Consec. Criticidad Cláusula Controles ISO/IEC 27002:2013 luego de luego de luego de
Riesgo
Control Control Control
instalaciones de procesamiento de
información.
184
Prob. Consec. Criticidad
ID
Activo Prob. Consec. Criticidad Cláusula Controles ISO/IEC 27002:2013 luego de luego de luego de
Riesgo
Control Control Control
Consenti A.11.1.2 - Las áreas seguras deben
miento A.11 Seguridad ser protegidas por medio de controles
R57 Informad Posible Crítico Alto física y apropiados de ingreso para asegurar Raro Crítico Medio
o- ambiental que se le permite acceso sólo al
Atención personal autorizado.
A.11.1.2 - Las áreas seguras deben
Hoja A.11 Seguridad ser protegidas por medio de controles
R60 Intercons Posible Crítico Alto física y apropiados de ingreso para asegurar Raro Crítico Medio
ulta ambiental que se le permite acceso sólo al
personal autorizado.
A.8.3.3 - Los medios que contienen
información deben ser protegidos
contra el acceso no autorizado, el mal
A.8 Gestión de
uso o la corrupción durante el
Resultad Activos
transporte.
R64 os Probable Crítico Crítico A.11 Seguridad Raro Crítico Medio
A.11.1.2 - Las áreas seguras deben
Finales física y
ser protegidas por medio de controles
ambiental
apropiados de ingreso para asegurar
que se le permite acceso sólo al
personal autorizado.
A.11.1.1 - Perímetros de seguridad
deben ser definidos y utilizados para
Resultad A.11 Seguridad
proteger áreas que contienen
R65 os Improbable Crítico Alto física y Raro Crítico Medio
información sensible o crítica e
Finales ambiental
instalaciones de procesamiento de
información.
A.11.1.4 - Protección física contra
Resultad A.11 Seguridad
desastres naturales, ataque malicioso
R66 os Probable Crítico Crítico física y Raro Crítico Medio
o accidentes debe ser diseñada y
Finales ambiental
aplicada.
185
Prob. Consec. Criticidad
ID
Activo Prob. Consec. Criticidad Cláusula Controles ISO/IEC 27002:2013 luego de luego de luego de
Riesgo
Control Control Control
A.11.1.2 - Las áreas seguras deben
Resultad A.11 Seguridad ser protegidas por medio de controles
R67 os Probable Crítico Crítico física y apropiados de ingreso para asegurar Raro Crítico Medio
Finales ambiental que se le permite acceso sólo al
personal autorizado.
A.11.1.1 - Perímetros de seguridad
deben ser definidos y utilizados para
Resultad A.11 Seguridad
proteger áreas que contienen
R68 os Posible Crítico Alto física y Raro Crítico Medio
información sensible o crítica e
Finales ambiental
instalaciones de procesamiento de
información.
A.12.3.1 - Copias de respaldo de la
información del software y de las
Historia A.12 Seguridad
imágenes del sistema deben ser Improbab
R69 Clínica Probable Alto Alto de las Alto Medio
tomadas y probadas regularmente en le
Digital operaciones
concordancia con una política de
respaldo acordada.
A.8.3.1. - Se debe implementar
Historia procedimientos para la gestión de
A.8 Gestión de
R71 Clínica Probable Crítico Crítico medios removibles en concordancia Raro Crítico Medio
Activos
Digital con el esquema de clasificación
adoptado por la organización.
A.9.2.1 - Un proceso formal de
registro y baja de usuarios debe ser
implementado para permitir la
Historia
A.9 Control de asignación de derechos de accesos.
R72 Clínica Improbable Crítico Alto Raro Crítico Medio
acceso A.9.2.5 - Los propietarios de los
Digital
activos deben revisar los derechos de
accesos de usuario a intervalos
regulares.
186
Prob. Consec. Criticidad
ID
Activo Prob. Consec. Criticidad Cláusula Controles ISO/IEC 27002:2013 luego de luego de luego de
Riesgo
Control Control Control
A.9.3.1 - Los usuarios deben ser
exigidos a que sigan las prácticas de
la organización en el uso de
información de autentificación
Historia
A.9 Control de secreta.
R73 Clínica Probable Crítico Crítico Raro Crítico Medio
acceso A.9.4.1 - El acceso a la información y
Digital
a las funciones del sistema de
aplicación debe ser restringido en
concordancia con la política de control
de acceso.
A.12.6.1 - Información sobre
vulnerabilidades técnicas de los
sistemas de información utilizados
Servidor debe ser obtenida de manera
A.12 Seguridad
de oportuna, la exposición de la Improbab
R79 Posible Alto Alto de las Alto Medio
Aplicacio organización a dichas le
operaciones
nes vulnerabilidades debe ser evaluada y
las medidas apropiadas deben ser
tomadas para resolver el mejor
riesgo.
A.12.3.1 - Copias de respaldo de la
Servidor información del software y de las
A.12 Seguridad
de imágenes del sistema deben ser
R83 Posible Crítico Alto de las Raro Crítico Medio
Aplicacio tomadas y probadas regularmente en
operaciones
nes concordancia con una política de
respaldo acordada.
187
Prob. Consec. Criticidad
ID
Activo Prob. Consec. Criticidad Cláusula Controles ISO/IEC 27002:2013 luego de luego de luego de
Riesgo
Control Control Control
A.12.3.1 - Copias de respaldo de la
Servidor información del software y de las
A.12 Seguridad
de imágenes del sistema deben ser
R85 Posible Crítico Alto de las Raro Crítico Medio
Aplicacio tomadas y probadas regularmente en
operaciones
nes concordancia con una política de
respaldo acordada.
A.12.6.1 - Información sobre
vulnerabilidades técnicas de los
sistemas de información utilizados
debe ser obtenida de manera
A.12 Seguridad
oportuna, la exposición de la Relevant
R87 Kardex Posible Alto Alto de las Posible Medio
organización a dichas e
operaciones
vulnerabilidades debe ser evaluada y
las medidas apropiadas deben ser
tomadas para resolver el mejor
riesgo.
188
ANEXO 8 – Acta de cierre del proyecto
189