Untitled
Untitled
Untitled
Además declaramos que los conceptos y análisis desarrollados y las conclusiones del
presente trabajo son de exclusiva responsabilidad de los autores.
I
DEDICATORIA
A Dios, porque tanto me ama que me dio pilares fuertes y sólidos para que pueda
construir mi base de vida, por ser mi fuerza espiritual, mi guía, por regalarme cada
día el milagro de la vida y permitir así luchar por mis sueños.
A mi mami, por estar en todas conmigo, por ser incondicional y nunca bajar los
brazos, a ella le dedico mi esfuerzo, mi dedicación, mis malas noches, mis logros y
todo mi trabajo.
A mi papá por su apoyo, por su comprensión, por estar conmigo cuando sentía
miedo, por las noches de cuentos, y porque a pesar de la distancia sé que me ama
tanto como yo lo amo a él.
A mi gran amor, por ser mí complemento ideal, porque durante todos estos años no
pude encontrar mejor compañero, amigo, profesional y novio que él.
A mis abuelitos que están en el cielo y a los que están aún con vida, porque con sus
enseñanzas, amor, palabras y abrazos oportunos me hicieron sentir siempre
respaldada.
A todos ellos que son y serán mis pilares durante toda mi vida, les dedico este logro,
porque cada uno de ellos supo quererme y apoyarme a su manera. Gracias por todos
ellos porque creyeron en mí, incluso cuando ni yo misma lo hice. Los amo y sé que
ustedes lo saben.
II
DEDICATORIA
A lo largo de varios años donde obtuve los fundamentos para lograr muchos
objetivos, entre unos de esos el trabajo aquí presente, también se realizó con tiempo
y apoyo de los tres soportes principales en mi vida, gracias por el inmenso sacrificio
que realizaron por mí.
Agradezco a Dios por darme las oportunidades, salud y sabiduría para tomar
decisiones.
A mi hermana por mostrarme que estudiando se pueden conseguir varias metas y ser
felices por aquello.
III
AGRADECIMIENTO
A los diferentes profesores que durante todos estos años nos impartieron sus
valores, experiencias y conocimientos, permitiéndonos crecer en lo profesional y en
lo personal.
Y a nuestro director de tesis, el Ing. Joffre León Veas, por su ayuda en el aporte con
sus conocimientos a lo largo del desarrollo del trabajo de tesis.
IV
ÍNDICE GENERAL
V
2.1.1.16. Activo de Información 13
2.1.1.17. Tecnología de Información 13
2.1.1.18. Incidente de seguridad de la información 13
2.1.1.19. Evento de seguridad de la Información 13
2.1.1.20. Riesgo Residual 13
2.1.1.21. Aceptación de riesgo 14
2.1.1.22. Análisis de Riesgo 14
2.1.1.23. Valuación del riesgo 14
2.1.1.24. Evaluación del riesgo 14
2.1.1.25. Gestión del riesgo 14
2.1.1.26. Tratamiento del riesgo 14
2.1.1.27. Delitos Informáticos 14
2.1.1.28. Hackers 15
2.1.1.29. Crackers 15
2.1.1.30. Virus Informático 15
2.1.1.31. Antivirus 15
2.1.1.32. Spam 15
2.1.1.33. Anti-spam 15
2.1.1.34. Antispyware 15
2.1.1.35. Firewall 16
2.1.1.36. Falsificación de información por terceros 16
2.1.1.37. Capacitación de seguridad de la información 16
2.1.2. Marco Teórico 16
2.2. Fundamentación legal 17
2.3. Formulación de Hipótesis 17
2.3.1. Hipótesis General 17
2.3.2. Hipótesis Específicas 17
2.4. Señalamiento de variables 18
2.4.1. Variables Independientes 18
2.4.2. Variables Dependientes 19
VI
CAPÍTULO 3: MARCO METODOLÓGICO
3.1. Modalidad básica de la investigación 20
3.2. Tipo de Investigación 20
3.3. Población y Muestra 21
3.3.1. El Universo 21
3.3.2. Muestra 21
3.4. Operacionalización de variables e indicadores 22
3.5. Plan de recolección de información 24
3.6. Plan de procesamiento de la información 24
CAPÍTULO 4: ANÁLISIS Y RESULTADOS
4.1. Análisis de los Resultados 26
Responsabilidad de la ejecución de los controles correctivos y
4.1.1. 26
preventivos
4.1.2. Planificación de entrevistas 26
4.1.3. Cuestionario de preguntas a realizar en las entrevistas y encuestas 27
4.1.4. Situación actual 29
Matriz de hallazgos y recomendaciones basadas en la situación actual
4.1.5. 44
de la empresa
4.1.6. Metodología de Análisis de riesgos 74
4.1.6.1. Fases de ejecución del análisis de riesgos de MAGERIT 74
4.1.7. Análisis de Riesgo 75
4.1.7.1. Activos de Información 75
4.1.7.1.1. Propietarios de la Información 75
4.1.7.1.2. Identificación de activos de Información 75
Amenazas, vulnerabilidades, salvaguardas, impacto y riesgo residual
4.1.7.2. 82
de los activos de información
4.2. Interpretación de Datos 91
4.3. Verificación de Hipótesis 130
CAPÍTULO 5: CONCLUSIONES Y RECOMENDACIONES
5.1. Conclusiones 135
5.2. Recomendaciones 135
CAPÍTULO 6: PROPUESTA
6.1. Datos Informativos de la empresa 137
VII
6.2. Antecedentes de la propuesta 138
6.3. Justificación de la propuesta 139
6.4. Objetivos de la propuesta 139
6.4.1. Objetivo General 139
6.4.2. Objetivos Específicos 140
6.5. Análisis de factibilidad 140
6.5.1. Capacidad Económica 140
6.5.2. Capacidad Operativa 140
6.5.3. Capacidad Técnica 141
6.5.4. Disposición del Personal 141
6.6. Fundamentación 141
6.7. Metodología 142
6.8. Administración 146
6.8.1. Recurso Humano 146
6.8.2. Cronograma 147
VIII
ÍNDICE DE TABLAS
IX
Apreciación sobre la existencia del responsable de la seguridad informática e
29 106
información.
Uso de herramientas de seguridad de los sistemas de procesamiento de la
30 108
información
Uso de herramientas de seguridad en los equipos de cómputo de los
31 109
funcionarios
Uso de Software de prevención de amenazas en los equipos de procesamiento
32 110
de la información
33 Mecanismos de autenticación utilizados en la empresa 111
Existencia de mantenimientos periódicos en los sistemas de procesamiento de
34 113
la información
Existencia de planes de mantenimientos en los sistemas de procesamiento de
35 114
la información
36 Numero de computadores destinados a los funcionarios. 115
Áreas especiales determinadas para albergar los sistemas de procesamiento de
37 116
la información.
Existencia de controles sobre las redes de comunicación inalámbrica
38 117
instaladas en la empresa
39 Procedimiento de respaldos de información definidos por el área de sistemas 118
40 Frecuencia de ejecución de los planes de respaldo de información 120
Mecanismos de seguridad automáticos instalados en los equipos de cómputo
41 121
de los funcionarios
42 Disponibilidad de equipos que provean energía ininterrumpida 122
43 Consideración de los funcionarios de sistemas sobre los servicios críticos 123
44 Disposición de los respaldos de la información 125
45 Incidentes de seguridad reportados y registrados 126
46 Criterios de acceso hacia los recursos de red 127
47 Monitoreo de los sistemas de procesamiento de la información 128
48 Planes de contingencia establecidos 130
49 Cronograma de Actividades del plan de Seguridad de la información 147
X
ÍNDICE DE FIGURAS
XI
Uso de mecanismos de autenticación utilizados en los sistemas de
21 112
procesamiento de la información.
Mantenimiento realizado en los sistemas de procesamiento de la
22 113
información.
23 Planes de mantenimiento que se realizan sobre los equipos. 114
Número de equipos de acuerdo al inventario o registros mantenidos por
24 115
el área de sistemas.
Existencia de áreas restringidas donde se alojan los sistemas de
25 116
procesamiento de la información.
26 Restricciones de acceso en los sistemas de comunicación inalámbricos 118
27 Existencia de procedimientos de respaldo de la información 119
28 Ejecución de los planes de respaldo. 120
Existencia de mecanismos de seguridad en los equipos de cómputo de los
29 121
funcionarios de la empresa.
30 Existencia del soporte energético en caso de corte de la electricidad. 122
Consideración de la importancia de los activos controlados por el área de
31 124
sistemas.
Lugares donde se disponen los respaldos de la información realizados
32 125
por el área de sistemas.
33 Registros de los incidentes de seguridad reportados al área de sistemas. 126
34 Registros de los incidentes de seguridad reportados al área de sistemas. 127
35 Monitoreo realizado a los sistemas de procesamiento. 129
Conocimiento de los funcionarios de sistemas acerca de los planes de
36 130
contingencia definidos.
37 Ciclo Integral de Crédito 137
XII
ÍNDICE DE ANEXOS
XIII
RESUMEN
Los resultados obtenidos dan a conocer que, para minimizar los riesgos existentes, es
necesario implementar controles de seguridad, lo cual ayuda a fortalecer tres
aspectos importantes: la confidencialidad, integridad y disponibilidad de la
información. Pero los resultados también muestran la importancia del compromiso y
trabajo en equipo que debe tener la empresa.
XIV
ABSTRACT
The analysis was aimed to a financial company, having as main objective the study
of safety risk over critical processes. Through meetings, documentation review,
consultations, observation, surveys and execution of interviews with managers who
have extensive knowledge of the business, it was possible to identify the current
risks, which physical data, logic and processing systems are exposed to.
The implementation of risk analysis discloses the level of impact that the occurrence
of the threats identified in each asset of the relevant information being used or as a
result of the executions on business activities.
The results disclosed that, to minimize the risks, it is necessary to implement security
controls, which helps to strengthen three important aspects: confidentiality, integrity
and availability of information. But the results also show the importance of
commitment and teamwork that the company should have.
XV
INTRODUCCIÓN
El desarrollo del tema de tesis se formuló bajo las directrices que se especifican en la
norma ISO/IEC 27001 para la gestión de seguridad de la información, teniendo el
objetivo de disminuir el riesgo identificado, mediante procedimientos establecidos
sistemáticamente.
1
importar el giro de negocio que posea, pues se basa en la identificación de los activos
de información propios de la empresa.
2
CAPÍTULO I
PLANTEAMIENTO DEL PROBLEMA
3
Credigestión lleva a cabo sus operaciones en las ciudades de Guayaquil (matriz
principal) y Quito (Sucursal), está conformada por 230 empleados a nivel nacional,
los cuales de dividen de la siguiente manera:
4
La falta de lineamientos de seguridad no permite tener el control adecuado del
manejo y los accesos a los sistemas de procesamiento de información, abriendo la
posibilidad de que la información manejada sea utilizada para fines que perjudiquen
a la empresa. De continuar bajo la misma línea de gestión con respecto a la
seguridad, la empresa puede ser susceptible a la ocurrencia de cualquier incidente de
seguridad que perjudique las operaciones del negocio.
Durante el último año se han presentado incidentes de seguridad que han generado
molestias en los funcionarios y han sido causa de interrupciones de las actividades
que se desarrollan dentro de la empresa, por esta razón se necesita implementar
lineamientos de seguridad en las áreas donde se desarrollan los procesos críticos del
negocio, de tal forma que puedan garantizar la confidencialidad, disponibilidad e
integridad de la información, mitigando riesgos que puedan ocasionar retrasos en las
actividades o incluso la ocurrencia de incidentes graves que contribuyan a la pérdida
de clientes o dinero.
El resultado del análisis basado en la norma ISO/IEC 27001, pretende dar a conocer
lineamientos de seguridad para prevenir y mitigar vulnerabilidades existentes,
proporcionándole a Credigestión controles de seguridad que puedan aplicarse
dentro de cada área, en especial de las áreas críticas del negocio.
5
1.2. Formulación del Problema
¿De qué forma se podría garantizar que la información solo sea accedida por
personas autorizadas?
¿De qué forma se podría salvaguardar la información tanto física como lógica de la
empresa?
¿Cómo se podría asegurar que los funcionarios, contratistas y terceros cumplan con
sus responsabilidades tomando en cuenta la seguridad de la información?
¿Cómo se podría asegurar que los procedimientos para la operación de los medios de
procesamiento de información son los adecuados?
6
¿De qué forma se podría garantizar que el proceso de desarrollo del software y
soporte sea seguro?
7
1.4. Justificación
8
CAPÍTULO II
MARCO TEÓRICO
Durante muchos años las empresas se han preocupado por perfeccionar todos los
sistemas informáticos, dejando en una prioridad casi nula la seguridad de la
información. La evolución de los sistemas computacionales, del internet y de las
comunicaciones en general han abierto una puerta para que las personas empiecen a
descubrir el valor de la información y la facilidad de acceder a los datos.
Siendo conocido que la información forma parte de los activos más importantes
dentro de una organización, Credigestión definió la necesidad de adaptar a su gestión
9
de negocio, controles de seguridad que les permita garantizar que la información
contenida en sus sistemas informáticos sea confiable, siempre esté disponible y se
mantenga íntegra, por lo cual incorporar lineamientos de seguridad en los procesos
críticos de la empresa le permitiría minimizar posibles riesgos de fuga de
información o el manejo incorrecto de la misma.
Política de seguridad
10
Organización de la seguridad
Gestión de activos
Seguridad de los Recursos Humanos
Seguridad Física y del Entorno
Gestión de Comunicaciones y Operaciones
Control de Accesos
Adquisición, Desarrollo y mantenimiento de los sistemas
Gestión de Incidentes de Seguridad de la Información
Gestión de la continuidad de los negocios
Cumplimiento
Esa parte del sistema gerencial general, basada en un enfoque de riesgo comercial;
para establecer, implementar, operar, monitorear, revisar, mantener y mejorar la
seguridad de la información (ISO/IEC 27001:2005)
11
2.1.1.8. Manual de Políticas de Seguridad de la Información
Se refiere al documento donde se detallan todos los controles de seguridad que están
implementados en la empresa, así como la definición de responsabilidades para cada
actividad.
personas responsables de velar que se le dé buen uso aquellos activos, así como el
analizar quien debe tener acceso a los mismos.
Permite garantizar que determinada acción realizada por algún usuario no pueda ser
negada, siendo de esa manera irrefutable.
2.1.1.14. Autenticación
12
Se refiere al mecanismo de seguridad que permite identificar que usuario está
intentando acceder a determinado sistema. Evita las suplantaciones de identidad.
Una ocurrencia identificada del estado de un sistema, servicio o red indicando una
posible violación de la política de seguridad de la información o falla en las
salvaguardas, o una situación previamente desconocida que puede ser relevante para
la seguridad. (ISO/IEC, 2005).
13
2.1.1.21. Aceptación de riesgo
Uso sistemático para identificar fuentes y para estimar el riesgo. (ISO/IEC, 2005).
Proceso general de análisis del riesgo y evaluación del riesgo. (ISO/IEC, 2005).
14
2.1.1.28. Hackers
2.1.1.29. Crackers
2.1.1.31. Antivirus
2.1.1.32. Spam
2.1.1.33. Anti-spam
Software utilizado para detectar correo basura, de tal forma que pueda bloquear su
entrada.
2.1.1.34. Antispyware
15
Software utilizado para detectar programas espías que se ocultan en la computadora
2.1.1.35. Firewall
Se refiera a una acción consciente por parte de personas ajenas a la empresa con la
finalidad de alterar o modificar información de algún documento.
16
Vulnerabilidad Informática: Incapacidad de protegerse ante un ataque.
17
Establecer un responsable del manejo, monitoreo y seguimiento de los
controles de seguridad, mejorará la gestión de la seguridad de la información.
Controles de seguridad
Nivel de compromiso
Infraestructura informática
Madurez de los procesos
18
2.4.2. Variables Dependientes
19
CAPÍTULO III
MARCO METODOLÓGICO
20
una valoración de hipótesis que ayude a comprender las causas de los eventos
que se estén presentando.
3.3.1. El Universo
Crédito y Cobranzas
Cartera
Control de Calidad
Administración
Recursos Humanos
Caja
Contabilidad
Sistemas
Servicios Generales
3.3.2. Muestra
21
Es factible que con un número de 23 funcionarios a entrevistar y encuestar se puede
lograr una apreciación muy real de la situación actual, ya que el análisis se centra
sobre el grupo de personas que cumplen un papel relevante en los procesos de la
empresa.
Definición
Variable Dimensiones Indicadores
Conceptual
Controles Los controles de Divulgación de Políticas de políticas de seguridad que
de seguridad ayudan las medidas de los usuarios deben conocer y aplicar.
Seguridad a regular las Seguridad
actividades
Medios determinados para la
realizadas sobre
comunicación de las políticas de
la información
seguridad.
22
establecidos
23
podido
ser
cubiertas
Amenazas Es el conjunto de Identificación de Reporte de amenazas detectadas.
vulnerabilidades que las amenazas
se han detectado y existentes
significan un riesgo Gestión sobre las Procedimientos definidos para la gestión
para la seguridad de amenazas y control de amenazas.
la información.
Seguimientos sobre amenazas críticas
gestionadas
Encuestas
Entrevistas
Consultas
Reuniones
Observación
Revisión de documentación
Levantamiento de Información
Clasificación de la Información
Registro de la Información
Análisis de la información obtenida
Verificación de la Información
24
Archivo de la información
25
CAPÍTULO IV
ANÁLISIS Y RESULTADOS
El proceso central analizado fue el del área de Sistemas, por ser considerada como
soporte fundamental para el procesamiento y almacenamiento de datos, así mismo se
analizó el grado de concientización en seguridad de la información y manejo de la
información en áreas críticas como: Cartera, Crédito y Cobranzas y áreas de apoyo,
Administrativo, Recursos Humanos, Control de Calidad, Contabilidad, Caja y
Servicios Generales.
26
Con la finalidad de obtener resultados reales de la situación en la empresa referente a
temas de seguridad de la información, se elaboró una planificación de entrevistas con
personal directivo de las áreas consideradas críticas (Sistemas, Cartera. Crédito y
Cobranzas), así mismo se mantuvo entrevistas con directivos de las áreas de apoyo.
27
Cabe indicar que se considera muy importante el criterio de la persona entrevistada,
pues es quien posee el nivel de conocimiento de los procesos que se llevan a cabo en
cada área.
28
Respaldos de información
Incidentes de seguridad
Plan de contingencia
29
Políticas de seguridad
- Los funcionarios tienen la certeza de que cuando se habla del área Seguridad
Informática o Seguridad de la Información se están refiriendo al área de
Sistemas, pues se piensa que ambas áreas realizan las mismas actividades, y lo
único que cambia es el nombre.
- Por no existir una persona o área que se dedique exclusivamente a gestionar los
temas de seguridad informática y seguridad de la información no se mantiene
contacto con grupos o empresas que les aporten conocimientos, observaciones,
entre otros referente a la seguridad de la información.
31
todo funciona correctamente. Cuando ocurre un cambio significativo como
actualizaciones o implementación de nuevos sistemas de procesamientos de
información, el área de Sistemas se encarga de elaborar un manual de uso.
Gestión de Activos
32
- Poseen políticas referentes al uso de correo electrónico institucional, e internet,
las cuales tienen restricciones conforme a las actividades que desempeña cada
funcionario. Se tienen grupos de categorías definidos para el acceso al internet,
aquellas políticas se encuentran documentadas, pero no se define en ninguna de
ellas, cuál será el uso correcto que deben darle los funcionarios y que se
considera un uso incorrecto de aquellos activos.
33
responsabilidades y obligaciones que deben tener en referencia a la seguridad de
la información.
34
además es quien procede a notificar al área de Sistemas para que se elimine o
desactive los accesos a los diferentes aplicativos de los cuales hacía uso, no
existe ninguna documentación formal donde se detalle el proceso antes
mencionado.
35
- Las áreas no se pueden identificar fácilmente, pues no cuentan con el
señalamiento apropiado. Así mismo el área donde está el Rack y UPS no cuenta
con la señalética adecuada.
- Todos los equipos están ubicados dentro de las áreas, de esa forma intentan
limitar los accesos no autorizados de personas ajenas a la empresa.
- Se cuenta con un UPS que les permite tener energía eléctrica 20 minutos después
que ocurre el corte de energía, lo que les permite a los funcionarios guardar la
información y apagar las computadoras para evitar daños.
36
todos los cambios que se realizan en algún módulo del ISYSystem son
comunicados y coordinados con los Gerentes, Subgerentes o Jefes de cada área;
antes de pasar producción se realizan las pruebas pertinentes para así poder
garantizar que los cambios realizados no afectan la utilidad del sistema. No se
- Cada funcionario del área de Sistemas tiene claro cuáles son sus funciones y
responsabilidades a cumplir de acuerdo al cargo que tienen y funciones
adicionales que pueden ser encargadas por la Gerencia del área.
37
- No se tiene establecido criterios mínimos de seguridad en la aceptación y
aprobación del uso de un sistema de información, los cuales deben ser aplicados
antes de la apuesta en producción de un nuevo servicio o actualización realizada
en un servicio existente.
38
control cuando un funcionario por temas laborales requiere intercambiar
información con otras entidades.
Control de acceso
39
- Debido a la alta demanda de bloqueo de las estaciones de trabajo, el área de
Sistema delego a cada Supervisor de área, la actividad de desbloqueo, es decir
que cada Supervisor para que puedan desbloquear a las estaciones de trabajo de
los usuarios y que sigan inmediatamente con sus actividades normales.
- Cada funcionario maneja como mínimo tres USER ID, los cambios de
contraseñas son diferentes para cada aplicativo teniendo lo siguiente:
40
Estación de trabajo: cada 35 días
Correo institucional: no pide cambio de contraseña
Sistema ISISystem: cada 25 días
Sistema Financiero: no pide cambio de contraseña
- No existe una política formal donde se detalla los controles a implementar para
prevenir la fuga de información, lo que se tiene implementado como medida de
seguridad es la inhabilitación de todo medio extraíble de almacenamiento, este
control se exceptúan para los altos directivos, gerentes y subgerentes.
41
Gestión de incidentes en la seguridad de la información
- El área de Sistemas realiza respaldo por demanda los cuales son para proteger
información sensible, en caso de un daño mayor en el centro de datos,
permitiendo de esa manera recuperarse en el menor tiempo posible y continuar
con las actividades propias del negocio.
43
Nombre de Servidores:
Cumplimiento
Prioridad Detalle
Se refiere al control que es necesario
considerar primordial en su
Primario
implementación
44
Tabla 4. Matriz de recomendaciones basadas en la situación actual
Área
Dominio Hallazgo Recomendaciones Control basado en la ISO 27001
Responsable
1. Política de Seguridad
Política de Responsable de Inexistencia de un manual Se debe elaborar un manual de A.5.1.1 Políticas de Primario
Seguridad de la Seguridad de políticas de seguridad de Política de Seguridad de la seguridad de la
Información Informática la información Información alineada a las mejores información
prácticas de seguridad, que recoja
todos los controles actualmente
implementados en la empresa,
adicionalmente se debe incluir
nuevos controles de seguridad
acorde a las necesidades de la
empresa.
El manual de las Política de A 5.1.2 Revisión de la Secundario
Seguridad de la Información Política de seguridad
deberá ser puesta en conocimiento de la información
de la máxima autoridad para su
aprobación, y posteriormente debe
ser sociabilizada a todos los
funcionarios de la empresa.
Además el Responsable de
Seguridad Informática deberá
actualizar el manual de Política de
Seguridad de la Información
cuando ocurran cambios
significativos acerca de la
seguridad de la información.
-Todas las áreas Falta de procedimientos e Es importante que dentro de las A.5.1.1 Políticas de Secundario
instructivos documentados áreas exista documentación clara seguridad de la
45
(Procedimientos, Instructivos, log, información
bitácoras) de todas las actividades
que se realizan, a más de llevar un
orden eso ayuda a mantener
registros del trabajo realizado,
establece responsabilidades y
determina que el trabajo se está
realizando de una forma adecuada.
46
El Comité debe estar conformado
como mínimo por la Máxima
autoridad, Gerente de Sistemas,
Responsable de seguridad
informática y Secretario
Comité de la Coordinación de temas de Toda coordinación que de temas A.6.1.2 Coordinación Secundario
Gestión de la seguridad entre personal de de seguridad de la información de la seguridad de la
Seguridad de la Sistemas y Gerente de deben ser tratados por la Máxima información
Información Sistemas, solo en casos autoridad, Gerente de Sistemas,
especiales se comunica a la Responsable de seguridad
máxima autoridad informática y en casos extremos
que se necesite la participación de
otras áreas se deberá incluir en las
coordinaciones a los demás
Gerentes de la empresa
47
Sistemas Inexistencia de proceso de Se debe elaborar un procedimiento A.6.1.4. Proceso de
autorización de utilización de autorización de nuevos sistemas autorización para los
de nuevos sistemas en la empresa, además se debe medios de
incluir un registro donde se pueda procesamiento de
evidenciar la conformidad de la información
utilización del nuevo sistema
dentro de la empresa, por parte del
área que solicita su
implementación.
Compromiso de responsabilidad en
el manejo de la información que se
le proporcione.
48
Responsabilidad absoluta de los
daños que pudiesen ocasionarle a
la empresa la pérdida de
información confidencial por mal
manejo o divulgación de la
información.
Recursos Contacto apropiado con Se debe actualizar y revisar A.6.1.6 Contactos con Secundario
Humanos, entidades externas periódicamente el listado de autoridades
Responsable de contactos.
Seguridad
Informática
Responsable de No existe contacto con Se debe identificar las empresas A.6.1.7 Contacto con Secundario
Seguridad grupos o empresas que que actualmente estén aplicando grupos de interés
Informática aporten conocimientos, controles de seguridad basados en especial
referentes a seguridad de la las mejores prácticas de seguridad,
información de tal forma que se pueda
intercambiar conocimientos y
opiniones de implementación de
nuevos controles de seguridad
dentro dela empresa.
Responsable de Inexistencia de revisiones Se debe monitorear todos los A.6.1.7 Revisión Secundario
Seguridad independientes de seguridad controles implementados independiente de la
Informática actualmente para garantizar que seguridad de la
estén funcionando correctamente, información
y no deriven ninguna nueva
49
vulnerabilidad.
Entidades Externas Sistemas, No existe un análisis que Se debe planificar un análisis de A.6.2.1 Identificación Primario
Responsable de permita la identificación de riesgos referente al acceso a la de riesgos
Seguridad riesgos cuando se debe información que tienen las relacionados con
Informática otorgar accesos a terceras terceras, de tal forma que se entidades externas
personas identifique vulnerabilidades que
pueden existir.
Adicionalmente de deben
establecer controles de seguridad y
actividades que permitan
identificar posibles riesgos a los
que están expuestos los sistemas
de procesamiento de información
y la información física a la cual
necesitan tener acceso personal
externo que se haya contratado
50
para realizar trabajos dentro de la
empresa.
3. Gestión de Activos
Responsabilidad Propietario de la No poseen inventarios de Se debe elaborar un inventario de A.7.1.1 Inventarios de Primario
por los activos Información inventarios de equipos de activos por cada categoría activos
red, licencias, software, (software, hardware, estructura
periféricos entre otros organizacional), de tal forma que
activos importantes de la se pueda identificar claramente los
empresa activos con los que cuenta
actualmente la empresa.
Responsable de Existencia de políticas para Dentro de las políticas de correo A.7.1.3 Uso aceptable Secundario
Seguridad el correo institucional e electrónico institucional y de de los activos
Informática internet. internet se deberá detallar lo que se
debe considerar para el uso
aceptable de correo e internet así
como lo que se considera como
51
uso inaceptable.
El Responsable de Seguridad
Informática deberá monitorear el
cumplimiento de elaboración de
este catálogo, el cual
posteriormente deberá ser
socializado a los funcionarios.
Responsable de No se encuentran definidos Se debe elaborar lineamientos para A.7.6.2 Etiquetado y Secundario
Seguridad criterios para la el el etiquetado de información tato manejo de la
Informática etiquetado de la física como lógica, el cual deberá información
información ser actualizado por lo menos cada
6 meses.
52
Recursos El área de Recursos Se debe documentar el proceso A.8.1.2 Selección Primario
Humanos Humanos tiene definido el actual que se tiene para la
proceso de contratación del contratación de funcionarios A.8.1.3 Términos y
personal, pero no lo tienen condiciones de empleo
documentado, pues es un
proceso que lo siguen a A.8.3.1
partir de que la nueva Jefe Responsabilidades de
de recursos Humanos terminación
labora ahí.
Recursos No establecen Se debe incluir en los contratos las A.8.2.1 Gestión de Primario
Humanos, responsabilidades y obligaciones y responsabilidades responsabilidad
Responsable de obligaciones que deben que tienen que cumplir los
Seguridad tener en referencia a la funcionarios y/ o contratistas,
Informática, seguridad de la información acorde a las políticas de seguridad
Sistemas, de la información.
Administrativo
Durante el empleo Responsable de No existe una adecuada Es necesario que se planifiquen A.8.2.2 Capacitación y Primario
Seguridad capacitación ni capacitaciones tanto para el educación en
Informática conocimiento acerca de los personal que maneja la seguridad seguridad de la
temas relacionado con de la información como para los información
Seguridad de la funcionarios, de tal forma que
información. ambos estén conscientes de las
consecuencias de llegar a perder,
dañar y alterar información
importante de la empresa.
53
Recursos No existe un procedimiento Es necesario que se elabore un A.8.2.3 Proceso Primario
Humanos, que indique las sanciones procedimiento, clausulas o se disciplinario
Responsable de en caso de faltas cometidas establezcan controles que detallen
Seguridad en la seguridad de los claramente las sanciones que
Informática sistemas de procesamiento tendrá un empleado en caso de
de información o cometer alguna violación en la
información física que seguridad de los sistemas de
manejan. procesamiento de información o
información física que manejan.
Terminación o Recursos No existen procedimientos Se deberá elaborar una lista de A.8.3.2 Devolución de Secundario
cambio del empleo Humanos donde indiquen que antes verificación en el cual se detalle activos
del término de contrato todos los activos fijos que se le
laboral deben devolver los entrega al funcionario al inicio de
activos fijos que se les ha sus actividades, el cual será
entregado al inicio de sus firmado por el funcionario de tal
labores. forma que cuando el funcionario
termine su relación laborar con la
empresa, se verifique que está
entregando los activos que
estuvieron bajo su responsabilidad
y en casos de daños de activos
debe tener su debida justificación.
54
5. Seguridad física y ambiental
Áreas Seguras Administrativo El edificio en el que se Debido a que la empresa utiliza A.9.1.1 Perímetro de Primario
encuentra la empresa dos pisos para el funcionamiento seguridad física
alquila dos piso, de las diferentes áreas, siempre que
únicamente en el primer sea posible debe establecer otro
piso es donde se encuentra punto de recepción en el segundo
el área de recepción, no se piso, para prevenir que personal no
supervisa al personal autorizado o ajeno a la empresa
(terceros) que se dirige al ingrese a las áreas sin la
segundo piso. supervisión debida.
Administrativo El área de Sistemas es la Por temas de seguridad física, se A.9.1.2 Controles de Secundario
única área que cuenta con debe considerar la colocación de entrada físicos
un mecanismo de control de mecanismos de accesos en las
acceso por ser considerada entradas de cada área, de tal forma
un área restringida. que se garantice que solo el
personal autorizado ingrese a
dichas áreas
Administrativo Inadecuada separación entre Se debe considerar la correcta A.9.1.3 Seguridad de Primario
las áreas de Caja y Control separación del área de Control de oficinas, habitaciones
de calidad Calidad del área de Cajas, para y medios
evitar que clientes o personal
externo acceda al área de Control
de Calidad sin autorización
Administrativo No existen detectores de Por termas de seguridad de los A.9.1.1 Perímetro de Primario
humo, ni alarmas contra funcionarios, seguridad de la seguridad física
incendios. información y de los equipos de
procesamiento de información, se
debe de contar al menos con A.9.1.4 Protección Secundario
alarmas que detecte humo para así contra amenazas
prevenir daños en casos de externas y ambientales
incendios.
55
Administrativo El sistema de cámaras no es Es importante que la empresa A.9.1.1 Perímetro de Secundario
propio de la empresa, lo monitoree la entrada y salida seguridad física
maneja personal ajeno, pues principalmente de personal externo
el edificio en el que se mediante un sistema de video
encuentran no es propio, lo cámaras.
comparten con más
empresas.
Adicionalmente se deben
considerar todas las medidas de
seguridad para el área donde se
encuentra el Rack de
comunicaciones y UPS
56
adecuada. señalética adecuada (no fumar, no
comer, área restringida, entre
otros), dentro y fuera del área
donde se encuentra el rack de
comunicaciones y UPS
Seguridad del Administrativo Todos los equipos están Es necesario que se implementen A.9.1.2 Controles de Secundario
Equipo ubicados dentro de las mecanismos de accesos en las entrada físicos
áreas, de esa forma intentan áreas
limitar los accesos no
autorizados de personas
ajenas a la empresa.
Sistemas Se cuenta con un UPS que Se debe considerar el uso de un A.9.2.2 Servicios Primario
les permite tener energía UPS que les permita tener públicos
eléctrica 20 minutos electricidad cuando el servicio
después que ocurre el corte público tenga fallas, de tal forma
de energía, lo que les que no se paralicen las actividades
permite a los funcionarios normales dentro de la empresa
guardar la información y
apagar las computadoras
para evitar daños
57
Sistemas Prohibición de sacar Se debe documentar la prohibición A.9.2.5 Seguridad del Primario
equipos de la empresa. de sacra los equipos de la empresa, equipo fuera del local
además las laptops de la empresa
utilizada por los altos directivos
A.9.2.7 Traslado de Secundario
fuera de la misma, debe contar con
propiedad
todas las medidas de seguridad
como si estuviera dentro de la
empresa. (antivirus, autenticación
de usuario, entre otras)
58
Sistemas, No se encuentra Como una buena práctica se debe A.10.1.4 Separación Primario
Responsable de documentado las definir dentro del manual de de los medios de
Seguridad actividades que deben Políticas de Seguridad de la desarrollo y
Informática realizarse en cada ambiente: Información, las actividades que se operacionales
Desarrollo, Pruebas, deben realizar en cada ambiente
Capacitación y Producción, (Desarrollo, Pruebas, Capacitación
debido a que es la Jefa de y Producción), estos ayudarán a
Desarrollo e llevar un mejor control de las
Implementación de tareas. Además es importante
Sistemas quien se encarga incluir controles de seguridad que
de indicar al personal que indiquen que personal debe
actividades se deben participar en cada ambiente, así se
realizar en cada puede evitar accesos no
fase(ambiente). autorizados o cambios no
autorizados en el sistema de
operación.
59
Sistemas, No se realiza monitoreo de Es importante revisar que los A.10.2.2 Monitoreo y Primario
Responsable de los servicios que proveen servicios que proveen terceras revisión de los
Seguridad terceras partes partes, estén funcionando acorde a servicios de terceros
Informática lo contratado y que no esté
afectado en las actividades diarias.
Planeación y Sistemas No se realizan análisis de Para prevenir la disponibilidad de A.10.3.1 Gestión de Secundario
aceptación del Gestión de capacidad que los recursos informáticos que capacidad
sistema les permita tener una utiliza la empresa, es importante
proyección del uso de los que se realice por lo menos una
recursos vez al año, la Gestión de
Capacidad, la cual permite realizar
proyecciones del uso de recursos
para asegurar el desempeño óptimo
de los sistemas utilizados.
60
Protección contra Responsable de Se posee mecanismos para Es importante realizar monitoreo a A.10.4.1 Controles Primario
software malicioso Seguridad la detección de software intervalos regulares, de tal forma contra software
y código móvil Informática malicioso en correos que se garantice que las políticas malicioso
entrantes, además a cada aplicadas en los computadores de
computador de la empresa la empresa se encuentren
se le instala antes de funcionando correctamente, por lo
entregarlo al funcionario el que el Responsable de Seguridad
antivirus, pero no se Informática debe elaborar una
realizan acciones de planificación que le permita revisar
monitoreo para verificar y registrar que las políticas de
periódicamente que el seguridad implementadas estén
antivirus esté actualizado. actualizadas y funcionen sin
ningún tipo de problemas.
Respaldo (Back - Sistemas Existe la política de Se debe incorporar en la bitácora A.10.5.1 Back-up o Primario
up) respaldos de información, utilizada para los registros de respaldo de la
en la cual detallan tres respaldos la firma del responsable información
frecuencias de respaldos y conformidad del Gerente de
que se realizan y la Sistemas
información que se respalda
en cada una de ellas. Todas
las tareas de respaldos son
registradas en el documento
61
Gestión de medios Responsable de Se encuentran bloqueados Se sugiere realizar actividades de A.10.7.1 Gestión de Primario
Seguridad los medios removibles en monitoreo para garantizar que esta los medios removibles
Informática los computadores de los política de seguridad esté
funcionarios, con el funcionando correctamente en los
propósito de evitar la fuga computadores de los funcionarios.
de información. A.10.7.2 Eliminación Secundario
Además se debe elaborar de medios
procedimientos para el manejo de
información
A.10.7.3 Primario
Procedimientos de
manejo de la
información
62
En caso de la información física A.10.8.4 Mensajes Secundario
que debe ser entregada fuera de los electrónicos
límites físicos de la empresa, es
necesario asegurar que el servicio
de mensajería contratado es
confiable y la información enviada
va a llegar a su destinatario de
forma íntegra.
Monitoreo Sistemas No existe monitoreo de los En aplicación de las buenas A.10.10.1 Registro de Primario
registros de auditoría de los prácticas se debe revisar a auditoría
sistemas, consideran que no intervalos regulares los registros de
63
es necesario revisar las auditoría de los sistemas de A.10.10.2 Uso del Primario
actividades realizadas en procesamientos de la información, sistema de monitoreo
los sistemas. registros de fallas, entre otros que
permitan detectar actividades no A.10.10.3 Protección Secundario
autorizadas en los sistemas. de la información del
registro
A.10.10.6 Secundario
Sincronización de
relojes
7. Control de acceso
Requerimiento Responsable de No existe una política que Se deberá incluir en el manual de A.11.1.1 Política de Primaria
comercial para el Seguridad establezca controles de Políticas de Seguridad de la control de acceso
control del acceso Informática seguridad para el control de Información, una política de
accesos. control de accesos que permita
definir responsabilidades para
identificar, gestionar y mantener
perfiles de los accesos de usuarios
a los diferentes aplicativos
Gestión del acceso Responsable de El área de Sistemas es la Es importante que todo control de A.11.2.1 Inscripción Primario
del usuario Seguridad encargada de dar acceso a seguridad implementado sea del usuario
Informática los diferentes aplicativos revisado y monitoreado, de tal
Sistemas que necesita utilizar el forma que se pueda garantizar que
funcionario mediante el se está cumpliendo con aquellos
controles. Así mismo es
importante que mínimo una vez
64
cada mes se realice la revisión del
cumplimiento de depuración de
cuentas de usuarios que ya no
están siendo utilizadas.
Responsable de Debido a la alta demanda La gestión de accesos solo debe ser A.11.2.3 Gestión de la Primario
Seguridad de bloqueo de las estaciones manejada por el Responsable de clave del usuario
Informática de trabajo, el área de seguridad informática o un
Sistemas Sistema delego a cada personal designado del área de
Supervisor de área, la Sistemas de tal forma que se
actividad de desbloqueo, es minimicen vulnerabilidades en la
decir que cada Supervisor gestión de claves de usuario
para que puedan
desbloquear a las estaciones
de trabajo de los usuarios y
que sigan inmediatamente
65
con sus actividades
normales.
Responsabilidad Responsable de No existe un mecanismo Como adopción de una buena A.11.3.2 Equipo de Primario
del usuario Seguridad que permite bloquear práctica, se debe implementar un usuario desatendido
Informática automáticamente las mecanismo que permita el bloqueo
Sistemas estaciones de trabajo automático de los computadores
cuando se encuentran cuando están desatendidos.
desatendidas. Son pocos los
funcionarios que bloquean Además el Responsable de
sus computadoras cuando Seguridad Informática debe incluir A.11.3.3 Política de Secundario
necesitan salir de su puesto en las capacitaciones de seguridad pantalla y escritorio
de trabajo. de la información a los usuarios, el limpio
tema de bloqueo de computadoras
cuando no estén haciendo uso de
ellas, en especial cuando no están
en sus puestos de trabajo.
Responsable de Se tiene establecido la Incluir en las capacitaciones de A.11.3.1 Uso de clave Primario
Seguridad utilización de mínimo 6 seguridad de la información a los
Informática caracteres para la creación usuarios, el tema de
de las contraseñas en los confidencialidad de las contraseñas
aplicativos, la mayoría de que manejan los usuarios
funcionarios utiliza los
parámetros de caracteres
establecidos, pero no
guardan la confidencialidad
debida de sus contraseñas,
pues de vez en cuando las
comparten con sus
compañeros.
66
Responsable de Las áreas que almacenan Se debe adoptar controles de A.11.3.3 Política de Secundario
Seguridad información confidencial no seguridad que permitan pantalla y escritorio
Informática cuentan con la seguridad concientizar a los funcionarios, se limpio
física requerida. sugiere implementar una política
de pantallas y escritorios limpios,
de esta forma se minimizan riesgos
de fuga de información.
Control de acceso a Sistemas La red de la empresa no se Se debe crear un segmento de red A.10.6.1 Controles de Primario
redes encuentra segmentada, cada específicamente para red
usuario de la red puede administración de servidores y otro
acceder libremente a las segmento de red donde solamente A.10.6.2 Seguridad de
de los servidores lo que los usuarios tengan acceso y a los los servicios de red
ocasiona que pudiesen servicios de red de la empresa, así
aprovecharse de una como incorporar controles para A.11.4.1 Política sobre Primario
debilidad de configuración. salvaguardar la confidencialidad y el uso de servicios en
datos que pasan por las redes red
locales e inalámbricas.
A.11.4.3 Primario
Es necesario establecer dentro del Identificación del
manual de políticas de seguridad equipo en red
de la información controles sobre
el uso de servicios de red A.11.4.5 Segregación Primario
en redes
67
abierta sin ningún tipo de A.11.4.1 Política sobre Primario
seguridad, cualquier el uso de servicios en
funcionario que sepa la red
clave y usuario puede
acceder a ella, sin quedar A.11.4.3 Primario
videncia alguna. Identificación del
equipo en red
Control de acceso Sistemas Cada funcionario maneja Se sugiere que se sincronicen los A.11.5.1 Primario
al sistema de como mínimo tres USER identificadores de los usuarios Procedimiento de
operación ID ISISystem con la estación del registro en el terminal
trabajo, para evitar la creación de
varios usuarios innecesarios para A.11.5.2 Primario
un mimo funcionarios, lo cual Identificación del
dificulta dificulten el monitoreo de usuario
estas cuentas. Además en
aplicación a las buenas prácticas A.11.5.3 Sistema de Primario
de seguridad se sugiere que todos gestión de claves
los aplicativos pidan cambio de
contraseña por lo menos una vez al A.11.5.4 Uso de Primario
mes. utilidades del sistema
68
A.11.5.6 Limitación Primario
de tiempo de conexión
8. Adquisición, desarrollo y mantenimiento de los sistemas de información
Requerimiento de Sistemas, No existe una política El área de Sistemas en A.12.1.1 Análisis y Primario
seguridad de los Responsable de donde se determine los coordinación con el Responsable especificación de los
sistemas Seguridad requerimientos de seguridad de Seguridad Informática deberá requerimientos de
Informática para el desarrollo o definir y detallar controles de seguridad
adquisición de un sistema seguridad los cuales deben ser
de información exigidos para el desarrollo o A.12.2.1 Validaciones Secundario
adquisición de un software. de entrada
69
registrar el paso del ambiente de A.12.5.2 Revisión Secundario
pruebas a producción, el cual al técnica de las
menos debe reflejar la siguiente aplicaciones después
información: archivos a modificar, de cambios en el
script de base de datos, creación de sistema operativo
directorios, plan de contingencias, A.12.5.3 Restricciones Primario
protocolo de pruebas de sobre los cambios en
verificación del cambio, entre otra los paquetes de
información que se considere software
importante y acorde al cambio A.12.5.5 Desarrollo de Primario
realizado en software, bases de outsourced software
datos o hardware.
Sistemas No existe una política Es primordial que se implemente A.12.5.4 Fuga de Primario
Responsable de formal donde se detalla los una política de fuga de información
Seguridad controles a implementar información que permita
Informática para prevenir la fuga de determinar controles que eviten
información, lo que se tiene perdida de confidencialidad,
implementado como integridad y disponibilidad de la
medida de seguridad es la información, de tal forma que la
inhabilitación de todo empresa no pierda credibilidad, ni
medio extraíble de información importante para la
almacenamiento, este gestión del negocio.
control se exceptúan para
los altos directivos, gerentes El Responsable de Seguridad
y subgerentes Informática debe ser incluir este
tema en la concientización a los
funcionarios.
70
Gestión de Sistemas No se realiza ninguna Se debe elaborar un procedimiento A.12.6.1 Control de Secundario
vulnerabilidad acción de monitoreo y para la gestión de vulnerabilidad vulnerabilidades
técnica control ante posibles técnica que en base a errores técnicas
vulnerabilidades técnicas de públicos conocidos se monitoree
los sistemas, que permitan posible vulnerabilidades en los
dar un trato adecuado a servicios, aplicaciones, sistemas
posibles nuevos riesgos de operativos entre otros que son
seguridad utilizados en la empresa.
9. Gestión de incidentes en la seguridad de la información
Reporte de eventos Responsable de En el último año se han Los incidentes de seguridad A.13.1.1 Reporte de Primario
y debilidades en la Seguridad reportado al área de ocurridos deben documentarse, eventos en la
seguridad de la Informática Sistemas dos casos de para así tener registros con al seguridad de la
información incidentes de seguridad. menos: responsable a quienes ele información
reporto el incidentes, fecha, hora,
detalle de lo ocurrido, solución A.13.1.2 Reporte de Primario
dada, entre otra información que se debilidades en la
considere importante seguridad
71
seguridad. presente nuevamente. De ser el A.13.2.3 Recolección Secundario
caso se debe anexar evidencia de de evidencia
lo ocurrido.
10. Gestión de la continuidad comercial
Aspectos de la Sistemas En la Gestión de Es importante que la Gestión de la A.14.1.1 Incluir Primario
seguridad de la continuidad de la empresa continuidad de la empresa se seguridad de la
información de la no se ha considerado la incluyan la seguridad de la información en el
gestión de inclusión de la seguridad de información, de tal forma que se proceso de gestión de
continuidad la información. puedan definir planes de acción en continuidad comercial
comercial caso de daños en los servicios y
aplicaciones críticas del negocio, A.14.1.2 Continuidad Primario
para así contrarrestar comercial y
interrupciones que afecten la evaluación del riesgo
continuidad de las actividades
propias del negocio A.14.1.3 Desarrollar e Secundario
implementar planes de
continuidad
incluyendo seguridad
de la información
72
11. Cumplimiento
Cumplimiento con Sistemas, Legal, No poseen lineamientos de Se debe considerar establecer A.15.1.1 Primario
requerimientos Responsable de seguridad que eviten controles de seguridad para evitar Identificación de
legales Seguridad incumplimiento por la incurrir en incumplimientos con legislación aplicable
Informática reproducción, copia o las leyes vigentes ecuatorianas
alteración de información sobre el derecho de propiedad A.15.1.2 Derechos de Secundario
sobre la cual la empresa no intelectual. propiedad intelectual
tiene derecho de autor (IPR)
Complementariamente se debe
incluir aspectos que permitan el A.15.1.3Protección de Secundario
cumplimiento con las políticas de los registros
la empresa, políticas de seguridad organizacionales
así como el cumplimiento de las A.15.1.5 Prevención Primario
observaciones de los organismos de mal uso de medios
de control que regulan a la de procesamiento de
empresa. información
73
4.1.6. Metodología de Análisis de riesgos
MAGERIT es una metodología que abarca de forma completa, las pautas a seguir
para el análisis de riesgos, a la vez que se encuentran alineadas a los estándares de
gestión de riesgos ISO 27005 e ISO 31000.
1. Identificación de Activos
Se determinan los activos que son de valor significativo para la empresa, en los que
el impacto por la ausencia, deterioro o pérdida del activo se traducen en problemas
para afrontar la continuidad del negocio.
Identificar todos los factores internos o externos que pueden inferir un daño a los
activos de información de forma predeterminada o accidental con el fin de poder
evaluar la magnitud del deterioro ejercido sobre el activo y la probabilidad de
ocurrencia en la que puede darse.
74
Cuando existe una salvaguarda desplegada, estas pueden disminuir el daño sobre el
activo de información y la probabilidad de que una amenaza pueda afectar a la
empresa.
Se debe conocer cuál sería el impacto resultante del daño infringido por la amenaza
cuando esta se materializa de tal forma que se pueda determinar el estado del activo
luego del suceso.
Se determina que el riesgo sobre las amenazas sean estas de carácter potencial
o residual en base la expectativa de ocurrencia de la amenaza, considerando si
existen o no salvaguardas desplegadas.
de
dirección dentro de cada área, quien tendrá la responsabilidad de otorgar accesos a
los activos de información, tomando en cuenta las funciones que realiza cada
funcionario dentro del área a la cual pertenecen.
75
Tabla 5. Cuadro de clasificación de valores de activos Confidencialidad
Valor Confidencialidad
Valor Integridad
76
Tabla 7. Cuadro de clasificación de valores de activos - Disponibilidad
Valor Disponibilidad
77
Tabla 8. Matriz de Activos de Información
78
2 Cobranzas Subgerente de Información para el Gestiones atrasadas 2 2 2 2
Operaciones control de gestión Cobranzas telefónicas
Crédito y Control de cartera
Cobranzas
Reporte de seguimiento
79
Servicio de proxy de
navegación y correo
Servicio Firewall GYE/ UIO
Licencias
Aplicativo ISYSystem
Aplicativo Financiero
80
Tabla 9. Responsables de Activos de Información - ISISYSTEM
81
4.1.7.2. Amenazas, vulnerabilidades, salvaguardas, impacto y riesgo residual de
los activos de información
En la matriz que a continuación se muestra, se puede identificar los riesgos a los que
están expuestos los activos de información de las áreas críticas de Credigestión, de
tal forma que se puedan reforzar e incorporar controles de seguridad que permitan
mitigar todas las vulnerabilidades existentes y poder protegerlos de amenazas
internas y externas, evitando perder datos e información valiosa.
Criticidad Probabilidad
3 Alta 3 Alta
2 Media 2 Media
1 Baja
1 Baja
Tabla 13. Valores del impacto Tabla 14. Valores del Riesgo
Impacto Riesgo
3 Alta 7- 9 Alta
2 Media 4- 6 Media
1 Baja 1-3 Baja
82
Tabla 15. Matriz de Amenazas, vulnerabilidades, salvaguardas, impacto y riesgo residual
83
Información de 2 Fuga de Información 100 0 0 Falta de concientización en No existen controles de 3 2 6
crédito temas de seguridad de la seguridad
Acceso no 100 0 0 3 2 6
información a los
Autorizado
funcionarios
Robo de 100 0 50 Falta de seguridad físicas 1 2 2
Documentos para documentos
confidenciales (archiveros,
caja fuertes)
Falta de mecanismos de
acceso al área
Falta de Catálogo de
clasificación de la
información
Falta de procedimientos
para el manejo de la
información
Información 2 Fuga de Información 100 0 0 Falta de concientización en No existen controles de 3 2 6
física de temas de seguridad de la seguridad
Acceso no 100 0 0 3 2 6
Cobranzas - información a los
Autorizado
Datos del cliente funcionarios
Robo de 100 0 50 Falta de seguridad físicas 1 2 2
Documentos para documentos
confidenciales (archiveros,
caja fuertes)
Falta de mecanismos de
acceso al área
Falta de Catálogo de
clasificación de la
información
Falta de procedimientos
para el manejo de la
información
84
Información para 2 Fuga de Información 100 0 0 Información física: No existen controles de 3 2 6
el control de Falta de concientización en seguridad
Acceso no 100 0 0 3 2 6
gestión temas de seguridad a los
Autorizado
funcionarios
Robo de 100 0 50 Falta de seguridad físicas 1 2 2
Documentos para documentos
confidenciales (archiveros,
caja fuertes)
Falta de mecanismos de
acceso
Información lógica:
No existen reglamentos de
seguridad que delinean las
responsabilidades y
sanciones en el daño de la
información
Falta de concientización en
el uso, manejo e
importancia de la
información
Falta de procedimientos
para el manejo de la
información
85
Información lógica:
No existen reglamentos de
seguridad que delineen las
responsabilidades y
sanciones en el daño de la
información
Falta de concientización en
el uso, manejo e
importancia de la
información
Falta de procedimientos
para el manejo de la
información
86
Falta de procedimientos
para el manejo de la
información
87
autorizada de ambientes de las etapas en Políticas de restricción de
programas por parte la producción de software correo
del administrador Falta de procedimientos y Políticas de navegación de
gestión para la internet
identificación de
vulnerabilidades técnicas
88
No existe encriptación en Instructivo de
Interceptación de 100 0 0 2 3 6
las vías de comunicación configuración central
información
No existe ningún tipo de telefónica
Manipulación de 0 0 100 monitoreo en redes 1 3 3
Configuración Faltan procedimientos que
ayuden en la configuración
Fallo de servicio de 0 0 100 1 3 3
de nuevos recursos de red y
comunicaciones comunicación
Errores y Fallos no 80 80 100 No hay soporte de un 3 3 9
intencionados esquema de red alterno que
permita mantener las
operaciones
No se han determinado
segmentos de segregación
en redes de comunicación
89
Figura 5. Respuestas obtenidas de los
funcionarios sobre la existencia de
procedimientos.
(Elaborado por: Kelly Bermúdez, Rafael
Bailón)
Análisis e interpretación
Pregunta:
Objetivo:
92
El 91.30% de los funcionarios no han recibido capacitaciones y el 8.70% menciona
haber recibido al menos una vez alguna capacitación acerca de la seguridad de la
información.
Pregunta:
Objetivo:
96
Análisis e interpretación
Pregunta:
Objetivo:
Tabla 25. Notificaciones realizadas a quien los funcionarios consideran como responsable de la
seguridad
101
Figura 16. Consideración de los funcionarios
sobre mecanismos de acceso instalados en la
empresa.
(Elaborado por: Kelly Bermúdez, Rafael
Bailón)
Análisis e interpretación
El 65.21% de los funcionarios dice que si existen medidas para el acceso físico a las
distintas áreas de la empresa, mientras el 34.78% menciona que tales medidas no
existen.
Por lo cual se puede inferir que puede que existan controles de seguridad pero estos
son mínimos y nos son considerados por todos los funcionarios como medidas
adecuadas de control de acceso.
Pregunta:
Objetivo:
Tabla 29. Apreciación sobre la existencia del responsable de la seguridad informática e información.
106
Análisis e interpretación
El 100% de los funcionarios dice que existen Antivirus, Anti spam, Antispyware y
firewall instalados como medidas de protección a los equipos de procesamiento de la
información.
La empresa cuenta al menos con los mecanismos básicos para detectar y detener
cualquier acción de software malicioso.
Pregunta:
Objetivo:
Conocer los mecanismos con los que un funcionario puede identificarse ante los
servicios de procesamiento de la información dispuestos en la empresa.
111
Análisis e interpretación
Se interpreta, que hay áreas especiales con acceso restringido donde solo personal
autorizado por sistemas puede ingresar, y además estas instalaciones cuentan con la
protección requeridas para evitar daños en los equipos centrales de procesamiento
como servidores, ups, etc.
Pregunta:
Objetivo:
Tabla 38. Existencia de controles sobre las redes de comunicación inalámbrica instaladas en la
empresa
117
Otro 33.33% no conoce de la existencia de equipos que provean energía
ininterrumpida.
Pregunta:
Objetivo:
Tabla 43. Consideración de los funcionarios de sistemas sobre los servicios críticos
123
(Elaborado por: Kelly Bermúdez, Rafael Bailón)
Análisis e interpretación
El 100% de los funcionarios del área de sistemas confirma que existen reglas de uso
que son configurados por usuarios para hacer uso de los servicios en red.
La segregación de los permisos por usuario permite un buen control sobre los
recursos a los cuales pueden acceder, en este caso, se tiene bien implementado el
control sobre los recursos de red.
Pregunta:
¿Se mantiene un registro de fallas cuando ocurre algún evento en los sistemas de
procesamiento de información (servidores, computadores, redes, etc.)?
Objetivo:
128
A través de controles de seguridad basados en la norma ISO/IEC 27001 se
establecen mecanismos adecuados para mitigar riesgos que se puedan presentar
en el uso de los sistemas de información y en el manejo de la información.
131
Se podrá incluir en la cultura organizacional charlas de temas relacionado a
la seguridad de la información.
Uno de los principales objetivos debe ser por empezar a mejorar la cultura
organizacional en temas de seguridad, de acuerdo a encuestas realizadas a los
funcionarios de la empresa se comprobó que la implementación de charlas referentes
a temas de seguridad, les ayudará a mantener informados a los funcionarios sobre la
importancia del buen uso de los activos de información, de tal forma que se dará
cumplimiento a políticas tanto de la empresa como de los controles de seguridad
actualmente implementados.
132
para poder tener evidencias para futuras auditoría externas que se realicen en la
empresa.
133
datos e información que es valiosa tanto para la empresa como para sus clientes,
aumentando la credibilidad y la confianza de los clientes externos de la empresa.
134
CAPÍTULO V
CONCLUSIONES Y RECOMENDACIONES
5.1. Conclusiones
5.2. Recomendaciones
135
La concientización en los funcionarios y el compromiso de los altos directivos,
permite que todos empiecen a conocer la importancia que tiene garantizar que la
información de la empresa está siendo manejada y procesada adecuadamente.
empresa en temas de seguridad; además detalla los controles que permiten mitigar
dades, salvaguardas,
136
CAPÍTULO VI
PROPUESTA
Misión
137
mejores índices de recuperación en su cartera y por lo tanto mejores resultados. Esto
se logra con la ayuda de un sistema tecnológico integrado, nuestra experiencia en el
mercado y la importancia que le damos a nuestros valores (Credigestión, 2013).
Visión
"En el año 2012 Credigestión será reconocida en Ecuador como la mejor empresa de
gestión integral de crédito al consumidor y traspasaremos las fronteras de nuestro
país. Lograremos el liderazgo gracias a nuestro excelente sistema integrado, el
compromiso con nuestros clientes y a la continua auto-motivación que fomentamos
en nuestros colaboradores." (Credigestión, 2013)
Valores
La norma ISO/IEC 27001 es el medio por el cual la empresa puede iniciar a aplicar
controles de seguridad y buenas prácticas, ya que en esta se consideran objetivos de
control y ciclos que deben de cumplirse para prevenir o menguar la afectación que
puedan ocasionar eventos fortuitos que entorpezcan o detengan las operaciones de la
138
empresa; persiguiendo siempre la mejora continua de los objetivos de control, sea
que ya estén implantados o requieran serlo.
139
Aportar en la disminución del riesgo existente, mediante controles de seguridad que
permitan mitigar y detectar peligros potenciales a los que están expuestos los
sistemas de procesamiento de información, datos y documentación física
confidencial.
140
que sirva de apoyo para el monitoreo de los sistemas de procesamiento de la
información, por lo cual se considera que la capacidad operativa no es impedimento
para que a corto plazo se pueda iniciar la ejecución del plan de gestión para la
seguridad de la información.
6.6. Fundamentación
141
con organismos los organismos de control que las regulan, un orden dentro de las
actividades que se realizan en el negocio, reducción de incidentes de seguridad, entre
otros aspectos.
6.7. Metodología
142
Esta primera fase comprende el inicio del plan de gestión de la seguridad de la
información, donde se establecen responsabilidades, estándares y procedimientos
sobre la dirección del plan de gestión de seguridad.
143
Esta fase comprende la aplicación de los controles de seguridad anteriormente
definidos, se realizan las actividades que han sido diseñadas con el propósito de
disminuir el riesgo actual.
Estandarizar los user ID, de tal forma que los funcionarios utilicen un solo
usuario para el ingreso a los diferentes aplicativos de la empresa.
Definir y establecer políticas que detallen el buen uso que se le debe dar a
los activos de la empresa.
144
Administrar y registrar los incidentes de seguridad de la información que se
presente.
145
Cuarta Fase: Mejora
6.8. Administración
Gerente de Sistemas.
146
Directivos de cada una de las áreas involucradas en la implementación de
controles de seguridad.
Así mismo se debe involucrar a todo el personal de la empresa, dando a conocer los
temas de seguridad de la información, su importancia y beneficios mediante
concientizaciones periódicas.
6.8.2. Cronograma
147
disminuir el riesgo de mayor
impacto.
148
entre otros)
149
necesiten realizar en los Área de sistemas
aplicativos de la empresa.
150
Monitorear el cumplimiento de Responsable de la seguridad de la 15 (Actividad
información y/o seguridad periódica)
la gestión del buen uso de los
informática.
activos
Área de sistemas
151
REFERENCIAS
ISOTools Excellence. (2014). ISO 27001. Octubre 10, 2014, de ISOTools Excellence
27001/
ISOTools.pdf
Kosutic, D. (2014). La lógica básica de la norma ISO 27001. Noviembre 12, 2014,
152
http://www.iso27001standard.com/blog/2014/05/05/the-basic-logic-of-iso-
27001-how-does-information-security-work/#
Kosutic, D. (2014). Qué es norma ISO 27001. Noviembre 15, 2014, de 27001
http://www.iso27001standard.com/es/que-es-iso-27001/
27001/
cert.cni.es/publico/herramientas/pilar5/magerit/Libro_I_metodo.pdf
https://www.xerox.com/download/security/white-paper/27b1e0-
4b3fde3a23980/ISO-27001-Security-Certification.pdf
153
ANEXO 1
Sí No
Software
Hardware
No tiene
Otros, indique cuáles
Antivirus
Anti-Spam
Antispyware
Cortafuegos/firewall
Otros, indique cuáles
154
6. ¿Se realiza un mantenimiento periódico en los sistemas de procesamiento
de información y equipos informáticos?
Trimestral
Semestral
Mensual
Otros, Indique el período
20 40 40 60 60 o más
Sí No
Sí No
Sí No (continuar en 13)
12. ¿En caso de que se realice respaldo de información, con qué frecuencia lo
realizan? (se puede seleccionar varias alternativas)
Diaria
Semanal
Mensual
Otros, indique el período
Sí No
Sí No
155
15. ¿Qué servicios y sistemas considera más críticos en términos de
disponibilidad? (se puede seleccionar varias alternativas)
De almacenamiento de datos
Servicios de comunicación
Sistemas de procesamiento de datos
Otros, indique cuáles
Sí No Desconoce
18. ¿Se mantiene un registro de fallas cuando ocurre algún evento en los
sistemas de procesamiento de información (servidores, computadores,
redes, etc.)?
Sí No
Cargo
Usuario
Indique el mecanismo
Ninguna
Sí No Desconoce
156
ANEXO 2
No es necesario
modificarla
No se dispone de
suficiente personal
No lo considera
importante
Otra
Si
No
157
9. ¿Se tiene establecido perfiles de usuarios de acuerdo a los roles,
responsabilidades para otorgar acceso a los funcionarios?
Si
No
Si
No
Medios extraíbles
de datos
Control de
Accesos:
Creación y
Eliminación de
privilegios de
usuarios
Clasificación de
la información
Traslado de
Propiedad
Gestión de
cambio
Control contra
software
malicioso
Gestión en la
entrega de
servicios de
terceros
Respaldo de
información
158
Control de
Acceso a Internet
Control de
Acceso a correo
Control de
Acceso/Seguridad
de redes
alámbricas e
inalámbricas
Aceptación del
sistema
Gestión de
Incidentes
Derecho de
Propiedad
Intelectual
Si
Software Licencias
Suite ofimática
Sistemas
Operativos
Aplicativos del
159
negocio
Equipos de
computación
Equipos de red
Dispositivos de
almacenamiento
Otros
160
ANEXO 3
Mensual
Trimestral
Semestral
Otros
Si
No
161
7. ¿Se han presentados retrasos o problemas por falta de controles de
seguridad (antivirus no actualizado, la no existencias de restricciones a
internet, entre otros) en los equipos utilizados por los funcionarios del
área?
12. ¿El Departamento de Sistema los capacita para el correcto uso de los
nuevos aplicativos o cuando realiza modificaciones en los aplicativos
existentes?
162
ANEXO 4
Sí No Desconoce
Sí No Desconoce
Sistemas
Administrativo
Todas las áreas
Otra, cuál?
Sí No Desconoce
163
7. ¿Se le bloquea automáticamente su computadora cuando no la está utilizando?
Sí No Desconoce
8. ¿Guarda en un lugar seguro (caja fuerte, gabinetes con llave) los documentos
confidenciales cuando ya no los está utilizando?
Gerente de Sistemas
Jefe Inmediato
Altos Directivos
No notifica
Otros, cuál?
10. ¿Cree que es necesario aplicar controles de seguridad para evitar robo o daño
de información importante para la empresa?
Totalmente de acuerdo
De acuerdo
Ni de acuerdo ni en desacuerdo
En desacuerdo, porque?
11. ¿Qué documentos que maneja, considera usted que son catalogados como
confidencial o de acceso restringido?
12. ¿Conoce si existe en la empresa áreas restringidas a las cuales solo pueden
acceder personal autorizado?
Sí No Desconoce
164