Universidad Nacional Santiago Antúnez de Mayolo Facultad de Ciencias
Universidad Nacional Santiago Antúnez de Mayolo Facultad de Ciencias
Universidad Nacional Santiago Antúnez de Mayolo Facultad de Ciencias
FACULTAD DE CIENCIAS
ESCUELA PROFESIONAL
INGENIERÍA DE SISTEMAS E INFORMÁTICA
AUTOR:
Bach. FREDY NORBERTO ALVARADO JAMANCA
ASESOR:
Ing. LUIS RUPERTO ALVARADO CÁCERES
HUARAZ – PERÚ
2018
N° de Registro: T181
DEDICATORIAS
A mis padres
A mis hermanos
i
AGRADECIMIENTOS
ii
PRESENTACIÓN
Informática.
II se consideró los antecedentes, así como las teorías que sustentan el trabajado. En el
recomendaciones.
Se espera, que está investigación concuerde con las exigencias establecidas por nuestra
iii
HOJA DE VISTO BUENO
___________________________________________
Dr. Carlos Antonio Reyes Pareja
Presidente
___________________________________________
Ing. Esteban Julio Medina Rafaile
Secretario
Reg. C.I.P. N° 88145
___________________________________________
Ing. Luis Ruperto Alvarado Cáceres
Vocal
Reg. C.I.P. N° 116530
iv
RESUMEN
información.
norma ISO/IEC 27001 y a su vez en la metodología MAGERIT, todo ello con el fin
de poder identificar y mitigar los riesgos y amenazas a los que está expuestas la
v
ABSTRACT
The present research work consists in the Application of the ISO / IEC 27001 Standard
For this design of an Information Security Management System, the ISO / IEC 27001
standard was used, as well as the MAGERIT methodology, all in order to identify and
mitigate the risks and threats to which it is exposed. Information, with which the
vi
ÍNDICE GENERAL
DEDICATORIAS........................................................................................................ i
AGRADECIMIENTOS ............................................................................................. ii
RESUMEN .................................................................................................................. v
ABSTRACT ............................................................................................................... vi
1.4. Objetivos....................................................................................................... 3
1.5. Justificación.................................................................................................. 4
vii
3.4. Procedimiento ............................................................................................ 35
CONCLUSIONES .................................................................................................... 92
RECOMENDACIONES .......................................................................................... 93
ANEXOS ................................................................................................................... 96
viii
1
CAPÍTULO I: GENERALIDADES
propias del entorno organizacional, que se generan debido a las diversas formas
los riesgos y amenazas a los que están expuestos los activos de la información,
UNASAM?
1.3. Hipótesis
1.4. Objetivos
3) Estudiar, evaluar y tratar los riesgos a los que están expuestos los activos de
la información.
1.5. Justificación
la norma ISO/IEC 27001 para reducir las amenazas que pueda afectar los
estándar para la seguridad de la información, para que sean seleccionadas por las
estándar internacional en octubre de 2005 por la ISO y por la comisión IEC. Que,
6
Informática.
Por medio del presente estudio se podrá utilizar el SGSI como marco normativo
para poder realizar todas las actividades relacionadas al uso de las tecnologías
1.6. Limitaciones
organización.
un SGSI.
la etapa anterior, con el fin de garantizar que se obtengan los resultados esperados
El presente proyecto solo abarca el análisis y diseño del SGSI, por lo que solo se
las otras dos fases se estableció solo pautas a seguir, como base el proyecto.
9
2.1. Antecedentes
compañía estableció las bases para la mejora continua del SGSI. Por lo tanto
la intervención.
un SGSI. Concluyo que los activos del DARA tienen riesgos que podría
los componentes que permitan cumplir los requisitos del estándar 27001
mercado y a la vez alinearse con las normas legales que están determinadas.
municipalidad.
negocio. Se basa en la evaluación del riesgo y los niveles de aceptación del riesgo
27001).
a) Seguridad informática
b) Seguridad de la información
(ISO/IEC 27001).
autorización.
autorizadas.
c) Activos de la información
aire acondicionado y las personas, que son al fin y al cabo las que en última
información
d) Gestión de riesgos
van a ser los niveles inaceptables y que por lo tanto son susceptibles de ser
gestionados.
En primer lugar, conviene clarificar qué se entiende por riesgo. Dentro del
a que una amenaza se materialice sobre uno o más activos causando daños
conocer qué son otro tipo de conceptos muy relacionados con los Análisis
amenaza.
desprotegido.
Hacer un análisis de riesgos permite averiguar cuáles son los peligros a los
inglés se encarga de publicar estándares sobre diferentes temas que tienen una
serie, algunas de las cuales servirán de soporte para realizar los procesos
de Seguridad de la Información.
de seguridad de la información.
Dado el alcance del presente proyecto, se utilizarán las normas ISO 27001 como
27001.
los requisitos que se deben cumplir para la implementación del SGSI utilizando
Deming para definir las fases de vida y mejora continua del SGSI a través de un
necesarios para poder mitigar los posibles nuevos riesgos que aparezcan luego
El diseño del SGSI siguiendo las fases del ciclo de Deming comprende las
siguientes etapas:
- Establecimiento
valoración tanto de los activos como de los riesgos asociados y los posibles
- Implementación
para poder tratar el riesgo identificado en el alcance del sistema. Como parte de
esta etapa se detallan las acciones específicas que se deben realizar como parte
- Monitoreo y revisión
la seguridad de los activos de información que los mismos utilizan, requiere que
22
Esto, sumado a que el SGSI es una entidad que continua vigente a lo largo del
obligatorio de esta norma para todas las entidades que pertenezcan al Sistema
que presenta una extensa serie de controles de seguridad. Es la única norma que
MAGERIT
Información nace como una iniciativa por parte del Consejo Superior de
2) Ofrecer un método para analizar los riesgos a los que estén expuestos los
activos de información.
identificados.
25
frente al riesgo.
Norma: Regla o conjunto de reglas que hay que seguir para llevar a cabo una
27000, 2014).
sensibilidad a una fuente de riesgo que puede conducir a un suceso con una
consecuencia.
27000, 2014).
28
3.1. Materiales
3.1.1.1. Laboratorios
3.1.1.2. Software
3.1.1.3. Hardware
• Computadora personal
• Computadora portátil
• Impresora Multifuncional
• Memoria USB
29
3.1.2.1. Población
tabla:
Tabla 3.1
Población
N° Descripción Población total
1 Personal 14
Fuente: OGAD
3.1.2.2. Muestra
Tabla 3.2
Muestra
N° Descripción Población Muestra
1 Personal 14 14
Total 14
Fuente: Elaboración Propia.
𝑁𝑍 2 𝑃𝑄
𝑛=
𝑒 2 (𝑁 − 1) + 𝑍 2 𝑃𝑄
Donde:
N=35 (Población),
Z=1.96 (Nivel de confianza del 95%),
P=0.5 (Proporción de éxito),
30
3.1.2.3. Muestreo
no probabilístico.
3.2. Métodos
información.
Gráfico 3.1.
Metodología de desarrollo
desarrollara las dos primeras etapas del ciclo de vida de Roger Pressman,
Seguridad de la información
32
Tabla 3.3
Matriz de operacionalización de variables
Objetivo Hipótesis Variables
Investigación Dimensiones Indicadores Escala
General General Independiente
Con el diseño Políticas de
Aplicación Diseñar un Sistema de Gestión de de un Sistema seguridad
de la Seguridad de Información mediante de Gestión de Muy Alto
Aplicación Sistema de Identificación y
Norma la aplicación de la norma ISO/IEC Seguridad de valoración de Alto
de la Norma Gestión de
ISO/IEC 27001:2013 para mejorar la Información activos Medio
ISO/IEC Seguridad de
27001 para seguridad de la información en la en mediante la Bajo
27001 la Información
Mejorar la la Oficina General de Admisión de la aplicación de Identificación de Muy Bajo
Seguridad UNASAM. la norma Amenazas
ISO/IEC
de la
Especifico 27001:2013
Informació mejorará Dependiente
n en la - Realizar un análisis de la situación actual
acorde a los dominios y objetivos de significativam Nivel de riesgos de
Oficina ente la la información
control de la norma ISO/IEC 27001:2013.
General de - Identificar y evaluar los activos de la seguridad de Muy Alto
Admisión información a los procesos encontrados la información Mejorar la Alto
de la en la Oficina Seguridad de
en la OGAD de la UNASAM. Seguridad Medio
General de la información
Universida - Identificar, analizar los riesgos y valorar de la Tratamiento de Bajo
d Nacional dichos riesgos a los que están expuestos Admisión de Información riesgos de la Muy Bajo
Santiago los activos encontrados. la UNASAM. información
Antúnez de - Elaboración la documentación requerida
Declaración de
Mayolo. por la norma para el Sistema de Gestión
Aplicabilidad
de Seguridad de la Información.
Fuente: Elaboración propia
33
que "se realiza sin manipular deliberadamente las variables" y se observan los
un momento dado".
3.3. Técnicas
estudio, ya que nos permite observar los hechos tal cual son y ocurren,
investigación.
de su información.
34
problemática.
procesamiento de información:
información.
problema planteado.
35
3.4. Procedimiento
Seguridad de la Información.
amenazas.
desde sus inicios tuvo una álgida preocupación por permanecer en constante
con los altos mandos, se espera que lleven a esta universidad al cumplimiento de
sus objetivos.
Gráfico 4.1.
Organigrama estructural de la UNASAM
Gráfico 4.2.
Organigrama estructural de la OGAD de la UNASAM
4.1.2.1. Personal
Cuadro 4.1
Competencias del personal implicado en la Oficina de General Admisión.
Personal Funciones Perfil
• Organizar, coordinar,
ejecutar y evaluar los
estándares de evaluación
académica al proceso de • Título profesional
admisión. universitario que
• Coordinar el proceso de incluya estudios
admisión de postulantes con relacionados con la
Jefe de la la comisión de admisión. especialidad.
Oficina • Brindar asesoramiento • Amplia experiencia
General de técnico y apoyo logístico a la en el proceso de
Admisión comisión de admisión. admisión.
• Formular el Plan Operativo • Capacitación
Institucional. especializada en el
• Presentar la memoria anual campo de su
para su aprobación ante el competencia.
rectorado.
• Conducir las reuniones de
trabajo de la oficina.
• Recepcionar, revisar,
registrar, distribuir y archivar • Bachillerato en
los documentos de la Oficina administración
y otras dependencias. secretarial otorgado
• Redactar y dirigir los por una entidad
documentos administrativos autorizada.
de acuerdo a las normas de • Capacitación
Secretaria de administración pública. certificada en
la Oficina • Organizar, ejecutar el control idiomas extranjeros
General de y mantener al día el registro otorgados por una
Admisión de los expedientes de la entidad autorizada.
Oficina de Admisión. • Amplia experiencia
• Efectuar acciones previsoras en labores de
de conservación y seguridad secretaria, contar
de los bienes de la OGA. con una experiencia
• Cumplir otras funciones que mínima de cuatro
le asigne el Jefe de la OGA, años.
según su competencia.
• Título profesional
• Participar en los diferentes
Responsable de ingeniero de
procesos de admisión, con la
de informática sistemas
supervisión del sistema
y sistemas • Tener experiencia
informático
en manejo de
40
• Supervisar la sistemas
implementación de los informáticos
sistemas informáticos en la
OGAD.
• Evaluar y/o desarrollar los
sistemas informáticos para el
mejor funcionamiento de la
OGAD.
Fuente: Oficina General de Admisión de la UNASAM.
4.1.2.2. Equipos
siguientes equipos:
• Computadoras de escritorio
• Computadoras portátiles
• Lectoras de barras
• Impresoras
• Scaner
Cuadro 4.2
Análisis FODA de la Oficina de General Admisión.
Fortalezas Oportunidades
• Posee un presupuesto por cada • La gratuidad de la enseñanza para
proceso de admisión. los alumnos ingresantes al
• Tener un sitio de información en pregrado.
la página web. • Ampliar el alcance a nivel
• Tener un sistema de inscripción – nacional.
admisión web. • Incrementar el ingreso por cada
• Instalaciones adecuadas. proceso de admisión.
• Cuenta con equipos de última • Realizar convenios con
generación. instituciones.
• Bajos costos por derechos de • Ser los mejores desarrollando los
inscripción. procesos de admisión en la región.
Debilidades Amenazas
• No se cuenta con personal • La inestabilidad de la
permanente. organización.
• No se cuenta con estrategias • Críticas por parte de los usuarios
dentro de la oficina. y la prensa.
• Servicio de internet lento. • El auge y crecimiento de
• Deficiente coordinación con las universidades particulares en la
diferentes áreas que involucran Región
los procesos de admisión. • Desinterés por parte de los
• Pérdida de datos importantes. postulantes.
• Identificar los activos que están dentro del alcance del SGSI.
Cuadro 4.3
Diagnóstico de la Situación Actual
¿Qué
actividades se
¿Con qué ¿Quién
N° desarrolla en ¿Cómo lo hace?
el proceso de lo hace? interviene?
Admisión?
Se realiza
con
El personal de informes
Información materiales • Postulante.
brinda información a los
01 al físicos como: • Personal de
postulantes sobre las fechas,
postulante. afiches, Inscripciones.
precios y vacantes.
volantes,
mosquitos.
El postulante se dirige a los
módulos:
Módulo 1: Entrega carpeta
del postulante y recepciona
comprobante de pago original
y copia. Se realiza
Módulo 2: Guía y verifica el con
llenado de formatos de materiales • Soporte de
Inscripción
carpeta de postulante. físicos como: inscripciones.
02 del
postulante.
Módulo 3: Verifica la carpeta carpetas, • Administrador
de los postulantes esté tarjetas del sistema.
completa y registra la tarjeta OMR, hojas
OMR al sistema de cómputo. bond, carnet.
Módulo 4: Toma fotografía y
captura la huella dactilar del
postulante, finalizando con la
impresión y entrega del
carnet.
El encargado de la
subcomisión pide al
administrador del sistema que • Administrador
Se realiza
le proporcione la relación de del sistema.
Elaboración con una
computadora • Encargado de la
03 cantidad por aulas de todos
de pruebas.
los postulantes para el subcomisión de
.
proceso de admisión, ya que elaboración
de acuerdo a ello se elaboran
la cantidad de exámenes.
El encargado de la Se realiza • Administrador
subcomisión de aplicación con una
Publicación del sistema.
pide al administrador del computadora
04 de listado de
sistema la lista y el padrón de y materiales • Encargado de la
postulantes. subcomisión de
postulantes por aula, el cual físicos para
se pega en las respectivas los listados aplicación.
44
Figura 5.1
Ciclo de PHVA
Actuar: En este paso del ciclo lo que se hace es mantener y mejorar el Sistema
Tabla 5.1
Inventario de activos de información de la OGAD de la UNASAM
Recurso Descripción
Copias de seguridad de los diferentes sistemas
Copias de
de información de la oficina, base de datos y
seguridad
los equipos de cómputo.
Son credenciales de acceso. Por ejemplo
Credenciales
contraseñas
Archivos de códigos fuentes de los diferentes
Códigos fuentes sistemas de información propios
desarrollados.
Archivos de los postulantes, donde están
File postulantes
datos personales y boucher de pago.
Examen de Es el examen que se elaboró y que posterior
admisión se le entrega al postulante para que desarrolle.
Es el procesamiento digital de la ficha de
Resultados examen
respuestas
Es el medio por la cual se transmite
Correo electrónico
información
Página web Página web para el acceso al público.
Servicio de internet que provee un sistema
Alojamiento de para poder almacenar información, imágenes,
servidor web vídeo, o cualquier contenido accesible vía
web
Alojamiento de Servicio de administración de alojamiento de
aplicaciones aplicaciones Apache en la nube.
49
Tabla 5.2
Clasificación de los tipos de activos de información - MAGERIT
Nomen
Tipo de activo Definición
clatura
Estos activos esenciales marcan los
Activos
[essential] requisitos de seguridad para todos
Esenciales
los demás componentes del sistema.
Se trata de elementos que permiten
Arquitectura del estructurar el sistema, definiendo su
[arch]
Sistema arquitectura interna y sus relaciones
con el exterior.
Es aquella información que le
Datos/
[D] permite a una organización prestar
Información
sus servicios.
La criptografía se emplea para
Claves
[Keys] proteger el secreto o autenticar a las
Criptográficas
partes.
Función que satisface una necesidad
Servicios [S]
de los usuarios
Software/ Son aquellos que procesan los datos
Aplicaciones [SW] y permiten brindar información para
Informáticas la prestación de servicios.
Hardware/ Son los medios físicos donde se
Equipamiento [HW] depositan los datos y prestan directa
Informático o indirectamente un servicio.
Redes de Son los medios de transporte por
[COM]
Comunicaciones donde viajan los datos.
Son los dispositivos físicos que
Soportes de permiten el almacenamiento
[Media]
Información temporal o permanente de la
información.
Equipos que sirven de soporte a los
Equipamiento sistemas de información, sin estar
[AUX]
auxiliar directamente relacionados con
datos.
Lugares donde se hospedan los
Instalaciones [L] sistemas de información y
comunicaciones.
Personas relacionadas con los
Personal [P]
sistemas de información.
Fuente: MAGERIT – Versión 3.0 Metodología de Análisis y Gestión de Riesgos de
los Sistemas de Información, Libro II - Catálogo de Elementos.
51
Los activos se clasifican según el tipo de activo en la metodología MAGERIT de la siguiente manera:
Tabla 5.3
Clasificación por tipos de activos de información de la OGAD
Clasificación Código Subtipo Descripción Contenido
Copias de seguridad de los diferentes sistemas de
Copias de
D_BCK [backup] información de la oficina, base de datos y los equipos de
seguridad
cómputo.
Archivos de códigos fuentes de los diferentes sistemas
D_SRC [source] Códigos fuentes
[D] de información propios desarrollados.
Datos/ D_PSW [password] Credenciales Son credenciales de acceso.
Información Archivos de los postulantes, donde están datos
D_FPO [files] File postulantes
personales y boucher de pago.
Examen de Es el examen que se elaboró y que posterior se le
D_EXA [files]
admisión entrega al postulante para que desarrolle.
D_RES [files] Resultados examen Es el procesamiento digital de la ficha de respuestas.
S_WWW [www] Página Web Página web para el acceso al público.
S_MAI [email] Correo electrónico Es el medio por la cual se transmite información.
Servicio de internet que provee un sistema para poder
[S] Alojamiento de
S_ASW [www] almacenar información, imágenes, vídeo, o cualquier
Servicios servidor web
contenido.
Alojamiento de Servicio de administración de alojamiento de
S_AAP [hosting]
aplicaciones aplicaciones Apache en la nube.
Software de Software desarrollado internamente por la oficina para
SW_SWP [prp]
desarrollo propio cumplir sus necesidades a la medida.
Gestores de Bases
SW_DBS [dbms] Administran y gestionan las bases de datos.
[SW] de Datos
Software Software necesario para la realización de las actividades
SW_OFM [office] Ofimática
de la oficina.
Software de
SW_AVS [antivirus] Software para prevenir y eliminar virus informáticos
antivirus
52
Tabla 5.4
Valoración cualitativa de activos de información.
Impacto Nomenclatura Valor Descripción
10 MA Muy alto daño muy grave
7-9 A Alto daño grave
4-6 M Medio daño importante
1-3 B Bajo daño menor
0 MB Muy bajo irrelevante a efectos prácticos
Fuente: MAGERIT
Tabla 5.5
Valoración cualitativa de activos de información de la OGAD.
Clasificación Código Descripción Impacto Razón
Copias de Los archivos de copias de seguridad son determinantes
D_BCK MA
seguridad para la recuperación.
Los archivos de código fuente contienen información de
D_SRC Códigos fuentes MA cómo se ejecutan los procesos internos en los Sistemas
de Información desarrollados para la oficina.
[D]
D_PSW Credenciales MA Son credenciales de acceso.
Datos/
Archivos de los postulantes, donde están datos
Información D_FPO File postulantes A
personales y boucher de pago.
Examen de Es el examen que se elaboró y que posterior se le entrega
D_EXA MA
admisión al postulante para que desarrolle.
Resultados
D_RES A Es el procesamiento digital de la ficha de respuestas
examen
54
Tabla 5.6
Dimensiones de seguridad de valoración en MAGERIT.
Dimensión de Nomen
seguridad clatura
Definición
Propiedad o característica de los activos consistente en que las entidades o procesos
Disponibilidad [D]
autorizados tienen acceso a los mismos cuando lo requieren. [UNE 71504:2008].
Propiedad o característica consistente en que el activo de información no ha sido alterado
Integridad [I]
de manera no autorizada. [ISO/IEC 13335-1:2004].
Propiedad o característica consistente en que la información ni se pone a disposición, ni se
Confidencialidad [C]
revela a individuos, entidades o procesos no autorizados. [UNE-ISO/IEC 27001:2007].
56
Dimensión de Nomen
seguridad clatura
Definición
Propiedad o característica consistente en que una entidad es quien dice ser o bien que
Autenticidad [A]
garantiza la fuente de la que proceden los datos. [UNE 71504:2008].
Propiedad o característica consistente en que las actuaciones de una entidad pueden ser
Trazabilidad [T]
imputadas exclusivamente a dicha entidad. [UNE 71504:2008].
Fuente: MAGERIT – Versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información, Libro II.
Tabla 5.7
Valoración de activos Datos/Información de acuerdo a las dimensiones de seguridad - MAGERIT
[D] Datos/Información
Dimensión de seguridad
Código Descripción
[D] [I] [C] [A] [T]
D_BCK Copias de seguridad 3 2
D_SRC Códigos fuentes 3 5
D_PSW Credenciales 3 5
D_FPO File postulantes 2
D_EXA Examen de admisión 4 7 4 4
D_RES Resultados examen 4 7 6 6
Código Dimensión Descripción
[D] 3.adm: Probablemente impediría la operación efectiva de una parte de la Organización
D_BCK
[C] 2.lg: Probablemente cause una pérdida menor de la confianza dentro de la Organización
[I] 3.olm: Probablemente merme la eficacia o seguridad de la misión operativa o logística (alcance local)
D_SRC
[C] 5.adm: Probablemente impediría la operación efectiva de más de una parte de la Organización
[I] 3.olm: Probablemente merme la eficacia o seguridad de la misión operativa o logística (alcance local)
D_PSW
[C] 5.adm: Probablemente impediría la operación efectiva de más de una parte de la Organización
D_FPO [I] 2.pi1: Pudiera causar molestias a un individuo
[I][A][T] 4.pi2: Probablemente quebrante leyes o regulaciones
D_EXA
[C] 7.lro: Probablemente cause un incumplimiento grave de una ley o regulación
[I] 3.lro: Probablemente sea causa de incumplimiento leve o técnico de una ley o regulación
D_RES
[C] 2.lg: Probablemente cause una pérdida menor de la confianza dentro de la Organización
Fuente: Elaboración propia en base a MAGERIT
57
Tabla 5.8
Valoración de activos Servicios de acuerdo a las dimensiones de seguridad – MAGERIT
[S] Servicios
Dimensión de seguridad
Código Descripción
[D] [I] [C] [A] [T]
S_WWW Página Web 3
S_MAI Correo electrónico 3 2
S_ASW Alojamiento de servidor web 5 2 2
S_AAP Alojamiento de aplicaciones 5 2 2
Código Dimensión Descripción
S_WWW [D] 3.adm: Probablemente impediría la operación efectiva de una parte de la Organización
[D] 5.adm: Probablemente impediría la operación efectiva de más de una parte de la Organización
[C] 2.lg: Probablemente cause una pérdida menor de la confianza dentro de la Organización
[D] 5.adm: Probablemente impediría la operación efectiva de más de una parte de la Organización
[C] 2.lg: Probablemente cause una pérdida menor de la confianza dentro de la Organización
Tabla 5.9
Valoración de activos Software de acuerdo a las dimensiones de seguridad – MAGERIT
[SW] Software
Dimensión de seguridad
Código Descripción
[D] [I] [C] [A] [T]
SW_SWP Software de desarrollo propio 3 4 7 4
SW_DBS Gestores de Bases de Datos 7 7 7 7
SW_OFM Ofimática 1
SW_AVS Software de antivirus 7
SW_OPS Sistemas operativos 5 7
SW_NW Navegador web 1
Código Dimensión Descripción
[D] 3.adm: Probablemente impediría la operación efectiva de una parte de la Organización
SW_OFM [D] 1.adm: Pudiera impedir la operación efectiva de una parte de la Organización
7.si: Probablemente sea causa de un grave incidente de seguridad o dificulte la investigación de incidentes
SW_AVS [C]
graves
[D] 5.adm: Probablemente impediría la operación efectiva de más de una parte de la Organización
SW_OPS 7.si: Probablemente sea causa de un grave incidente de seguridad o dificulte la investigación de incidentes
[I]
graves
SW_NW [D] 1.adm: Pudiera impedir la operación efectiva de una parte de la Organización
Tabla 5.10
Valoración de activos Hardware de acuerdo a las dimensiones de seguridad – MAGERIT
[HW] Hardware
Dimensión de seguridad
Código Descripción
[D] [I] [C] [A] [T]
HW_BCK Dispositivos de respaldo 2 3
HW_PCM Computadoras portátiles. 1
HW_PCP Computadoras de escritorio. 1
HW_PRT Impresoras 1
HW_SCN Escáner 1
HW_SWH Switch 5 7
Código Dimensión Descripción
2.lg: Probablemente cause una pérdida menor de la confianza dentro de la Organización
[C]
HW_BCK
3.si: Probablemente sea causa de una merma en la seguridad o dificulte la investigación de un incidente
[T]
1.adm: Pudiera impedir la operación efectiva de una parte de la Organización
HW_PCM [D]
1.adm: Pudiera impedir la operación efectiva de una parte de la Organización
HW_PCP [D]
1.pi1: Pudiera causar molestias a un individuo
HW_PRT [D]
1.pi1: Pudiera causar molestias a un individuo
HW_SCN [D]
5.adm: Probablemente impediría la operación efectiva de más de una parte de la Organización
[D]
HW_SWH
7.si: Probablemente sea causa de un grave incidente de seguridad o dificulte la investigación de incidentes
[T]
graves
Fuente: Elaboración propia en base a MAGERIT
60
Tabla 5.11
Valoración de activos Comunicación de acuerdo a las dimensiones de seguridad – MAGERIT
[COM] Comunicación
Dimensión de seguridad
Código Descripción
[D] [I] [C] [A] [T]
COM_INT Internet 3 2 3
COM_LAN Red de área local 5
COM_WIF Conectividad inalámbrica 1
Código Dimensión Descripción
COM_INT [D] 3.adm: Probablemente impediría la operación efectiva de una parte de la Organización
COM_LAN [D] 5.adm: Probablemente impediría la operación efectiva de más de una parte de la Organización
COM_WIF [D] 1.adm: Pudiera impedir la operación efectiva de una parte de la Organización
Tabla 5.12
Valoración de activos Equipo auxiliar de acuerdo a las dimensiones de seguridad – MAGERIT
[AUX] Equipo auxiliar
Dimensión de seguridad
Código Descripción
[D] [I] [C] [A] [T]
AUX_FBO Fibra óptica 5
AUX_WIR Cableado eléctrico 5
Código Dimensión Descripción
AUX_FBO [D] 5.adm: Probablemente impediría la operación efectiva de más de una parte de la Organización
AUX_WIR [D] 5.adm: Probablemente impediría la operación efectiva de más de una parte de la Organización
Tabla 5.13
Valoración de activos Instalaciones de acuerdo a las dimensiones de seguridad – MAGERIT
[L] Instalaciones
Dimensión de seguridad
Código Descripción
[D] [I] [C] [A] [T]
L_SIT Oficina General de Admisión de la UNASAM 7
Código Dimensión Descripción
L_SIT [D] 7.adm: Probablemente impediría la operación efectiva de la Organización
Fuente: Elaboración propia en base a MAGERIT
Tabla 5.14
Valoración de activos Personal de acuerdo a las dimensiones de seguridad – MAGERIT
[P] Personal
Dimensión de seguridad
Código Descripción
[D] [I] [C] [A] [T]
P_ADSI Administradores de sistemas 5
Código Dimensión Descripción
P_ADSI [D] 5.adm: Probablemente impediría la operación efectiva de más de una parte de la Organización
Fuente: Elaboración propia en base a MAGERIT
62
Tabla 5.15
Catálogo de amenazas sobre los activos de información
Tipo de amenaza Nomenclatura Definición
Sucesos que pueden ocurrir sin intervención de los seres humanos como
Desastres naturales [N]
causa directa o indirecta.
Sucesos que pueden ocurrir de forma accidental, derivados de la
De origen industrial [I] actividad humana de tipo industrial. Estas amenazas pueden darse de
forma accidental o deliberada.
Errores y fallos no
[E] Fallos no intencionales causados por las personas.
intencionados
Ataques intencionados [A] Fallos deliberados causados por las personas.
Fuente: MAGERIT – Versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información, Libro II - Catálogo de
Elementos.
Tabla 5.16
Probabilidad o frecuencia de ocurrencia de amenazas - MAGERIT.
Probabilidad o frecuencia Rango Valor
Frecuencia muy alta 1 vez al día 100
Frecuencia alta 1 vez cada 1 semanas 70
Frecuencia media 1 vez cada 2 meses 50
Frecuencia baja 1 vez cada 6 meses 10
Frecuencia muy baja 1 vez al año 5
Fuente: MAGERIT – Versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información, Libro II - Catálogo de
Elementos.
63
Tabla 5.17
Valor cuantitativo de amenazas – MAGERIT
Impacto Valor cualitativo
Muy alto 100%
Alto 75%
Medio 50%
Bajo 20%
Muy Bajo 5%
Fuente: MAGERIT
Tabla 5.17
Relación de amenazas por activo identificado, su frecuencia de ocurrencia y el impacto.
Frecuencia
Activo de amenaza [D] [I] [C] [A] [T]
[D] Datos/Información
Copias de seguridad
5.3.1. [E.1] Errores de los usuarios 5 5% 50% 75%
5.3.10. [E.15] Alteración accidental de la información 5 100% 75%
5.3.11. [E.18] Destrucción de información 5 100%
5.3.12. [E.19] Fugas de información 5 100%
5.3.2. [E.2] Errores del administrador 5 50% 50% 75%
5.3.9. [E.14] Escapes de información 5 100%
5.4.13. [A.15] Modificación deliberada de la información 5 100%
5.4.14. [A.18] Destrucción de información 5 100%
5.4.15. [A.19] Divulgación de información 5 100%
5.4.4. [A.6] Abuso de privilegios de acceso 5 100% 100% 100%
5.4.9. [A.11] Acceso no autorizado 5 75% 75% 75%
Códigos fuentes
5.3.10. [E.15] Alteración accidental de la información 5 50%
5.3.11. [E.18] Destrucción de información 5 100%
5.3.12. [E.19] Fugas de información 5 100%
64
Frecuencia
Activo de amenaza [D] [I] [C] [A] [T]
5.3.4. [E.4] Errores de configuración 10 20%
5.3.9. [E.14] Escapes de información 5 100%
5.4.13. [A.15] Modificación deliberada de la información 5 100% 20% 100%
5.4.14. [A.18] Destrucción de información 5 100%
5.4.15. [A.19] Divulgación de información 5 100%
5.4.4. [A.6] Abuso de privilegios de acceso 5 100% 100% 100%
5.4.9. [A.11] Acceso no autorizado 5 100% 100% 100%
Credenciales
5.3.10. [E.15] Alteración accidental de la información 5 50%
5.3.11. [E.18] Destrucción de información 5 100%
5.3.12. [E.19] Fugas de información 5 20% 100%
5.3.4. [E.4] Errores de configuración 10 20%
5.3.9. [E.14] Escapes de información 5 100%
5.4.13. [A.15] Modificación deliberada de la información 5 100% 100%
5.4.14. [A.18] Destrucción de información 5 100%
5.4.15. [A.19] Divulgación de información 5 100%
5.4.4. [A.6] Abuso de privilegios de acceso 5 100% 100% 100%
5.4.9. [A.11] Acceso no autorizado 5 100% 100% 100%
File postulantes
5.3.1. [E.1] Errores de los usuarios 50 50%
5.3.10. [E.15] Alteración accidental de la información 10 50% 75%
5.3.11. [E.18] Destrucción de información 5 100%
5.3.12. [E.19] Fugas de información 5 100%
5.3.9. [E.14] Escapes de información 10 100%
5.4.13. [A.15] Modificación deliberada de la información 5 75%
5.4.14. [A.18] Destrucción de información 5 100%
5.4.15. [A.19] Divulgación de información 10 100%
5.4.4. [A.6] Abuso de privilegios de acceso 5 100% 100% 100%
Examen de admisión
5.3.11. [E.18] Destrucción de información 5 100%
5.3.12. [E.19] Fugas de información 10 75%
5.3.9. [E.14] Escapes de información 10 50% 50%
65
Frecuencia
Activo de amenaza [D] [I] [C] [A] [T]
5.4.13. [A.15] Modificación deliberada de la información 5 100%
5.4.14. [A.18] Destrucción de información 5 100%
5.4.15. [A.19] Divulgación de información 10 100%
5.4.3. [A.5] Suplantación de la identidad del usuario 5 75% 75% 75%
5.4.4. [A.6] Abuso de privilegios de acceso 5 100% 100% 100%
5.4.9. [A.11] Acceso no autorizado 5 100% 100% 100%
Resultados examen
5.3.11. [E.18] Destrucción de información 5 100%
5.3.12. [E.19] Fugas de información 10 75%
5.3.9. [E.14] Escapes de información 10 50% 50%
5.4.13. [A.15] Modificación deliberada de la información 5 100%
5.4.14. [A.18] Destrucción de información 5 100%
5.4.15. [A.19] Divulgación de información 10 100%
5.4.3. [A.5] Suplantación de la identidad del usuario 5 75% 75% 75%
5.4.4. [A.6] Abuso de privilegios de acceso 5 100% 100% 100%
5.4.9. [A.11] Acceso no autorizado 5 100% 100% 100%
[S] Servicios
Página Web
5.3.10.[E.15] Alteración accidental de la información 10 50%
5.3.16 [E.24] Caída del sistema por agotamiento de recursos 50 100%
5.4.14[A.18]Destrucción de información 5 100%
5.4.18[A.24]denegación de servicio 5 100%
Correo electrónico
5.3.1. [E.1] Errores de los usuarios 50
5.3.10. [E.15] Alteración accidental de la información 10 75%
5.3.16. [E.24] Caída del sistema por agotamiento de recursos 50 100% 20%
5.3.9. [E.14] Escapes de información 50 100%
5.4.11. [A.13] Repudio 5 100% 20%
5.4.13. [A.15] Modificación deliberada de la información 5 100%
5.4.14. [A.18] Destrucción de información 5 100%
5.4.15. [A.19] Divulgación de información 10 100%
66
Frecuencia
Activo de amenaza [D] [I] [C] [A] [T]
5.4.18. [A.24] Denegación de servicio 5 100%
5.4.3. [A.5] Suplantación de la identidad del usuario 5 75% 75% 20%
5.4.4. [A.6] Abuso de privilegios de acceso 5 100% 75%
5.4.8. [A.10] Alteración de secuencia 5 100% 100%
5.4.9. [A.11] Acceso no autorizado 10 100%
Alojamiento de servidor web
5.3.10. [E.15] Alteración accidental de la información 5 100% 100% 20%
5.3.16. [E.24] Caída del sistema por agotamiento de recursos 50 100%
5.3.9. [E.14] Escapes de información 50 50%
5.4.11. [A.13] Repudio 5 50%
5.4.13. [A.15] Modificación deliberada de la información 10 100% 100%
5.4.14. [A.18] Destrucción de información 5 100%
5.4.15. [A.19] Divulgación de información 5 100%
5.4.18. [A.24] Denegación de servicio 5 100%
5.4.3. [A.5] Suplantación de la identidad del usuario 5 100% 75% 20%
5.4.4. [A.6] Abuso de privilegios de acceso 5 100% 75% 100% 20%
5.4.9. [A.11] Acceso no autorizado 10 100%
Alojamiento de aplicaciones
5.3.10. [E.15] Alteración accidental de la información 5 100% 100% 20%
5.3.16. [E.24] Caída del sistema por agotamiento de recursos 50 100%
5.3.9. [E.14] Escapes de información 50 50%
5.4.11. [A.13] Repudio 5 50%
5.4.13. [A.15] Modificación deliberada de la información 10 100% 100%
5.4.14. [A.18] Destrucción de información 5 100%
5.4.15. [A.19] Divulgación de información 5 100%
5.4.18. [A.24] Denegación de servicio 5 100%
5.4.3. [A.5] Suplantación de la identidad del usuario 5 100% 75% 20%
5.4.4. [A.6] Abuso de privilegios de acceso 5 100% 75% 100% 20%
5.4.9. [A.11] Acceso no autorizado 10 100%
[SW] Software
Gestores de Bases de Datos
67
Frecuencia
Activo de amenaza [D] [I] [C] [A] [T]
5.2.6. [I.5] Avería de origen físico o lógico 5 75% 75% 75% 75%
5.3.1. [E.1] Errores de los usuarios 10 5% 5% 5%
5.3.10. [E.15] Alteración accidental de la información 5 75% 75% 75%
5.3.11. [E.18] Destrucción de información 5 100%
5.3.12. [E.19] Fugas de información 5 100% 100%
5.3.13. [E.20] Vulnerabilidades de los programas (software) 10 50% 75% 75%
5.3.2. [E.2] Errores del administrador 10 50% 50% 50%
5.3.6. [E.8] Difusión de software dañino 5 5% 5% 5%
5.3.9. [E.14] Escapes de información 5 75%
5.4.13. [A.15] Modificación deliberada de la información 5 100% 100% 100%
5.4.14. [A.18] Destrucción de información 5 100%
5.4.15. [A.19] Divulgación de información 5 75% 100%
5.4.16. [A.22] Manipulación de programas 5 50% 50%
5.4.3. [A.5] Suplantación de la identidad del usuario 10 50/
5.4.4. [A.6] Abuso de privilegios de acceso 5 100% 100% 100% 100%
5.4.5. [A.7] Uso no previsto 5 75% 75% 75% 75%
5.4.6. [A.8] Difusión de software dañino 5 5% 5% 5%
5.4.7. [A.9] [Re-]encaminamiento de mensajes 5 10%
5.4.8. [A.10] Alteración de secuencia 5 50%
5.4.9. [A.11] Acceso no autorizado 5 100% 100% 100% 100%
Software de desarrollo propio
5.2.6. [I.5] Avería de origen físico o lógico 5 20%
5.3.1. [E.1] Errores de los usuarios 50 5%
5.3.10. [E.15] Alteración accidental de la información 5 50%
5.3.11. [E.18] Destrucción de información 5 100%
5.3.12. [E.19] Fugas de información 5 50%
5.3.13. [E.20] Vulnerabilidades de los programas (software) 50 20% 20%
5.3.2. [E.2] Errores del administrador 10 20% 20% 20%
5.3.6. [E.8] Difusión de software dañino 10 20%
5.3.9. [E.14] Escapes de información 10 20% 20%
5.4.13. [A.15] Modificación deliberada de la información 5 50% 100% 100%
5.4.14. [A.18] Destrucción de información 5 100%
68
Frecuencia
Activo de amenaza [D] [I] [C] [A] [T]
5.4.15. [A.19] Divulgación de información 5 5% 5%
5.4.16. [A.22] Manipulación de programas 5 75% 75% 75% 20%
5.4.3. [A.5] Suplantación de la identidad del usuario 5 50%
5.4.4. [A.6] Abuso de privilegios de acceso 5 100% 100% 100%
5.4.5. [A.7] Uso no previsto 5 5%
5.4.6. [A.8] Difusión de software dañino 10 50%
5.4.7. [A.9] [Re-]encaminamiento de mensajes 5 50%
5.4.8. [A.10] Alteración de secuencia 5 100%
5.4.8. [A.10] Alteración de secuencia 5 100% 100% 100%
Ofimática
5.2.6. [I.5] Avería de origen físico o lógico 5 5%
5.3.1. [E.1] Errores de los usuarios 50 5%
5.3.13. [E.20] Vulnerabilidades de los programas (software) 50 50%
5.3.6. [E.8] Difusión de software dañino 10 50% 75%
5.4.5. [A.7] Uso no previsto 50 20%
5.4.6. [A.8] Difusión de software dañino 5 50% 50%
5.4.9. [A.11] Acceso no autorizado 5 50%
Software de Antivirus
5.2.6. [I.5] Avería de origen físico o lógico 5 75%
5.3.1. [E.1] Errores de los usuarios 50 50%
5.3.13. [E.20] Vulnerabilidades de los programas (software) 10 50%
5.3.6. [E.8] Difusión de software dañino 10 75% 75%
5.4.5. [A.7] Uso no previsto 5 20%
5.4.6. [A.8] Difusión de software dañino 5 50%
5.4.9. [A.11] Acceso no autorizado 5 100%
Sistemas operativos
5.2.6. [I.5] Avería de origen físico o lógico 5 75%
5.3.1. [E.1] Errores de los usuarios 10 75% 20%
5.3.10. [E.15] Alteración accidental de la información 10 50% 20% 20%
5.3.11. [E.18] Destrucción de información 5 100%
5.3.12. [E.19] Fugas de información 5 75%
5.3.13. [E.20] Vulnerabilidades de los programas (software) 5 50%
69
Frecuencia
Activo de amenaza [D] [I] [C] [A] [T]
5.3.2. [E.2] Errores del administrador 10 75% 20%
5.3.6. [E.8] Difusión de software dañino 10 75% 50%
5.3.9. [E.14] Escapes de información 5 5%
5.4.13. [A.15] Modificación deliberada de la información 5 75% 100% 100%
5.4.14. [A.18] Destrucción de información 5 100%
5.4.15. [A.19] Divulgación de información 5 100%
5.4.16. [A.22] Manipulación de programas 5 50% 50%
5.4.3. [A.5] Suplantación de la identidad del usuario 5 100% 100% 100% 20%
5.4.4. [A.6] Abuso de privilegios de acceso 5 100% 100% 100% 20%
5.4.5. [A.7] Uso no previsto 5 50%
5.4.6. [A.8] Difusión de software dañino 5 75%
5.4.7. [A.9] [Re-]encaminamiento de mensajes 5 50%
5.4.8. [A.10] Alteración de secuencia 5 50%
5.4.9. [A.11] Acceso no autorizado 5 75% 75% 75% 20%
Navegador web
5.2.6. [I.5] Avería de origen físico o lógico 5 5%
5.3.1. [E.1] Errores de los usuarios 10 5%
5.3.13. [E.20] Vulnerabilidades de los programas (software) 50 50%
5.3.6. [E.8] Difusión de software dañino 10 50% 75%
5.4.5. [A.7] Uso no previsto 50 20%
5.4.6. [A.8] Difusión de software dañino 5 50% 50%
5.4.9. [A.11] Acceso no autorizado 5 50%
[HW] Hardware
Dispositivos de respaldo
5.2.1. [I.1] Fuego 5 100%
5.2.2. [I.2] Daños por agua 5 100%
5.2.6. [I.5] Avería de origen físico o lógico 5 75%
5.2.7. [I.6] Corte del suministro eléctrico 50 100%
5.2.8. [I.7] Condiciones inadecuadas de temperatura o humedad. 10 75%
5.3.15. [E.23] Errores de mantenimiento / actualización de equipos (hardware) 5 50%
5.3.16. [E.24] Caída del sistema por agotamiento de recursos 5 75%
70
Frecuencia
Activo de amenaza [D] [I] [C] [A] [T]
5.3.17. [E.25] Pérdida de equipos 5 100%
5.3.2. [E.2] Errores del administrador 5 50%
5.4.17. [A.23] Manipulación de los equipos 5 50% 20%
5.4.18. [A.24] Denegación de servicio 5 100%
5.4.19. [A.25] Robo 5 100%
5.4.4. [A.6] Abuso de privilegios de acceso 5 75%
5.4.5. [A.7] Uso no previsto 5 75%
5.4.9. [A.11] Acceso no autorizado 5 75% 75% 75%
Computadoras portátiles.
5.2.1. [I.1] Fuego 5 100%
5.2.2. [I.2] Daños por agua 5 100%
5.2.6. [I.5] Avería de origen físico o lógico 5 75%
5.2.7. [I.6] Corte del suministro eléctrico 50 20%
5.2.8. [I.7] Condiciones inadecuadas de temperatura o humedad. 10 75%
5.3.15. [E.23] Errores de mantenimiento / actualización de equipos (hardware) 10 75%
5.3.16. [E.24] Caída del sistema por agotamiento de recursos 5 100%
5.3.17. [E.25] Pérdida de equipos 5 100%
5.3.2. [E.2] Errores del administrador 50 50%
5.4.17. [A.23] Manipulación de los equipos 5 75% 20%
5.4.18. [A.24] Denegación de servicio 5 100%
5.4.19. [A.25] Robo 5 100%
5.4.4. [A.6] Abuso de privilegios de acceso 5 75%
5.4.5. [A.7] Uso no previsto 5 75%
5.4.9. [A.11] Acceso no autorizado 5 75% 75% 75%
Computadoras de escritorio.
5.2.1. [I.1] Fuego 5 100%
5.2.2. [I.2] Daños por agua 5 100%
5.2.6. [I.5] Avería de origen físico o lógico 5 75%
5.2.7. [I.6] Corte del suministro eléctrico 50 100%
5.2.8. [I.7] Condiciones inadecuadas de temperatura o humedad. 10 75%
5.3.15. [E.23] Errores de mantenimiento / actualización de equipos (hardware) 10 75%
5.3.16. [E.24] Caída del sistema por agotamiento de recursos 5 100%
71
Frecuencia
Activo de amenaza [D] [I] [C] [A] [T]
5.3.17. [E.25] Pérdida de equipos 5 100%
5.3.2. [E.2] Errores del administrador 50 50%
5.4.17. [A.23] Manipulación de los equipos 5 75% 20%
5.4.18. [A.24] Denegación de servicio 5 100%
5.4.19. [A.25] Robo 5 100%
5.4.4. [A.6] Abuso de privilegios de acceso 5 75%
5.4.5. [A.7] Uso no previsto 5 75%
5.4.9. [A.11] Acceso no autorizado 5 75% 75% 75%
Impresoras
5.2.1. [I.1] Fuego 5 100%
5.2.2. [I.2] Daños por agua 5 100%
5.2.6. [I.5] Avería de origen físico o lógico 5 75%
5.2.7. [I.6] Corte del suministro eléctrico 50 100%
5.2.8. [I.7] Condiciones inadecuadas de temperatura o humedad. 10 75%
5.3.15. [E.23] Errores de mantenimiento / actualización de equipos (hardware) 10 75%
5.3.17. [E.25] Pérdida de equipos 5 100%
5.4.19. [A.25] Robo 5 100%
Escáner
5.2.1. [I.1] Fuego 5 100%
5.2.2. [I.2] Daños por agua 5 100%
5.2.6. [I.5] Avería de origen físico o lógico 5 75%
5.2.7. [I.6] Corte del suministro eléctrico 50 100%
5.2.8. [I.7] Condiciones inadecuadas de temperatura o humedad. 10 75%
5.3.15. [E.23] Errores de mantenimiento / actualización de equipos (hardware) 10 75%
5.3.17. [E.25] Pérdida de equipos 5 100%
5.4.19. [A.25] Robo 5 100%
Switch
5.2.1. [I.1] Fuego 5 100%
5.2.2. [I.2] Daños por agua 5 100%
5.2.6. [I.5] Avería de origen físico o lógico 5 75%
5.2.7. [I.6] Corte del suministro eléctrico 50 100%
5.2.8. [I.7] Condiciones inadecuadas de temperatura o humedad. 10 75%
72
Frecuencia
Activo de amenaza [D] [I] [C] [A] [T]
5.3.15. [E.23] Errores de mantenimiento / actualización de equipos (hardware) 5 75%
5.3.16. [E.24] Caída del sistema por agotamiento de recursos 5 100%
5.3.17. [E.25] Pérdida de equipos 5 100%
5.3.2. [E.2] Errores del administrador 50 75%
5.4.17. [A.23] Manipulación de los equipos 5 75% 20%
5.4.18. [A.24] Denegación de servicio 5 100%
5.4.19. [A.25] Robo 5 100%
5.4.4. [A.6] Abuso de privilegios de acceso 5 75%
5.4.5. [A.7] Uso no previsto 5 75%
5.4.9. [A.11] Acceso no autorizado 5 75% 75% 75%
[COM] Comunicación
Internet
5.3.16. [E.24] Caída del sistema por agotamiento de recursos 10 100%
5.3.2. [E.2] Errores del administrador 5 20%
5.3.7. [E.9] Errores de [re-]encaminamiento 5 20%
5.4.10. [A.12] Análisis de tráfico 5 50% 50%
5.4.12. [A.14] Interceptación de información (escucha) 5 100%
5.4.18. [A.24] Denegación de servicio 10 100%
5.4.7. [A.9] [Re-]encaminamiento de mensajes 5 75% 75% 20%
5.4.8. [A.10] Alteración de secuencia 5 75% 75% 20%
5.4.9. [A.11] Acceso no autorizado 10 50%
Red de área local
5.3.16. [E.24] Caída del sistema por agotamiento de recursos 70 100%
5.3.2. [E.2] Errores del administrador 10 20%
5.3.7. [E.9] Errores de [re-]encaminamiento 5 20%
5.4.10. [A.12] Análisis de tráfico 5 50% 50%
5.4.12. [A.14] Interceptación de información (escucha) 5 100%
5.4.18. [A.24] Denegación de servicio 70 100%
5.4.7. [A.9] [Re-]encaminamiento de mensajes 5 75% 75%
5.4.8. [A.10] Alteración de secuencia 5 75% 75%
5.4.9. [A.11] Acceso no autorizado 50 50%
73
Frecuencia
Activo de amenaza [D] [I] [C] [A] [T]
Conectividad inalámbrica
5.3.16. [E.24] Caída del sistema por agotamiento de recursos 70 100%
5.3.2. [E.2] Errores del administrador 10 20%
5.3.7. [E.9] Errores de [re-]encaminamiento 5 20%
5.4.10. [A.12] Análisis de tráfico 5 50% 50%
5.4.12. [A.14] Interceptación de información (escucha) 5 100%
5.4.18. [A.24] Denegación de servicio 70 100%
5.4.7. [A.9] [Re-]encaminamiento de mensajes 5 75% 75% 20%
5.4.8. [A.10] Alteración de secuencia 5 75% 75% 20%
5.4.9. [A.11] Acceso no autorizado 50 50%
[AUX] Equipo auxiliar
Cableado eléctrico
5.2.1. [I.1] Fuego 5 100%
5.2.2. [I.2] Daños por agua 5 100%
5.2.6. [I.5] Avería de origen físico o lógico 5 75%
5.2.7. [I.6] Corte del suministro eléctrico 50 100%
5.2.8. [I.7] Condiciones inadecuadas de temperatura o humedad 5 5%
5.3.15. [E.23] Errores de mantenimiento / actualización de equipos (hardware) 5 20%
5.4.19. [A.25] Robo 5 100%
5.4.20. [A.26] Ataque destructivo 5 100%
Fibra óptica
5.2.1. [I.1] Fuego 5 100%
5.2.2. [I.2] Daños por agua 5 100%
5.2.6. [I.5] Avería de origen físico o lógico 5 75%
5.2.7. [I.6] Corte del suministro eléctrico 50 100%
5.2.8. [I.7] Condiciones inadecuadas de temperatura o humedad 50 5%
5.3.15. [E.23] Errores de mantenimiento / actualización de equipos (hardware) 5 20%
5.4.19. [A.25] Robo 5 100%
5.4.20. [A.26] Ataque destructivo 5 100%
[L] Instalaciones
Oficina General de Admisión de la UNASAM
74
Frecuencia
Activo de amenaza [D] [I] [C] [A] [T]
5.1.3. [N.*] Desastres Naturales 5 100%
5.3.10. [E.15] Alteración accidental de la información 5 20% 100%
5.3.11. [E.18] Destrucción de información 5 100%
5.3.12. [E.19] Fugas de información 5 100%
5.4.13. [A.15] Modificación deliberada de la información 5 100% 100% 100%
5.4.14. [A.18] Destrucción de información 5 100% 100%
5.4.15. [A.19] Divulgación de información 5 100% 100%
5.4.20. [A.26] Ataque destructivo 5 100%
5.4.5. [A.7] Uso no previsto 5 50%
5.4.9. [A.11] Acceso no autorizado 5 75%
[P] Personal
Administradores de sistemas
5.3.12. [E.19] Fugas de información 5 75%
5.3.18. [E.28] Indisponibilidad del personal 10 50%
5.3.5. [E.7] Deficiencias en la organización 5 75%
5.4.22. [A.28] Indisponibilidad del personal 5 50%
Fuente: Elaboración con MAGERIT
75
dimensiones de seguridad.
en la siguiente ilustración:
Figura 5.2
Zona de Riesgos
Críticos).
Despreciables o Bajos).
Importantes).
Tabla 5.18
Estimación cualitativa del riesgo.
Probabilidad
Riesgo
MB B M A MA
MA A MA MA MA MA
A M A A MA MA
Impacto M B M M A A
B MB B B M M
MB MB MB MB B B
Fuente: MAGERIT – Libro II - Catálogo de Elementos
77
Tabla 6.19
Riesgo potencial
Im_ Proba_ Ame Riesgo Ries_
Código Activo
pacto bilidad naza _Id go
[D] Datos/Información
R_D_B
D_BCK Copias de seguridad MA MB E*, A* CK
A
R_D_S
D_SRC Códigos fuentes MA B E*, A* RC
MB
R_D_PS
D_PSW Credenciales MA B E*, A* W
MB
R_D_FP
D_FPO File postulantes A M E*, A* O
A
Examen de R_D_E
D_EXA admisión
MA B E*, A* XA
MA
R_D_R
D_RES Resultados examen A B E*, A* ES
MA
[S] Servicios
R_S_W
S_WWW Página Web A M E*, A* WW
A
R_S_M
S_MAI Correo electrónico A M E*, A* AI
MA
Alojamiento de R_S_AS
S_ASW servidor web
A M E*, A* W
A
Alojamiento de R_S_A
S_AAP aplicaciones
A M E*, A* AP
A
[SW] Software
Gestores de Bases I*, E*, R_SW_
SW_DBS MA B DBS
MA
de Datos A*
Software de I*, E*, R_SW_
SW_SWP MA M SWP
MA
desarrollo propio A*
I*, E*, R_SW_
SW_OFM Ofimática B M OFM
B
A*
Software de I*, E*, R_SW_
SW_AVS M M AVS
M
antivirus A*
I*, E*, R_SW_
SW_OPS Sistemas operativos M B OPS
M
A*
I*, E*, R_SW_
SW_NW Navegador web A M
A* NW
B
[HW] Hardware
Dispositivos de I*, E*, R_HW_
HW_BCK MA M BCK
MA
respaldo A*
Computadoras I*, E*, R_HW_
HW_PCM B M PCM
B
portátiles. A*
Computadoras de I*, E*, R_HW_
HW_PCP B M PCP
B
escritorio. A*
I*, E*, R_HW_
HW_PRT Impresoras MB M PRT
MB
A*
I*, E*, R_HW_
HW_SCN Escáner MB M SCN
MB
A*
I*, E*, R_HW_
HW_SWH Switch A M SWH
A
A*
[COM] Comunicación
R_COM
COM_INT Internet A A E*, A* _INT
MA
78
COM_LA R_COM
Red de área local MA A E*, A* _LAN
MA
N
COM_WI Conectividad R_COM
B A E*, A* _WIF
M
F inalámbrica
[AUX] Equipo auxiliar
AUX_WI I*, E*, R_AUX
Cableado eléctrico MA M _WIR
MA
R A*
AUX_FB I*, E*, R_AUX
Fibra óptica MA M _FBO
MA
O A*
[L] Instalaciones
Oficina General de N*, I*, R_L_SI
L_SIT MB MB T
A
Admisión E*, A*
[P] Personal
Administradores de R_P_A
P_ADSI MA B E*, A* DSI
MA
sistemas
Fuente: Elaboración con MAGERIT
Tabla 6.20
Clasificación de los riegos según la zona de riesgos
Probabilidad
RIESGO
MB B M A MA
R_D_BCK R_D_SRC, R_SW_SWP, R_COM_LA
R_SW_DBS, R_HW_BCK, N
MA P_ADSI, R_AUX_WIR,
R_D_PSW, R_AUX_FBO
R_D_EXA
R_D_RES R_S_WWW, R_COM_INT
R_SW_NW R_HW_SWH, R_S_ASW
A R_D_FPO, R_S_AAP
Impacto
R_S_MAI
M R_SW_OPS R_SW_AVS
R_SW_OFM, R_COM_WI
B R_HW_PCM, F
R_HW_PCP
R_L_SIT R_HW_PRT,
MB R_HW_SCN
Fuente: Elaboración con MAGERIT
Figura 5.3
Cantidad de riesgo según la zona de riesgo
Cantidad de Riesgo por Zona
B
3
MA9 A
3
2 3
MB M
6.1. Construcción
mitigación.
realizar puesto que son generales. Es por este motivo que la norma ISO/IEC
de su exclusión).
27001:2013.
implementación.
81
para ello se debe tener identificado la interacción entre los mismos. Además,
través del ciclo de Deming (de Edwards Deming), también conocido como
Figura 7.1
Ciclo de DEMING
Fuente: http://www.pearltrees.com/fernandotrujillo
distribuir?
la siguiente Tabla para consolidar las condiciones bajo las cuales se desarrolló el
proyecto.
Tabla 7.1
Bitácora para el diseño del proyecto
de la información se pasó a evaluar y tratar los riesgos a los que están expuestos los
Resultado 4: Para este resultado se diseñó la declaración de aplicabilidad que son los
06.
85
Pregunta 01: ¿Cómo evalúa usted las políticas de seguridad dadas en el Diseño de un
Figura 8.1
Resultado pregunta 01
40%
35%
30%
25%
20%
15%
10%
5%
0%
Muy bajo Bajo Medio Alto Muy Alto
Valoración 0% 14% 21% 29% 36%
El 72% de los encuestados calificaron como Muy Alto y Alto sobre las políticas de
Figura 8.2
Resultado pregunta 02
40%
35%
30%
25%
20%
15%
10%
5%
0%
Muy bajo Bajo Medio Alto Muy Alto
Valoración 0% 14% 21% 29% 36%
Figura 8.3
Resultado pregunta 03
40%
35%
30%
25%
20%
15%
10%
5%
0%
Muy bajo Bajo Medio Alto Muy Alto
Valoración 0% 14% 21% 29% 36%
norma ISO/IEC 27001:2013, el 72% calificaron como Muy Alto y Alto, el 21%
UNASAM?
Figura 8.4
Resultado pregunta 04
40%
35%
30%
25%
20%
15%
10%
5%
0%
Muy bajo Bajo Medio Alto Muy Alto
Valoración 0% 14% 21% 29% 36%
69% calificaron como Muy Alto y Alto, el 21% califico medio y el 7% como bajo.
considerablemente la oficina?
Figura 8.5
Resultado pregunta 05
40%
35%
30%
25%
20%
15%
10%
5%
0%
Muy bajo Bajo Medio Alto Muy Alto
Valoración 0% 14% 21% 29% 36%
Figura 8.6
Resultado pregunta 06
40%
35%
30%
25%
20%
15%
10%
5%
0%
Muy bajo Bajo Medio Alto Muy Alto
Valoración 0% 14% 21% 29% 36%
Información en la Oficina General de Admisión, por ser una de las dependencias con
información.
que fueron a grandes rasgos puesto que su aplicación de todo o en parte se está
En base a nuestros antecedentes vemos que a pesar de que nos encontramos en una
protegerla de los riesgos y amenazas a los que se ven expuestos diariamente ya que
Esperamos que a partir de este proyecto se tome conciencia sobre los riesgos a los que
salvaguardas y controles, empezando por cosas que pueden parecer pequeñas al inicio
CONCLUSIONES
de Seguridad de la Información.
sin embargo este diseño por motivos académicos aún no puede ser implementada.
documentados, por lo cual el proyecto será de gran aporte como punto de partida
oficina.
cual cuenta con 14 dominios, 35 objetivos de control y 114 controles, los cuales
RECOMENDACIONES
REFERENCIAS BIBLIOGRAFICAS
Hernández Sampieri, R., Fernández collado, C., & Baptista Lucio, P. (2014).
Metodologia de la Investigación (Vol. Sexta Edición). México: Mc Graw Hill.
Moyano Orjuela, L. A., & Suárez Cárdenas, Y. E. (2017). Plan de Implementación del
SGSI Basado en la Norma ISO 27001:2013 para la empresa Interfaces y
Soluciones. Título Profesional, Universidad Distrital Francisco José de Caldas,
Bogotá - Colombia.
ANEXOS
Anexo 01
ENCUESTA
Anexo 02:
Nivel de Cumplimiento de los Dominios de Control de la Norma ISO/IEC
27001:2013.
Estado Estado
Dominios de Control
actual deseado
5 Políticas de Seguridad de la Información 5% 60%
6 Organización de la seguridad de la información 10% 60%
7 Seguridad de los recursos humanos 5% 60%
8 Gestión de activos 35% 60%
9 Control de acceso 13% 60%
10 Criptografía 5% 60%
11 Seguridad física y ambiental 10% 60%
12 Seguridad de las operaciones 5% 60%
13 Seguridad de las comunicaciones 8% 60%
14 Adquisición, desarrollo y mantenimiento de 5% 60%
sistemas
15 Relaciones con los proveedores 0% 60%
16 Gestión de incidentes de seguridad de la 6% 60%
información
17 Aspectos de seguridad de la información en la 23% 60%
gestión de continuidad del negocio
18 Cumplimiento 13% 60%
Fuente: Elaboración propia en base a la Norma ISO/IEC 27001:2013.
5 Políticas de…
18 Cumplimiento 60 6 Organización de la…
50
17 Aspectos de… 40 7 Seguridad de los…
30
20
16 Gestión de… 8 Gestión de activos
10
0
15 Relaciones con los… 9 Control de acceso
14 Adquisición,… 10 Criptografía
____________________________________________________________________
Encueta a los trabajadores de la Oficina General de Admisión. (Marque con una X).
Anexo 06
___________________________________________________________________________________________________________
Apli_
Sec. Objetivos de control y controles Visión General de la Implementación
cable
5 Políticas de Seguridad de la Información
Dirección de la gerencia para la seguridad de la
5.1
información
Redacción y documentación de las políticas de seguridad de la información acorde a
5.1.1 Política para la seguridad de la información SI los objetivos de seguridad acordados y niveles de riesgo tolerable y este documento
poner a disposición de los empleados y público en general.
Las políticas de seguridad de la información se revisan y evalúan periódicamente y/o
Revisión de las políticas para la seguridad de la
5.1.2 SI cuando sea necesario. Se documentan los cambios y las justificaciones de los
información
mismos.
6 Organización de la seguridad de la información
6.1 Organización interna
Roles y responsabilidades para la seguridad de la
6.1.1 SI Se debe establecer los roles y responsabilidades de la seguridad de la información.
información
Al personal se le otorga acceso sólo a los activos y/o información estrictamente
6.1.2 Segregación de funciones SI
necesaria para la realización de su trabajo.
6.1.3 Contacto con autoridades SI Mantener los contactos actualizados para incidentes de seguridad.
Mantener contactos con los grupos de interés (Reniec, etc) para los incidentes de
6.1.4 Contacto con grupos especiales de interés SI
seguridad para informes en tiempo real y soluciones a implementar.
104
Apli_
Sec. Objetivos de control y controles Visión General de la Implementación
cable
Aplicación de una metodología de análisis y evaluación de riesgos y seguir los
6.1.5 Seguridad de la información en la gestión de proyectos SI lineamientos de la seguridad de la información, con la finalidad de garantizar el
cumplimiento de los requisitos de seguridad de la oficina.
6.2 Dispositivos móviles y teletrabajo
no aplica para nuestro estudio dado a que no se utilizan dispositivos móviles en los
6.2.1 Política de dispositivos móviles SI
procesos del alcance del proyecto
6.2.2 Teletrabajo NO
7 Seguridad de los recursos humanos
7.1 Antes del empleo
El personal es seleccionado cuidadosamente en base a su perfil y la idoneidad del
7.1.1 Selección SI
trabajo a realizar.
Los acuerdos contractuales actualmente incluyen las responsabilidades asignadas
7.1.2 Términos y condiciones del empleo SI
relativas a la seguridad de la información.
7.2 Durante el empleo
La oficina comprende la importancia de la seguridad de la información y soporta el
7.2.1 Responsabilidades de la gerencia SI diseño del SGSI puesto que esto corresponde al plan estratégico de la oficina y a los
intereses de los usuarios como parte activa en los requerimientos.
Se debe establecer un plan de capacitación para los colaboradores, acerca de la
Conciencia, educación y capacitación sobre la
7.2.2 SI política de seguridad de la información, del mismo modo la evaluación que nos
seguridad de la información
permitirá medir el nivel de conocimiento del tema.
El personal debe ser sometido a procesos disciplinarios en caso de incumplimiento
7.2.3 Proceso disciplinario SI
con las políticas de seguridad de la información de forma deliberada.
7.3 Terminación y cambio de empleo
El periodo de tiempo al cual se encuentra sujeta el colaborador debe cumplir con los
Terminación o cambio de responsabilidades del términos y condiciones de seguridad de la información establecido en el momento de
7.3.1 SI
empleo. incorporarse, lo que permitirá a la oficina protegerse de posibles filtraciones
realizadas por personal que ya no labora en un proceso de admisión.
8 Gestión de activos
8.1 Responsabilidad por los activos
8.1.1 Inventario de activos SI Realizar el inventario de activos y se documentan con su clasificación y responsable
8.1.2 Propiedad de los activos SI Los activos inventariados tienen asignados a los personales responsables.
105
Apli_
Sec. Objetivos de control y controles Visión General de la Implementación
cable
Debe especificarse, documentar y comprometerse a utilizar los activos de forma
8.1.3 Uso aceptable de los activos SI
aceptable teniendo en cuenta las políticas de seguridad de la información.
Se mantienen registros de la devolución de los activos entregados al personal de la
8.1.4 Retorno de activos SI
oficina.
8.2 Clasificación de la información
Cada uno de los activos inventariados contiene la clasificación de la información
8.2.1 Clasificación de la información SI
asociada de acuerdo a los niveles de seguridad establecidos
La clasificación de la información debe ser dependiendo del contexto, por este
8.2.2 Etiquetado de la información SI
motivo se debe revisar la clasificación periódicamente.
Documentar los procedimientos para el manejo de los activos de acuerdo a la
8.2.3 Manejo de activos SI
clasificación de cada uno.
8.3 Manejo de los medios
Debe existir una política para la gestión de los medios removibles y clasificar,
8.3.1 Gestión de medios removibles SI
proteger de acuerdo a su tipo.
Los medio removibles son dispuestos en lugares seguros y su información es
8.3.2 Disposición de medios SI
almacenada en medios seguros.
8.3.3 Transferencia de medios físicos NO
9 Control de acceso
9.1 Requisitos de la empresa para el control de acceso
La política de control de acceso debe estar documentada en las políticas de la
9.1.1 Política de control de acceso SI
seguridad de información y debe ser de conocimiento del personal.
Los niveles de control de acceso deben ser establecidos según los lineamientos de
9.1.2 Acceso a redes y servicios de red SI
uso del personal y al acceso que van a tener tanto interna y externamente.
9.2 Gestión de acceso de usuario
Para poder mitigar el riesgo de acceso no autorizado, se debe mantener un
9.2.1 Registro y baja de usuarios SI procedimiento de altas y sobre todo bajas de usuarios de los sistemas que maneja la
oficina.
9.2.2 Aprovisionamiento de acceso a usuario NO
Se debe establecer la segregación de funciones en base al cargo del personal, de este
9.2.3 Gestión de derechos de acceso privilegiados SI
modo se puede diseñar un control de privilegio de accesos.
106
Apli_
Sec. Objetivos de control y controles Visión General de la Implementación
cable
La asignación y uso de derechos de acceso con privilegios especiales debería ser
Gestión de información de autentificación secreta de
9.2.4 SI restringido y controlado que permitirá tener una trazabilidad de las acciones
usuarios
realizadas por los usuarios.
Verificar que los permisos y derechos de acceso de los usuarios son los que en
9.2.5 Revisión de derechos de acceso de usuarios SI
realidad tiene asignados.
9.2.6 Remoción o ajuste de derechos de acceso SI Verificar y eliminan los permisos asignados al personal que sea retirado.
9.3 Responsabilidades de los usuarios
La información de autenticación del personal en los sistemas y acceso a información
9.3.1 Uso de información de autentificación secreta SI
es confidencial.
9.4 Control de acceso a sistema y aplicación
Los derechos de acceso a los sistemas e información son controlados de acuerdo a
9.4.1 Restricción de acceso a la información SI
rol y responsabilidad del personal en la organización.
Los sistemas deben estar protegidos mediante un mecanismo de inicio de sesión
9.4.2 Procedimientos de ingreso seguro SI
seguro.
9.4.3 Sistema de gestión de contraseñas SI Se implementarían mecanismos de recuperación de contraseñas de forma automática
Verificar que los sistemas y activos críticos sólo se les instalan los programas
9.4.4 Uso de programas utilitarios privilegiados SI
estrictamente necesarios y licenciados
Verificar que los códigos fuentes de los programas permanecen de forma
9.4.5 Control de acceso al código fuente de los programas
confidencial restringiendo su acceso.
10 Criptografía
10.1 Controles criptográficos
Debe manejarse y activar controles criptográficos que garanticen que la información
10.1.1 Política sobre el uso de controles criptográficos SI debe mantenerse bajo custodia para tener la integridad de la información y evitar que
se pueda transferir la información
Debería existir una política de seguridad que documente el proceso y ciclo de vida
10.1.2 Gestión de claves SI
de las llaves criptográficas.
11 Seguridad física y ambiental
11.1 Áreas seguras
Se deberían definir y utilizar perímetros de seguridad para la protección de las áreas
11.1.1 Perímetro de seguridad física SI que contienen información y las instalaciones de procesamiento de información
sensible o crítica.
107
Apli_
Sec. Objetivos de control y controles Visión General de la Implementación
cable
Las áreas seguras deberían estar protegidas mediante controles de entrada adecuados
11.1.2 Controles de ingreso físico SI
para garantizar que solo el personal autorizado.
11.1.3 Asegurar oficinas, áreas e instalaciones SI Se debería diseñar y aplicar un sistema de seguridad física.
Se debería diseñar y aplicar una protección física contra desastres naturales, ataques
11.1.4 Protección contra amenazas externas y ambientales SI maliciosos o accidentes, que puedan afectar tanto natural como provocados
(incendios).
Se deberían diseñar y aplicar procedimientos para el desarrollo de trabajos y
11.1.5 Trabajo en áreas seguras SI
actividades en áreas seguras.
11.1.6 Áreas de despacho y carga NO
11.2 Equipos
Los equipos deben estar protegidos físicamente contra amenazas ambientales tales
11.2.1 Emplazamiento y protección de los equipos SI
como fuego, incendio, agua, humo, etc.
11.2.2 Servicios de suministro SI Los servicios de suministros como energía deben ser protegidos.
El cableado eléctrico debería estar separado del cableado de datos previniendo así
11.2.3 Seguridad del cableado SI
interferencias.
Los equipos que cuenten con acceso a información crítica deberán seguir un
11.2.4 Mantenimiento de equipos SI procedimiento de mantenimiento adecuado de manera que loa información que
contienen no sea comprometida.
11.2.5 Remoción de activos NO
Seguridad de equipos y activos fuera de las La oficina debe asegurar que cualquier uso externo de equipos que maneje
11.2.6 SI
instalaciones información tenga la autorización correspondiente.
Los equipos informáticos que se den de baja o se cambien de ambiente deben haber
11.2.7 Disposición o reutilización segura de equipos SI
pasado por un proceso de eliminación de la información que puedan contener.
Los usuarios deberán mantener la seguridad de sus equipos incluso cuando no estén
11.2.8 Equipos de usuario desatendidos SI
trabajando con los mismos
Los usuarios deberán mantener sus escritorios libres de cualquier información
11.2.9 Política de escritorio limpio y pantalla limpia SI sensible que pueda usar un agente externo como consecuencia de sus exposición
como parte de un olvido o mala gestión
12 Seguridad de las operaciones
12.1 Procedimientos y responsabilidades operativas
Documentar los procedimientos de las operaciones relativas a la seguridad de la
12.1.1 Procedimientos operativos documentados SI
información de cada uno de los activos.
108
Apli_
Sec. Objetivos de control y controles Visión General de la Implementación
cable
Se deberá realizar el control de los cambios que afectan a la seguridad de la
12.1.2 Gestión del cambio SI información y procesos de negocio, las instalaciones y sistemas de procesamiento de
información.
Se necesitará monitorear y ajustar el uso de los recursos junto a proyecciones
12.1.3 Gestión de la capacidad SI necesarias de requisitos de capacidad en el futuro con el objetivo de garantizar el
rendimiento adecuado en los sistemas.
Cada entorno de desarrollo, pruebas y operacionales deberían permanecer separados
Separación de los entornos de desarrollo, pruebas y
12.1.4 SI para reducir los riesgos de acceso o de cambios no autorizados en el entorno
operaciones
operacional.
12.2 Protección contra códigos maliciosos
Verificar que el software está protegido con antivirus y existe una política
12.2.1 Controles contra códigos maliciosos SI documentada de actualización de todo el software utilizado, antivirus y sistema
operativo.
12.3 Respaldo
Realizan las copias de seguridad de toda la información a intervalos programados y
12.3.1 Respaldo de la información SI
de acuerdo a las políticas de seguridad.
12.4 Registros y monitoreo
Se tiene que producir, mantener y revisar periódicamente los registros relacionados
12.4.1 Registro de eventos SI con eventos de actividad del usuario, excepciones, fallas y eventos de seguridad de
la información.
Se debería proteger contra posibles alteraciones y accesos no autorizados la
12.4.2 Protección de información de registros. SI
información de los registros.
Se deberían registrar las actividades del administrador y del operador del sistema y
12.4.3 Registros del administrador y del operador SI
los registros asociados se deberían proteger y revisar de manera regular.
Se deberían sincronizar los relojes de todos los sistemas de procesamiento de
12.4.4 Sincronización de reloj
información pertinentes dentro de una oficina.
12.5 Control del software operacional
Se deberían implementar procedimiento de instalación de los sistemas operativos y
12.5.1 Instalación de software en sistemas operacionales SI
software, que cumpla con las políticas de seguridad de la información.
12.6 Gestión de vulnerabilidad técnica
109
Apli_
Sec. Objetivos de control y controles Visión General de la Implementación
cable
Se debería obtener información sobre las vulnerabilidades técnicas de los sistemas
12.6.1 Gestión de vulnerabilidades técnicas SI de información de manera oportuna para evaluar el grado de exposición de la
organización y tomar las medidas necesarias para abordar los riesgos asociados.
Se deberían establecer e implementar las reglas que rigen la instalación de software
12.6.2 Restricciones sobre la instalación de software SI
por parte de los usuarios.
Consideraciones para la auditoría de los sistemas
12.7
de información.
Se deberían planificar y acordar los requisitos y las actividades de auditoría que
12.7.1 Controles de auditoría de sistemas de información SI involucran la verificación de los sistemas operacionales con el objetivo de minimizar
las interrupciones en los procesos relacionados con el negocio.
13 Seguridad de las comunicaciones
13.1 Gestión de seguridad de la red
Se deberían administrar y controlar las redes para proteger la información en sistemas
13.1.1 Controles de la red SI
y aplicaciones.
Se deberían identificar e incluir los mecanismos de seguridad, los niveles de servicio
13.1.2 Seguridad de servicios de red SI y los requisitos de administración de todos los servicios de red, independientemente
de si estos servicios se entregan de manera interna o están externalizados.
Se deberían segregar las redes en función de los grupos de servicios, usuarios y
13.1.3 Segregación en redes SI
sistemas de información.
13.2 Transferencia de información
Políticas y procedimientos de transferencia de la La seguridad necesaria para garantizar la confidencialidad e integridad de la
13.2.1 SI
información información.
Deberían existir acuerdos que abordar la transferencia segura de información entre
13.2.2 Acuerdo sobre transferencia de información SI
la oficina y las partes externas.
Debería garanticen la confidencialidad e integridad de la información que se
13.2.3 Mensajes electrónicos SI
transmite a través de las redes.
En los documentos y acuerdos contractuales del personal que labora en la oficina o
13.2.4 Acuerdos de confidencialidad o no divulgación SI participa del proceso de admisión se estipula el compromiso con la confidencialidad
de la información.
Adquisición, desarrollo y mantenimiento de
14
sistemas
110
Apli_
Sec. Objetivos de control y controles Visión General de la Implementación
cable
Requisitos de seguridad de los sistemas de
14.1
información
Los requisitos relacionados con la seguridad de la información se deberían incluir en
Análisis y especificación de requisitos de seguridad de
14.1.1 SI los requisitos para los nuevos sistemas o en las mejoras a los sistemas de información
la información
ya existentes.
Aseguramiento de servicios de aplicaciones sobre La información de los servicios de aplicación que pasan a través de redes públicas se
14.1.2 SI
redes públicas debería proteger contra actividades fraudulentas y modificación no autorizada.
La información en transacciones de servicios de aplicación se debería proteger para
14.1.3 Protección de transacciones en servicios de aplicación SI evitar la transmisión y enrutamiento incorrecto y la alteración, divulgación y/o
duplicación no autorizada de mensajes o su reproducción.
14.2 Seguridad en los procesos de desarrollo y soporte
14.2.1 Política de desarrollo seguro NO
14.2.2 Procedimientos de control de cambio del sistema NO
Debería existir documentación sobre la implementación de las nuevas aplicaciones y
Revisión técnica de aplicaciones después de cambios
14.2.3 SI son sometidas a pruebas para garantizar que no haya impactos adversos en la
a la plataforma operativa
seguridad de la información.
Se deberían evitar modificaciones en los paquetes de software suministrados por
Restricciones sobre cambios a los paquetes de
14.2.4 SI terceros, limitándose a cambios realmente necesarios. Todos los cambios se deberían
software
controlar estrictamente.
Se deberían establecer, documentar, mantener y aplicar los principios de seguridad
14.2.5 Principios de ingeniería de sistemas seguros SI en ingeniería de sistemas para cualquier labor de implementación en el sistema de
información.
La oficina debería establecer y proteger adecuadamente los entornos para las labores
14.2.6 Ambiente de desarrollo seguro SI de desarrollo e integración de sistemas que abarcan todo el ciclo de DEMING de
desarrollo del sistema.
La oficina debería supervisar y monitorear las actividades de desarrollo del sistema
14.2.7 Desarrollo contratado externamente SI
que se hayan externalizado.
Se deberían realizar pruebas de seguridad a los sistemas y documentan los
14.2.8 Pruebas de seguridad del sistema SI
procedimientos.
Se deberían establecer programas de prueba y criterios relacionados para la
14.2.9 Pruebas de aceptación del sistema SI
aceptación de nuevos sistemas de información, actualizaciones y/o nuevas versiones.
14.3 Datos de prueba
111
Apli_
Sec. Objetivos de control y controles Visión General de la Implementación
cable
Los datos de pruebas se deberían seleccionar cuidadosamente y se deberían proteger
14.3.1 Protección de datos de prueba SI
y controlar.
15 Relaciones con los proveedores
Seguridad de la información en las relaciones con
15.1
los proveedores
Se deberían acordar y documentar adecuadamente los requisitos de seguridad de la
Política de seguridad de la información para las
15.1.1 SI información requeridos por los activos de la organización con el objetivo de mitigar
relaciones con los proveedores
los riesgos asociados al acceso por parte de terceras personas.
Abordar la seguridad dentro de los acuerdos con
15.1.2 NO
proveedores
Cadena de suministro de tecnología de información y
15.1.3 NO
comunicación
15.2 Gestión de entrega de servicios del proveedor
15.2.1 Monitoreo y revisión de servicios de los proveedores NO
15.2.2 Gestión de cambios a los servicios de proveedores NO
Gestión de incidentes de seguridad de la
16
información
Gestión de incidentes de seguridad de la
16.1
información y mejoras
Documentar los procesos y procedimientos para los incidentes de la seguridad de la
16.1.1 Responsabilidades y procedimientos SI información
Deberían existir los formatos documentados disponibles para que los funcionarios
16.1.3 Reporte de debilidades de seguridad de la información SI reporten las debilidades de la seguridad de la información.
Deberían existir los formatos documentados disponibles para que los funcionarios
Evaluación y decisión sobre eventos de seguridad de
16.1.4 SI reporten las debilidades de la seguridad de la información.
la información
112
Apli_
Sec. Objetivos de control y controles Visión General de la Implementación
cable
Se debería documentar los procesos y procedimientos para los incidentes de la
16.1.5 Respuesta a incidentes de seguridad de la información SI seguridad de la información.
17.2 Redundancias
Se debería implementar la suficiente redundancia en las instalaciones de
procesamiento de la información y en correspondencia con los requisitos de
17.2.1 Instalaciones de procesamiento de la información SI
disponibilidad.
18 Cumplimiento
Cumplimiento con requisitos legales y
18.1
contractuales
Identificación de requisitos contractuales y de Los requisitos contractuales están identificados y se cumplen con los requerimientos
18.1.1 SI
legislación aplicables exigidos por la ley.
113
Apli_
Sec. Objetivos de control y controles Visión General de la Implementación
cable
18.1.4 Privacidad y protección de datos personales. SI Los datos personales deberían ser almacenados y protegidos de acuerdo de la ley.
Se deberían utilizar controles de cifrado de la información en cumplimiento con todos
18.1.5 Regulación de controles criptográficos SI los acuerdos, la legislación y las normativas pertinentes.