Universidad Nacional Santiago Antúnez de Mayolo Facultad de Ciencias

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 122

UNIVERSIDAD NACIONAL

SANTIAGO ANTÚNEZ DE MAYOLO

FACULTAD DE CIENCIAS
ESCUELA PROFESIONAL
INGENIERÍA DE SISTEMAS E INFORMÁTICA

“APLICACIÓN DE LA NORMA ISO/IEC 27001 PARA


MEJORAR LA SEGURIDAD DE LA INFORMACIÓN EN LA
OFICINA GENERAL DE ADMISIÓN DE LA UNIVERSIDAD
NACIONAL SANTIAGO ANTÚNEZ DE MAYOLO, 2018”

TESIS PARA OPTAR EL TÍTULO PROFESIONAL DE


INGENIERO DE SISTEMAS E INFORMÁTICA

AUTOR:
Bach. FREDY NORBERTO ALVARADO JAMANCA

ASESOR:
Ing. LUIS RUPERTO ALVARADO CÁCERES

HUARAZ – PERÚ
2018

N° de Registro: T181
DEDICATORIAS

A mis padres

Por haberme apoyado en todo


momento, por ser las personas que me
han acompañado durante todo mi
trayecto estudiantil y de mi vida, por
sus consejos, sus valores, por la
motivación constante que ha permitido
ser hombre de bien, pero más que
nada, por su amor y ternura.

A mis hermanos

Que con su amor me han enseñado a


salir adelante. Gracias por su
paciencia, gracias por compartir sus
vidas, pero sobre todo por estar en los
momentos tan importante de mi vida.

i
AGRADECIMIENTOS

A Dios, por haberme permitido


llegar hasta este punto y haberme
dado salud para lograr mis
objetivos, además de su infinita
bondad y amor.

A la Universidad Nacional Santiago


Antúnez de Mayolo, por haberme
aceptado ser parte de ella y abierto
las puertas de su seno científico para
poder estudiar mi carrera.

A mis Docentes que sin esperar nada a


cambio, han sido pilares en nuestro
camino, formando parte de este logro
que me abre puertas imaginables en
mí desarrollo profesional.

ii
PRESENTACIÓN

Señores Miembros del Jurado:

En cumplimiento con el Reglamento de Grados y Títulos de la Escuela Profesional de

Ingeniería de Sistemas e Informática, Facultad de Ciencias de la Universidad Nacional

Santiago Antúnez de Mayolo, me permito presentar la tesis titulada: “Aplicación de la

Norma ISO/IEC 27001 para mejorar la Seguridad de la Información en la Oficina

General de Admisión de la Universidad Nacional Santiago Antúnez de Mayolo, 2018.”

Con la finalidad de obtener el título profesional de Ingeniero de Sistemas e

Informática.

El informe de investigación está conformado por IX capítulos: En el Capítulo I se

determinan la realidad problemática, enunciado del problema, hipótesis, objetivos,

Justificación, limitaciones, descripción y sustentación de la solución. En el Capítulo

II se consideró los antecedentes, así como las teorías que sustentan el trabajado. En el

Capítulo III se define los materiales, métodos, técnicas, procedimientos utilizados. En

el Capítulo IV se realiza el análisis y diagnóstico de la situación actual. En el Capítulo

V la arquitectura tecnológica de la solución, diseño de estructura de la solución. En el

Capítulo VI se realiza la construcción. En el Capítulo VII monitoreo y evaluación de

la solución. En el Capítulo VIII se exponen los resultados obtenidos. En el Capítulo

IX se discute los resultados. Finalmente se presenta las conclusiones y

recomendaciones.

Se espera, que está investigación concuerde con las exigencias establecidas por nuestra

Universidad y merezca su aprobación.

iii
HOJA DE VISTO BUENO

___________________________________________
Dr. Carlos Antonio Reyes Pareja
Presidente

___________________________________________
Ing. Esteban Julio Medina Rafaile
Secretario
Reg. C.I.P. N° 88145

___________________________________________
Ing. Luis Ruperto Alvarado Cáceres
Vocal
Reg. C.I.P. N° 116530

iv
RESUMEN

El presente trabajo de investigación consiste en la Aplicación de la Norma ISO/IEC

27001 para mejorar la Seguridad de la Información en la Oficina General de Admisión

de la Universidad Nacional Santiago Antúnez de Mayolo, con el Diseño de un Sistema

de Gestión de Seguridad de la Información, el cual se describe en el Documento de

Aplicabilidad que al ser ejecutado tendrá como resultado un adecuado aseguramiento

de la información, manteniéndolo al margen o fuera de riesgo los activos de

información.

Para este diseño de un Sistema de Gestión de Seguridad de la Información, se usó la

norma ISO/IEC 27001 y a su vez en la metodología MAGERIT, todo ello con el fin

de poder identificar y mitigar los riesgos y amenazas a los que está expuestas la

información, con las cuales se obtuvo como resultado la Declaración de Aplicabilidad.

Palabras Claves: ISO/IEC 27001, Gestión de Seguridad, Seguridad de la Información,

MAGERIT, Declaración de Aplicabilidad.

v
ABSTRACT

The present research work consists in the Application of the ISO / IEC 27001 Standard

to improve the Information Security in the General Office of Admission of the

National University Santiago Antúnez de Mayolo, with the Design of a Security

Management System of the Information, which is described in the Applicability

Document that, when executed, will result in an adequate assurance of information,

keeping information assets out of the way or out of risk.

For this design of an Information Security Management System, the ISO / IEC 27001

standard was used, as well as the MAGERIT methodology, all in order to identify and

mitigate the risks and threats to which it is exposed. Information, with which the

Declaration of applicability was obtained as a result.

Keywords: ISO/IEC 27001, Security Management, Security of the information,

MAGERIT, Declaration of Applicability.

vi
ÍNDICE GENERAL

DEDICATORIAS........................................................................................................ i

AGRADECIMIENTOS ............................................................................................. ii

PRESENTACIÓN ..................................................................................................... iii

HOJA DE VISTO BUENO ...................................................................................... iv

RESUMEN .................................................................................................................. v

ABSTRACT ............................................................................................................... vi

ÍNDICE GENERAL ................................................................................................ vii

CAPÍTULO I: GENERALIDADES ......................................................................... 1

1.1. Realidad problemática ................................................................................ 1

1.2. Enunciado del problema ............................................................................. 3

1.3. Hipótesis ....................................................................................................... 3

1.4. Objetivos....................................................................................................... 3

1.5. Justificación.................................................................................................. 4

1.6. Limitaciones ................................................................................................. 6

1.7. Descripción y sustentación de la solución.................................................. 7

CAPÍTULO II: MARCO TEÓRICO ....................................................................... 9

2.1. Antecedentes ................................................................................................ 9

2.2. Teorías que sustentan el trabajo .............................................................. 13

2.3. Definición de términos .............................................................................. 25

CAPÍTULO III: MÉTODOS Y MATERIALES .................................................. 28

3.1. Materiales ................................................................................................... 28

3.2. Métodos ...................................................................................................... 30

3.3. Técnicas ...................................................................................................... 33

vii
3.4. Procedimiento ............................................................................................ 35

CAPÍTULO IV: ANÁLISIS .................................................................................... 36

4.1. Análisis de la situación actual................................................................... 36

4.2. Identificación y descripción de requerimientos ...................................... 41

4.3. Diagnóstico de la situación actual ............................................................ 43

CAPÍTULO V: DISEÑO DE LA SOLUCIÓN ...................................................... 46

5.1. Arquitectura tecnológica de la solución .................................................. 46

5.2. Diseño de estructura de la solución.......................................................... 47

CAPÍTULO VI: CONSTRUCCIÓN DE LA SOLUCIÓN .................................. 79

6.1. Construcción .............................................................................................. 79

CAPÍTULO VII: IMPLEMENTACIÓN ............................................................... 81

7.1. Monitoreo y evaluación de la solución ..................................................... 81

7.2. Bitácora y puesta a punto ......................................................................... 82

CAPÍTULO VIII: RESULTADOS......................................................................... 84

CAPÍTULO IX: DISCUSIÓN DE RESULTADOS .............................................. 90

CONCLUSIONES .................................................................................................... 92

RECOMENDACIONES .......................................................................................... 93

REFERENCIAS BIBLIOGRAFICAS ................................................................... 94

ANEXOS ................................................................................................................... 96

viii
1

CAPÍTULO I: GENERALIDADES

1.1. Realidad problemática

Hoy en día, la información se ha convertido en un activo que al igual que otros

activos importantes del negocio, representa un valor significativo para toda

organización. En consecuencia, requiere de un tratamiento que asegure su

adecuada protección. Esto es muy importante en un creciente ambiente

interconectado de negocios, ya que producto de esto la información está expuesta

a un mayor rango de amenazas, y encara un mayor número de vulnerabilidades

propias del entorno organizacional, que se generan debido a las diversas formas

que puede adoptar la información (impresa, escrita en papel, almacenada

electrónicamente, transmitida por correo electrónico o por medios electrónicos,

mostrada en un video o hablada en una conversación). Independientemente de la

forma que tome la información o el medio por el que se distribuya, debe

protegerse. (ISO 27002)

La Universidad Nacional Santiago Antúnez de Mayolo (UNASAM) es una

institución de educación superior que está comprometida con el proceso de

enseñanza-aprendizaje y como cualquier organismo actual, maneja información

sensible de gran importancia para el cumplimiento de sus metas y objetivos

misionales, tal es el caso del proceso y almacenamiento de datos académicos y

administrativos. Sin embargo no existe una política de seguridad de la información

claramente definida lo cual genera riesgos y amenazas que pueden impactar

negativamente en el desarrollo normal de sus procesos institucionales.


2

La Oficina General de Admisión (OGAD) de la UNASAM tiene como función

fundamental coordinar, brindar asesoramiento técnico y apoyo logístico a la

comisión de admisión para el desarrollo del proceso de admisión y por ello

manejan gran cantidad de información respecto a cada proceso de admisión.

Conforme a los objetivos de la UNASAM, la oficina ha ido implementando

tecnologías de información para el soporte y ayuda de sus procesos y manejo de

la información. Por lo que es un ente donde podría existir riesgo en la seguridad

de la información por la preservación de la Disponibilidad, Integridad y

Confidencialidad de la información. A partir de esta preocupación y además de la

carencia de estrategias que salvaguarden la información en todo nivel dentro de la

UNASAM, se procedió a la elaboración de un trabajo de investigación que

permita avizorar los problema concernientes a la seguridad de la información

dentro del OGAD, precisando como objeto de estudio la falta de políticas de

seguridad y un sistema de gestión de seguridad de la información en dicha oficina.

Por tales motivos, el propósito de este proyecto de investigación es diseñar un

Sistema de Gestión de Seguridad de la Información en la OGAD de la UNASAM

mediante la aplicación de la norma ISO/IEC 27001:2013, con el fin de clasificar

los riesgos y amenazas a los que están expuestos los activos de la información,

elaborar un documento de aplicabilidad de controles de la norma, mantener la

continuidad del negocio y dar soporte a los procesos de la oficina.


3

1.2. Enunciado del problema

¿En qué medida influye el diseño de un Sistema de Gestión de Seguridad de

Información mediante la aplicación de la norma ISO/IEC 27001:2013 en la mejora

de la Seguridad de la Información en la Oficina General de Admisión de la

UNASAM?

1.3. Hipótesis

Con el diseño de un Sistema de Gestión de Seguridad de Información mediante la

aplicación de la norma ISO/IEC 27001:2013 mejorará significativamente la

seguridad de la información en la Oficina General de Admisión de la UNASAM.

1.4. Objetivos

1.4.1. Objetivo General

Diseñar un Sistema de Gestión de Seguridad de Información mediante la

aplicación de la norma ISO/IEC 27001:2013 para mejorar la seguridad de la

información en la Oficina General de Admisión de la UNASAM.

1.4.2. Objetivos Específicos

1) Analizar el estado actual en el que se encuentra la seguridad de la

información en la Oficina General de Admisión de la UNASAM.

2) Identificar y evaluar los activos de la información de los procesos

encontrados en la Oficina General de Admisión de la UNASAM.


4

3) Estudiar, evaluar y tratar los riesgos a los que están expuestos los activos de

la información.

4) Elaborar la documentación de aplicabilidad requerida por la norma para el

Sistema de Gestión de Seguridad de la Información.

1.5. Justificación

1.5.1. Justificación teórica

Se justifica la investigación a nivel teórica por el desarrollo del documento del

Sistema de Gestión de Seguridad de la Información la cual permitirá poseer las

políticas de seguridad para así poder cumplirlas en el ámbito de la Oficina.

1.5.2. Justificación operativa

Ayudará a mejorar la gestión de los procesos en la Oficina General Admisión

puesto que al contar con procedimientos ordenados y documentados, se podrá

determinar las medidas necesarias para un adecuado tratamiento de la

información asimismo identificar los mecanismo para salvaguardarla evitando

pérdidas, invasión de la privacidad de la misma. Permitiendo asegurar la

confidencialidad, la disponibilidad e integridad de los procesos (activos e

instalaciones) de la oficina en un marco de cumplimiento de la Norma ISO/IEC

27001:2013. Esta oficina cuenta con el personal calificado, el cual fácilmente

puede ser capacitado para garantizar el cumplimiento de los lineamientos que se

establezcan en cuanto a la seguridad informática, no presentando mayores

inconvenientes si se hace de manera oportuna.


5

1.5.3. Justificación tecnológica

El presente proyecto se justifica tecnológicamente factible puesto que con el

pasar de los años la oficina ha ido mejorando su tecnología de la información y

porque el SGSI adoptara y establecerá un conjunto de controles establecidos por

la norma ISO/IEC 27001 para reducir las amenazas que pueda afectar los

procesos de la oficina y garantizar la continuidad del negocio.

1.5.4. Justificación social

Permitirá mejorar la gestión de los procesos y de los riesgos en la OGAD, lo cual

es verá reflejado en la mejora de la calidad del servicio al contar con información

debidamente salvaguardada y con controles adecuados, por lo que puedan

brindar un servicio eficiente y segura a la población.

1.5.5. Justificación económica

El presente proyecto es económicamente viable porque llega hasta la fase de

diseño, obteniendo al final una propuesta (Declaración de Aplicabilidad) que

dependerá de las autoridades la aplicación y puesta en marcha de la misma.

1.5.6. Justificación normativa

El presente proyecto tiene su justificación legal en la ISO/IEC 27001:2013, un

estándar para la seguridad de la información, para que sean seleccionadas por las

organizaciones en el diseño de sus SGSI. Este fue aprobado y publicado como

estándar internacional en octubre de 2005 por la ISO y por la comisión IEC. Que,
6

mediante Resolución Ministerial Nº 129-2012-PCM se estableció un nuevo

cronograma y la incorporación del rol del oficial de seguridad para el proceso de

implementación de la Norma Técnica Peruana “NTP-ISO /IEC 27001:2008”,

además teniendo en cuenta la Resolución Ministerial N° 004-2016-PCM, donde

aprueban el uso obligatorio de la Norma Técnica Peruana “NTP ISO/IEC

27001:2014, en todas las entidades integrantes del Sistema Nacional de

Informática.

1.5.7. Justificación practica

Por medio del presente estudio se podrá utilizar el SGSI como marco normativo

para poder realizar todas las actividades relacionadas al uso de las tecnologías

de la información y comunicación dentro de la Oficina.

1.6. Limitaciones

La propuesta y diseño del proyecto se llevará a cabo en la Universidad Nacional

Santiago Antúnez de Mayolo, específicamente en la Oficina General de Admisión.

• El presente proyecto de tesis consiste en el diagnóstico, análisis y diseño de

un Sistema de Gestión de Seguridad de la Información para la Oficina

General de Admisión, basado en la norma ISO/IEC 27001:2013, pero no

abarca las fases de implementación, revisión y mantenimiento y mejora del

Sistema de Gestión de Seguridad de la Información.


7

• En el presente proyecto de tesis no se aplicó la propuesta de declaración de

aplicabilidad ya que es decisión de las autoridades de la Universidad poner

en marcha y la disposición de este.

• La presente tesis plantea algunos controles, que serán indispensables para

proteger los activos de información más importantes en la Oficina General

de Admisión, pero si cambia alguna regulación a nivel nacional e incluso

internacional, la cual le exija a la oficina muchos controles extras, la

propuesta que se plantea no podrá abarcar esa necesidad contractual.

1.7. Descripción y sustentación de la solución

El presente proyecto de tesis propone el Diseño de un SGSI mediante la aplicación

de la norma ISO/IEC 27001:2013 para mejorar la seguridad de la información en

la Oficina General de Admisión, que mediante la aplicación de la metodología de

mejora continua PHVA se lograra el objetivo y que a continuación detallaremos:

Planear: Establecer política, objetivos, procesos y procedimientos para un SGSI

relevantes para manejar el riesgo y mejorar la seguridad de la información para

entregar resultados en concordancia con las políticas y objetivos generales de la

organización.

Acciones a realizar: Definir el problema a resolver, la forma en que se buscara

resolverlo, definir el objetivo general y objetivos específicos, definir el alcance y

las limitaciones que tendrá el proyecto de tesis, realizar la planificación temporal

del proyecto y elegir los métodos y procedimientos que se emplearan.


8

Hacer: Implementar y operar la política, controles, procesos y procedimientos de

un SGSI.

Acciones a realizar: Desarrollo del proyecto, documentar y controlar las acciones

realizadas, levantar información, implementación del SGSI para el tipo de

empresa seleccionada, etc.

Verificar: Valorar donde sea aplicable y medir el desempeño del proceso en

comparación con la política, objetivos y experiencias prácticas de SGSI y reportar

los resultados para su revisión.

Acciones a realizar: Después del desarrollado e implementado el SGSI, volver a

revisar los datos obtenidos y analizarlos, comparándolos con los objetivos

específicos iniciales, para evaluar si se han obtenido los resultados esperados.

Actuar: Realizar acciones correctivas y preventivas, basadas en los resultados de

la auditoría interna SGSI y la revisión gerencial u otra información relevante, para

lograr el mejoramiento continuo del SGSI.

Acciones a realizar: Modificar y corregir algunos aspectos errados encontrados en

la etapa anterior, con el fin de garantizar que se obtengan los resultados esperados

del proyecto, aplicar mejoras y terminar de documentar todo el proyecto.

El presente proyecto solo abarca el análisis y diseño del SGSI, por lo que solo se

tomó en cuenta las etapas de “Planear” y “Hacer” de la metodología PHVA, para

las otras dos fases se estableció solo pautas a seguir, como base el proyecto.
9

CAPÍTULO II: MARCO TEÓRICO

2.1. Antecedentes

2.1.1. Antecedentes internacionales

• Moyano y Suarez (2017), en su tesis “Plan de Implementación del SGSI

basado en la Norma ISO 27001:2013 para la Empresa Interfaces y

Soluciones”, cuyo objetivo fue Establecer un Sistema de Gestión de la

Seguridad de la Información (SGSI) basado en la Norma ISO 27001:2013

para los procesos del área de Tecnología de la Información en la Empresa

Interfaces y Soluciones. Concluyo: La gestión de riesgo realizada en la

compañía estableció las bases para la mejora continua del SGSI. Por lo tanto

se identificaron y clasificaron los activos, se identificaron las amenazas, las

vulnerabilidades y se estimaron los riegos de acuerdo a los criterios de

confidencialidad, disponibilidad e integridad de la seguridad de la

información y prioridades de la organización.

• Ardila Navarrete (2016), en su tesis “Diseño de un Sistema de Gestión de

Seguridad de la Información (SGSI) basado en la Norma ISO/IEC 27001 para

Positiva Compañía de Seguros S.A en la Ciudad de Bogotá”, cuyo objetivo

fue Diseñar un Sistema de Gestión de Seguridad de la Información (SGSI)

para la Casa Matriz de Positiva Compañía de Seguros S.A. en la ciudad de

Bogotá; basado en la Norma NTC-ISO-IEC 27001:2013, con tipo de

investigación Descriptiva. Concluyo: El diseño de un Sistema de Gestión de

Seguridad de la Información basado en el estándar ISO/IEC 27001:2013,


10

permite identificar los aspectos relevantes a tener en cuenta a la hora de

establecer un modelo de seguridad de la información sólido y sostenible.

• Bermúdez y Bailón (2015), en su tesis “Análisis en Seguridad Informática y

Seguridad de la Información basado en la Norma ISO/IEC 27001 - Sistemas

de Gestión de Seguridad de la Información dirigido a una Empresa de

Servicios Financieros”, cuyo objetivo fue analizar los procesos críticos de

Credigestión respecto a las gestiones de seguridad adecuadas para garantizar

confidencialidad, integridad y disponibilidad de la información, mediante la

formulación recomendaciones de seguridad y controles basado en la norma

ISO/IEC 27001, con tipo de investigación descriptiva. Concluyo: el análisis

realizado demuestra que los activos de información de las áreas consideradas

críticas y la situación actual de la empresa con respecto a la seguridad de la

información, refleja potencial de índices de riesgo, los cuales exponen a la

información de daños, robo y modificaciones que puedan causar un impacto

negativo dentro de las actividades del negocio.

2.1.2. Antecedentes nacionales

• Vilca Mosquera (2017), en su tesis “Diseño e Implementación de un SGSI

ISO 27001 para la Mejora de la Seguridad del Área de Recursos Humanos de

la Empresa Geosurvey de la Ciudad de Lima”, cuyo objetivo fue determinar

la relación entre Sistema de Gestión de la Seguridad de la Información y el

Seguridad en la empresa GEOSURVEY S.A., con tipo de investigación

enfoque cuantitativo, diseño pre experimental. Concluyo: Se logró una


11

optimización en los procesos de capacitación y formación de seguridad en

cuanto al uso de la información y equipos en la empresa GEOSURVEY tras

la intervención.

• Atalaya Vásquez (2016), en su tesis “Propuesta de un Sistema de Seguridad

de la información para la oficina de Admisión y Registro Académico de la

Universidad privada Antonio Guillermo Urrelo, 2016”, cuyo objetivo fue

Diagnosticar y formular una propuesta para el Departamento de Admisión y

registro Académico de la Universidad privada Antonio Guillermo Urrelo –

2016”, tomo a la ISO/IEC 27000 como la estrategia a seguir para proponer

un SGSI. Concluyo que los activos del DARA tienen riesgos que podría

afectar la continuidad de los procesos.

• Santos Llanos (2016), en su tesis “Establecimiento, Implementación,

Mantenimiento y Mejora de un Sistema de Gestión de Seguridad de la

Información, Basado en la ISO/IEC 27001:2013, para una Empresa de

Consultoría de Software”, cuyo objetivo fue desarrollar un Sistema de

Gestión de Seguridad de Información (SGSI) para una empresa de consultoría

en desarrollo y calidad de software, tomando como marco normativo el

estándar ISO/IEC 27001:2013, concluyo que para elaborar adecuadamente

los componentes que permitan cumplir los requisitos del estándar 27001

deben considerarse aquellos estándares que, aunque no son referenciados,

forman parte del dominio de algunos de los requisitos del SGSI.


12

• Zavaleta Rodríguez (2016), en su tesis “Implementación de un Sistema de

Gestión de Seguridad de la Información aplicando NTP ISO/IEC 27001:2014

en el sector Hospitalario, 2016”, cuyo objetivo fue proponer la

implementación un sistema de gestión de seguridad de la información para

hospitales, de acuerdo a la NTP ISO/IEC 27001:2014, con un enfoque

sistemático para establecer, implementar, operar, monitorear, revisar,

mantener y mejorar la seguridad de la información de la organización para

conseguir los objetivos de negocio, con tipo de investigación enfoque

holístico, diseño tipo transversal. Concluyo: La propuesta de implementar un

sistema de gestión de seguridad de la información aplicando la norma NTP

ISO/IEC 27001:2014, va a permitir una reducción en los riesgos ya que

implica una reducción en los costos, asegura la rentabilidad de la inversión

realizada en materia de seguridad, mayor prestigio y credibilidad en el

mercado y a la vez alinearse con las normas legales que están determinadas.

2.1.3. Antecedente local

• Benites Arango (2017), en su tesis “Implementación de una Guía

Metodología Basada en la NTP ISO/IEC 27001:2008, NTP ISO/IEC

17799:2007 y COBIT 5 para Mejorar la Seguridad de la Información en la

Municipalidad Distrital de Tarica - 2014”, cuyo objetivo fue determinar la

relación entre Guía Metodología Basada en la NTP ISO/IEC 27001:2008,

NTP ISO/IEC 17799:2007 y COBIT 5 y la Mejora de Seguridad de la

Información, con tipo de investigación de análisis de datos aplicada y


13

descriptiva. Concluyo: con la implementación de la Guía Metodológica

mejoro considerablemente el nivel de seguridad de los activos de la

información con el 43% alto y muy alto de aceptación del personal de la

municipalidad.

• Mory Garay (2015), en su tesis “Aplicación de la Norma ISO 27001 para

mejorar la Seguridad de la Información en la Empresa HM Contratistas S.A.”

cuyo objetivo fue Diseñar un Sistema de Gestión de Seguridad de

Información basado en la aplicación de la norma ISO/IEC 27001 para mejorar

la seguridad de la información en la empresa HM Contratistas S.A. de la

ciudad de Huaraz, con tipo de investigación experimental, concluyo: que la

empresa no cuenta con un comité responsable de seguridad de información

que estructure un plan estratégico encaminado a proteger los activos de

información así mismo de las políticas controles y amenazas.

2.2. Teorías que sustentan el trabajo

2.2.1. Sistema de Gestión de Seguridad de la Información

Un SGSI consiste en políticas, procedimientos, directrices, recursos asociados y

actividades, gestionadas colectivamente por una organización, en la búsqueda de

la protección de sus activos de información. Un SGSI es un enfoque sistemático

para establecer, implementar, operar, monitorear, revisar, mantener y mejorar la

seguridad de la información de una organización para alcanzar los objetivos de

negocio. Se basa en la evaluación del riesgo y los niveles de aceptación del riesgo

de la organización, diseñada para tratar y gestionar los riesgos de manera


14

efectiva. Analizar requisitos para la protección de los activos de información

aplicar los controles adecuados para garantizar su protección, según sea

necesario, contribuye a la implementación exitosa de un SGSI. (ISO/IEC

27001).

a) Seguridad informática

Seguridad Informática, es la disciplina que se encarga de las

implementaciones técnicas de la protección de la información, el

despliegue de las tecnologías antivirus, firewalls, detección de intrusos,

detección de anomalías, correlación de eventos, atención de incidentes,

entre otros elementos, que articulados con prácticas de gobierno de

tecnología de información establecen la forma de actuar y asegurar las

situaciones de fallas parciales o totales, cuando la información es el activo

que se encuentra en riesgo.

b) Seguridad de la información

Es el conjunto de medidas preventivas y reactivas de las organizaciones

que permiten resguardar y proteger la información buscando mantener las

dimensiones (confidencialidad, disponibilidad e integridad) de la misma.

(ISO/IEC 27001).

Dimensiones de la Seguridad de la Información:

- Confidencialidad: Es la propiedad que impide la divulgación de

información a personas o sistemas no autorizados, asegura el acceso a la


15

información únicamente a aquellas personas que cuenten con la debida

autorización.

- Disponibilidad: Es la característica, cualidad o condición de la

información de encontrarse a disposición de quienes deben acceder a ella,

ya sean personas, procesos o aplicaciones.

- Integridad: Es mantener con exactitud la información tal cual fue

generada, sin ser manipulada o alterada por personas o procesos no

autorizados y busca mantener los datos libres de modificaciones no

autorizadas.

c) Activos de la información

Se denomina activo a aquello que tiene algún valor para la organización y

por tanto debe protegerse. De manera que un activo de información es aquel

elemento que contiene o manipula información.

Activos de información son ficheros y bases de datos, contratos y acuerdos,

documentación del sistema, manuales de los usuarios, material de

formación, aplicaciones, software del sistema, equipos informáticos,

equipo de comunicaciones, servicios informáticos y de comunicaciones,

utilidades generales como por ejemplo calefacción, iluminación, energía y

aire acondicionado y las personas, que son al fin y al cabo las que en última

instancia generan, transmiten y destruyen información, es decir dentro de


16

un organización se han de considerar todos los tipos de activos de

información

d) Gestión de riesgos

La gestión de riesgos implica seleccionar e implantar las medidas técnicas

y organizativas necesarias para impedir, reducir o controlar los riesgos

identificados, de forma que los perjuicios que puedan causar se eliminen o,

si esto no es posible, se reduzcan lo máximo posible.

Un resultado del análisis de riesgos habrá sido el criterio para determinar

cuáles van a ser los niveles de riesgo aceptables y, en consecuencia, cuáles

van a ser los niveles inaceptables y que por lo tanto son susceptibles de ser

gestionados.

Amenazas: En las organizaciones, los activos de información están sujetos

a distintas formas de amenazas. Una amenaza es todo aquello, ya sea físico

o lógico que puede causar un incidente no deseado, generando daños

materiales o inmateriales a la organización y a sus activos, como la perdida

de información, o de su privacidad, o bien un fallo en los equipos físicos.

Vulnerabilidades: Las vulnerabilidades son debilidades de seguridad

asociadas con los activos de información de una organización.

Impacto: El impacto en un activo es la consecuencia sobre éste de la

materialización de una amenaza.


17

Impacto: El impacto en un activo es la consecuencia sobre éste de la

materialización de una amenaza. De forma dinámica, es la diferencia en las

estimaciones del estado de seguridad del activo antes y después de la

materialización de la amenaza sobre éste.

Riesgos: El riesgo es la posibilidad de que se produzca un impacto

determinado en un activo, en un dominio o en toda la organización.

El proceso de identificación y evaluación de riesgos y el de clasificación de

activos, permite determinar qué tan expuestos se encuentran los activos de

información a ataques por la presencia de vulnerabilidades propias o

inherentes a la actividad de la organización. (CNB - INDECOPI, 2008)

Controles: Son las políticas, procedimientos, prácticas y estructuras

organizacionales para reducir riesgos y que además proveen cierto grado

de certeza de que se alcanzaran los objetivos del negocio [ISACA, 2011].

e) Análisis y valoración de los riesgos

En primer lugar, conviene clarificar qué se entiende por riesgo. Dentro del

contexto de un análisis de riesgos, es la estimación del grado de exposición

a que una amenaza se materialice sobre uno o más activos causando daños

o perjuicios a la organización. El riesgo indica lo que le podría pasar a los

activos si no se protegieran adecuadamente.


18

Antes de saber qué es un análisis de riesgos y lo que conlleva es importante

conocer qué son otro tipo de conceptos muy relacionados con los Análisis

de Riesgos y la seguridad de la información. Estos son los más importantes:

Amenaza: es la causa potencial de un daño a un activo.

Vulnerabilidad: debilidad de un activo que puede ser aprovechada por una

amenaza.

Impacto: consecuencias de que la amenaza ocurra.

Riesgo intrínseco: cálculo del daño probable a un activo si se encontrara

desprotegido.

Salvaguarda: medida técnica u organizativa que ayuda a paliar el riesgo.

Riesgo residual: riesgo remanente tras la aplicación de salvaguardas.

El análisis de riesgos se define como la utilización sistemática de la

información disponible, para identificar peligros y estimar los riesgos.

A la hora de diseñar un SGSI, es primordial ajustarse a las necesidades y

los recursos de la organización para que se puedan cubrir las expectativas,

llegando al nivel de seguridad requerido con los medios disponibles. Es

relativamente sencillo calcular con cuántos recursos se cuenta

(económicos, humanos, técnicos, etc.) pero no es tan fácil saber a ciencia

cierta cuales son las necesidades de seguridad.


19

Hacer un análisis de riesgos permite averiguar cuáles son los peligros a los

que se enfrenta la organización y la importancia de cada uno de ellos. Con

esta información ya será posible tomar decisiones bien fundamentadas

acerca de qué medidas de seguridad deben implantarse.

2.2.2. Normatividad y modelos

Familia de Normas ISO/IEC 27000

La Organización Internacional para la Estandarización ISO por sus siglas en

inglés se encarga de publicar estándares sobre diferentes temas que tienen una

gran importancia en diferentes aspectos relacionados con el comercio,

fabricación, etc. Siguiendo el constante crecimiento que ha tenido el desarrollo

del campo de las Tecnologías de Información, dicho ente ha emitido varios

estándares que regulan el ciclo de DEMING del software, estándares de calidad,

sistemas de información y seguridad de la información.

Correspondiente a este último grupo, se realizó la publicación de la familia de

normas de la serie 27000, enfocadas directamente a la estandarización de los

aspectos relacionados con la gestión de la seguridad de la información en las

empresas y organizaciones que requieran contar con sistemas de gestión para

este fin. A continuación, se detallan las principales normas pertenecientes a esta

serie, algunas de las cuales servirán de soporte para realizar los procesos

requeridos para completar el presente proyecto.

- ISO 27001:2013, Information security management systems Requirements


20

Especifica los requisitos a cumplir para poder establecer el Sistema de Gestión

de Seguridad de la Información.

- ISO 27002:2013, Code of practice for information security controls

Presenta una guía de recomendaciones y buenas prácticas a seguir en la gestión

de seguridad de la información.

Dado el alcance del presente proyecto, se utilizarán las normas ISO 27001 como

soporte de la implementación de lo indicado por la Norma Técnica Peruana

27001.

Norma Técnica Peruana NTP ISO/IEC 27001

Es una norma elaborada por el Comité Técnico Permanente de Codificación e

Intercambio Electrónico de Datos, publicada en el año 2009 y establecida como

de uso obligatorio mediante la Resolución Ministerial N° 129-2012-PCM el año

2012, se encuentra alineada al estándar ISO/IEC 27001 - estándar internacional

publicado en el año 2005 que provee un modelo a seguir para el establecimiento

y mantenimiento de un SGSI. El objetivo principal de esta norma es establecer

los requisitos que se deben cumplir para la implementación del SGSI utilizando

un enfoque a procesos, lo cual requiere que se tenga disponible la mayor cantidad

de documentación respecto a los mismos.

La norma utiliza la metodología Plan-Do-Check-Act, también llamado ciclo de

Deming para definir las fases de vida y mejora continua del SGSI a través de un

seguimiento de este que asegura el mantenimiento de los controles y los cambios


21

necesarios para poder mitigar los posibles nuevos riesgos que aparezcan luego

de la implementación del sistema. A continuación, se presenta un diagrama que

detalla las etapas de esta metodología.

El diseño del SGSI siguiendo las fases del ciclo de Deming comprende las

siguientes etapas:

- Establecimiento

Se dan las recomendaciones a seguir para establecer el alcance que tendrá el

sistema sobre la organización sobre la que se está trabajando. A continuación, se

realiza un análisis de identificación de activos de información en conjunto con

los riesgos y amenazas a los que se encuentran expuestos, además de realizar la

valoración tanto de los activos como de los riesgos asociados y los posibles

controles que podrían implementarse para mitigar los mismos.

- Implementación

En esta fase se implementan las políticas y planes de mitigación que se requieren

para poder tratar el riesgo identificado en el alcance del sistema. Como parte de

esta etapa se detallan las acciones específicas que se deben realizar como parte

del plan de mitigación.

- Monitoreo y revisión

El establecimiento de políticas que rijan los procesos desde el punto de vista de

la seguridad de los activos de información que los mismos utilizan, requiere que
22

se establezcan también métricas y procedimientos con los cuales se pueda

evaluar su eficiencia y determinar si es necesario realizar algún cambio para

mejorar su desempeño, el cual es el objetivo principal de esta etapa.

- Mantenimiento y mejora continúa

Luego de realizar las evaluaciones de desempeño del SGSI en la etapa anterior,

se puede identificar cambios que son necesarios para reajustar el alcance o

mejorar su eficacia en el control de riesgos.

Esto, sumado a que el SGSI es una entidad que continua vigente a lo largo del

tiempo de vida de la organización, hace que el mantenimiento de este sea una

tarea crítica como parte de su ciclo de DEMING.

Recientemente, mediante la Resolución Ministerial N°129-2012/PCM

(PRESIDENCIA DEL CONSEJO DE MINISTROS, 2012), fue aprobado el uso

obligatorio de esta norma para todas las entidades que pertenezcan al Sistema

Nacional de Informática entre ellas el Ministerio de Salud y todas sus

dependencias – siguiendo el cronograma de implementación incremental

determinado por la Oficina Nacional de Gobierno Electrónico e Informática, el

cual determina las fases y duración del desarrollo de estas.

Para el presente proyecto de fin de carrera, además de seguir los requisitos

establecidos por la presente norma. Debido a su carácter de obligatoriedad, está

estrechamente relacionada con la problemática que ataca este proyecto y

representa uno de los documentos más importantes a seguir durante el desarrollo


23

del Sistema de Gestión de Seguridad de la Información. 2008 (CNB -

INDECOPI, 2008) (ISO 27001, 2013)

La norma ISO 27002

La ISO 27002 es una guía de buenas prácticas de seguridad de la información

que presenta una extensa serie de controles de seguridad. Es la única norma que

no sólo cubre la problemática de la seguridad de las tecnologías de información,

sino que hace una aproximación holística a la seguridad de la información

corporativa, abarcando todas las funcionalidades de una organización en cuanto

a la seguridad de la información que maneja. La norma considera también los

riesgos organizacionales, operacionales y físicos de una empresa, con todo lo

que esto implica. (AltoSec Blog).

Desde el 1 de julio de 2007, la ISO 27002 es el nuevo nombre de ISO

17799:2005. Es una guía de buenas prácticas que describe los objetivos de

control y controles recomendables en cuanto a seguridad de la información. No

es certificable, sólo hace recomendaciones sobre el uso de 133 controles de

seguridad diferentes aplicados en 11 áreas de control o dominios.

MAGERIT

La Metodología de Análisis y Gestión de Riesgos de los Sistemas de

Información nace como una iniciativa por parte del Consejo Superior de

Informática, entidad perteneciente al Gobierno Español como respuesta a la


24

regulación establecida en el Real Decreto 3/2010 el cual regula el Esquema

Nacional de Seguridad en el ámbito de la Administración Electrónica.

Esta metodología de gestión de riesgos tiene los siguientes objetivos:

1) Concientizar a los responsables de las organizaciones sobre la presencia

de riesgos y la necesidad e importancia de gestionarlos.

2) Ofrecer un método para analizar los riesgos a los que estén expuestos los

activos de información.

3) Descubrir y planificar los controles a implementar para mitigar y

controlar los riesgos.

4) Preparar a la organización para los futuros procesos de evaluación,

auditoría o certificación que pueda requerir.

El esquema de trabajo que sigue la presente metodología permite cubrir todos

los resultados referentes al análisis, documentación y control de los riesgos a los

que se encuentra expuesta la información de la organización. Esto se puede ver

en los pasos que la metodología establece para realizar el análisis de riesgos:

a) Determinar los activos relevantes para la organización, su interrelación y

su valor (entendido como el costo de que éstos se vean afectados como

consecuencia de algún riesgo).

b) Determinar las amenazas a las que se encuentran expuestos los activos

identificados.
25

c) Determinar las medidas de protección actuales y la eficacia de estas

frente al riesgo.

d) Estimar el impacto, es decir el daño que ocasionaría al activo de

información la materialización de una amenaza.

e) Estimar el nivel de riesgo, el cual se calcula utilizando el impacto

ponderado con la tasa de ocurrencia que se espera de la amenaza.

Con MAGERIT se persigue una aproximación metódica que no deje lugar a la

improvisación, ni dependa de la arbitrariedad del analista (MINISTERIO DE

HACIENDA Y ADMINISTRACIONES PÚBLICAS, 2012 - España).

2.3. Definición de términos

Investigación: Está determinada por la averiguación de datos o la búsqueda de

soluciones para ciertos inconvenientes.

Norma: Regla o conjunto de reglas que hay que seguir para llevar a cabo una

acción, porque está establecido o ha sido ordenado de ese modo.

ISO: Organización de Estandarización Internacional Internacional (ISO/IEC

27000, 2014).

Activo: Algo que tenga valor para lo organización. Componente o funcionalidad

de un sistema de información susceptible de ser atacado deliberada o

accidentalmente con consecuencias para la organización. Incluye: información,


26

datos, servicios, aplicaciones (software), equipos (hardware), comunicaciones,

recursos administrativos, recursos físicos y recursos humanos. [ISO 13335].

Amenaza: Causa potencial de un incidente que puede causar daños a un sistema

de información o a una organización. Causa potencial de un incidente no deseado

que puede resultar en daño al sistema u organización. [ISO 13335]

Análisis de riesgos: Proceso sistemático para estimar la magnitud de los riesgos

a que está expuesta una Organización.

Confidencialidad: Propiedad o característica consistente en que la información

ni se pone a disposición ni se revela a individuos, entidades o procesos no

autorizados. [ISO 13335]

Control: Herramienta de la gestión del riesgo, incluido: políticas, pautas,

estructuras organizacionales, que pueden ser de naturaleza administrativa, técnica,

gerencial o legal. [ISO 27002]

Disponibilidad: Aseguramiento de que los usuarios autorizados tienen acceso

cuando lo requieran a la información y sus activos asociados [ISO 13335]

Enunciado de aplicabilidad: Enunciado documentado que describe los objetivos

de control y los controles que son relevantes y aplicables al SGSI de la

organización. [ISO 27001]

Integridad: Propiedad o característica consistente en que el activo no ha sido

alterado de manera no autorizada. [ISO 27000]


27

OGAD: Oficina General de Admisión

Admisión: Proceso de selección de un grupo por medio de concurso bajo una

prueba. (Definición OGAD)

Postulante: Persona que se inscribe al proceso de admisión. (Definición OGAD)

Vulnerabilidad: Defecto o debilidad en el diseño, implementación u operación

de un sistema que habilita o facilita la materialización de una amenaza.

Propiedades intrínsecas de que algo se produzca como resultado de una

sensibilidad a una fuente de riesgo que puede conducir a un suceso con una

consecuencia.

Control: Herramienta de la gestión del riesgo, incluido: políticas, pautas,

estructuras organizacionales, que pueden ser de naturaleza administrativa, técnica,

gerencial o legal (ISO/IEC 27000, 2014).

Proceso: Conjunto de actividades interrelacionadas y ordenadas que transforman

unas entradas en salidas (ISO/IEC 27000, 2014).

CID: Acrónimo en español de confidencialidad integridad y disponibilidad, las

dimensiones básicas de la seguridad de la información (ISO/IEC 27000, 2014).

Alcance: Ámbito de la organización que queda sometida al SGSI (ISO/IEC

27000, 2014).
28

CAPÍTULO III: MÉTODOS Y MATERIALES

3.1. Materiales

3.1.1. Instrumentos usados

3.1.1.1. Laboratorios

Las instalaciones de la Facultad de Ciencias, así como también la Oficina

General de Admisión en su conjunto.

3.1.1.2. Software

• Sistema Operativo Windows 10

• Microsoft Word 2016

• Microsoft Excel 2016

• Microsoft PowerPoint 2016

• Microsoft Visio 2016

3.1.1.3. Hardware

• Computadora personal

• Computadora portátil

• Impresora Multifuncional

• Disco duro externo

• Memoria USB
29

3.1.2. Población y muestra

3.1.2.1. Población

La población es el personal directivo, técnico y de apoyo que participa en

el proceso de admisión en el año 2018, como se muestra en la siguiente

tabla:

Tabla 3.1
Población
N° Descripción Población total
1 Personal 14
Fuente: OGAD

3.1.2.2. Muestra

Tabla 3.2
Muestra
N° Descripción Población Muestra
1 Personal 14 14
Total 14
Fuente: Elaboración Propia.

Tamaño de muestra para una proporción; siendo el tamaño de muestra

igual a 14 para la población, teniendo en cuenta un nivel de confianza del

95%, error de muestreo de 5% y uso de la fórmula general.

Tamaño de muestra de la población:

𝑁𝑍 2 𝑃𝑄
𝑛=
𝑒 2 (𝑁 − 1) + 𝑍 2 𝑃𝑄

Donde:

N=35 (Población),
Z=1.96 (Nivel de confianza del 95%),
P=0.5 (Proporción de éxito),
30

Q=0.5 (Proporción de fracaso) y


e=0.05 (Margen de error).

3.1.2.3. Muestreo

Para el presente trabajo de investigación el tipo de muestreo elegido fue

no probabilístico.

3.2. Métodos

3.2.1. Tipo de investigación

3.2.1.1. De acuerdo a la orientación

Es aplicada, porque se buscó la aplicación o utilización del conocimiento

adquirido relacionado con instrumento teórico y metodológico, la cual está

basada en el diseño de un sistema de gestión de seguridad de la

información.

3.2.1.2. De acuerdo a la técnica de contrastación

Es descriptiva, puesto que se basó en la observación directa de la situación

actual y se obtuvo datos en relación a las necesidades, problemas u

oportunidades de mejora, sin la manipulación o alteración.

3.2.2. Metodología de desarrollo

El presente proyecto de investigación se fundamenta utilizando la

metodología del “Ciclo de vida del Software” de Roger Pressman, la cual

tiene una mejor afinidad con el tema de la tesis.


31

De acuerdo a Roger Pressman, las etapas metodológicas o fases del ciclo de

vida del sistema de información se establecen de la siguiente manera:

Análisis, Diseño, Construcción, Implementación y Mantenimiento.

Gráfico 3.1.
Metodología de desarrollo

Fuente: Roger Pressman

En la siguiente investigación por ser un tipo de investigación descriptiva, se

desarrollara las dos primeras etapas del ciclo de vida de Roger Pressman,

basándonos en la estructura del informe de tesis del reglamento de grados y

títulos de la escuela profesional de ingeniería de sistemas e informática, y en

el reglamento del PTCT-FC-UNASAM-2018.

3.2.3. Definición de variables

3.2.3.1. Variables independiente (VI)

Aplicación de la Norma ISO/IEC 27001

3.2.3.2. Variable dependiente (VD)

Seguridad de la información
32

3.2.4. Operacionalización de variables

Tabla 3.3
Matriz de operacionalización de variables
Objetivo Hipótesis Variables
Investigación Dimensiones Indicadores Escala
General General Independiente
Con el diseño Políticas de
Aplicación Diseñar un Sistema de Gestión de de un Sistema seguridad
de la Seguridad de Información mediante de Gestión de Muy Alto
Aplicación Sistema de Identificación y
Norma la aplicación de la norma ISO/IEC Seguridad de valoración de Alto
de la Norma Gestión de
ISO/IEC 27001:2013 para mejorar la Información activos Medio
ISO/IEC Seguridad de
27001 para seguridad de la información en la en mediante la Bajo
27001 la Información
Mejorar la la Oficina General de Admisión de la aplicación de Identificación de Muy Bajo
Seguridad UNASAM. la norma Amenazas
ISO/IEC
de la
Especifico 27001:2013
Informació mejorará Dependiente
n en la - Realizar un análisis de la situación actual
acorde a los dominios y objetivos de significativam Nivel de riesgos de
Oficina ente la la información
control de la norma ISO/IEC 27001:2013.
General de - Identificar y evaluar los activos de la seguridad de Muy Alto
Admisión información a los procesos encontrados la información Mejorar la Alto
de la en la Oficina Seguridad de
en la OGAD de la UNASAM. Seguridad Medio
General de la información
Universida - Identificar, analizar los riesgos y valorar de la Tratamiento de Bajo
d Nacional dichos riesgos a los que están expuestos Admisión de Información riesgos de la Muy Bajo
Santiago los activos encontrados. la UNASAM. información
Antúnez de - Elaboración la documentación requerida
Declaración de
Mayolo. por la norma para el Sistema de Gestión
Aplicabilidad
de Seguridad de la Información.
Fuente: Elaboración propia
33

3.2.5. Diseño de investigación

El diseño de la investigación está dado bajo un enfoque no experimental ya

que "se realiza sin manipular deliberadamente las variables" y se observan los

fenómenos tal como se dan en su contexto natural para su posterior análisis.

Dicho esto, el diseño de investigación apropiado, bajo el enfoque anterior, es

el transversal o transaccional, ya que recopila datos en un momento único y

"su propósito es describir variables y analizar su incidencia e interrelación en

un momento dado".

3.3. Técnicas

3.3.1. Instrumento de recolección de datos

• Observación: Es el método con el que iniciamos para definir algunos

análisis y la problemática en una primera instancia en el área en

estudio, ya que nos permite observar los hechos tal cual son y ocurren,

y sobre todo aquellos que son de interés y significativos para la

investigación.

• Análisis documental: La investigación de estudio requirió realizar

una selección de información por parte del tesista, asimismo los

usuarios hicieron llegar algunas quejas y sugerencias para el control

de su información.
34

• Entrevista: Esta dinámica de preguntas y respuestas abiertas, para

socializar sobre la temática de estudio, relacionada con la

problemática.

• Encuesta: Es el estudio observacional que se realizó, que no debe ser

modificado ni alterado, se ha elaborado de acuerdo a los indicadores

de la tabla de operacionalización de variables, en base a preguntas.

3.3.2. Técnicas de procesamiento de información

La presente investigación utilizó las siguientes técnicas de recopilación y

procesamiento de información:

- Encuestas dirigidas al personal que labora en un proceso admisión,

procesadas en Microsoft Excel, lo cual nos permitirá obtener un

consolidado de los resultados, así como gráficos para su interpretación.

- Análisis de las entrevistas realizadas (guía de entrevistas), así como

también de los documentos, libros y guías (digital e impreso) que se estén

empleando para la realización de este proyecto.

- Análisis de las observaciones realizadas durante la recopilación de

información.

En base a estas técnicas de procesamiento de información, se establece la

situación actual de la oficina y las necesidades a ser resueltas en base al

problema planteado.
35

3.4. Procedimiento

Para el diseño de un Sistema de Gestión de Seguridad de la Información basado

en la aplicación de la norma ISO/IEC 27001:2013, se realizó lo siguiente:

1) Definir el Alcance. Determinar el departamento, servicios y procesos sobre

los cuáles aplicará el Sistema de Gestión de la Seguridad de la Información.

2) Realizar el Análisis Diferencial. Realizar el Análisis Diferencial de los

Dominios, Objetivos de Control y Controles de Seguridad (ISO/IEC

27002:2013) de acuerdo al Anexo A del estándar ISO 27001:2013.

3) Definir la Política de Seguridad. Determinar los objetivos primordiales

relativos a la seguridad de la información y en base a las necesidades de la

institución, estableciendo los lineamientos generales conformes a garantizar

la confidencialidad, integridad y disponibilidad de la información.

4) Identificar los Activos de Información. Realizar el levantamiento de los

activos de información que serán abarcados por el Sistema de Gestión de la

Seguridad de la Información.

5) Definir la Metodología de Análisis y Evaluación de Riesgos. Definir la

Metodología de Evaluación de Riesgos y realizar el Análisis de Riesgos de los

activos de información inventariados e identificar las vulnerabilidades y

amenazas.

6) Tratamiento de Riesgos. Definir la forma en cómo se tratarán los riesgos.

7) Declaración de aplicabilidad. Definir el documento de aplicabilidad.


36

CAPÍTULO IV: ANÁLISIS

4.1. Análisis de la situación actual

La Universidad Nacional Santiago Antúnez de Mayolo, fue fundada el 14 de junio

de 1987, su sede principal se encuentra ubicada en la Av. Centenario N° 200,

distrito de Independencia, provincia de Huaraz, región Ancash. La universidad

desde sus inicios tuvo una álgida preocupación por permanecer en constante

desarrollo tecnológico y científico, con miras a convertirse en una de las mejores

universidades nacionales, brindando una educación de calidad y formando

profesionales competitivos y acordes a nuestra realidad. Para ello, de manera

institucional, ha sido conformada por distintos órganos de apoyo que en conjunto

con los altos mandos, se espera que lleven a esta universidad al cumplimiento de

sus objetivos.

La Oficina General de Admisión de la UNASAM, es el órgano de línea

dependiente del Vicerrectorado Académico, es la encargada de planificar,

organizar y conducir los Procesos de Admisión a nivel de Pregrado, Posgrado y

Segunda Especialización, de acuerdo a las modalidades y reglas establecidas en la

Ley Universitaria, el Estatuto, el Reglamento General y su correspondiente

reglamento. [ROF de la UNASAM]

La Oficina General de Admisión de la UNASAM busca establecer procesos y

procedimientos que permita a los colaboradores de la oficina manejar y tratar la

información dentro de los procedimientos de seguridad adecuados y establecidos.


37

4.1.1. Análisis del organigrama funcional estratégico

Para hacer un análisis del organigrama funcional, es necesario ubicar a la

Oficina General de Admisión dentro del organigrama estructural de la

UNASAM, como veremos a continuación:

Gráfico 4.1.
Organigrama estructural de la UNASAM

Fuente: Manual de Organización y Funciones de la UNASAM


38

Gráfico 4.2.
Organigrama estructural de la OGAD de la UNASAM

Fuente: Oficina General de Admisión de la UNASAM.

Como se muestra la estructura del organigrama tiene niveles, en el nivel

superior se encuentra el jefe de admisión quien organiza, coordina, ejecuta y

evalúa los estándares de evaluación académica al proceso de admisión. Así

mismo brinda asesoramiento técnico y apoyo logístico a la comisión central

de admisión. Estos son los responsables del buen funcionamiento e

interrelación con las otras oficinas de la universidad.

4.1.2. Evaluación de la capacidad instalada

4.1.2.1. Personal

El personal que actualmente labora en la Oficina General de Admisión es

el jefe, una secretaria, asistente administrativa y responsable del área

informática. Así mismo se conforma la Comisión Central de Admisión por

cada proceso de admisión, y se contrata un administrador de sistemas,

administrador de base de datos, uno de soporte técnico, un asistente

técnico de administración y uno de difusión, las competencias que

presentan se puede observar en el Cuadro:


39

Cuadro 4.1
Competencias del personal implicado en la Oficina de General Admisión.
Personal Funciones Perfil
• Organizar, coordinar,
ejecutar y evaluar los
estándares de evaluación
académica al proceso de • Título profesional
admisión. universitario que
• Coordinar el proceso de incluya estudios
admisión de postulantes con relacionados con la
Jefe de la la comisión de admisión. especialidad.
Oficina • Brindar asesoramiento • Amplia experiencia
General de técnico y apoyo logístico a la en el proceso de
Admisión comisión de admisión. admisión.
• Formular el Plan Operativo • Capacitación
Institucional. especializada en el
• Presentar la memoria anual campo de su
para su aprobación ante el competencia.
rectorado.
• Conducir las reuniones de
trabajo de la oficina.
• Recepcionar, revisar,
registrar, distribuir y archivar • Bachillerato en
los documentos de la Oficina administración
y otras dependencias. secretarial otorgado
• Redactar y dirigir los por una entidad
documentos administrativos autorizada.
de acuerdo a las normas de • Capacitación
Secretaria de administración pública. certificada en
la Oficina • Organizar, ejecutar el control idiomas extranjeros
General de y mantener al día el registro otorgados por una
Admisión de los expedientes de la entidad autorizada.
Oficina de Admisión. • Amplia experiencia
• Efectuar acciones previsoras en labores de
de conservación y seguridad secretaria, contar
de los bienes de la OGA. con una experiencia
• Cumplir otras funciones que mínima de cuatro
le asigne el Jefe de la OGA, años.
según su competencia.
• Título profesional
• Participar en los diferentes
Responsable de ingeniero de
procesos de admisión, con la
de informática sistemas
supervisión del sistema
y sistemas • Tener experiencia
informático
en manejo de
40

• Supervisar la sistemas
implementación de los informáticos
sistemas informáticos en la
OGAD.
• Evaluar y/o desarrollar los
sistemas informáticos para el
mejor funcionamiento de la
OGAD.
Fuente: Oficina General de Admisión de la UNASAM.

4.1.2.2. Equipos

La Oficina General de Admisión de la UNASAM actualmente cuenta con los

siguientes equipos:

• Computadoras de escritorio

• Computadoras portátiles

• Lectoras de barras

• Impresoras

• Lectora de Tarjeta OMR

• Scaner

4.1.2.3. Análisis de fortalezas, oportunidades, debilidades y amenazas

Con el fin de identificar y analizar la situación actual de la Oficina General

de Admisión de la UNASAM, se realizó un análisis FODA (Fortalezas,

debilidades, Oportunidades y Amenazas) la cual permitió conocer la

situación actual de la Oficina. Teniendo como base que el análisis FODA

es un instrumento de planificación estratégica que permite la identificación

y evaluación de las fortalezas y debilidades de la organización, así como

las oportunidades y amenazas que esta presenta.


41

Cuadro 4.2
Análisis FODA de la Oficina de General Admisión.
Fortalezas Oportunidades
• Posee un presupuesto por cada • La gratuidad de la enseñanza para
proceso de admisión. los alumnos ingresantes al
• Tener un sitio de información en pregrado.
la página web. • Ampliar el alcance a nivel
• Tener un sistema de inscripción – nacional.
admisión web. • Incrementar el ingreso por cada
• Instalaciones adecuadas. proceso de admisión.
• Cuenta con equipos de última • Realizar convenios con
generación. instituciones.
• Bajos costos por derechos de • Ser los mejores desarrollando los
inscripción. procesos de admisión en la región.

Debilidades Amenazas
• No se cuenta con personal • La inestabilidad de la
permanente. organización.
• No se cuenta con estrategias • Críticas por parte de los usuarios
dentro de la oficina. y la prensa.
• Servicio de internet lento. • El auge y crecimiento de
• Deficiente coordinación con las universidades particulares en la
diferentes áreas que involucran Región
los procesos de admisión. • Desinterés por parte de los
• Pérdida de datos importantes. postulantes.

Fuente: Oficina General de Admisión.

4.2. Identificación y descripción de requerimientos

Concluido en análisis de la situación contextual actual, los requerimientos

identificados son los siguientes:

• Definir una política de seguridad.

• Establecer el marco general y los objetivos de seguridad de la información


de la empresa.

• Requerimientos legales o contractuales relativos a la seguridad de la


información.
42

• Definir el contexto estratégico de gestión de riesgos de la empresa.

• Establezca los criterios con los que se va a evaluar el riesgo.

• Definir una metodología de evaluación del riesgo.

• Establecer los criterios de aceptación del riesgo y especificar los niveles


de riesgo aceptable.

• Identificar los riesgos.

• Identificar los activos que están dentro del alcance del SGSI.

• Identificar las amenazas en relación a los activos.

• Identificar los impactos en la confidencialidad, integridad y disponibilidad


de los activos.

• Evaluar el impacto en el negocio de un fallo de seguridad que suponga la


pérdida de confidencialidad, integridad o disponibilidad de un activo de
información.

• Evaluar de forma realista la probabilidad de ocurrencia de un fallo de


seguridad en relación a las amenazas, vulnerabilidades, impactos en los
activos y los controles que ya estén implementados.

• Determinar, según los criterios de aceptación de riesgo previamente


establecidos, si el riesgo es aceptable o necesita ser tratado.

• Identificar y evaluar las distintas opciones de tratamiento de los riesgos.


43

4.3. Diagnóstico de la situación actual

Cuadro 4.3
Diagnóstico de la Situación Actual
¿Qué
actividades se
¿Con qué ¿Quién
N° desarrolla en ¿Cómo lo hace?
el proceso de lo hace? interviene?
Admisión?
Se realiza
con
El personal de informes
Información materiales • Postulante.
brinda información a los
01 al físicos como: • Personal de
postulantes sobre las fechas,
postulante. afiches, Inscripciones.
precios y vacantes.
volantes,
mosquitos.
El postulante se dirige a los
módulos:
Módulo 1: Entrega carpeta
del postulante y recepciona
comprobante de pago original
y copia. Se realiza
Módulo 2: Guía y verifica el con
llenado de formatos de materiales • Soporte de
Inscripción
carpeta de postulante. físicos como: inscripciones.
02 del
postulante.
Módulo 3: Verifica la carpeta carpetas, • Administrador
de los postulantes esté tarjetas del sistema.
completa y registra la tarjeta OMR, hojas
OMR al sistema de cómputo. bond, carnet.
Módulo 4: Toma fotografía y
captura la huella dactilar del
postulante, finalizando con la
impresión y entrega del
carnet.
El encargado de la
subcomisión pide al
administrador del sistema que • Administrador
Se realiza
le proporcione la relación de del sistema.
Elaboración con una
computadora • Encargado de la
03 cantidad por aulas de todos
de pruebas.
los postulantes para el subcomisión de
.
proceso de admisión, ya que elaboración
de acuerdo a ello se elaboran
la cantidad de exámenes.
El encargado de la Se realiza • Administrador
subcomisión de aplicación con una
Publicación del sistema.
pide al administrador del computadora
04 de listado de
sistema la lista y el padrón de y materiales • Encargado de la
postulantes. subcomisión de
postulantes por aula, el cual físicos para
se pega en las respectivas los listados aplicación.
44

aulas correspondientes para de


que posteriormente los postulantes.
postulantes realicen el
reconocimiento de sus aulas.
El día del examen de
admisión los alumnos
ingresan previa identificación • Postulantes.
del carnet y revisión de Se realiza • Todos los
Aplicación
05 del examen
objetos prohibidos al examen con miembros de la
de admisión ingresan a sus materiales comisión
de admisión.
salones, donde se registrarán físicos. central de
en el padrón de postulantes y admisión.
llenan tarjeta OMR de
identificación.
El encargado de la
subcomisión de calificación
se encarga de pedir la relación
de los postulantes con su
respectivo código para
entregados al calificador el
cual registrada al sistema de Se lleva
la calificadora. acabo con • Encargado de la
Posteriormente del examen, materiales subcomisión de
Calificación
se recaban las tarjetas de físicos como
06 del examen aplicación.
identificación de los tarjetas OMR
y un sistema • Calificador.
de admisión.
postulantes para ser
ingresadas al sistema de de • Notario.
calificación. Luego debe calificación.
esperar a recabar tarjeta de
respuestas para ser registradas
al sistema y dar paso a dar los
resultados de la calificación
donde da el visto bueno un
notario.
Luego de ser validado la
calificación por el notario, el
calificador procede a • Calificador
imprimir la relación de Se lleva • Notario.
Publicación ingresantes que serán visadas acabo con • Presidente de la
07 de por el notario. El presidente materiales comisión
resultados. de la comisión central de físicos como central de
admisión ordena a un papel bond. admisión.
personal pegar los resultados
• Postulantes.
en los paneles para ser vistos
a los postulantes.
La comisión central de Se lleva • Presidente de la
Aprobación
admisión envía la relación de acabo con
de la comisión
08 ingresantes a Consejo materiales
relación de central de
Universitario para formar físicos como
ingresantes. admisión.
parte de su agenda y se papel bond.
45

apruebe mediante resolución • Consejo


de todos los ingresantes. universitario.
Secretaría general remite la
resolución con la que fueron
aprobados los ingresantes.
Los ingresantes deben
regularizar los documentos
Se lleva
con • Personal
originales como: copia de
acabo
DNI legalizado, certificados
Regulariza_ materiales encargado de la
de estudio originales, partida
09 ción de
de nacimiento original y
físicos como regularización
documentos. carpeta del de documentos.
declaración jurada en caso de
ingresante y • Ingresantes.
ser menor de edad o
documentos.
antecedentes policiales en
caso de ser mayores de edad.
De acuerdo a la resolución el
administrador del sistema
genera el código universitario
para ser emitida la constancia Se lleva
de ingreso con los siguientes acabo con
Entrega de datos: número de resolución, una • Administrador
10 constancia apellidos y nombres, código computadora del sistema.
de ingreso. universitario, carrera, y de manera • Ingresantes.
facultad, modalidad y física como
puntaje. papel bond.
Posteriormente será
entregada al ingresante en las
fechas del cronograma.
El personal de regularización
organiza y clasifica las
Organiza_ carpetas de los postulantes Se lleva
ción y por carrera, facultad y si están cargo de
• Personal de
clasificación completos. manera física
11 regularización
de carpetas Realizando un informe como las
de los detallado de cuántos carpetas del de documentos.
ingresantes. ingresantes regularizaron y no ingresante.
regularizaron, el cual se entra
a la comisión de admisión.
La comisión central de
admisión hace entrega las
carpetas de los ingresantes al Se lleva • Comisión
jefe de la oficina general de cargo de central de
Envío de
admisión quien enviará manera física admisión.
12 carpeta de
dichas carpetas a las como las • Jefe de la
ingresantes.
facultades respectivas, para carpetas del oficina general
que los postulantes ingresante. de admisión.
posteriormente se matriculen
al semestre académico.
Fuente: Oficina General de Admisión de la UNASAM.
46

CAPÍTULO V: DISEÑO DE LA SOLUCIÓN

5.1. Arquitectura tecnológica de la solución

La norma ISO 27001:2013 incluye el ciclo de Deming, que consiste en

Planificar-Hacer-Verificar-Actuar (PHVA) para establecer y gestionar un

Sistema de Gestión de la Seguridad de la Información.

Figura 5.1
Ciclo de PHVA

Fuente: Google imágenes

La metodología PHVA se puede describir de la siguiente forma:

Planificar: Se establece el Sistema de Gestión de Seguridad de la Información.

Hacer: Se implementa el Sistema de Gestión de Seguridad de la Información

Verificar: Revisión del Sistema de Gestión de Seguridad de la Información.

Actuar: En este paso del ciclo lo que se hace es mantener y mejorar el Sistema

de Gestión de Seguridad de la Información.


47

5.2. Diseño de estructura de la solución

5.2.1. Planificar el Sistema de Gestión de Seguridad de la Información

5.2.1.1. Alcance del SGSI

El alcance del SGSI abarcará la Oficina General de Admisión, sus

procesos, recursos informáticos y tecnología con el fin de establecer

políticas para gestionar adecuadamente la seguridad de la información que

debe ser aplicada y cumplida por el personal que labora.

5.2.1.2. Política de la seguridad de información

La Oficina General de Admisión pretende que la información que maneja

se encuentre debidamente protegida con el fin de preservar y salvaguardar

la confidencialidad, disponibilidad e integridad de la información y que

garanticen el cumplimento de sus funciones.

5.2.1.3. Metodología de evaluación de riesgos

Para el proyecto de investigación se eligió la metodología de MAGERIT,

que es una metodología para el análisis y la gestión de riesgo.

MAGERIT persigue los siguientes objetivos:

➢ Concienciar a los responsables de las organizaciones de información

de la existencia de riesgos y de la necesidad de gestionarlos.


48

➢ Ofrecer un método sistemático para analizar los riesgos derivados del

uso de tecnologías de la información y comunicaciones (TIC).

➢ Ayudar a descubrir y planificar el tratamiento oportuno para mantener

los riesgos bajo control.

5.2.1.4. Análisis de riesgos basado en MAGERIT

5.2.1.4.1. Inventario de activos de información

Para proteger la información de riesgos y amenazas se realizó el

inventario de activos teniendo en cuenta la metodología MAGERIT:

Tabla 5.1
Inventario de activos de información de la OGAD de la UNASAM
Recurso Descripción
Copias de seguridad de los diferentes sistemas
Copias de
de información de la oficina, base de datos y
seguridad
los equipos de cómputo.
Son credenciales de acceso. Por ejemplo
Credenciales
contraseñas
Archivos de códigos fuentes de los diferentes
Códigos fuentes sistemas de información propios
desarrollados.
Archivos de los postulantes, donde están
File postulantes
datos personales y boucher de pago.
Examen de Es el examen que se elaboró y que posterior
admisión se le entrega al postulante para que desarrolle.
Es el procesamiento digital de la ficha de
Resultados examen
respuestas
Es el medio por la cual se transmite
Correo electrónico
información
Página web Página web para el acceso al público.
Servicio de internet que provee un sistema
Alojamiento de para poder almacenar información, imágenes,
servidor web vídeo, o cualquier contenido accesible vía
web
Alojamiento de Servicio de administración de alojamiento de
aplicaciones aplicaciones Apache en la nube.
49

Software desarrollado internamente por la


Software de
oficina para cumplir sus necesidades a la
desarrollo propio
medida.
Navegador web Navegador web
Gestores de Bases
Administran y gestionan las bases de datos.
de Datos
Software necesario para la realización de las
Ofimática
actividades de la oficina.
Sistemas Software que administra los recursos de las
operativos computadoras.
Software de Software para prevenir y eliminar virus
antivirus informáticos
Computadoras Permiten la realización de tareas del personal
portátiles conectadas a través de la red interna.
Computadoras de Permiten la realización de tareas del personal
escritorio conectadas a través de la red interna.
Impresoras Dispositivos para la impresión en papel.
Dispositivos para transformar la información
Escáner
en formato digital.
Switch Expandir la conexión de las computadoras
Es la encargada de transformar la voz en
Teléfono IP paquetes de datos para que se puedan enviar a
través de Internet.
Dispositivos de Dispositivos que almacenan la información y
respaldo son útiles para la recuperación.
Conectividad Permite la conectividad inalámbrica de las
inalámbrica computadoras, así como amplía la cobertura.
Permite la interconexión de las computadoras
Red de área local que posee la oficina así como acceso a los
diferentes servicios.
Internet Permite el acceso a recursos de la web.
Provee energía eléctrica a las instalaciones y
Cableado eléctrico
dispositivos.
Fibra óptica Provee transmisión de datos a alta velocidad.
Oficina General de
Oficina donde se desarrollas las actividades
Admisión
Administradores de Administrador de sistema, personal técnico de
sistemas procesos de admisión.
Fuente: Elaboración propia
50

5.2.1.4.2. Clasificación de activos de información

Tabla 5.2
Clasificación de los tipos de activos de información - MAGERIT
Nomen
Tipo de activo Definición
clatura
Estos activos esenciales marcan los
Activos
[essential] requisitos de seguridad para todos
Esenciales
los demás componentes del sistema.
Se trata de elementos que permiten
Arquitectura del estructurar el sistema, definiendo su
[arch]
Sistema arquitectura interna y sus relaciones
con el exterior.
Es aquella información que le
Datos/
[D] permite a una organización prestar
Información
sus servicios.
La criptografía se emplea para
Claves
[Keys] proteger el secreto o autenticar a las
Criptográficas
partes.
Función que satisface una necesidad
Servicios [S]
de los usuarios
Software/ Son aquellos que procesan los datos
Aplicaciones [SW] y permiten brindar información para
Informáticas la prestación de servicios.
Hardware/ Son los medios físicos donde se
Equipamiento [HW] depositan los datos y prestan directa
Informático o indirectamente un servicio.
Redes de Son los medios de transporte por
[COM]
Comunicaciones donde viajan los datos.
Son los dispositivos físicos que
Soportes de permiten el almacenamiento
[Media]
Información temporal o permanente de la
información.
Equipos que sirven de soporte a los
Equipamiento sistemas de información, sin estar
[AUX]
auxiliar directamente relacionados con
datos.
Lugares donde se hospedan los
Instalaciones [L] sistemas de información y
comunicaciones.
Personas relacionadas con los
Personal [P]
sistemas de información.
Fuente: MAGERIT – Versión 3.0 Metodología de Análisis y Gestión de Riesgos de
los Sistemas de Información, Libro II - Catálogo de Elementos.
51

Los activos se clasifican según el tipo de activo en la metodología MAGERIT de la siguiente manera:
Tabla 5.3
Clasificación por tipos de activos de información de la OGAD
Clasificación Código Subtipo Descripción Contenido
Copias de seguridad de los diferentes sistemas de
Copias de
D_BCK [backup] información de la oficina, base de datos y los equipos de
seguridad
cómputo.
Archivos de códigos fuentes de los diferentes sistemas
D_SRC [source] Códigos fuentes
[D] de información propios desarrollados.
Datos/ D_PSW [password] Credenciales Son credenciales de acceso.
Información Archivos de los postulantes, donde están datos
D_FPO [files] File postulantes
personales y boucher de pago.
Examen de Es el examen que se elaboró y que posterior se le
D_EXA [files]
admisión entrega al postulante para que desarrolle.
D_RES [files] Resultados examen Es el procesamiento digital de la ficha de respuestas.
S_WWW [www] Página Web Página web para el acceso al público.
S_MAI [email] Correo electrónico Es el medio por la cual se transmite información.
Servicio de internet que provee un sistema para poder
[S] Alojamiento de
S_ASW [www] almacenar información, imágenes, vídeo, o cualquier
Servicios servidor web
contenido.
Alojamiento de Servicio de administración de alojamiento de
S_AAP [hosting]
aplicaciones aplicaciones Apache en la nube.
Software de Software desarrollado internamente por la oficina para
SW_SWP [prp]
desarrollo propio cumplir sus necesidades a la medida.
Gestores de Bases
SW_DBS [dbms] Administran y gestionan las bases de datos.
[SW] de Datos
Software Software necesario para la realización de las actividades
SW_OFM [office] Ofimática
de la oficina.
Software de
SW_AVS [antivirus] Software para prevenir y eliminar virus informáticos
antivirus
52

Clasificación Código Subtipo Descripción Contenido


Software que administra los recursos de las
SW_OPS [os] Sistemas operativos
computadoras.
SW_NW [browser] Navegador web Navegador web.
Dispositivos de Dispositivos que almacenan la información y son útiles
HW_BCK [backup]
respaldo para la recuperación.
Computadoras Permiten la realización de tareas del personal
HW_PCM [pc]
portátiles conectadas a través de la red interna.
Computadoras de Permiten la realización de tareas del personal
HW_PCP [pc]
[HW] escritorio conectadas a través de la red interna.
Hardware HW_PRT [print] Impresoras Dispositivos para la impresión en papel.
Dispositivos para transformar la información en formato
HW_SCN [scaner] Escáner
digital.
HW_SWH [switch] Switch Expandir la conexión de las computadoras
Es la encargada de transformar la voz en paquetes de
HW_TIP [ipphone] Teléfono IP
datos.
COM_INT [internet] Internet Permite el acceso a recursos de la web.
Permite la interconexión de las computadoras así como
[COM] COM_LAN [lan] Red de área local
acceso a los diferentes servicios.
Comunicación
Conectividad Permite la conectividad inalámbrica de las
COM_WIF [wifi]
inalámbrica computadoras, así como amplía la cobertura.
[AUX] AUX_FBO [fiber] Fibra Óptica Provee transmisión de datos a alta velocidad.
Equipos Provee energía eléctrica a las instalaciones y
AUX_WIR [wire] Cableado eléctrico
Auxiliares dispositivos.
[L] Oficina General de
L_SIT [site] Oficina donde se desarrollas las actividades.
Instalaciones Admisión
[P] Administradores de Administrador de sistema, personal técnico de procesos
P_ADSI [admsi]
Personal sistemas de admisión.
Fuente: Elaboración propia en base a MAGERIT
53

5.2.1.4.3. Valoración de activos de información

a) Valoración de activos de acuerdo al impacto

Tabla 5.4
Valoración cualitativa de activos de información.
Impacto Nomenclatura Valor Descripción
10 MA Muy alto daño muy grave
7-9 A Alto daño grave
4-6 M Medio daño importante
1-3 B Bajo daño menor
0 MB Muy bajo irrelevante a efectos prácticos
Fuente: MAGERIT

Tabla 5.5
Valoración cualitativa de activos de información de la OGAD.
Clasificación Código Descripción Impacto Razón
Copias de Los archivos de copias de seguridad son determinantes
D_BCK MA
seguridad para la recuperación.
Los archivos de código fuente contienen información de
D_SRC Códigos fuentes MA cómo se ejecutan los procesos internos en los Sistemas
de Información desarrollados para la oficina.
[D]
D_PSW Credenciales MA Son credenciales de acceso.
Datos/
Archivos de los postulantes, donde están datos
Información D_FPO File postulantes A
personales y boucher de pago.
Examen de Es el examen que se elaboró y que posterior se le entrega
D_EXA MA
admisión al postulante para que desarrolle.
Resultados
D_RES A Es el procesamiento digital de la ficha de respuestas
examen
54

Clasificación Código Descripción Impacto Razón


S_WWW Página web A Acceso a la página web de la oficina.
Correo
S_MAI A Es el medio por la cual se transmite información
electrónico
[S] Servicio de internet que provee un sistema para poder
Alojamiento de
Servicios S_ASW A almacenar información, imágenes, vídeo, o cualquier
servidor web
contenido accesible vía web
Alojamiento de Servicio de administración de alojamiento de
S_AAP A
aplicaciones aplicaciones Apache en la nube.
Software de
Utilizados para el normal desarrollo de los procesos de la
SW_SWP desarrollo MA
oficina.
propio
Gestores de Almacena toda la información de los diferentes Sistemas
SW_DBS MA
Bases de Datos de Información y desarrollo normal de los procesos.
[SW]
SW_OFM Ofimática B Utilizado para la ejecución de tareas.
Software
Software de Utilizado para la prevención y eliminación de software
SW_AVS M
antivirus malintencionado,
Sistemas Administra los recursos de software y hardware de las
SW_OPS M
operativos diferentes computadoras
SW_NW Navegador web A Navegador web
Dispositivos de Dispositivos que almacenan los archivos de las copias de
HW_BCK MA
respaldo seguridad necesarios para la recuperación.
Computadoras
HW_PCM B Dispositivos para la ejecución de tareas.
portátiles
Computadoras
[HW] HW_PCP B Dispositivos para la ejecución de tareas.
de escritorio
Hardware
HW_PRT Impresoras MB Dispositivo para realizar impresiones en papel.
HW_SCN Escáner MB Dispositivo para digitalizar documentos.
HW_SWH Switch M Expandir la conexión de las computadoras
Es la encargada de transformar la voz en paquetes de
HW_TIP Teléfono IP M
datos para que se puedan enviar a través de Internet.
55

Clasificación Código Descripción Impacto Razón


COM_INT Internet M Esencial para tener acceso a redes externas.
Esencial para la transmisión de datos y dar soporte al
Red de área
[COM] COM_LAN A normal funcionamiento de los servicios internos
local
Comunicación institucionales.
Conectividad Amplía la cobertura y otorga acceso inalámbrico a estos
COM_WIF B
inalámbrica tipos de dispositivos
Otorga alta velocidad de transmisión en el tráfico de
AUX_FBO Fibra óptica A datos interno. Da soporte de conectividad a toda la
[AUX] institución.
Equipo auxiliar Cableado esencial para mantener en funcionamiento los
Cableado
AUX_WIR MA dispositivos y el normal desarrollo de los procesos
eléctrico
institucionales.
[L] Oficina General
L_SIT MA Oficina donde se desarrollas las actividades
Instalaciones de Admisión
[P] Administradores Administrador de sistema, personal técnico de procesos
P_ADSI A
Personal de sistemas de admisión.
Fuente: Elaboración propia en base a MAGERIT

b) Valoración de activos de acuerdo a las dimensiones de seguridad

Tabla 5.6
Dimensiones de seguridad de valoración en MAGERIT.
Dimensión de Nomen
seguridad clatura
Definición
Propiedad o característica de los activos consistente en que las entidades o procesos
Disponibilidad [D]
autorizados tienen acceso a los mismos cuando lo requieren. [UNE 71504:2008].
Propiedad o característica consistente en que el activo de información no ha sido alterado
Integridad [I]
de manera no autorizada. [ISO/IEC 13335-1:2004].
Propiedad o característica consistente en que la información ni se pone a disposición, ni se
Confidencialidad [C]
revela a individuos, entidades o procesos no autorizados. [UNE-ISO/IEC 27001:2007].
56

Dimensión de Nomen
seguridad clatura
Definición
Propiedad o característica consistente en que una entidad es quien dice ser o bien que
Autenticidad [A]
garantiza la fuente de la que proceden los datos. [UNE 71504:2008].
Propiedad o característica consistente en que las actuaciones de una entidad pueden ser
Trazabilidad [T]
imputadas exclusivamente a dicha entidad. [UNE 71504:2008].
Fuente: MAGERIT – Versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información, Libro II.

Tabla 5.7
Valoración de activos Datos/Información de acuerdo a las dimensiones de seguridad - MAGERIT
[D] Datos/Información
Dimensión de seguridad
Código Descripción
[D] [I] [C] [A] [T]
D_BCK Copias de seguridad 3 2
D_SRC Códigos fuentes 3 5
D_PSW Credenciales 3 5
D_FPO File postulantes 2
D_EXA Examen de admisión 4 7 4 4
D_RES Resultados examen 4 7 6 6
Código Dimensión Descripción
[D] 3.adm: Probablemente impediría la operación efectiva de una parte de la Organización
D_BCK
[C] 2.lg: Probablemente cause una pérdida menor de la confianza dentro de la Organización
[I] 3.olm: Probablemente merme la eficacia o seguridad de la misión operativa o logística (alcance local)
D_SRC
[C] 5.adm: Probablemente impediría la operación efectiva de más de una parte de la Organización
[I] 3.olm: Probablemente merme la eficacia o seguridad de la misión operativa o logística (alcance local)
D_PSW
[C] 5.adm: Probablemente impediría la operación efectiva de más de una parte de la Organización
D_FPO [I] 2.pi1: Pudiera causar molestias a un individuo
[I][A][T] 4.pi2: Probablemente quebrante leyes o regulaciones
D_EXA
[C] 7.lro: Probablemente cause un incumplimiento grave de una ley o regulación
[I] 3.lro: Probablemente sea causa de incumplimiento leve o técnico de una ley o regulación
D_RES
[C] 2.lg: Probablemente cause una pérdida menor de la confianza dentro de la Organización
Fuente: Elaboración propia en base a MAGERIT
57

Tabla 5.8
Valoración de activos Servicios de acuerdo a las dimensiones de seguridad – MAGERIT
[S] Servicios
Dimensión de seguridad
Código Descripción
[D] [I] [C] [A] [T]
S_WWW Página Web 3
S_MAI Correo electrónico 3 2
S_ASW Alojamiento de servidor web 5 2 2
S_AAP Alojamiento de aplicaciones 5 2 2
Código Dimensión Descripción
S_WWW [D] 3.adm: Probablemente impediría la operación efectiva de una parte de la Organización

[D] 3.adm: Probablemente impediría la operación efectiva de una parte de la Organización


S_MAI
[C] 2.lg: Probablemente cause una pérdida menor de la confianza dentro de la Organización

[D] 5.adm: Probablemente impediría la operación efectiva de más de una parte de la Organización

S_ASW [I] 2.pi1: Pudiera causar molestias a un individuo

[C] 2.lg: Probablemente cause una pérdida menor de la confianza dentro de la Organización

[D] 5.adm: Probablemente impediría la operación efectiva de más de una parte de la Organización

S_AAP [I] 2.pi1: Pudiera causar molestias a un individuo

[C] 2.lg: Probablemente cause una pérdida menor de la confianza dentro de la Organización

Fuente: Elaboración propia en base a MAGERIT


58

Tabla 5.9
Valoración de activos Software de acuerdo a las dimensiones de seguridad – MAGERIT
[SW] Software
Dimensión de seguridad
Código Descripción
[D] [I] [C] [A] [T]
SW_SWP Software de desarrollo propio 3 4 7 4
SW_DBS Gestores de Bases de Datos 7 7 7 7
SW_OFM Ofimática 1
SW_AVS Software de antivirus 7
SW_OPS Sistemas operativos 5 7
SW_NW Navegador web 1
Código Dimensión Descripción
[D] 3.adm: Probablemente impediría la operación efectiva de una parte de la Organización

[C] 4.pi1: Probablemente afecte a un grupo de individuos


SW_SWP 7.si: Probablemente sea causa de un grave incidente de seguridad o dificulte la investigación de incidentes
[A]
graves
[T] 4.crm: Dificulte la investigación o facilite la comisión de delitos

[D][I][A] 7.adm: Probablemente impediría la operación efectiva de la Organización


SW_DBS
[C] 7.lro: Probablemente cause un incumplimiento grave de una ley o regulación

SW_OFM [D] 1.adm: Pudiera impedir la operación efectiva de una parte de la Organización

7.si: Probablemente sea causa de un grave incidente de seguridad o dificulte la investigación de incidentes
SW_AVS [C]
graves
[D] 5.adm: Probablemente impediría la operación efectiva de más de una parte de la Organización
SW_OPS 7.si: Probablemente sea causa de un grave incidente de seguridad o dificulte la investigación de incidentes
[I]
graves
SW_NW [D] 1.adm: Pudiera impedir la operación efectiva de una parte de la Organización

Fuente: Elaboración propia en base a MAGERIT


59

Tabla 5.10
Valoración de activos Hardware de acuerdo a las dimensiones de seguridad – MAGERIT
[HW] Hardware
Dimensión de seguridad
Código Descripción
[D] [I] [C] [A] [T]
HW_BCK Dispositivos de respaldo 2 3
HW_PCM Computadoras portátiles. 1
HW_PCP Computadoras de escritorio. 1
HW_PRT Impresoras 1
HW_SCN Escáner 1
HW_SWH Switch 5 7
Código Dimensión Descripción
2.lg: Probablemente cause una pérdida menor de la confianza dentro de la Organización
[C]
HW_BCK
3.si: Probablemente sea causa de una merma en la seguridad o dificulte la investigación de un incidente
[T]
1.adm: Pudiera impedir la operación efectiva de una parte de la Organización
HW_PCM [D]
1.adm: Pudiera impedir la operación efectiva de una parte de la Organización
HW_PCP [D]
1.pi1: Pudiera causar molestias a un individuo
HW_PRT [D]
1.pi1: Pudiera causar molestias a un individuo
HW_SCN [D]
5.adm: Probablemente impediría la operación efectiva de más de una parte de la Organización
[D]
HW_SWH
7.si: Probablemente sea causa de un grave incidente de seguridad o dificulte la investigación de incidentes
[T]
graves
Fuente: Elaboración propia en base a MAGERIT
60

Tabla 5.11
Valoración de activos Comunicación de acuerdo a las dimensiones de seguridad – MAGERIT
[COM] Comunicación
Dimensión de seguridad
Código Descripción
[D] [I] [C] [A] [T]
COM_INT Internet 3 2 3
COM_LAN Red de área local 5
COM_WIF Conectividad inalámbrica 1
Código Dimensión Descripción
COM_INT [D] 3.adm: Probablemente impediría la operación efectiva de una parte de la Organización

COM_LAN [D] 5.adm: Probablemente impediría la operación efectiva de más de una parte de la Organización

COM_WIF [D] 1.adm: Pudiera impedir la operación efectiva de una parte de la Organización

Fuente: Elaboración propia en base a MAGERIT

Tabla 5.12
Valoración de activos Equipo auxiliar de acuerdo a las dimensiones de seguridad – MAGERIT
[AUX] Equipo auxiliar
Dimensión de seguridad
Código Descripción
[D] [I] [C] [A] [T]
AUX_FBO Fibra óptica 5
AUX_WIR Cableado eléctrico 5
Código Dimensión Descripción
AUX_FBO [D] 5.adm: Probablemente impediría la operación efectiva de más de una parte de la Organización

AUX_WIR [D] 5.adm: Probablemente impediría la operación efectiva de más de una parte de la Organización

Fuente: Elaboración propia en base a MAGERIT


61

Tabla 5.13
Valoración de activos Instalaciones de acuerdo a las dimensiones de seguridad – MAGERIT
[L] Instalaciones
Dimensión de seguridad
Código Descripción
[D] [I] [C] [A] [T]
L_SIT Oficina General de Admisión de la UNASAM 7
Código Dimensión Descripción
L_SIT [D] 7.adm: Probablemente impediría la operación efectiva de la Organización
Fuente: Elaboración propia en base a MAGERIT

Tabla 5.14
Valoración de activos Personal de acuerdo a las dimensiones de seguridad – MAGERIT
[P] Personal
Dimensión de seguridad
Código Descripción
[D] [I] [C] [A] [T]
P_ADSI Administradores de sistemas 5
Código Dimensión Descripción
P_ADSI [D] 5.adm: Probablemente impediría la operación efectiva de más de una parte de la Organización
Fuente: Elaboración propia en base a MAGERIT
62

5.2.1.4.4. Identificación de amenazas

Tabla 5.15
Catálogo de amenazas sobre los activos de información
Tipo de amenaza Nomenclatura Definición
Sucesos que pueden ocurrir sin intervención de los seres humanos como
Desastres naturales [N]
causa directa o indirecta.
Sucesos que pueden ocurrir de forma accidental, derivados de la
De origen industrial [I] actividad humana de tipo industrial. Estas amenazas pueden darse de
forma accidental o deliberada.
Errores y fallos no
[E] Fallos no intencionales causados por las personas.
intencionados
Ataques intencionados [A] Fallos deliberados causados por las personas.
Fuente: MAGERIT – Versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información, Libro II - Catálogo de
Elementos.

5.2.1.4.5. Valoración de amenazas

Tabla 5.16
Probabilidad o frecuencia de ocurrencia de amenazas - MAGERIT.
Probabilidad o frecuencia Rango Valor
Frecuencia muy alta 1 vez al día 100
Frecuencia alta 1 vez cada 1 semanas 70
Frecuencia media 1 vez cada 2 meses 50
Frecuencia baja 1 vez cada 6 meses 10
Frecuencia muy baja 1 vez al año 5
Fuente: MAGERIT – Versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información, Libro II - Catálogo de
Elementos.
63

Tabla 5.17
Valor cuantitativo de amenazas – MAGERIT
Impacto Valor cualitativo
Muy alto 100%
Alto 75%
Medio 50%
Bajo 20%
Muy Bajo 5%
Fuente: MAGERIT

Tabla 5.17
Relación de amenazas por activo identificado, su frecuencia de ocurrencia y el impacto.
Frecuencia
Activo de amenaza [D] [I] [C] [A] [T]
[D] Datos/Información
Copias de seguridad
5.3.1. [E.1] Errores de los usuarios 5 5% 50% 75%
5.3.10. [E.15] Alteración accidental de la información 5 100% 75%
5.3.11. [E.18] Destrucción de información 5 100%
5.3.12. [E.19] Fugas de información 5 100%
5.3.2. [E.2] Errores del administrador 5 50% 50% 75%
5.3.9. [E.14] Escapes de información 5 100%
5.4.13. [A.15] Modificación deliberada de la información 5 100%
5.4.14. [A.18] Destrucción de información 5 100%
5.4.15. [A.19] Divulgación de información 5 100%
5.4.4. [A.6] Abuso de privilegios de acceso 5 100% 100% 100%
5.4.9. [A.11] Acceso no autorizado 5 75% 75% 75%
Códigos fuentes
5.3.10. [E.15] Alteración accidental de la información 5 50%
5.3.11. [E.18] Destrucción de información 5 100%
5.3.12. [E.19] Fugas de información 5 100%
64

Frecuencia
Activo de amenaza [D] [I] [C] [A] [T]
5.3.4. [E.4] Errores de configuración 10 20%
5.3.9. [E.14] Escapes de información 5 100%
5.4.13. [A.15] Modificación deliberada de la información 5 100% 20% 100%
5.4.14. [A.18] Destrucción de información 5 100%
5.4.15. [A.19] Divulgación de información 5 100%
5.4.4. [A.6] Abuso de privilegios de acceso 5 100% 100% 100%
5.4.9. [A.11] Acceso no autorizado 5 100% 100% 100%
Credenciales
5.3.10. [E.15] Alteración accidental de la información 5 50%
5.3.11. [E.18] Destrucción de información 5 100%
5.3.12. [E.19] Fugas de información 5 20% 100%
5.3.4. [E.4] Errores de configuración 10 20%
5.3.9. [E.14] Escapes de información 5 100%
5.4.13. [A.15] Modificación deliberada de la información 5 100% 100%
5.4.14. [A.18] Destrucción de información 5 100%
5.4.15. [A.19] Divulgación de información 5 100%
5.4.4. [A.6] Abuso de privilegios de acceso 5 100% 100% 100%
5.4.9. [A.11] Acceso no autorizado 5 100% 100% 100%
File postulantes
5.3.1. [E.1] Errores de los usuarios 50 50%
5.3.10. [E.15] Alteración accidental de la información 10 50% 75%
5.3.11. [E.18] Destrucción de información 5 100%
5.3.12. [E.19] Fugas de información 5 100%
5.3.9. [E.14] Escapes de información 10 100%
5.4.13. [A.15] Modificación deliberada de la información 5 75%
5.4.14. [A.18] Destrucción de información 5 100%
5.4.15. [A.19] Divulgación de información 10 100%
5.4.4. [A.6] Abuso de privilegios de acceso 5 100% 100% 100%
Examen de admisión
5.3.11. [E.18] Destrucción de información 5 100%
5.3.12. [E.19] Fugas de información 10 75%
5.3.9. [E.14] Escapes de información 10 50% 50%
65

Frecuencia
Activo de amenaza [D] [I] [C] [A] [T]
5.4.13. [A.15] Modificación deliberada de la información 5 100%
5.4.14. [A.18] Destrucción de información 5 100%
5.4.15. [A.19] Divulgación de información 10 100%
5.4.3. [A.5] Suplantación de la identidad del usuario 5 75% 75% 75%
5.4.4. [A.6] Abuso de privilegios de acceso 5 100% 100% 100%
5.4.9. [A.11] Acceso no autorizado 5 100% 100% 100%
Resultados examen
5.3.11. [E.18] Destrucción de información 5 100%
5.3.12. [E.19] Fugas de información 10 75%
5.3.9. [E.14] Escapes de información 10 50% 50%
5.4.13. [A.15] Modificación deliberada de la información 5 100%
5.4.14. [A.18] Destrucción de información 5 100%
5.4.15. [A.19] Divulgación de información 10 100%
5.4.3. [A.5] Suplantación de la identidad del usuario 5 75% 75% 75%
5.4.4. [A.6] Abuso de privilegios de acceso 5 100% 100% 100%
5.4.9. [A.11] Acceso no autorizado 5 100% 100% 100%
[S] Servicios
Página Web
5.3.10.[E.15] Alteración accidental de la información 10 50%
5.3.16 [E.24] Caída del sistema por agotamiento de recursos 50 100%
5.4.14[A.18]Destrucción de información 5 100%
5.4.18[A.24]denegación de servicio 5 100%
Correo electrónico
5.3.1. [E.1] Errores de los usuarios 50
5.3.10. [E.15] Alteración accidental de la información 10 75%
5.3.16. [E.24] Caída del sistema por agotamiento de recursos 50 100% 20%
5.3.9. [E.14] Escapes de información 50 100%
5.4.11. [A.13] Repudio 5 100% 20%
5.4.13. [A.15] Modificación deliberada de la información 5 100%
5.4.14. [A.18] Destrucción de información 5 100%
5.4.15. [A.19] Divulgación de información 10 100%
66

Frecuencia
Activo de amenaza [D] [I] [C] [A] [T]
5.4.18. [A.24] Denegación de servicio 5 100%
5.4.3. [A.5] Suplantación de la identidad del usuario 5 75% 75% 20%
5.4.4. [A.6] Abuso de privilegios de acceso 5 100% 75%
5.4.8. [A.10] Alteración de secuencia 5 100% 100%
5.4.9. [A.11] Acceso no autorizado 10 100%
Alojamiento de servidor web
5.3.10. [E.15] Alteración accidental de la información 5 100% 100% 20%
5.3.16. [E.24] Caída del sistema por agotamiento de recursos 50 100%
5.3.9. [E.14] Escapes de información 50 50%
5.4.11. [A.13] Repudio 5 50%
5.4.13. [A.15] Modificación deliberada de la información 10 100% 100%
5.4.14. [A.18] Destrucción de información 5 100%
5.4.15. [A.19] Divulgación de información 5 100%
5.4.18. [A.24] Denegación de servicio 5 100%
5.4.3. [A.5] Suplantación de la identidad del usuario 5 100% 75% 20%
5.4.4. [A.6] Abuso de privilegios de acceso 5 100% 75% 100% 20%
5.4.9. [A.11] Acceso no autorizado 10 100%
Alojamiento de aplicaciones
5.3.10. [E.15] Alteración accidental de la información 5 100% 100% 20%
5.3.16. [E.24] Caída del sistema por agotamiento de recursos 50 100%
5.3.9. [E.14] Escapes de información 50 50%
5.4.11. [A.13] Repudio 5 50%
5.4.13. [A.15] Modificación deliberada de la información 10 100% 100%
5.4.14. [A.18] Destrucción de información 5 100%
5.4.15. [A.19] Divulgación de información 5 100%
5.4.18. [A.24] Denegación de servicio 5 100%
5.4.3. [A.5] Suplantación de la identidad del usuario 5 100% 75% 20%
5.4.4. [A.6] Abuso de privilegios de acceso 5 100% 75% 100% 20%
5.4.9. [A.11] Acceso no autorizado 10 100%
[SW] Software
Gestores de Bases de Datos
67

Frecuencia
Activo de amenaza [D] [I] [C] [A] [T]
5.2.6. [I.5] Avería de origen físico o lógico 5 75% 75% 75% 75%
5.3.1. [E.1] Errores de los usuarios 10 5% 5% 5%
5.3.10. [E.15] Alteración accidental de la información 5 75% 75% 75%
5.3.11. [E.18] Destrucción de información 5 100%
5.3.12. [E.19] Fugas de información 5 100% 100%
5.3.13. [E.20] Vulnerabilidades de los programas (software) 10 50% 75% 75%
5.3.2. [E.2] Errores del administrador 10 50% 50% 50%
5.3.6. [E.8] Difusión de software dañino 5 5% 5% 5%
5.3.9. [E.14] Escapes de información 5 75%
5.4.13. [A.15] Modificación deliberada de la información 5 100% 100% 100%
5.4.14. [A.18] Destrucción de información 5 100%
5.4.15. [A.19] Divulgación de información 5 75% 100%
5.4.16. [A.22] Manipulación de programas 5 50% 50%
5.4.3. [A.5] Suplantación de la identidad del usuario 10 50/
5.4.4. [A.6] Abuso de privilegios de acceso 5 100% 100% 100% 100%
5.4.5. [A.7] Uso no previsto 5 75% 75% 75% 75%
5.4.6. [A.8] Difusión de software dañino 5 5% 5% 5%
5.4.7. [A.9] [Re-]encaminamiento de mensajes 5 10%
5.4.8. [A.10] Alteración de secuencia 5 50%
5.4.9. [A.11] Acceso no autorizado 5 100% 100% 100% 100%
Software de desarrollo propio
5.2.6. [I.5] Avería de origen físico o lógico 5 20%
5.3.1. [E.1] Errores de los usuarios 50 5%
5.3.10. [E.15] Alteración accidental de la información 5 50%
5.3.11. [E.18] Destrucción de información 5 100%
5.3.12. [E.19] Fugas de información 5 50%
5.3.13. [E.20] Vulnerabilidades de los programas (software) 50 20% 20%
5.3.2. [E.2] Errores del administrador 10 20% 20% 20%
5.3.6. [E.8] Difusión de software dañino 10 20%
5.3.9. [E.14] Escapes de información 10 20% 20%
5.4.13. [A.15] Modificación deliberada de la información 5 50% 100% 100%
5.4.14. [A.18] Destrucción de información 5 100%
68

Frecuencia
Activo de amenaza [D] [I] [C] [A] [T]
5.4.15. [A.19] Divulgación de información 5 5% 5%
5.4.16. [A.22] Manipulación de programas 5 75% 75% 75% 20%
5.4.3. [A.5] Suplantación de la identidad del usuario 5 50%
5.4.4. [A.6] Abuso de privilegios de acceso 5 100% 100% 100%
5.4.5. [A.7] Uso no previsto 5 5%
5.4.6. [A.8] Difusión de software dañino 10 50%
5.4.7. [A.9] [Re-]encaminamiento de mensajes 5 50%
5.4.8. [A.10] Alteración de secuencia 5 100%
5.4.8. [A.10] Alteración de secuencia 5 100% 100% 100%
Ofimática
5.2.6. [I.5] Avería de origen físico o lógico 5 5%
5.3.1. [E.1] Errores de los usuarios 50 5%
5.3.13. [E.20] Vulnerabilidades de los programas (software) 50 50%
5.3.6. [E.8] Difusión de software dañino 10 50% 75%
5.4.5. [A.7] Uso no previsto 50 20%
5.4.6. [A.8] Difusión de software dañino 5 50% 50%
5.4.9. [A.11] Acceso no autorizado 5 50%
Software de Antivirus
5.2.6. [I.5] Avería de origen físico o lógico 5 75%
5.3.1. [E.1] Errores de los usuarios 50 50%
5.3.13. [E.20] Vulnerabilidades de los programas (software) 10 50%
5.3.6. [E.8] Difusión de software dañino 10 75% 75%
5.4.5. [A.7] Uso no previsto 5 20%
5.4.6. [A.8] Difusión de software dañino 5 50%
5.4.9. [A.11] Acceso no autorizado 5 100%
Sistemas operativos
5.2.6. [I.5] Avería de origen físico o lógico 5 75%
5.3.1. [E.1] Errores de los usuarios 10 75% 20%
5.3.10. [E.15] Alteración accidental de la información 10 50% 20% 20%
5.3.11. [E.18] Destrucción de información 5 100%
5.3.12. [E.19] Fugas de información 5 75%
5.3.13. [E.20] Vulnerabilidades de los programas (software) 5 50%
69

Frecuencia
Activo de amenaza [D] [I] [C] [A] [T]
5.3.2. [E.2] Errores del administrador 10 75% 20%
5.3.6. [E.8] Difusión de software dañino 10 75% 50%
5.3.9. [E.14] Escapes de información 5 5%
5.4.13. [A.15] Modificación deliberada de la información 5 75% 100% 100%
5.4.14. [A.18] Destrucción de información 5 100%
5.4.15. [A.19] Divulgación de información 5 100%
5.4.16. [A.22] Manipulación de programas 5 50% 50%
5.4.3. [A.5] Suplantación de la identidad del usuario 5 100% 100% 100% 20%
5.4.4. [A.6] Abuso de privilegios de acceso 5 100% 100% 100% 20%
5.4.5. [A.7] Uso no previsto 5 50%
5.4.6. [A.8] Difusión de software dañino 5 75%
5.4.7. [A.9] [Re-]encaminamiento de mensajes 5 50%
5.4.8. [A.10] Alteración de secuencia 5 50%
5.4.9. [A.11] Acceso no autorizado 5 75% 75% 75% 20%
Navegador web
5.2.6. [I.5] Avería de origen físico o lógico 5 5%
5.3.1. [E.1] Errores de los usuarios 10 5%
5.3.13. [E.20] Vulnerabilidades de los programas (software) 50 50%
5.3.6. [E.8] Difusión de software dañino 10 50% 75%
5.4.5. [A.7] Uso no previsto 50 20%
5.4.6. [A.8] Difusión de software dañino 5 50% 50%
5.4.9. [A.11] Acceso no autorizado 5 50%
[HW] Hardware
Dispositivos de respaldo
5.2.1. [I.1] Fuego 5 100%
5.2.2. [I.2] Daños por agua 5 100%
5.2.6. [I.5] Avería de origen físico o lógico 5 75%
5.2.7. [I.6] Corte del suministro eléctrico 50 100%
5.2.8. [I.7] Condiciones inadecuadas de temperatura o humedad. 10 75%
5.3.15. [E.23] Errores de mantenimiento / actualización de equipos (hardware) 5 50%
5.3.16. [E.24] Caída del sistema por agotamiento de recursos 5 75%
70

Frecuencia
Activo de amenaza [D] [I] [C] [A] [T]
5.3.17. [E.25] Pérdida de equipos 5 100%
5.3.2. [E.2] Errores del administrador 5 50%
5.4.17. [A.23] Manipulación de los equipos 5 50% 20%
5.4.18. [A.24] Denegación de servicio 5 100%
5.4.19. [A.25] Robo 5 100%
5.4.4. [A.6] Abuso de privilegios de acceso 5 75%
5.4.5. [A.7] Uso no previsto 5 75%
5.4.9. [A.11] Acceso no autorizado 5 75% 75% 75%
Computadoras portátiles.
5.2.1. [I.1] Fuego 5 100%
5.2.2. [I.2] Daños por agua 5 100%
5.2.6. [I.5] Avería de origen físico o lógico 5 75%
5.2.7. [I.6] Corte del suministro eléctrico 50 20%
5.2.8. [I.7] Condiciones inadecuadas de temperatura o humedad. 10 75%
5.3.15. [E.23] Errores de mantenimiento / actualización de equipos (hardware) 10 75%
5.3.16. [E.24] Caída del sistema por agotamiento de recursos 5 100%
5.3.17. [E.25] Pérdida de equipos 5 100%
5.3.2. [E.2] Errores del administrador 50 50%
5.4.17. [A.23] Manipulación de los equipos 5 75% 20%
5.4.18. [A.24] Denegación de servicio 5 100%
5.4.19. [A.25] Robo 5 100%
5.4.4. [A.6] Abuso de privilegios de acceso 5 75%
5.4.5. [A.7] Uso no previsto 5 75%
5.4.9. [A.11] Acceso no autorizado 5 75% 75% 75%
Computadoras de escritorio.
5.2.1. [I.1] Fuego 5 100%
5.2.2. [I.2] Daños por agua 5 100%
5.2.6. [I.5] Avería de origen físico o lógico 5 75%
5.2.7. [I.6] Corte del suministro eléctrico 50 100%
5.2.8. [I.7] Condiciones inadecuadas de temperatura o humedad. 10 75%
5.3.15. [E.23] Errores de mantenimiento / actualización de equipos (hardware) 10 75%
5.3.16. [E.24] Caída del sistema por agotamiento de recursos 5 100%
71

Frecuencia
Activo de amenaza [D] [I] [C] [A] [T]
5.3.17. [E.25] Pérdida de equipos 5 100%
5.3.2. [E.2] Errores del administrador 50 50%
5.4.17. [A.23] Manipulación de los equipos 5 75% 20%
5.4.18. [A.24] Denegación de servicio 5 100%
5.4.19. [A.25] Robo 5 100%
5.4.4. [A.6] Abuso de privilegios de acceso 5 75%
5.4.5. [A.7] Uso no previsto 5 75%
5.4.9. [A.11] Acceso no autorizado 5 75% 75% 75%
Impresoras
5.2.1. [I.1] Fuego 5 100%
5.2.2. [I.2] Daños por agua 5 100%
5.2.6. [I.5] Avería de origen físico o lógico 5 75%
5.2.7. [I.6] Corte del suministro eléctrico 50 100%
5.2.8. [I.7] Condiciones inadecuadas de temperatura o humedad. 10 75%
5.3.15. [E.23] Errores de mantenimiento / actualización de equipos (hardware) 10 75%
5.3.17. [E.25] Pérdida de equipos 5 100%
5.4.19. [A.25] Robo 5 100%
Escáner
5.2.1. [I.1] Fuego 5 100%
5.2.2. [I.2] Daños por agua 5 100%
5.2.6. [I.5] Avería de origen físico o lógico 5 75%
5.2.7. [I.6] Corte del suministro eléctrico 50 100%
5.2.8. [I.7] Condiciones inadecuadas de temperatura o humedad. 10 75%
5.3.15. [E.23] Errores de mantenimiento / actualización de equipos (hardware) 10 75%
5.3.17. [E.25] Pérdida de equipos 5 100%
5.4.19. [A.25] Robo 5 100%
Switch
5.2.1. [I.1] Fuego 5 100%
5.2.2. [I.2] Daños por agua 5 100%
5.2.6. [I.5] Avería de origen físico o lógico 5 75%
5.2.7. [I.6] Corte del suministro eléctrico 50 100%
5.2.8. [I.7] Condiciones inadecuadas de temperatura o humedad. 10 75%
72

Frecuencia
Activo de amenaza [D] [I] [C] [A] [T]
5.3.15. [E.23] Errores de mantenimiento / actualización de equipos (hardware) 5 75%
5.3.16. [E.24] Caída del sistema por agotamiento de recursos 5 100%
5.3.17. [E.25] Pérdida de equipos 5 100%
5.3.2. [E.2] Errores del administrador 50 75%
5.4.17. [A.23] Manipulación de los equipos 5 75% 20%
5.4.18. [A.24] Denegación de servicio 5 100%
5.4.19. [A.25] Robo 5 100%
5.4.4. [A.6] Abuso de privilegios de acceso 5 75%
5.4.5. [A.7] Uso no previsto 5 75%
5.4.9. [A.11] Acceso no autorizado 5 75% 75% 75%
[COM] Comunicación
Internet
5.3.16. [E.24] Caída del sistema por agotamiento de recursos 10 100%
5.3.2. [E.2] Errores del administrador 5 20%
5.3.7. [E.9] Errores de [re-]encaminamiento 5 20%
5.4.10. [A.12] Análisis de tráfico 5 50% 50%
5.4.12. [A.14] Interceptación de información (escucha) 5 100%
5.4.18. [A.24] Denegación de servicio 10 100%
5.4.7. [A.9] [Re-]encaminamiento de mensajes 5 75% 75% 20%
5.4.8. [A.10] Alteración de secuencia 5 75% 75% 20%
5.4.9. [A.11] Acceso no autorizado 10 50%
Red de área local
5.3.16. [E.24] Caída del sistema por agotamiento de recursos 70 100%
5.3.2. [E.2] Errores del administrador 10 20%
5.3.7. [E.9] Errores de [re-]encaminamiento 5 20%
5.4.10. [A.12] Análisis de tráfico 5 50% 50%
5.4.12. [A.14] Interceptación de información (escucha) 5 100%
5.4.18. [A.24] Denegación de servicio 70 100%
5.4.7. [A.9] [Re-]encaminamiento de mensajes 5 75% 75%
5.4.8. [A.10] Alteración de secuencia 5 75% 75%
5.4.9. [A.11] Acceso no autorizado 50 50%
73

Frecuencia
Activo de amenaza [D] [I] [C] [A] [T]
Conectividad inalámbrica
5.3.16. [E.24] Caída del sistema por agotamiento de recursos 70 100%
5.3.2. [E.2] Errores del administrador 10 20%
5.3.7. [E.9] Errores de [re-]encaminamiento 5 20%
5.4.10. [A.12] Análisis de tráfico 5 50% 50%
5.4.12. [A.14] Interceptación de información (escucha) 5 100%
5.4.18. [A.24] Denegación de servicio 70 100%
5.4.7. [A.9] [Re-]encaminamiento de mensajes 5 75% 75% 20%
5.4.8. [A.10] Alteración de secuencia 5 75% 75% 20%
5.4.9. [A.11] Acceso no autorizado 50 50%
[AUX] Equipo auxiliar
Cableado eléctrico
5.2.1. [I.1] Fuego 5 100%
5.2.2. [I.2] Daños por agua 5 100%
5.2.6. [I.5] Avería de origen físico o lógico 5 75%
5.2.7. [I.6] Corte del suministro eléctrico 50 100%
5.2.8. [I.7] Condiciones inadecuadas de temperatura o humedad 5 5%
5.3.15. [E.23] Errores de mantenimiento / actualización de equipos (hardware) 5 20%
5.4.19. [A.25] Robo 5 100%
5.4.20. [A.26] Ataque destructivo 5 100%
Fibra óptica
5.2.1. [I.1] Fuego 5 100%
5.2.2. [I.2] Daños por agua 5 100%
5.2.6. [I.5] Avería de origen físico o lógico 5 75%
5.2.7. [I.6] Corte del suministro eléctrico 50 100%
5.2.8. [I.7] Condiciones inadecuadas de temperatura o humedad 50 5%
5.3.15. [E.23] Errores de mantenimiento / actualización de equipos (hardware) 5 20%
5.4.19. [A.25] Robo 5 100%
5.4.20. [A.26] Ataque destructivo 5 100%
[L] Instalaciones
Oficina General de Admisión de la UNASAM
74

Frecuencia
Activo de amenaza [D] [I] [C] [A] [T]
5.1.3. [N.*] Desastres Naturales 5 100%
5.3.10. [E.15] Alteración accidental de la información 5 20% 100%
5.3.11. [E.18] Destrucción de información 5 100%
5.3.12. [E.19] Fugas de información 5 100%
5.4.13. [A.15] Modificación deliberada de la información 5 100% 100% 100%
5.4.14. [A.18] Destrucción de información 5 100% 100%
5.4.15. [A.19] Divulgación de información 5 100% 100%
5.4.20. [A.26] Ataque destructivo 5 100%
5.4.5. [A.7] Uso no previsto 5 50%
5.4.9. [A.11] Acceso no autorizado 5 75%
[P] Personal
Administradores de sistemas
5.3.12. [E.19] Fugas de información 5 75%
5.3.18. [E.28] Indisponibilidad del personal 10 50%
5.3.5. [E.7] Deficiencias en la organización 5 75%
5.4.22. [A.28] Indisponibilidad del personal 5 50%
Fuente: Elaboración con MAGERIT
75

5.2.1.4.6. Impacto potencial

Se determina el nivel de daño o impacto que tendría un activo si se

llegara a materializar una amenaza determinada en cada una de sus

dimensiones de seguridad.

5.2.1.4.7. Riesgo potencial

El riesgo es la medida probable de daño sobre un sistema el cual es

posible determinar directamente conociendo la probabilidad de

ocurrencia de una amenaza sobre un activo y el impacto. Por ende, el

riesgo es calculado como:

Riesgo = Probabilidad x Impacto.

El riesgo crece con el impacto y con la probabilidad como se muestra

en la siguiente ilustración:

Figura 5.2
Zona de Riesgos

Fuente: MAGERIT, Libro I – Método.


76

Donde las zonas identifican lo siguiente:

• Zona 1: Riesgos muy probables y de muy alto impacto (MA:

Críticos).

• Zona 2: Riesgos que varían desde situaciones improbables y con

impacto medio hasta situaciones muy probables pero de impacto

bajo o muy bajo (M: Apreciables).

• Zona 3: Riesgos improbables y de bajo impacto (MB, B:

Despreciables o Bajos).

• Zona 4: Riesgos improbables pero de muy alto impacto (A:

Importantes).

A su vez, la relación de la probabilidad e impacto para determinar el

riesgo de forma cualitativa se muestra en la siguiente tabla:

Tabla 5.18
Estimación cualitativa del riesgo.
Probabilidad
Riesgo
MB B M A MA
MA A MA MA MA MA
A M A A MA MA
Impacto M B M M A A
B MB B B M M
MB MB MB MB B B
Fuente: MAGERIT – Libro II - Catálogo de Elementos
77

Tabla 6.19
Riesgo potencial
Im_ Proba_ Ame Riesgo Ries_
Código Activo
pacto bilidad naza _Id go
[D] Datos/Información
R_D_B
D_BCK Copias de seguridad MA MB E*, A* CK
A
R_D_S
D_SRC Códigos fuentes MA B E*, A* RC
MB
R_D_PS
D_PSW Credenciales MA B E*, A* W
MB
R_D_FP
D_FPO File postulantes A M E*, A* O
A
Examen de R_D_E
D_EXA admisión
MA B E*, A* XA
MA
R_D_R
D_RES Resultados examen A B E*, A* ES
MA
[S] Servicios
R_S_W
S_WWW Página Web A M E*, A* WW
A
R_S_M
S_MAI Correo electrónico A M E*, A* AI
MA
Alojamiento de R_S_AS
S_ASW servidor web
A M E*, A* W
A
Alojamiento de R_S_A
S_AAP aplicaciones
A M E*, A* AP
A
[SW] Software
Gestores de Bases I*, E*, R_SW_
SW_DBS MA B DBS
MA
de Datos A*
Software de I*, E*, R_SW_
SW_SWP MA M SWP
MA
desarrollo propio A*
I*, E*, R_SW_
SW_OFM Ofimática B M OFM
B
A*
Software de I*, E*, R_SW_
SW_AVS M M AVS
M
antivirus A*
I*, E*, R_SW_
SW_OPS Sistemas operativos M B OPS
M
A*
I*, E*, R_SW_
SW_NW Navegador web A M
A* NW
B
[HW] Hardware
Dispositivos de I*, E*, R_HW_
HW_BCK MA M BCK
MA
respaldo A*
Computadoras I*, E*, R_HW_
HW_PCM B M PCM
B
portátiles. A*
Computadoras de I*, E*, R_HW_
HW_PCP B M PCP
B
escritorio. A*
I*, E*, R_HW_
HW_PRT Impresoras MB M PRT
MB
A*
I*, E*, R_HW_
HW_SCN Escáner MB M SCN
MB
A*
I*, E*, R_HW_
HW_SWH Switch A M SWH
A
A*
[COM] Comunicación
R_COM
COM_INT Internet A A E*, A* _INT
MA
78

COM_LA R_COM
Red de área local MA A E*, A* _LAN
MA
N
COM_WI Conectividad R_COM
B A E*, A* _WIF
M
F inalámbrica
[AUX] Equipo auxiliar
AUX_WI I*, E*, R_AUX
Cableado eléctrico MA M _WIR
MA
R A*
AUX_FB I*, E*, R_AUX
Fibra óptica MA M _FBO
MA
O A*
[L] Instalaciones
Oficina General de N*, I*, R_L_SI
L_SIT MB MB T
A
Admisión E*, A*
[P] Personal
Administradores de R_P_A
P_ADSI MA B E*, A* DSI
MA
sistemas
Fuente: Elaboración con MAGERIT

Se clasifican los riesgos de acuerdo a las zonas establecidas en MAGERIT:

Tabla 6.20
Clasificación de los riegos según la zona de riesgos
Probabilidad
RIESGO
MB B M A MA
R_D_BCK R_D_SRC, R_SW_SWP, R_COM_LA
R_SW_DBS, R_HW_BCK, N
MA P_ADSI, R_AUX_WIR,
R_D_PSW, R_AUX_FBO
R_D_EXA
R_D_RES R_S_WWW, R_COM_INT
R_SW_NW R_HW_SWH, R_S_ASW
A R_D_FPO, R_S_AAP
Impacto
R_S_MAI
M R_SW_OPS R_SW_AVS
R_SW_OFM, R_COM_WI
B R_HW_PCM, F
R_HW_PCP
R_L_SIT R_HW_PRT,
MB R_HW_SCN
Fuente: Elaboración con MAGERIT
Figura 5.3
Cantidad de riesgo según la zona de riesgo
Cantidad de Riesgo por Zona
B

3
MA9 A
3
2 3
MB M

Fuente: Elaboración propia


79

CAPÍTULO VI: CONSTRUCCIÓN DE LA SOLUCIÓN

6.1. Construcción

6.1.1. Declaración de aplicabilidad

En el presente capítulo habiendo ya realizado el proceso de análisis de riesgos

por la metodología MAGERIT, en el cual se identificaron los activos de

información críticos y los riesgos a los que se encuentran expuestos

actualmente con la finalidad de determinar las estrategias a seguir para su

mitigación.

Sin embargo, estas estrategias no definen explícitamente las acciones a

realizar puesto que son generales. Es por este motivo que la norma ISO/IEC

27001:2013 exige que se desarrolle el documento denominado “Declaración

de aplicabilidad” en el que se detalla la selección de los controles a

implementarse para mitigar los riesgos identificados. Este documento debe

presentar la selección de los controles incluidos en el Anexo, detallando qué

controles ya se encuentran implementados, cuáles se debe implementar

(detallando de manera general las pautas que se debe tener en cuenta en su

implementación) y cuáles de ellos no se implementarán (detallando el motivo

de su exclusión).

En la presente Declaración de aplicabilidad se presenta una explicación

contextualizada de los controles presentados en la norma en relación a su

aplicación en la Oficina General de Admisión de la UNASAM. Para ello se


80

ha hecho uso del detalle de los controles que se encuentra en la ISO/IEC

27001:2013.

La declaración de aplicabilidad desarrollada como entregable final del

proyecto se encuentra en la sección “Anexo: Declaración de Aplicabilidad”

en el documento de anexos que acompaña al presente proyecto.

6.1.2. Políticas y objetivos de seguridad

En el Anexo se observa la descripción de controles a implementar de acuerdo

a la ISO/IEC 27001:2013. La cual contiene 14 DOMINIOS, 35 OBJETIVOS

DE CONTROL Y 114 CONTROLES, además como producto final de la tesis

en el Anexo se tiene la Declaración de aplicabilidad junto con sus guías de

implementación.
81

CAPÍTULO VII: IMPLEMENTACIÓN

7.1. Monitoreo y evaluación de la solución

7.1.1. Elementos de monitoreo y evaluación

Las acciones de monitoreo se realizarán más eficientemente cuando las

actividades, recursos y activos relacionados se gestionen como un proceso,

para ello se debe tener identificado la interacción entre los mismos. Además,

se deberá tener en cuenta las medidas preventivas a tomar y llevar un registro

de los mismos. Para llevar un control de todo esto, se propone realizarlo a

través del ciclo de Deming (de Edwards Deming), también conocido como

círculo PDCA (del inglés plan-do-check-act, = planificar-hacer-verificar-

actuar). Es una estrategia de mejora continua de la calidad en cuatro pasos,

que tienen por función:

1) Toma de datos y registro en las Tablas y anexos respectivos.

2) Contrastación de los datos contra el nivel esperado de cumplimiento

3) Decisión respecto de las acciones correctivas o de retroalimentación

necesarias de acuerdo a la información obtenida

4) Implementación de las acciones correctivas o de retroalimentación.


82

Figura 7.1
Ciclo de DEMING

Fuente: http://www.pearltrees.com/fernandotrujillo

7.1.2. Plan de monitoreo y evaluación

El Plan de monitoreo y evaluación debe necesariamente dar respuesta al

menos a las siguientes interrogantes: ¿Cómo se va a recoger la información?,

¿Quién va a recogerla?, ¿Cuándo se va a obtener?, ¿Cómo se va a analizar la

información recogida?, ¿Quién la va a analizar?, ¿Cuándo se va a hacer el

análisis?, ¿Quién va a recibir los resultados?, ¿En qué formato se van a

distribuir?

7.2. Bitácora y puesta a punto

Para el registro de las observaciones, ideas, datos, avances y obstáculos en el

desarrollo de las actividades que se llevan a cabo durante el proyecto, se empleó


83

la siguiente Tabla para consolidar las condiciones bajo las cuales se desarrolló el

proyecto.

Tabla 7.1
Bitácora para el diseño del proyecto

Fecha Etapa Actividad Observación


Identificar fuentes Se realizó de acuerdo a lo
de información planificado
Del Recopilar Se realizó de acuerdo a lo
01/02/2018 Análisis información planificado
Al Organizar Se realizó de acuerdo a lo
30/04/2018 información planificado
Analizar la Se realizó de acuerdo a lo
información planificado
Plantear controles Se realizó de acuerdo a lo
Del de seguridad planificado
01/05/2018 Identificar Se realizó de acuerdo a lo
Al Diseño Salvaguardas planificado
01/07/2018 Gestión de Riesgos Se realizó de acuerdo a lo
Establecer la planificado
Declaración de Se realizó de acuerdo a lo
aplicabilidad planificado
Fuente: Elaboración propia

Una vez realizada la propuesta de mejora para el Sistema de seguridad de la

Información, la puesta en operatividad dependerá de la adaptación al cambio de

los actores principales.


84

CAPÍTULO VIII: RESULTADOS

Al finalizar la aplicación de nuestros instrumentos para la recolección de información

y nuestras herramientas en el procesamiento de la misma, se pudo evidenciar por

medio de los resultados la realidad que vive la Oficina General de Admisión de la

UNASAM en cuanto refiere al tema de seguridad de la información.

Los resultados que se muestran van de acorde al planteamiento de nuestros objetivos

los cuales se plasman a continuación:

Resultado 1: Para este resultado se realizó el diagnóstico de la situación actual de la

Oficina General de Admisión, de acuerdo al Anexo A de la ISO/IEC 27001:2013 y

que se muestra en el Anexo 02.

Resultado 2: Para este resultado se procedió a la identificar y valorización de los

activos de la información de los procesos de negocio que se identificaron en la Oficina

General de Admisión, la cual se detallan en el Capítulo V, Inventario, clasificación y

valoración de activos de la información.

Resultado 3: Para este resultado en base a la identificación y valoración de los activos

de la información se pasó a evaluar y tratar los riesgos a los que están expuestos los

activos de la información, la cual se detalla en Capítulo V, Relación de amenazas por

activo identificado, su frecuencia de ocurrencia y el impacto.

Resultado 4: Para este resultado se diseñó la declaración de aplicabilidad que son los

controles aplicables a la Oficina General de Admisión, la cual se muestra en el Anexo

06.
85

Del mismo modo mostramos de manera detallada la consolidación de la respuesta de

la encuesta aplicada y los resultados obtenidos al procesar la información:

Diseño de un Sistema de Gestión de Seguridad de la información mediante la

aplicación de la norma ISO/IEC 27001:2013 para mejorar la seguridad de la

información en la en la Oficina General de Admisión de la UNASAM.

Pregunta 01: ¿Cómo evalúa usted las políticas de seguridad dadas en el Diseño de un

Sistema de Gestión de Seguridad de la Información mediante la aplicación de la norma

ISO/IEC 27001:2013 para la OGAD de la UNASAM?

Figura 8.1
Resultado pregunta 01

40%
35%
30%
25%
20%
15%
10%
5%
0%
Muy bajo Bajo Medio Alto Muy Alto
Valoración 0% 14% 21% 29% 36%

Fuente: Elaboración propia

El 72% de los encuestados calificaron como Muy Alto y Alto sobre las políticas de

seguridad en el Diseño de un SGSI mediante la aplicación de la norma ISO/IEC

27001:2013 de la OGAD de la UNASAM, el 21% califico medio y el 7% como bajo.

Pregunta 02: ¿Cómo califica usted el inventario de los activos en el Diseño de un

Sistema de Gestión de Seguridad de la Información mediante la aplicación de la norma

ISO/IEC 27001:2013 para la OGAD de la UNASAM?


86

Figura 8.2
Resultado pregunta 02

40%
35%
30%
25%
20%
15%
10%
5%
0%
Muy bajo Bajo Medio Alto Muy Alto
Valoración 0% 14% 21% 29% 36%

Fuente: Elaboración propia

De los encuestados, sobre el inventario de activos en el Diseño de un SGSI mediante

la aplicación de la norma ISO/IEC 27001:2013, el 79% calificaron como Muy Alto y

Alto, el 14% califico medio y el 7% como bajo.

Pregunta 03: ¿Cómo evalúa usted la identificación y valoración de amenazas en el

Diseño de un Sistema de Gestión de Seguridad de la Información mediante la

aplicación de la norma ISO/IEC 27001:2013 para la OGAD de la UNASAM?

Figura 8.3
Resultado pregunta 03

40%
35%
30%
25%
20%
15%
10%
5%
0%
Muy bajo Bajo Medio Alto Muy Alto
Valoración 0% 14% 21% 29% 36%

Fuente: Elaboración propia


87

De los encuestados, Sobre la identificación y valoración de amenazas en el Diseño de

un Sistema de Gestión de Seguridad de la Información mediante la aplicación de la

norma ISO/IEC 27001:2013, el 72% calificaron como Muy Alto y Alto, el 21%

califico medio y el 7% como bajo.

Pregunta 04: ¿Cómo califica usted, en el Diseño de un Sistema de Gestión de

Seguridad de la Información mediante la aplicación de la norma ISO/IEC 27001:2013,

mejorar la seguridad de la información en los niveles de riesgos de la OGAD de la

UNASAM?

Figura 8.4
Resultado pregunta 04

40%
35%
30%
25%
20%
15%
10%
5%
0%
Muy bajo Bajo Medio Alto Muy Alto
Valoración 0% 14% 21% 29% 36%

Fuente: Elaboración propia

De los encuestados, en el Diseño de un Sistema de Gestión de Seguridad de la

Información mediante la aplicación de la norma ISO/IEC 27001:2013, mejorar la

seguridad de la información en los niveles de riesgos de la OGAD de la UNASAM, el

69% calificaron como Muy Alto y Alto, el 21% califico medio y el 7% como bajo.

Pregunta 05: ¿Cómo califica usted, en el Diseño de un Sistema de Gestión de

Seguridad de la Información mediante la aplicación de la norma ISO/IEC 27001:2013


88

para la OGAD de la UNASAM, el tratamiento de los riegos de la información mejora

considerablemente la oficina?

Figura 8.5
Resultado pregunta 05

40%
35%
30%
25%
20%
15%
10%
5%
0%
Muy bajo Bajo Medio Alto Muy Alto
Valoración 0% 14% 21% 29% 36%

Fuente: Elaboración propia

De los encuestados, en el Diseño de un Sistema de Gestión de Seguridad de la

Información mediante la aplicación de la norma ISO/IEC 27001:2013 para la OGAD

de la UNASAM, el tratamiento de los riegos de la información el 86% calificaron

como Muy Alto y Alto, el 14% califico medio.

Pregunta 06: ¿Cómo evalúa usted, en el Diseño de un Sistema de Gestión de

Seguridad de la Información mediante la aplicación de la norma ISO/IEC 27001:2013

para la OGAD de la UNASAM, la declaración de aplicabilidad?


89

Figura 8.6
Resultado pregunta 06

40%
35%
30%
25%
20%
15%
10%
5%
0%
Muy bajo Bajo Medio Alto Muy Alto
Valoración 0% 14% 21% 29% 36%

Fuente: Elaboración propia

De los encuestados, en el Diseño de un Sistema de Gestión de Seguridad de la

Información mediante la aplicación de la norma ISO/IEC 27001:2013 para la OGAD

de la UNASAM, en la declaración de aplicabilidad el 65% calificaron como Muy Alto

y Alto, el 21% califico medio y 14% bajo.


90

CAPÍTULO IX: DISCUSIÓN DE RESULTADOS

Este proyecto abarcó lo que es un Diseño de Sistema de Gestión de la Seguridad de la

Información en la Oficina General de Admisión, por ser una de las dependencias con

activos de información importantes para la institución, es por ello que al presentar

alguna falla en cualquier momento puede ocasionar problemas e inconvenientes en el

desarrollo normal de los procesos. A pesar de ello se ha observado que hasta el

momento no se ha puesto mayor esfuerzo en lo que respecta a la seguridad de la

información.

En el desarrollo del presente proyecto se han observado estudios e información sobre

el tema en cuestión, en la tesis de Benites Arango, ha logrado implementar de una Guía

Metodología Basada en la NTP ISO/IEC 27001:2008, NTP ISO/IEC 17799:2007 y

COBIT 5 para Mejorar la Seguridad de la Información, la cual no es certificada debido

a que ahora se cuenta con la actualización al estándar internacional ISO/IEC

27001:2013, estas investigaciones se realizaron antes del cambio contractual por lo

que fueron a grandes rasgos puesto que su aplicación de todo o en parte se está

imponiendo de manera necesaria y obligatoria para la institución pública.

En base a nuestros antecedentes vemos que a pesar de que nos encontramos en una

etapa donde la información es importante, poco o nada se hace para salvaguardarlo y

protegerla de los riesgos y amenazas a los que se ven expuestos diariamente ya que

varios estudios confirman lo dicho.

Esperamos que a partir de este proyecto se tome conciencia sobre los riesgos a los que

están expuestos los activos y se empiece por implantar políticas de seguridad,


91

salvaguardas y controles, empezando por cosas que pueden parecer pequeñas al inicio

pero que pueden formar parte de un cambio dentro de la institución permitiendo

preservar la confidencialidad, integridad y disponibilidad de la información aplicando

las Políticas de seguridad y la Declaración de aplicabilidad el cual contiene la cláusula,

la sección, el objetivo del control y la visión general de la implementación.


92

CONCLUSIONES

➢ En el estudio realizado el diagnóstico de la situación actual que se desarrolló

mediante las entrevistas y la recopilación bibliográfica permitió formular los

requerimientos y directrices necesarios para el diseño de un Sistema de Gestión

de Seguridad de la Información.

➢ Según el análisis realizado, el diseñar un Sistema de Gestión de Seguridad de

Información mediante la aplicación de la norma ISO/IEC 27001:2013 mejorara la

seguridad de la información en la Oficina General de Admisión de la UNASAM,

sin embargo este diseño por motivos académicos aún no puede ser implementada.

➢ Se logró incrementar los conocimientos sobre seguridad de la información y

permitieron plasmar en el diseño de un Sistema de Gestión de Seguridad de

Información mediante la aplicación de la norma ISO/IEC 27001:2013.

➢ La Oficina General de Admisión no cuenta con medidas de seguridad guiados y

documentados, por lo cual el proyecto será de gran aporte como punto de partida

a la minimización de los riesgos existentes y los que afectaran en el futuro a la

oficina.

➢ Se estableció la declaración de aplicabilidad mediante el ISO/IEC 27002:2013 la

cual cuenta con 14 dominios, 35 objetivos de control y 114 controles, los cuales

fueron adaptados al alcance de la solución del proyecto.


93

RECOMENDACIONES

Se recomiendo que este diseño de un Sistema de Gestión de Seguridad de Información

mediante la aplicación de la norma ISO/IEC 27001:2013 para la Oficina General de

Admisión de la UNASAM, se lleve a la implementación para mejorar la seguridad de

la información y preservar la confidencialidad, integridad y disponibilidad.

Se recomienda sensibilizar al personal involucrado de la Oficina General de Admisión

en el proceso de Seguridad de la Información ya que se evidencia actividades que

ocasionan latencia en dicho procesos.


94

REFERENCIAS BIBLIOGRAFICAS

Ardila Navarrete, J. A. (2016). Diseño de un Sistema de Gestiòn de Seguridad de la


Informaciòn (SGSI) basado en la Norma ISO/IEC 27001 para Positiva
Compañía de Seguros S.A en la Ciudad de Bogotá. Proyecto de Grado,
Universidad Nacional Abierta y a Distancia, Bogotá - Colombia.

Atalaya Vasquez, O. (2016). Propuesta de un Sistema de Seguridad de la Informacion


para la Oficina de Admisión y Regristro Académico de la Uversidad Antonio
Urrelo, 2016. Grado de Maestro, UPAGU, Cajamarca - Perú.

Benites Arango, R. R. (2017). Implementación de una Guía Metodológica basada en


NTP ISO/IEC 27001:2008, NTP ISO/IEC 17799:2007 y COBIT 5 PARA
mejorar la Seguridad de la Información en la Municipalidad Distrital de
Tarica-2014. Grado de Maestro, Universidad Nacional Santiago Antunez de
Mayolo, Huaraz - Perú.

Bermúdez Molina, K. G., & Bailón Sánchez, E. R. (2015). Análisis en Seguridad


Informática y Seguridad de la Información basado en la Norma ISO/IEC
27001- Sistemas de Gestión de Seguridad de la Información dirigido a una
Empresa de Servicios Financieros. Título Profesional, Universidad Politécnica
Salesiana, Guayaquil - Colombia.

España, G. d. (2012). MAGERIT - Metodologia de Analisis y Gestion de Riegos de los


Sistemas de Informacion. España.

Hernández Sampieri, R., Fernández collado, C., & Baptista Lucio, P. (2014).
Metodologia de la Investigación (Vol. Sexta Edición). México: Mc Graw Hill.

iso27000.es. (20 de 03 de 2018). El Portal de ISO 27001 en Español. Obtenido de


www.iso27000.es

isotools. (06 de 04 de 2018). ISO/IEC 27001:2013. Obtenido de ISO 27001:


https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/
95

Mory Garay, A. C. (2015). Aplicación de la Norma ISO 27001 para mejorar la


Seguridad de la Información en la Empresa HM Contratistas S.A. Titulo
Profesional, UNASAM, Huaraz - Perú.

Moyano Orjuela, L. A., & Suárez Cárdenas, Y. E. (2017). Plan de Implementación del
SGSI Basado en la Norma ISO 27001:2013 para la empresa Interfaces y
Soluciones. Título Profesional, Universidad Distrital Francisco José de Caldas,
Bogotá - Colombia.

Narváez Barreiros, I. R. (2013). Aplicación de la Norma ISO 27001 para la


Implementación de un SGSI en la Fiscalía General del Estado. Título
Profesional, Pontificia Universidad Catolica del Ecuador, Quito - Ecuador.

Santos Llanos, D. E. (2016). Establecimiento, Implementación, Mantenimiento y


Mejora de un Sistema de Gestión de Seguridad de la Información, basado en
la ISO/IEC 27001:2013, para una Empresa de Consultoría de Software. Título
Profesional, Pontificia Universidad Católica del Perú, Lima - Perú.

Talavera Álvarez, V. R. (2015). Diseño de un Sistema de Gestión de Seguridad de la


Información para una Entidad Estatal de Salud de acuerdo a la ISO/IEC
27001:2013 . Título Profesional, Pontificia Universidad Católica del Perú,
Lima - Perú.

Vilca Mosquera, E. C. (2017). Diseño e Implementación de un SGSI ISO 27001 para


la mejora de la Seguridad de Humanos de Lima. Título Profesional,
Universidad de Huánuco, Huánuco - Perú.

Zavaleta Rodriguez, D. (2016). Implementación de un Sistema de Gestión de


Seguridad de la Información aplicando NTP ISO/IEC 27001:2014 en el sector
Hospitalario, 2016. Título Profesional, Universidad Norbert Wiener, Lima -
Peru.
96

ANEXOS

Anexo 01

ENCUESTA

Diseño de un Sistema de Seguridad de la Información mediante la aplicación de la


norma ISO/IEC 27001:2013

1. ¿Cómo evalúa usted las políticas de seguridad dadas en el Diseño de un Sistema


de Gestión de Seguridad de la Información mediante la aplicación de la norma
ISO/IEC 27001:2013 para la OGAD de la UNASAM?
Muy Bajo ( ) Bajo ( ) Medio ( ) Alto ( ) Muy Alto ( )

2. ¿Cómo califica usted el inventario de los activos en el Diseño de un Sistema de


Gestión de Seguridad de la Información mediante la aplicación de la norma
ISO/IEC 27001:2013 para la OGAD de la UNASAM?
Muy Bajo ( ) Bajo ( ) Medio ( ) Alto ( ) Muy Alto ( )

3. ¿Cómo evalúa usted la identificación y valoración de amenazas en el Diseño de


un Sistema de Gestión de Seguridad de la Información mediante la aplicación de
la norma ISO/IEC 27001:2013para la OGAD de la UNASAM?
Muy Bajo ( ) Bajo ( ) Medio ( ) Alto ( ) Muy Alto ( )

4. ¿Cómo califica usted, en el Diseño de un Sistema de Gestión de Seguridad de la


Información mediante la aplicación de la norma ISO/IEC 27001:2013, mejorar la
seguridad de la información en los niveles de riesgos de la OGAD de la
UNASAM?
Muy Bajo ( ) Bajo ( ) Medio ( ) Alto ( ) Muy Alto ( )

5. ¿Cómo califica usted, en el Diseño de un Sistema de Gestión de Seguridad de la


Información mediante la aplicación de la norma ISO/IEC 27001:2013 para la
97

OGAD de la UNASAM, el tratamiento de los riegos de la información mejora


considerablemente la oficina?
Muy Bajo ( ) Bajo ( ) Medio ( ) Alto ( ) Muy Alto ( )

6. ¿Cómo evalúa usted, en el Diseño de un Sistema de Gestión de Seguridad de la


Información mediante la aplicación de la norma ISO/IEC 27001:2013 para la
OGAD de la UNASAM, la declaración de aplicabilidad?
Muy Bajo ( ) Bajo ( ) Medio ( ) Alto ( ) Muy Alto ( )
98

Anexo 02:
Nivel de Cumplimiento de los Dominios de Control de la Norma ISO/IEC
27001:2013.
Estado Estado
Dominios de Control
actual deseado
5 Políticas de Seguridad de la Información 5% 60%
6 Organización de la seguridad de la información 10% 60%
7 Seguridad de los recursos humanos 5% 60%
8 Gestión de activos 35% 60%
9 Control de acceso 13% 60%
10 Criptografía 5% 60%
11 Seguridad física y ambiental 10% 60%
12 Seguridad de las operaciones 5% 60%
13 Seguridad de las comunicaciones 8% 60%
14 Adquisición, desarrollo y mantenimiento de 5% 60%
sistemas
15 Relaciones con los proveedores 0% 60%
16 Gestión de incidentes de seguridad de la 6% 60%
información
17 Aspectos de seguridad de la información en la 23% 60%
gestión de continuidad del negocio
18 Cumplimiento 13% 60%
Fuente: Elaboración propia en base a la Norma ISO/IEC 27001:2013.

Análisis de controles con el estado actual frente al estado esperado

Estado actual Estado deseado

5 Políticas de…
18 Cumplimiento 60 6 Organización de la…
50
17 Aspectos de… 40 7 Seguridad de los…
30
20
16 Gestión de… 8 Gestión de activos
10
0
15 Relaciones con los… 9 Control de acceso

14 Adquisición,… 10 Criptografía

13 Seguridad de las… 11 Seguridad física y…


12 Seguridad de las…

Fuente: Elaboración propia en base a la Norma ISO/IEC 27001:2013.


99

Anexo 03: Encuesta a los trabajadores

____________________________________________________________________

Universidad Nacional Santiago Antúnez de Mayolo


Oficina General de Admisión
Encuesta al personal
____________________________________________________________________

Encueta a los trabajadores de la Oficina General de Admisión. (Marque con una X).

1) ¿Ha tenido en cuenta la posibilidad a) Si


de perder información? b) No
a) Si
b) No 8) ¿Disponen de correo electrónico?
a) Si
2) ¿Ha tenido en cuenta la posibilidad b) No
de robo de sus datos?
a) Si 9) ¿Protege su antivirus los e-mail,
b) No infracciones de seguridad y
navegación web?
3) ¿Ha tenido en cuenta la posibilidad a) Si
de fallos en sus discos duros? b) No
a) Si
b) No 10) ¿Existe algún control de sobre
la navegación, correo y descarga de
4) ¿Realiza copia de seguridad de sus internet?
datos? a) Si
a) Si b) No
b) No
11) ¿Se tiene una política en cuanto
5) ¿Si hace copias de seguridad estas a seguridad?
están Automatizadas? a) Si
a) Si b) No
b) No
12) ¿Los equipos cuentan con un
6) ¿Se almacenas las copias de regulador?
seguridad en un lugar de acceso a) Si
restringido? b) No
a) Si
b) No 13) ¿Los cables están dentro de
paneles y canaletas eléctricas?
7) ¿Almacena una copia de seguridad a) Si
semanal fuera de los edificios de b) No
trabajo?
100

Anexo 04: formato de entrevista


____________________________________________________________________

Universidad Nacional Santiago Antúnez de Mayolo


Oficina General de Admisión
Entrevista
____________________________________________________________________

Personal de informática y sistemas de procesos de admisión

Nivel conocimiento de seguridad de la información por parte de su personal


1) Frente a cualquier desastre natural, provocado o humano ¿Su personal conoce
cuales son los activos más importantes que debe proteger en relación a la
información?
SI ( )
a. ¿Para ello existen procedimientos documentados para actuar antes, durante
y después del desastre?_________________________________________
b. ¿Ha realizado algún simulacro con defensa civil o tiene previsto hacerlo en
el futuro?___________________________________________________
c. Lo cree necesario hacerlo con esta
organización_________________________________________________
d. ¿Su área posee algún plan de contingencia, si no lo tiene ha motivado a sus
trabajadores para elaborarlo?___________________________________
NO ( )
e. ¿A qué se debe?____________________________________________
Backups y claves
1) La administración de todos los servicios de tecnología de información que están a
su cargo se manejan a través de claves de autenticación_________________
2) Cree usted necesario que la alta dirección deba poseer las claves (y su actualización
de las mismas)_________________________________________
Porqué__________________________________________________________
3) ¿Existe algún procedimiento para realizar backups, de la información que usted
maneja?
SI ( )
a. ¿Están descritos en algún documento?_____________________________
b. ¿Se cumplen conforme están descritos?____________________________
c. ¿Son depositados en algún lugar especial? __________________________
4) Porqué_______________________________________________________
101

a. Cada que tiempo se hace y quién los realiza_________________________


NO ( )
b. Porqué_______________________________________________________
Problemas frecuentes
1) ¿Cuáles son los problemas más frecuentes con los que se enfrenta el área que Usted
tiene a cargo?_______________________________________________
2) Frente a las actividades de su área____________________________________
3) Frente a los servicios que le brinda a los usuarios________________________
4) ¿Se encuentran archivados esos problemas? ___________________________
5) ¿Qué estrategia usa para disminuir esos problemas frecuentes?
________________________________________________________________
6) Existe alguna estadística de la evolución de esos problemas_______________
7) Emplean tarjetas o fichas de seguimiento de los equipos que se les brinda a los
usuarios_________________________________________________________
Mantenimiento de los equipos
1) ¿Existe un plan de mantenimiento para todos los equipos?
SI ( )
a) Cada qué tiempo lo realizan______________________________________
b) ¿Qué aspectos son los que toman en cuenta para ese
mantenimiento?_________________________________________________
c) Cómo se trata el tema de los antivirus _______________________________
Adquisición de software y hardware
1) ¿Cuál es el procedimiento para la adquisición de un SW o
HW?____________________________________________________________
2) Este procedimiento se encuentra debidamente identificado en un
documento________________________________________Porqué__________
_____________________________________________________
3) ¿Quién justifica la adquisición?_______________________________________
4) ¿Quién evalúa la adquisición?________________________________________
5) ¿Quién evalúa los proveedores?______________________________________
102

Anexo 05: Resultado de encuesta al personal de la Oficina General de Admisión

Preguntas: Respuesta Cantidad (%)


1) ¿Ha tenido en cuenta la posibilidad de perder SI 9 64%
información? NO 5 26%
Total 100%
2) ¿Ha tenido en cuenta la posibilidad de robo SI 8 57%
de sus datos? NO 6 43%
Total 100%
3) ¿Ha tenido en cuenta la posibilidad de fallos SI 5 26%
en sus discos duros? NO 9 64%
Total 100%
SI 8 57%
4) ¿Realiza copia de seguridad de sus datos?
NO 6 43%
Total 100%
5) ¿Si hace copias de seguridad estas están SI 2 14%
Automatizadas? NO 12 86%
Total 100%
6) ¿Se almacenas las copias de seguridad en un SI 2 14%
lugar de acceso restringido? NO 12 86%
Total 100%
7) ¿Almacena una copia de seguridad semanal SI 1 7%
fuera de los edificios de trabajo? NO 13 93%
Total 100%
SI 13 93%
8) ¿Disponen de correo electrónico?
NO 1 7%
Total 100%
9) ¿Protege su antivirus los e-mail, infracciones SI 7 50%
de seguridad y navegación web? NO 7 50%
Total 100%
10) ¿Existe algún control de sobre la navegación, SI 5 26%
correo y descarga de internet? NO 9 64%
Total 100%
SI 4 29%
11) ¿Se tiene una política en cuanto a seguridad?
NO 9 71%
Total 100%
SI 6 43%
12) ¿Los equipos cuentan con un regulador?
NO 8 57%
Total 100%
13) ¿Los cables están dentro de paneles y SI 8 57%
canaletas eléctricas? NO 6 43%
Total 100%
103

Anexo 06

___________________________________________________________________________________________________________

Universidad Nacional Santiago Antúnez de Mayolo


Oficina General de Admisión
DECLARACIÓN DE APLICABILIDAD
(ISO/IEC 27001:2013 – NTP ISO/IEC 27001:2014)

Leyenda: (Razón de controles seleccionados)

Apli_
Sec. Objetivos de control y controles Visión General de la Implementación
cable
5 Políticas de Seguridad de la Información
Dirección de la gerencia para la seguridad de la
5.1
información
Redacción y documentación de las políticas de seguridad de la información acorde a
5.1.1 Política para la seguridad de la información SI los objetivos de seguridad acordados y niveles de riesgo tolerable y este documento
poner a disposición de los empleados y público en general.
Las políticas de seguridad de la información se revisan y evalúan periódicamente y/o
Revisión de las políticas para la seguridad de la
5.1.2 SI cuando sea necesario. Se documentan los cambios y las justificaciones de los
información
mismos.
6 Organización de la seguridad de la información
6.1 Organización interna
Roles y responsabilidades para la seguridad de la
6.1.1 SI Se debe establecer los roles y responsabilidades de la seguridad de la información.
información
Al personal se le otorga acceso sólo a los activos y/o información estrictamente
6.1.2 Segregación de funciones SI
necesaria para la realización de su trabajo.
6.1.3 Contacto con autoridades SI Mantener los contactos actualizados para incidentes de seguridad.
Mantener contactos con los grupos de interés (Reniec, etc) para los incidentes de
6.1.4 Contacto con grupos especiales de interés SI
seguridad para informes en tiempo real y soluciones a implementar.
104

Apli_
Sec. Objetivos de control y controles Visión General de la Implementación
cable
Aplicación de una metodología de análisis y evaluación de riesgos y seguir los
6.1.5 Seguridad de la información en la gestión de proyectos SI lineamientos de la seguridad de la información, con la finalidad de garantizar el
cumplimiento de los requisitos de seguridad de la oficina.
6.2 Dispositivos móviles y teletrabajo
no aplica para nuestro estudio dado a que no se utilizan dispositivos móviles en los
6.2.1 Política de dispositivos móviles SI
procesos del alcance del proyecto
6.2.2 Teletrabajo NO
7 Seguridad de los recursos humanos
7.1 Antes del empleo
El personal es seleccionado cuidadosamente en base a su perfil y la idoneidad del
7.1.1 Selección SI
trabajo a realizar.
Los acuerdos contractuales actualmente incluyen las responsabilidades asignadas
7.1.2 Términos y condiciones del empleo SI
relativas a la seguridad de la información.
7.2 Durante el empleo
La oficina comprende la importancia de la seguridad de la información y soporta el
7.2.1 Responsabilidades de la gerencia SI diseño del SGSI puesto que esto corresponde al plan estratégico de la oficina y a los
intereses de los usuarios como parte activa en los requerimientos.
Se debe establecer un plan de capacitación para los colaboradores, acerca de la
Conciencia, educación y capacitación sobre la
7.2.2 SI política de seguridad de la información, del mismo modo la evaluación que nos
seguridad de la información
permitirá medir el nivel de conocimiento del tema.
El personal debe ser sometido a procesos disciplinarios en caso de incumplimiento
7.2.3 Proceso disciplinario SI
con las políticas de seguridad de la información de forma deliberada.
7.3 Terminación y cambio de empleo
El periodo de tiempo al cual se encuentra sujeta el colaborador debe cumplir con los
Terminación o cambio de responsabilidades del términos y condiciones de seguridad de la información establecido en el momento de
7.3.1 SI
empleo. incorporarse, lo que permitirá a la oficina protegerse de posibles filtraciones
realizadas por personal que ya no labora en un proceso de admisión.
8 Gestión de activos
8.1 Responsabilidad por los activos
8.1.1 Inventario de activos SI Realizar el inventario de activos y se documentan con su clasificación y responsable
8.1.2 Propiedad de los activos SI Los activos inventariados tienen asignados a los personales responsables.
105

Apli_
Sec. Objetivos de control y controles Visión General de la Implementación
cable
Debe especificarse, documentar y comprometerse a utilizar los activos de forma
8.1.3 Uso aceptable de los activos SI
aceptable teniendo en cuenta las políticas de seguridad de la información.
Se mantienen registros de la devolución de los activos entregados al personal de la
8.1.4 Retorno de activos SI
oficina.
8.2 Clasificación de la información
Cada uno de los activos inventariados contiene la clasificación de la información
8.2.1 Clasificación de la información SI
asociada de acuerdo a los niveles de seguridad establecidos
La clasificación de la información debe ser dependiendo del contexto, por este
8.2.2 Etiquetado de la información SI
motivo se debe revisar la clasificación periódicamente.
Documentar los procedimientos para el manejo de los activos de acuerdo a la
8.2.3 Manejo de activos SI
clasificación de cada uno.
8.3 Manejo de los medios
Debe existir una política para la gestión de los medios removibles y clasificar,
8.3.1 Gestión de medios removibles SI
proteger de acuerdo a su tipo.
Los medio removibles son dispuestos en lugares seguros y su información es
8.3.2 Disposición de medios SI
almacenada en medios seguros.
8.3.3 Transferencia de medios físicos NO
9 Control de acceso
9.1 Requisitos de la empresa para el control de acceso
La política de control de acceso debe estar documentada en las políticas de la
9.1.1 Política de control de acceso SI
seguridad de información y debe ser de conocimiento del personal.
Los niveles de control de acceso deben ser establecidos según los lineamientos de
9.1.2 Acceso a redes y servicios de red SI
uso del personal y al acceso que van a tener tanto interna y externamente.
9.2 Gestión de acceso de usuario
Para poder mitigar el riesgo de acceso no autorizado, se debe mantener un
9.2.1 Registro y baja de usuarios SI procedimiento de altas y sobre todo bajas de usuarios de los sistemas que maneja la
oficina.
9.2.2 Aprovisionamiento de acceso a usuario NO
Se debe establecer la segregación de funciones en base al cargo del personal, de este
9.2.3 Gestión de derechos de acceso privilegiados SI
modo se puede diseñar un control de privilegio de accesos.
106

Apli_
Sec. Objetivos de control y controles Visión General de la Implementación
cable
La asignación y uso de derechos de acceso con privilegios especiales debería ser
Gestión de información de autentificación secreta de
9.2.4 SI restringido y controlado que permitirá tener una trazabilidad de las acciones
usuarios
realizadas por los usuarios.
Verificar que los permisos y derechos de acceso de los usuarios son los que en
9.2.5 Revisión de derechos de acceso de usuarios SI
realidad tiene asignados.
9.2.6 Remoción o ajuste de derechos de acceso SI Verificar y eliminan los permisos asignados al personal que sea retirado.
9.3 Responsabilidades de los usuarios
La información de autenticación del personal en los sistemas y acceso a información
9.3.1 Uso de información de autentificación secreta SI
es confidencial.
9.4 Control de acceso a sistema y aplicación
Los derechos de acceso a los sistemas e información son controlados de acuerdo a
9.4.1 Restricción de acceso a la información SI
rol y responsabilidad del personal en la organización.
Los sistemas deben estar protegidos mediante un mecanismo de inicio de sesión
9.4.2 Procedimientos de ingreso seguro SI
seguro.
9.4.3 Sistema de gestión de contraseñas SI Se implementarían mecanismos de recuperación de contraseñas de forma automática
Verificar que los sistemas y activos críticos sólo se les instalan los programas
9.4.4 Uso de programas utilitarios privilegiados SI
estrictamente necesarios y licenciados
Verificar que los códigos fuentes de los programas permanecen de forma
9.4.5 Control de acceso al código fuente de los programas
confidencial restringiendo su acceso.
10 Criptografía
10.1 Controles criptográficos
Debe manejarse y activar controles criptográficos que garanticen que la información
10.1.1 Política sobre el uso de controles criptográficos SI debe mantenerse bajo custodia para tener la integridad de la información y evitar que
se pueda transferir la información
Debería existir una política de seguridad que documente el proceso y ciclo de vida
10.1.2 Gestión de claves SI
de las llaves criptográficas.
11 Seguridad física y ambiental
11.1 Áreas seguras
Se deberían definir y utilizar perímetros de seguridad para la protección de las áreas
11.1.1 Perímetro de seguridad física SI que contienen información y las instalaciones de procesamiento de información
sensible o crítica.
107

Apli_
Sec. Objetivos de control y controles Visión General de la Implementación
cable
Las áreas seguras deberían estar protegidas mediante controles de entrada adecuados
11.1.2 Controles de ingreso físico SI
para garantizar que solo el personal autorizado.
11.1.3 Asegurar oficinas, áreas e instalaciones SI Se debería diseñar y aplicar un sistema de seguridad física.
Se debería diseñar y aplicar una protección física contra desastres naturales, ataques
11.1.4 Protección contra amenazas externas y ambientales SI maliciosos o accidentes, que puedan afectar tanto natural como provocados
(incendios).
Se deberían diseñar y aplicar procedimientos para el desarrollo de trabajos y
11.1.5 Trabajo en áreas seguras SI
actividades en áreas seguras.
11.1.6 Áreas de despacho y carga NO
11.2 Equipos
Los equipos deben estar protegidos físicamente contra amenazas ambientales tales
11.2.1 Emplazamiento y protección de los equipos SI
como fuego, incendio, agua, humo, etc.
11.2.2 Servicios de suministro SI Los servicios de suministros como energía deben ser protegidos.
El cableado eléctrico debería estar separado del cableado de datos previniendo así
11.2.3 Seguridad del cableado SI
interferencias.
Los equipos que cuenten con acceso a información crítica deberán seguir un
11.2.4 Mantenimiento de equipos SI procedimiento de mantenimiento adecuado de manera que loa información que
contienen no sea comprometida.
11.2.5 Remoción de activos NO
Seguridad de equipos y activos fuera de las La oficina debe asegurar que cualquier uso externo de equipos que maneje
11.2.6 SI
instalaciones información tenga la autorización correspondiente.
Los equipos informáticos que se den de baja o se cambien de ambiente deben haber
11.2.7 Disposición o reutilización segura de equipos SI
pasado por un proceso de eliminación de la información que puedan contener.
Los usuarios deberán mantener la seguridad de sus equipos incluso cuando no estén
11.2.8 Equipos de usuario desatendidos SI
trabajando con los mismos
Los usuarios deberán mantener sus escritorios libres de cualquier información
11.2.9 Política de escritorio limpio y pantalla limpia SI sensible que pueda usar un agente externo como consecuencia de sus exposición
como parte de un olvido o mala gestión
12 Seguridad de las operaciones
12.1 Procedimientos y responsabilidades operativas
Documentar los procedimientos de las operaciones relativas a la seguridad de la
12.1.1 Procedimientos operativos documentados SI
información de cada uno de los activos.
108

Apli_
Sec. Objetivos de control y controles Visión General de la Implementación
cable
Se deberá realizar el control de los cambios que afectan a la seguridad de la
12.1.2 Gestión del cambio SI información y procesos de negocio, las instalaciones y sistemas de procesamiento de
información.
Se necesitará monitorear y ajustar el uso de los recursos junto a proyecciones
12.1.3 Gestión de la capacidad SI necesarias de requisitos de capacidad en el futuro con el objetivo de garantizar el
rendimiento adecuado en los sistemas.
Cada entorno de desarrollo, pruebas y operacionales deberían permanecer separados
Separación de los entornos de desarrollo, pruebas y
12.1.4 SI para reducir los riesgos de acceso o de cambios no autorizados en el entorno
operaciones
operacional.
12.2 Protección contra códigos maliciosos
Verificar que el software está protegido con antivirus y existe una política
12.2.1 Controles contra códigos maliciosos SI documentada de actualización de todo el software utilizado, antivirus y sistema
operativo.
12.3 Respaldo
Realizan las copias de seguridad de toda la información a intervalos programados y
12.3.1 Respaldo de la información SI
de acuerdo a las políticas de seguridad.
12.4 Registros y monitoreo
Se tiene que producir, mantener y revisar periódicamente los registros relacionados
12.4.1 Registro de eventos SI con eventos de actividad del usuario, excepciones, fallas y eventos de seguridad de
la información.
Se debería proteger contra posibles alteraciones y accesos no autorizados la
12.4.2 Protección de información de registros. SI
información de los registros.
Se deberían registrar las actividades del administrador y del operador del sistema y
12.4.3 Registros del administrador y del operador SI
los registros asociados se deberían proteger y revisar de manera regular.
Se deberían sincronizar los relojes de todos los sistemas de procesamiento de
12.4.4 Sincronización de reloj
información pertinentes dentro de una oficina.
12.5 Control del software operacional
Se deberían implementar procedimiento de instalación de los sistemas operativos y
12.5.1 Instalación de software en sistemas operacionales SI
software, que cumpla con las políticas de seguridad de la información.
12.6 Gestión de vulnerabilidad técnica
109

Apli_
Sec. Objetivos de control y controles Visión General de la Implementación
cable
Se debería obtener información sobre las vulnerabilidades técnicas de los sistemas
12.6.1 Gestión de vulnerabilidades técnicas SI de información de manera oportuna para evaluar el grado de exposición de la
organización y tomar las medidas necesarias para abordar los riesgos asociados.
Se deberían establecer e implementar las reglas que rigen la instalación de software
12.6.2 Restricciones sobre la instalación de software SI
por parte de los usuarios.
Consideraciones para la auditoría de los sistemas
12.7
de información.
Se deberían planificar y acordar los requisitos y las actividades de auditoría que
12.7.1 Controles de auditoría de sistemas de información SI involucran la verificación de los sistemas operacionales con el objetivo de minimizar
las interrupciones en los procesos relacionados con el negocio.
13 Seguridad de las comunicaciones
13.1 Gestión de seguridad de la red
Se deberían administrar y controlar las redes para proteger la información en sistemas
13.1.1 Controles de la red SI
y aplicaciones.
Se deberían identificar e incluir los mecanismos de seguridad, los niveles de servicio
13.1.2 Seguridad de servicios de red SI y los requisitos de administración de todos los servicios de red, independientemente
de si estos servicios se entregan de manera interna o están externalizados.
Se deberían segregar las redes en función de los grupos de servicios, usuarios y
13.1.3 Segregación en redes SI
sistemas de información.
13.2 Transferencia de información
Políticas y procedimientos de transferencia de la La seguridad necesaria para garantizar la confidencialidad e integridad de la
13.2.1 SI
información información.
Deberían existir acuerdos que abordar la transferencia segura de información entre
13.2.2 Acuerdo sobre transferencia de información SI
la oficina y las partes externas.
Debería garanticen la confidencialidad e integridad de la información que se
13.2.3 Mensajes electrónicos SI
transmite a través de las redes.
En los documentos y acuerdos contractuales del personal que labora en la oficina o
13.2.4 Acuerdos de confidencialidad o no divulgación SI participa del proceso de admisión se estipula el compromiso con la confidencialidad
de la información.
Adquisición, desarrollo y mantenimiento de
14
sistemas
110

Apli_
Sec. Objetivos de control y controles Visión General de la Implementación
cable
Requisitos de seguridad de los sistemas de
14.1
información
Los requisitos relacionados con la seguridad de la información se deberían incluir en
Análisis y especificación de requisitos de seguridad de
14.1.1 SI los requisitos para los nuevos sistemas o en las mejoras a los sistemas de información
la información
ya existentes.
Aseguramiento de servicios de aplicaciones sobre La información de los servicios de aplicación que pasan a través de redes públicas se
14.1.2 SI
redes públicas debería proteger contra actividades fraudulentas y modificación no autorizada.
La información en transacciones de servicios de aplicación se debería proteger para
14.1.3 Protección de transacciones en servicios de aplicación SI evitar la transmisión y enrutamiento incorrecto y la alteración, divulgación y/o
duplicación no autorizada de mensajes o su reproducción.
14.2 Seguridad en los procesos de desarrollo y soporte
14.2.1 Política de desarrollo seguro NO
14.2.2 Procedimientos de control de cambio del sistema NO
Debería existir documentación sobre la implementación de las nuevas aplicaciones y
Revisión técnica de aplicaciones después de cambios
14.2.3 SI son sometidas a pruebas para garantizar que no haya impactos adversos en la
a la plataforma operativa
seguridad de la información.
Se deberían evitar modificaciones en los paquetes de software suministrados por
Restricciones sobre cambios a los paquetes de
14.2.4 SI terceros, limitándose a cambios realmente necesarios. Todos los cambios se deberían
software
controlar estrictamente.
Se deberían establecer, documentar, mantener y aplicar los principios de seguridad
14.2.5 Principios de ingeniería de sistemas seguros SI en ingeniería de sistemas para cualquier labor de implementación en el sistema de
información.
La oficina debería establecer y proteger adecuadamente los entornos para las labores
14.2.6 Ambiente de desarrollo seguro SI de desarrollo e integración de sistemas que abarcan todo el ciclo de DEMING de
desarrollo del sistema.
La oficina debería supervisar y monitorear las actividades de desarrollo del sistema
14.2.7 Desarrollo contratado externamente SI
que se hayan externalizado.
Se deberían realizar pruebas de seguridad a los sistemas y documentan los
14.2.8 Pruebas de seguridad del sistema SI
procedimientos.
Se deberían establecer programas de prueba y criterios relacionados para la
14.2.9 Pruebas de aceptación del sistema SI
aceptación de nuevos sistemas de información, actualizaciones y/o nuevas versiones.
14.3 Datos de prueba
111

Apli_
Sec. Objetivos de control y controles Visión General de la Implementación
cable
Los datos de pruebas se deberían seleccionar cuidadosamente y se deberían proteger
14.3.1 Protección de datos de prueba SI
y controlar.
15 Relaciones con los proveedores
Seguridad de la información en las relaciones con
15.1
los proveedores
Se deberían acordar y documentar adecuadamente los requisitos de seguridad de la
Política de seguridad de la información para las
15.1.1 SI información requeridos por los activos de la organización con el objetivo de mitigar
relaciones con los proveedores
los riesgos asociados al acceso por parte de terceras personas.
Abordar la seguridad dentro de los acuerdos con
15.1.2 NO
proveedores
Cadena de suministro de tecnología de información y
15.1.3 NO
comunicación
15.2 Gestión de entrega de servicios del proveedor
15.2.1 Monitoreo y revisión de servicios de los proveedores NO
15.2.2 Gestión de cambios a los servicios de proveedores NO
Gestión de incidentes de seguridad de la
16
información
Gestión de incidentes de seguridad de la
16.1
información y mejoras
Documentar los procesos y procedimientos para los incidentes de la seguridad de la
16.1.1 Responsabilidades y procedimientos SI información

Los incidentes deberían ser reportados, evaluados y documentados. Se establecen los


16.1.2 Reporte de eventos de seguridad de la información SI procedimientos a seguir.

Deberían existir los formatos documentados disponibles para que los funcionarios
16.1.3 Reporte de debilidades de seguridad de la información SI reporten las debilidades de la seguridad de la información.

Deberían existir los formatos documentados disponibles para que los funcionarios
Evaluación y decisión sobre eventos de seguridad de
16.1.4 SI reporten las debilidades de la seguridad de la información.
la información
112

Apli_
Sec. Objetivos de control y controles Visión General de la Implementación
cable
Se debería documentar los procesos y procedimientos para los incidentes de la
16.1.5 Respuesta a incidentes de seguridad de la información SI seguridad de la información.

Los incidentes de la seguridad de la información son documentados especificando


Aprendizaje de los incidentes de seguridad de la las vulnerabilidades, amenazas, riesgos y los posibles controles de seguridad a
16.1.6 SI
información implementar constituyendo así una base de conocimiento.

Deberían existir formatos y documentos para recolectar la evidencia y emitirlos a las


16.1.7 Recolección de evidencia SI autoridades competentes.

Aspectos de seguridad de la información en la


17
gestión de continuidad del negocio
17.1 Continuidad de seguridad de la información
Planificación de continuidad de seguridad de la La organización debería determinar los requisitos para la seguridad de la información
17.1.1 SI
información y su gestión durante situaciones adversas como situaciones de crisis o de desastre.
La organización debería establecer, documentar, implementar y mantener los
Implementación de continuidad de seguridad de la procesos, procedimientos y controles para garantizar el mantenimiento del nivel
17.1.2 SI
información necesario de seguridad de la información durante situaciones adversas.

La organización debería verificar regularmente los controles de continuidad de


Verificación, revisión y evaluación de continuidad de seguridad de la información establecidos e implementados para poder garantizar su
17.1.3 SI
seguridad de la información validez y eficacia ante situaciones adversas.

17.2 Redundancias
Se debería implementar la suficiente redundancia en las instalaciones de
procesamiento de la información y en correspondencia con los requisitos de
17.2.1 Instalaciones de procesamiento de la información SI
disponibilidad.

18 Cumplimiento
Cumplimiento con requisitos legales y
18.1
contractuales
Identificación de requisitos contractuales y de Los requisitos contractuales están identificados y se cumplen con los requerimientos
18.1.1 SI
legislación aplicables exigidos por la ley.
113

Apli_
Sec. Objetivos de control y controles Visión General de la Implementación
cable

18.1.2 Derechos de propiedad intelectual NO


Los registros deberían estar protegidos físicamente contra alteración, modificación,
18.1.3 Protección de registros SI pérdida y acceso de usuarios no autorizados.

18.1.4 Privacidad y protección de datos personales. SI Los datos personales deberían ser almacenados y protegidos de acuerdo de la ley.
Se deberían utilizar controles de cifrado de la información en cumplimiento con todos
18.1.5 Regulación de controles criptográficos SI los acuerdos, la legislación y las normativas pertinentes.

18.2 Revisiones de seguridad de la información


Se debería revisar el enfoque de la organización para la implementación (los
objetivos de control, los controles, las políticas, los procesos y procedimientos para
Revisión independiente de la seguridad de la
18.2.1 SI la seguridad de la información) y gestión de la seguridad de la información en base
información
a revisiones independientes e intervalos planificados o cuando tengan lugar cambios
significativos.
Los jefes y responsables deberían revisar regularmente el cumplimiento del
procesamiento y los procedimientos de información dentro de su área de
18.2.2 Cumplimiento de políticas y normas de seguridad SI responsabilidad respecto a las políticas, normas y cualquier otro tipo de requisito de
seguridad correspondiente.

Los sistemas de información se deberían revisar regularmente para verificar su


cumplimiento con las políticas y normas de seguridad dispuestas por la información
18.2.3 Revisión del cumplimiento técnico SI
de la organización.

También podría gustarte