UPriplarzm
UPriplarzm
UPriplarzm
AREQUIPA
ESCUELA DE POSGRADO
Arequipa, Perú
2018
AGRADECIMIENTOS
A Dios, por darme la fortaleza para afrontar los desafíos que se presentan en mi vida.
A mi asesor, Dr. César Beltrán Castañón, por sus valiosos consejos, su guía y su
constante motivación para finalizar este proyecto.
Al Dr. Juan Carlos Gutiérrez Cáceres, quién me orientó inicialmente con este
proyecto de tesis.
2
DEDICATORIA
3
INDICE
Contenido
INTRODUCCION ................................................................................................ 13
CAPITULO I. PLANTEAMIENTO METODOLOGICO ................................. 14
1.1 Problema de investigación ................................................................................. 14
1.1.1 Enunciado del problema ............................................................................. 14
1.1.2 Antecedentes del problema ........................................................................ 14
1.1.3 Descripción del problema............................................................................ 16
1.1.4 Formulación Interrogativa del problema ..................................................... 16
1.1.5 Justificación de la investigación ................................................................... 16
1.1.6 Limitaciones de la investigación .................................................................. 17
1.2 Objetivos............................................................................................................ 18
1.2.1 Objetivo General ......................................................................................... 18
1.2.2 Objetivos Específicos ................................................................................... 18
1.3 Tipo de investigación ......................................................................................... 18
1.4 Nivel de Investigación ........................................................................................ 18
1.5 Diseño de la Ejecución ....................................................................................... 18
1.5.1 Delimitación Espacial y Temporal ................................................................ 18
1.5.2 Método de Investigación............................................................................. 19
1.5.3 Técnicas, Instrumentos y Fuentes o Informantes ......................................... 20
1.5.4 Forma de Tratamiento de los Datos ............................................................ 20
1.5.5 Forma de Análisis de las Informaciones ....................................................... 20
1.5.6 Limitaciones de la Metodología................................................................... 20
CAPITULO II. FUNDAMENTACION TEORICA ............................................ 21
2.1 Revisión Histórica ................................................................... 21
2.2 Estado del Arte................................................................................................... 22
2.3 Conceptos .......................................................................................................... 24
2.3.1 Definiciones................................................................................................ 24
2.3.2 Enfoque de procesos .................................................................................. 26
2.3.3 MAGERIT .................................................................................................... 28
2.3.4 ISO/IEC 27002:2013 Código de prácticas para los controles de seguridad de
la información ........................................................................................................... 32
2.3.5 ISO/IEC 27005:2011 Gestión del riesgo en la seguridad de la información . 33
2.4 Antecedentes Investigativos .............................................................................. 35
4
2.4.1 Implementaciones de seguridad de la información .................................... 35
2.4.2 Implementaciones de seguridad de la información en contextos específicos
35
2.5 Marco legal ........................................................................................................ 36
2.5.1 Resolución Ministerial para implementación de un SGSI en las entidades
del estado peruano.................................................................................................... 36
2.5.2 Ley nro. 29733 - Ley de protección de datos personales ............................ 37
CAPITULO III. DISEÑO DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE
LA INFORMACIÓN............................................................................................ 38
3.1 Etapas del diseño ............................................................................................... 38
3.2 Diseño del SGSI .................................................................................................. 39
3.2.1 Contexto de la organización ....................................................................... 39
3.2.2 Requisitos para el SGSI ............................................................................... 39
3.2.3 Alcance del SGSI ......................................................................................... 41
3.2.4 Política del SGSI .......................................................................................... 42
3.2.5 Inventario y valoración de activos .............................................................. 42
3.2.6 Gestión de riesgos ...................................................................................... 46
3.2.7 Plan de tratamiento del riesgo ................................................................... 55
3.2.8 Declaración de aplicabilidad....................................................................... 55
3.2.9 Evaluación del desempeño ......................................................................... 56
3.2.10 Mejora continua ......................................................................................... 56
CAPITULO IV. PROPUESTA DEL SISTEMA DE GESTIÓN DE
SEGURIDAD DE LA INFORMACIÓN ............................................................. 57
4.1 Contexto de la organización ............................................................................... 57
4.1.1 Misión ........................................................................................................ 57
4.1.2 Visión ......................................................................................................... 57
4.1.3 Objetivos de la entidad .............................................................................. 57
4.1.4 Partes interesadas ...................................................................................... 57
4.1.5 Análisis del contexto externo ..................................................................... 58
4.1.6 Análisis del contexto interno ...................................................................... 58
4.1.7 Proceso de negocio .................................................................................... 59
4.1.8 Estructura organizacional ........................................................................... 60
4.2 Requisitos, necesidades y expectativas de las partes interesadas para el SGSI .. 62
4.2.1 Poder e influencia de los interesados ......................................................... 62
4.2.2 Necesidad y expectativa de los interesados ............................................... 63
5
4.2.3 Requisitos para el SGSI ............................................................................... 66
4.3 Alcance del sistema de gestión de seguridad de la información ........................ 67
4.3.1 Alcance de acuerdo al entorno organizacional y físico ............................... 67
4.3.2 Alcance de acuerdo al entorno Tecnológico ............................................... 69
4.3.3 Alcance del SGSI ......................................................................................... 70
4.4 Políticas de seguridad de la información ............................................................ 70
4.5 Identificación y valoración de activos ................................................................ 72
4.5.1 Identificación de activos ............................................................................. 72
4.5.2 Valoración de activos ................................................................................. 73
4.6 Gestión de riesgos .............................................................................................. 76
4.6.1 Establecimiento del contexto de la organización ....................................... 76
4.6.2 Identificación del riesgo ............................................................................. 77
4.6.3 Análisis del riesgo ....................................................................................... 81
4.7 Plan de tratamiento del riesgo ........................................................................... 82
4.7.1 Informe del plan de tratamiento a riesgos ................................................. 82
4.8 Declaración de aplicabilidad .............................................................................. 83
4.9 Evaluación del desempeño ................................................................................ 84
4.9.1 Umbral en los indicadores .......................................................................... 85
4.9.2 Gestión documental ................................................................................... 85
4.10 Mejora continua ................................................................................................ 86
CAPITULO V. CONCLUSIONES Y RECOMENDACIONES ......................... 87
5.1 Conclusiones ...................................................................................................... 87
5.2 Recomendaciones .............................................................................................. 88
5.3 Trabajos futuros ................................................................................................. 89
BIBLIOGRAFIA. ................................................................................................. 90
GLOSARIO DE TÉRMINOS .............................................................................. 93
ANEXOS……….. ................................................................................................. 94
6
LISTA DE FIGURAS
7
LISTA DE CUADROS
Cuadro 1 PDCA
Cuadro 2 Bitácora de resoluciones ministeriales
Cuadro 3 Relación – Valor
Cuadro 4 Clasificación de la información
Cuadro 5 Clasificación de activos
Cuadro 6 Características de los activos
Cuadro 7 Escala de valoración de activos
Cuadro 8 Escala de grado de cumplimiento del control
Cuadro 9 Dimensiones de la seguridad
Cuadro 10 Escala del impacto en la organización
Cuadro 11 Escala amenaza/vulnerabilidad
Cuadro 12 Escala probabilidad de ocurrencia de amenazas – data
Cuadro 13 Escala explotación de vulnerabilidades – data
Cuadro 14 Escala probabilidad de ocurrencia de amenazas – soporte
Cuadro 15 Escala explotación de vulnerabilidades – soporte
Cuadro 16 Escala del riesgo
Cuadro 17 Partes interesadas
Cuadro 18 Contexto externo
Cuadro 19 Contexto interno – FODA
Cuadro 20 Cadena de valor
Cuadro 21 Funciones del personal – sede descentralizada
Cuadro 22 Poder e influencia de los interesados
Cuadro 23 Necesidades y expectativas de los interesados
Cuadro 24 Requisitos para el SGSI
Cuadro 25 Lista de activos
Cuadro 26 Valoración de activos
Cuadro 27 Identificación de amenazas
Cuadro 28 Resumen del análisis de brecha
Cuadro 29 Resumen del porcentaje de cumplimiento
Cuadro 30 Porcentaje de evaluación del riesgo
Cuadro 31 Declaración de aplicabilidad
Cuadro 32 Gestión documental
8
LISTA DE ABREVIATURAS
9
LISTA DE ANEXOS
Anexo 1 Políticas
Anexo 2 Valoración de los activos
Anexo 3 Análisis de brecha
Anexo 4 Identificación de controles existentes
Anexo 5 Identificación de las vulnerabilidades
Anexo 6 Identificación de las consecuencias
Anexo 7 Estimación del riesgo
Anexo 8 Plan de tratamiento del riesgo
Anexo 9 Declaración de aplicabilidad
Anexo 10 Indicadores de medición
Anexo 11 Formatos diversos
10
RESUMEN
PALABRAS CLAVE:
11
ABSTRACT
In the present work an information security management system (ISMS) has been
designed for the specific case of the IT office located in the decentralized
headquarters of a public entity. This design is based on the ISO/IEC 27001:2013
standard. Likewise, the ISO/IEC 27002 and 27005 standards have been considered as
support for the development of the ISMS.
The project begins with the methodological approach that comes to be Chapter I and
that includes the formulation of the problem, justification and the general and
specific objective of the work. In Chapter II the theoretical foundation is made
referring to the standards used. In Chapter III, the entire design of the information
security management system is developed. In Chapter IV, a proposal is prepared
based on the design of the ISMS. The annexes show in detail all the work done.
Finally, Chapter V contains conclusions and recommendations.
KEYWORDS:
12
INTRODUCCION
Todos los activos con los que cuenta una empresa son importantes, sin embargo la
información que genera una empresa es vital, ya que el adecuado manejo de la
misma le permite tener niveles de competitividad y posibilidades de desarrollo, es
por ese motivo que año a año se incrementan los ataques a organizaciones.
Las fugas de información con mayores pérdidas de datos se están dando en estos
últimos años (RAMIREZ, 2017). Por ejemplo, en incidentes contabilizados entre los
años 2004 y 2015, se consideró que el 66% de la pérdida de datos se concentró entre
los años 2012 y 2015 y el 70% de los casos que se reportaron fueron también entre
esos años. Así mismo entre las categorías de empresas más buscadas para ser
atacadas se encontraban empresas de salud, gobierno y financieras. (GUTIERREZ,
2015)
13
CAPITULO I. PLANTEAMIENTO METODOLOGICO
14
Según ISO, a través de su informe: “The ISO Survey of Management System
Standard Certifications – 2016”, la cuarta tendencia en certificación es
precisamente la de seguridad de la información con un crecimiento del 21%
con respecto al año 2015. Los países de Japón, Reino Unido e India lideran el
ranking entre 195 países, con 8945, 3367 y 2902 certificaciones
respectivamente. En Latinoamérica, México, Colombia y Brasil tienen la
mayor cantidad de empresas certificadas de la región, con 221, 163 y 117
certificaciones respectivamente.
Perú por su parte tiene una baja tendencia a adoptar políticas de seguridad de
la información, que se da por un tema de cultura y desconocimiento, por un
lado y; economía por el otro, sin tener en consideración los beneficios. En su
edición nro. 26, de Junio del 2012, la revista Strategia de Centrum Católica
menciona que en el Perú en general “falta desarrollar una cultura
empresarial que tienda masivamente a la certificación. El impulso de una
cultura de este tipo, que se someta constantemente a evaluaciones y
certificaciones, es la que nos permitirá alcanzar y mantener altos estándares
de competitividad, como pasa en otras latitudes”… “Sucede que las
empresas lo consideran como un gasto.”. Sin embargo, la certificación en
seguridad de la información se ha ido incrementando, y para el año 2016 se
cuentan con 32 empresas certificadas.
En este caso específico, la aplicación de normas de seguridad de la
información en el sector público, forma parte del llamado “Sistema Nacional
de Informática” que está fomentando el estado a través de su ente rector, la
Presidencia del Consejo de Ministros – Oficina Nacional de Gobierno
Electrónico e Informática, y que finalmente busca la creación de una
“infraestructura de gobierno electrónico”, debido a que la seguridad de la
información es parte del “Plan Nacional de Gobierno Electrónico”. ONGEI
(2017)
Según el informe “The global state of information security survey 2018”, los
ejecutivos reconocen los riesgos cada vez más altos de la inseguridad
cibernética y están conscientes de los efectos negativos para sus
organizaciones. El 40% de los encuestados cita la interrupción de las
operaciones como la mayor consecuencia potencial de un ataque cibernético,
el 39% cita el compromiso de datos confidenciales y el 32% cita daños a la
calidad del producto. Sin embargo, solo el 44% de los 9,500 ejecutivos en
122 países encuestados por el GSISS 2018 dicen que no tienen una estrategia
general de seguridad de la información.
15
latina y el Caribe?” indica que si bien algunos gobiernos latinoamericanos
han tenido cierto grado de avance tomando medidas orientadas a la seguridad
cibernética (infraestructura tecnológica, políticas, normas legales) hay aún
mucho por hacer, sobre todo en los países de la región cuyo crecimiento del
acceso a internet es mayor. El informe analiza el estado de preparación de 32
países basado en 49 indicadores del Modelo de Madurez de Capacidad de
Seguridad Cibernética (CMM, por sus siglas en inglés) través de cinco
diferentes dimensiones de la capacidad. Las cinco dimensiones son: Políticas
y estrategia nacional de seguridad cibernética; Cultura cibernética y sociedad;
Educación, formación y competencias en seguridad cibernética; Marco
jurídico y reglamentario; y Normas, organización y tecnologías.
16
se encuentran en constante riesgo de poder ser vulneradas si no cuentan con
los mecanismos adecuados que garanticen que su información crítica este
protegida.
Así mismo se precisa que tanto la norma ISO/IEC 27001 como el diseño que
se obtendrá resultado de esta investigación son afectos a cambios, debido al
desarrollo de la tecnología, a mejoras en la norma, a cambio en los procesos y
a la aparición constante de nuevas amenazas a la seguridad de la información.
17
1.2 Objetivos
18
En ocasiones, debido al poco espacio que se tiene en la sede principal, o, al tipo
de proyecto que se desarrollará, se alquilan sedes descentralizadas. Estas sedes
tienen sus propios recursos humanos y financieros, tienen una organización,
procesos y jerarquía propia, aun así dependan de la sede central.
En esta institución del estado existen otras sedes descentralizadas que trabajan
otros proyectos. El caso de estudio se centra en las operaciones y procesos de
la oficina de informática de una de las sedes descentralizadas.
19
Objetivo Realizar el plan de tratamiento de riesgos
Importancia Conocer los riesgos a los que está expuesta la oficina de
informática de la sede descentralizada
Tratar los riesgos de mayor valoración
Actividades Aplicar lo indicado en la norma ISO/IEC 27005:2013
Realizar el plan de tratamiento de riesgos identificados
Producto Plan de tratamiento de riesgos
20
CAPITULO II. FUNDAMENTACION TEORICA
21
Figura 1: Historia ISO 27001 Fuente: (ISO27000-DCTO, 2014)
22
ISO/IEC 27005, Information technology —Security techniques —
Information security risk management.
(Gestión de riesgos de seguridad de la información)
0. Introducción
La eliminación del “enfoque a procesos” (modelo PDCA) y se orienta a la
“mejora continua”.
3. Términos y definiciones
Eliminación de todas las definiciones de la versión 2005. Las definiciones
relevantes se encuentran en el estándar ISO/IEC 27000 para consolidar todos
los mismos términos y definiciones en todas las publicaciones de la serie
27000.
4. Sistema de Gestión
Es la cláusula más afectada por la nueva versión. Algunas cláusulas de la
versión 2005 han pasado a formar parte de otras cláusulas, se han creado
algunas nuevas y otras han sido eliminadas. Entre los cambios se encuentran la
23
eliminación del “enfoque a procesos” de la versión 2005 y los nuevos
apartados sobre “4.1 Entender la organización y su contexto” y “4.2 Entender
las necesidades y expectativas de las partes interesadas” en la versión 2013.
Así mismo, la alineación de la nueva versión 27001 con el estándar ISO
31000:2009 (“Gestión de Riesgos - Guías y principios”)
5. Responsabilidad de la Dirección
La nueva versión del estándar sólo considera una “política de seguridad de la
información” y puede ser documentada bajo la denominación particular de
cada organización.
Anexo A
El Anexo A se reorganiza en 14 dominios (11 en la versión 2005), 35 objetivos
de control (39 en versión 2005) y 114 controles (133 en versión 2005). Los
Anexos B y C (ambos de carácter informativo en la versión 2005) desaparecen
en la nueva versión del 2013.
2.3 Conceptos
2.3.1 Definiciones
Los siguientes conceptos son obtenidos de la norma ISO/IEC 27000:2018:
(ISO27000, 2018)
24
monitorear, revisar, mantener y mejorar un Sistema de Gestión de
Seguridad de la Información formalizado (SGSI).
25
Activo: En relación con la seguridad de la información, se refiere a
cualquier información o elemento relacionado con el tratamiento de la
misma (sistemas, soportes, edificios, personas...) que tenga valor para la
organización. (ISO27000-GLOSARIO, 2014)
26
tales procesos dentro de una organización. Para el enfoque basado en procesos
para la gestión de seguridad es importante: (ISO/IEC27001, 2005)
27
1.- Plan Establecer la política,
objetivos, procesos y
procedimientos relacionados
con el manejo de riesgos y la
mejora de seguridad de la
información, para conseguir
resultados de acuerdo con las
políticas y objetivos generales
de la organización.
2.- Hacer Implementar y operar las
políticas, controles, procesos
y procedimientos del sistema
de gestión.
3.- Verificar Evaluar y, donde aplique,
medir el rendimiento del
proceso frente a la política,
los objetivos y la experiencia
práctica y reportar los
resultados a la gerencia para
su revisión.
4.- Actuar Tomar las acciones
correctivas y preventivas,
basadas en los resultados de la
auditoría interna u otra
información pertinente, para
lograr la mejora continua del
sistema de gestión.
Cuadro 1: PDCA Fuente: (ISO/IEC27001, 2005)
2.3.3 MAGERIT
28
Figura 4: ISO 31000 - Marco de trabajo para la gestión de riesgos
Fuente: Magerit Versión 3
Indirectos:
Preparar a la Organización para procesos de evaluación, auditoría,
certificación o acreditación, según corresponda en cada caso.”
29
2.3.3.2 Gestión de riesgos: Hay dos grandes tareas a realizar:
30
Figura 6: Proceso de gestión de riesgos Fuente: Magerit Versión 3
31
El tratamiento de los riesgos: Son las actividades dirigidas a modificar la
situación de riesgo.
32
objetivos específicos de seguridad y de negocio de la organización.”
(ISO27002, 2013)
33
Figura 7: Tratamiento del riesgo Fuente: ISO/IEC 27005:2011
34
2.4 Antecedentes Investigativos
35
2.5 Marco legal
36
2.5.2 Ley nro. 29733 - Ley de protección de datos personales
Publicada el diario el peruano el 3 de julio de 2011. El objetivo es garantizar
el derecho a la protección de los datos personales mediante un adecuado
tratamiento de los mismos. El ámbito de aplicación son los bancos de datos
personales tanto de la administración pública como de la administración
privada, cuyo tratamiento es en el territorio nacional. El incumplimiento de la
ley puede derivar en infracciones (leves, graves, muy graves) y sanciones
administrativas por parte de la Autoridad Nacional de Protección de Datos
Personales. (LEY, 2011)
37
CAPITULO III. DISEÑO DEL SISTEMA DE GESTIÓN DE
SEGURIDAD DE LA INFORMACIÓN
Contexto de
la
organización
Requisitos
para el SGSI
Alcance del
SGSI
Política del
SGSI
Inventario y
valoración de
activos
Gestión de
riesgos
Plan de
tratamiento
del riesgo
Declaración
de
aplicabilidad
Evaluación
del
desempeño
Mejora
continua
38
3.2 Diseño del SGSI
Cultura organizacional
Normas, directrices
Políticas
Factores financieros, tecnológicos, sociales, etc.
Algunos de los elementos del negocio que se pueden considerar para realizar
un análisis interno y externo que nos permita conocer el contexto de la
organización son:
39
Figura 9: Matriz poder influencia
Fuente: https://crislealblog.files.wordpress.com/2016/05/imagen-3-matriz-poder-
influencia.jpg?w=489&h=367
40
desean obtener algo adicional que no tiene que ver con el enfoque de la
seguridad de la información, es por eso que en el cuadro se debe clasificar los
requisitos.
Adicionalmente, no se debe dejar de lado las regulaciones del gobierno y las
obligaciones contractuales de acuerdo a los convenios que se firmen entre
instituciones del estado.
41
que trabajan en la organización se encuentren involucradas en la
medida y el nivel correspondiente.
42
En la organización hay un grado de confidencialidad para la
información que es crítica de acuerdo al proyecto que se desarrolla.
Para esta clasificación se ha considerado la siguiente tabla:
Grado Detalle
Confidencial Activo con acceso restringido solo a personal
autorizado de la oficina de informática
Uso interno Activo con acceso restringido solo al personal de
la oficina de informática
Uso externo Activo con acceso restringido solo al personal del
proyecto
Público Activo con acceso para el personal pertinente de
la organización
Cuadro 4: Clasificación de la información Fuente: Elaboración propia
43
funcionamiento.
(zonas, instalaciones, ambientes,
ubicación)
OR Organización Estructura organizacional, que
consta de todas las estructuras del
personal asignado a una labor y
los procedimientos que controlan
tales estructuras.
(autoridades, estructura de la
organización, proveedores)
DT Datos / Base de datos, documentación en
Información medios físicos, documentación
en medios de almacenamiento,
documentación en medios
electrónicos
SE Servicios Servicios que se prestan a la
institución
(Servicio de comunicación
telefónica y de red, servicios
públicos)
Cuadro 5: Clasificación de activos Fuente: Adaptado de la norma ISO/IEC 27005
Caracterizar los activos del negocio: Cada activo tiene una serie de
características, se ha tomado en cuenta lo indicado en MAGERIT.
Identificador Detalle
Código Usualmente proviene del inventario. Se debe generar
un código del activo para poderlo identificar
Nombre Nombre del activo
Descripción Descripción larga del activo
Tipo De acuerdo a la tabla de clasificación del activo
Propietario El operador u operadores que manejan la información.
Individuo o entidad que realiza el control de la
producción, desarrollo, mantenimiento, uso y
seguridad de los activos.
Ubicación Técnica (en activos intangibles) o geográfica (en
activos materiales)
Cantidad Si procede, por ejemplo indicar la cantidad de
computadoras
Responsable Gestiona implementación de controles. Es la persona
más idónea para determinar el valor que el activo
tiene para la organización.
Acceso Es el grado de acceso al activo
Cuadro 6: Características de los activos Fuente: Adaptado de Magerit
44
3.2.5.2 Valoración de los activos: La valoración de los activos que se va a utilizar
está orientada al valor no monetario del activo, sino al valor cualitativo del
activo. Para este caso, lo valioso de los activos de soporte es lo intangible que
contienen y debido a eso, los activos de soporte pueden subir su valor. Es
pertinente indicar que la entidad pública del caso de estudio no tiene ingresos
propios como otras entidades y los activos que en ella se encuentran son para
ejecutar los proyectos que le son encargados por convenio o gobierno.
Adicionalmente a esto, hay que considerar que muchos de los activos no son
de última generación o ya están descontinuados y es complicado obtener el
valor del mercado o no se tiene la información monetaria del activo.
Para identificar los activos que tienen una mayor importancia se utilizará la
valoración en base a la confidencialidad, integridad y disponibilidad del
activo y se determinará una escala. De acuerdo a Magerit nos podemos
preguntar sobre:
45
para pruebas de la sede
flujo de proceso descentralizada.
3 - Medio La información o El activo tiene El activo puede
activo de soporte errores o no está no estar
es de uso interno completo en un disponible un
de la sede 50% afectando 50% del tiempo
descentralizada y moderadamente total de uso.
puede ser utilizada a los procesos Afectaría
por otras áreas de de la sede moderadamente a
la sede descentralizada. los procesos de la
descentralizada. sede
descentralizada
4 - Alto La información o El activo tiene El activo puede
activo de soporte errores o no está no estar
es de uso completo en un disponible un
solamente del 25%, afectando 25% del tiempo
personal del moderadamente total de uso. Su
proyecto en las a los procesos no disponibilidad
diferentes áreas de de la sede generaría retrasos
la sede descentralizada, en la entrega de
descentralizada. generando productos.
incumplimiento
o retrasos en la
entrega de
productos.
5 - Muy Alto La información o El activo no El activo tiene
activo de soporte tiene errores, que estar
es de uso está completo y disponible al
solamente para el es válido al 100% del tiempo
responsable del 100%. Las total de uso. Su
proceso en la fallas pueden no disponibilidad
oficina de afectar paralizaría las
informática y jefes gravemente los actividades del
con alto nivel de procesos de la proyecto en la
jerarquía. sede sede
descentralizada. descentralizada.
Cuadro 7: Escala de valoración de activos Fuente: Elaboración propia
3.2.5.3 Criticidad del activo: La criticidad del activo se obtendrá del promedio de
los 3 valores de confidencialidad, integridad y disponibilidad asignados al
activo.
El análisis de riesgos se hará a los activos cuyo promedio sea mayor igual a
4, activos con valor alto o muy alto.
46
ISO/IEC 27001:2013 y está orientada a gestionar los riesgos que
comprometen a la seguridad de la información de una organización. El
proceso de gestión del riesgo tiene los siguientes pasos:
47
3.2.6.2.1 Identificación de las amenazas: De acuerdo a la norma 27005, Las
amenazan pueden causar daño a los activos de la organización de una
manera deliberada, accidental o ambiental (natural). Es necesario
identificarlas realizando una categorización de las mismas. Las amenazas
pueden ser internas o externas a la organización. Se listan las amenazas de
los activos críticos identificados en el inventario de activos, en una tabla
que contendrá:
48
medio personal, sin haberse hecho una
capacitación formal o existir un
procedimiento estandarizado.
Depende del conocimiento del
personal en un determinado periodo
de trabajo.
3 Cumplimiento Existe un procedimiento
alto estandarizado que es comunicado
mediante una capacitación de
inducción al personal del proyecto,
sin embargo el uso no es
monitoreado y su aplicación
depende de la iniciativa del personal.
4 Cumplimiento El control es parte de un proceso
total estandarizado, ha sido aplicado y se
puede monitorear y medir.
Cuadro 8: Escala de grado de cumplimiento del control Fuente: Elaboración propia
49
base a las dimensiones de integridad, confidencialidad y disponibilidad
del activo y se incluyen también las consecuencias de cumplimientos
legales (convenios) y de confiabilidad de la institución (imagen).
Consecuencia Detalle
Confidencialidad Garantía de que la información es utilizada o
manipulada solo por personal autorizado
Integridad Garantía de que la información resultante no este
alterada
Disponibilidad Disponibilidad del activo de soporte o activo
primario durante el tiempo que dure el desarrollo y la
ejecución del proyecto
Cumplimiento Cumplimiento de los acuerdos del convenio para
ejecutar el proyecto en el plazo determinado, con los
recursos necesarios, cumpliendo con los hitos del
proyecto en las fechas estipuladas y manteniendo la
reserva de la información crítica.
Confiabilidad Es la confianza depositada por la entidad “cliente”
para ejecutar el proyecto de acuerdo al convenio
firmado, con el objetivo de seguir desarrollando
proyectos futuros.
Cuadro 9: Dimensiones de la seguridad Fuente: Elaboración propia
Impacto
Escala Valor Descripción
Alto 3 El impacto en el desarrollo normal de las
actividades del proyecto es alto. Causa
reprogramación de actividades originando
costos adicionales al proyecto y
posiblemente la no realización de proyectos
futuros.
Medio 2 Afecta la consecución de los objetivos del
proyecto, pudiendo causar retrasos en las
fechas estimadas por reprocesamiento de
información.
Bajo 1 No afecta en las actividades críticas del
proyecto, no genera costos adicionales.
Cuadro 10: Escala del impacto en la organización Fuente: Elaboración propia
3.2.6.3 Análisis del riesgo: El análisis de riesgos se aplica a todos los activos
considerados críticos de acuerdo al nivel de criticidad definido por la
50
organización. Para el caso de estudio es lo definido por la sede
descentralizada. También se consideran, para el análisis de riesgos, las
restricciones encontradas en el análisis del establecimiento del contexto de la
organización, ya que ciertas condicionantes aplicadas a la organización
pueden ayudar a especificar las amenazas y vulnerabilidades que se deben
atacar para minimizar el impacto del riesgo y determinar un tratamiento de
riesgos que vaya más acorde a la realidad de la organización.
3.2.6.3.1 Estimación del riesgo: Para estimar los riesgos se tienen los siguientes
pasos:
51
Aceptación del riesgo: Debido a que el apetito del riesgo es alto, entonces
el nivel de aceptación que está dispuesta a aceptar la organización en lo
que respecta a riesgos que impacten en la operatividad y ejecución de los
proyectos donde se procesa información es el nivel más bajo de la escala.
Sin embargo, como es una entidad pública que puede tener restricciones
políticas, regulatorias, económicas, entre otras, la organización estará
dispuesta a aceptar un riesgo identificado con un nivel alto de acuerdo a
las siguientes premisas:
o Si no se cuenta con presupuesto u otro tipo de recursos para
implementar el control.
o Si el tratamiento del riesgo es más costoso que la aceptación
del riesgo.
52
Alto Varias veces por semana
Cuadro 12: Escala probabilidad de ocurrencia de amenazas – data
Fuente: Elaboración propia
Explotación de vulnerabilidades
Escala Detalle
Bajo Persona que no tiene ninguna motivación para
perjudicar al proyecto. Sus acciones se dan por
desconocimiento o son accidentales.
Medio Persona que se encuentra desmotivada en el trabajo o
en sus funciones dentro del proyecto y busca
perjudicar a los líderes usuarios o jefes inmediatos.
Alto Persona con altas motivaciones para causar daños o
perjuicios al proyecto, ya sea por beneficio propio o
para beneficiar a otras personas.
Cuadro 13: Escala explotación de vulnerabilidades – data Fuente: Elaboración propia
Explotación de vulnerabilidades
Escala Detalle
Bajo No representa ninguna pérdida de información y la
operatividad no se perjudica
Medio Afecta la operatividad de las actividades del proyecto
causando retrasos en el desarrollo de los mismos.
Alto Paraliza las actividades del proyecto. Se debe
reprogramar las actividades con horarios extendidos
de trabajo.
Cuadro 15: Escala explotación de vulnerabilidades – soporte Fuente: Elaboración propia
53
3.2.6.3.2 Evaluación del riesgo: Para evaluar el riesgo, determinamos la escala del
riesgo mediante la siguiente tabla:
54
contemplada cuidadosamente ya que se trata de eliminar actividades
que se realizan en la sede descentralizada.
Algunas consideraciones:
55
27002:2013 y el análisis de brecha realizado. La declaración de aplicabilidad
contiene:
Los resultados se deben registrar en un acta que debe ser firmada por el
responsable del SGSI y el personal encargado de realizar la evaluación del
desempeño del SGSI. El coordinador del SGSI es el encargado de monitorear
el cumplimiento de las acciones acordadas en el acta.
56
CAPITULO IV. PROPUESTA DEL SISTEMA DE GESTIÓN DE
SEGURIDAD DE LA INFORMACIÓN
4.1.1 Misión
Producir y difundir información estadística de calidad, con el propósito de
contribuir al proceso de toma de decisiones de los agentes socioeconómicos y
la comunidad en general.
4.1.2 Visión
Ser una empresa líder a nivel nacional, que utiliza los más altos estándares
metodológicos y tecnológicos para la producción y difusión de estadísticas
que contribuyan al desarrollo del país
Tipo de Descripción
interesado
Competidores No tiene competidores para proyectos con una logística
que involucre llegar a nivel nacional.
Para proyectos pequeños, serían las empresas
encuestadoras y las entidades contratantes de los servicios
que brinda la institución.
Reguladores Todas las entidades del estado deben implementar un SGSI
en los procesos que se consideren críticos, además de
contar con un comité de gestión de la seguridad de la
información y el rol de un Oficial de seguridad de la
información, según la resolución ministerial Nro. 166-
2017-PCM.
Está regulada también por la ley nro. 29733, ley de
protección de datos personales.
Clientes Personal de TI, de campo, de metodología de la sede
internos descentralizada.
Gerentes y jefes de proyecto de la sede descentralizada
Clientes Debido a que es una sede descentralizada, los clientes
externos externos a la sede descentralizada son:
57
Jefes de proyecto de la entidad contratante del servicio
La oficina central de informática
Oficial de seguridad de la información
Áreas de recursos humanos
Dirección de encuestas
Proveedores Personal que desarrolla proyectos, personal de campo,
empresas que proveen insumos y servicios básicos y de
telecomunicaciones
Cuadro 17: Partes interesadas Fuente: Elaboración propia
Entorno Descripción
Entorno económico Depende de los convenios con otras instituciones para
obtener fondos. Estos convenios dependen de las
políticas públicas del gobierno de turno y la
información que se requiera obtener para desarrollar
tales políticas.
Entorno político Al ser una institución del estado, el entorno político
afecta el desenvolvimiento de las actividades de la
institución, debido a que la orientación de la
institución depende del gobierno de turno.
Entorno social Los conflictos internos, sobre todo en el interior del
país, afectan la ejecución normal de actividades en
determinados proyectos. Así mismo la delincuencia es
otro factor que merma la productividad ya que afecta
directamente la producción del personal de campo.
Entorno competitivo No tiene competencia si la logística de despliegue a
nivel nacional debe llegar a puntos geográficos muy
alejados.
Pueden competir empresas encuestadoras si el
despliegue logístico es mediano/pequeño.
Otras entidades del estado podrían ejecutar sus propios
proyectos, convirtiéndose en competencia.
Cuadro 18: Contexto externo Fuente: Elaboración propia
58
Oportunidades Importancia de la información estadística.
Necesidad de contar con información actualizada para
toma de decisiones.
Amenazas Deserción de personal calificado.
Cambio permanente de tecnología debido a presupuesto
insuficiente.
Cambio de objetivos por diversos factores políticos.
Cuadro 19: Contexto interno - FODA Fuente: Elaboración propia
INFRAESTRUCTURA DE LA EMPRESA
Gestión contable, administración, logística, finanzas
RECURSOS HUMANOS
Reclutamiento, selección, bienestar social, entrenamiento y desarrollo
DESARROLLO DE TECNOLOGIA
Administración de software, hardware, seguridad, red de comunicaciones, red de telefonía
COMPRAS
Insumos, equipos de tecnología
LOGISTICA OPERACIONES LOGÍSTICA MARKETING SERVICIOS
DE ENTRADA Gestión de DE SALIDA Y VENTA POST VENTA
Convenios con información Informes Relaciones Calidad de la
entidades estadísticos públicas con información
Gestión de campo consolidados organizaciones (reprocesos,
Organismos y/o detallados nacionales e validaciones,
internacionales Gestión de la internacionales rectificaciones)
metodología
Proyectos
estadísticos
Sobre las actividades de apoyo que tiene la entidad como son la infraestructura
de la empresa, recursos humanos, tecnología y compras, éstas son el soporte
para la gestión de la captación del personal, sobre todo el de campo, que es la
base para obtener la materia prima con el que se desarrollan las actividades
primarias de la entidad. El soporte tecnológico es también una actividad vital
para procesar la información obtenida. Las compras están orientadas
especialmente a útiles de escritorio, publicidad y equipo tecnológico para la
institución.
59
formatos de informes y, dependiendo de la calidad, de acuerdo a la
metodología aplicada, se realizan actividades de reprocesos, validaciones y
rectificaciones.
Jefatura
Secretaría
Subjefatura
general
Organo de
control
institucional
Dirección de
Administración Difusión Informática Estadística
encuestas
Sede
descentralizada
Figura 12: Organigrama de la institución Fuente: Elaboración propia
60
Jefatura
Recursos
Informática Metodología Logística
humanos
Personal de
informática
La sede descentralizada tiene un jefe de sede y las áreas que reportan a esta jefatura
son los coordinadores de recursos humanos, informática, metodología y logística.
Cada área tiene personal a su cargo. El personal de las áreas son mayoritariamente
proveedores externos de la institución.
Cargo Funciones
Jefe de sede Es el jefe de la sede descentralizada que
pertenece a la oficina de dirección de encuestas
de la sede central.
Ejecuta los proyectos asignados a su sede como
jefe de proyectos.
Coordina con la sede central.
Es el responsable de la seguridad de la sede
descentralizada.
Coordinador de recursos Coordina con el área de recursos humanos de la
humanos sede central.
Responsable de contratar a todo el personal de
la sede descentralizada para los proyectos que
se ejecuten en ella.
Contrata y da de baja a personal a nivel
nacional.
Valida los productos de los proveedores
externos contratados, de acuerdo al TDR
61
Coordinador de Coordina con la oficina de informática de la
informática sede central.
Ejecuta los proyectos de la sede
descentralizada.
Elabora los TRD
Coordina con los líderes usuarios de otras áreas
de la sede descentralizada.
Coordina con líderes usuarios externos de las
entidades contratantes del proyecto en curso.
Coordinador de Coordina con la oficina central de metodología.
metodología Provee la metodología a usar en los proyectos
de la sede descentralizada.
Coordina las actividades del personal de campo
a nivel nacional
Realiza las capacitaciones del personal de
campo y de sede de acuerdo al proyecto en
curso.
Coordinador de logística Coordina con la oficina central de
administración.
Encargado de la logística de equipos
informáticos para personal de campo.
Encargado de la distribución del material
necesario para los proyectos en curso.
Personal de la oficina de Ejecución de actividades de acuerdo a su
informática contrato para el proyecto en curso.
Elabora los productos entregables de acuerdo a
lo indicado en el TDR.
No tiene una inducción sobre seguridad de la
información al iniciar sus labores.
Cuadro 21: Funciones del personal – sede descentralizada Fuente: Elaboración propia
62
Interesado Tipo Poder Influencia
Personal de TI Proveedor Bajo Bajo
Usuario Líder Cliente Bajo Alto
metodología interno
Usuario líder Cliente Bajo Alto
logística interno
Jefe de la sede Cliente Alto Alto
descentralizada interno
Jefe de Informática Cliente Alto Alto
de la sede central interno
Coordinador de la Cliente Bajo Alto
oficina externo
descentralizada de
informática
Jefe de proyecto del Cliente Alto Alto
cliente externo externo
Coordinador de la Cliente Bajo Bajo
oficina Interno
descentralizada de
recursos humanos
Personal de Proveedores Bajo Bajo
desarrollo de
proyectos
Personal de campo Proveedores Bajo Bajo
Cuadro 22: Poder e influencia de los interesados Fuente: Elaboración propia
63
sistemas de indica las
información de restricciones
acuerdo a los de acceso a la
perfiles información
definidos por el
área de
metodología.
Obtención de Necesidad El producto 6
información que se entrega
fiable desde el al cliente son
sistema de informes. De
monitoreo para acuerdo a esta
poder realizar información se
informes de alto toman
nivel. decisiones de
alto nivel.
Realizar los Necesidad No es un 2
cambios que se requerimiento
necesiten en el de la seguridad
sistema de de la
información de información.
acuerdo a
nuevos
requerimientos
de información
que se
presenten.
Seguridad en el Necesidad De acuerdo al 6
acceso a la convenio. Se
documentación indican las
del proyecto. restricciones
de acceso a la
información
Apoyo del Expectativa No es un 0
personal de requerimiento
informática en de la seguridad
otras actividades de la
fuera de las información.
designadas en el
proyecto.
Jefe de Capacitar al Necesidad No es un 2
Informática de personal de la requerimiento
la sede central sede central en de la seguridad
el uso de las de la
aplicaciones información.
desarrollas y los
procesos
64
automatizados
Uso adecuado Necesidad Las fuentes de 4
de los accesos a información
la plataforma para el
tecnológica por desarrollo de
parte de la sede los proyectos,
descentralizada pueden ser de
otros sistemas
de
información,
por lo que el
acceso a la
misma debe
ser restringido,
ya que pueden
contener datos
personales.
Obtención de Expectativa No es un 0
equipamiento requerimiento
tecnológico para de la seguridad
la sede central de la
información.
Jefe de Cumplimiento Necesidad No es un 2
proyecto del de los requerimiento
cliente externo lineamientos del de la seguridad
convenio de la
institucional en información.
las fechas
acordadas.
Disponibilidad Necesidad Por convenio 4
de información se ejecutan
fiable en el pruebas de la
momento que se operatividad
requiera. del sistema
desarrollado y
se realiza un
muestreo de la
información
obtenida en las
pruebas para
su validación.
Entrega de Necesidad No es un 2
información requerimiento
posterior al de la seguridad
cierre del de la
proyecto. información.
Seguridad en el Necesidad El cliente 6
65
acceso a la externo puede
información que entregar
se entrega para información
su crítica que
procesamiento complemente
en la sede al sistema de
descentralizada. información
del proyecto
en curso. Esta
información
puede tener
datos
personales.
Seguridad en el Necesidad El cliente 6
tratamiento de la puede requerir
información que una base de
contiene los datos
resultados personales
obtenidos en el para alimentar
proyecto en sus propios
curso procesos de
negocio que
complementan
el proyecto en
curso.
Cuadro 23: Necesidades y expectativas de los interesados Fuente: Elaboración propia
66
4.3 Alcance del sistema de gestión de seguridad de la información
67
•Entrega de la documentación del
proyecto con las actividades a
Metodóloga desarrollarse en todas las áreas
principal involucradas
68
Las funciones de las áreas con las que coordina la oficina de informática son:
Metodología
o Elabora el proyecto y entrega la documentación para que el personal
de informática empiece a realizar sus actividades.
o Indica los requisitos del sistema de información y valida la
información obtenida desde el mismo.
o Evalúa, selecciona y capacita al personal de campo con el apoyo del
personal de informática. Toda esa información debe reflejarse en el
sistema del proyecto.
Debido a que el personal de informática tiene una alta rotación por la misma
naturaleza del contrato como proveedor externo y el acceso a todo tipo de
documentación, es que la información crítica del proyecto está expuesta a
muchos riesgos. El personal no cuenta con una inducción sobre seguridad de
la información y ésta no es exigida al momento del contrato.
69
Los sistemas de información son desarrollados en entorno web y
habilitados en la intranet de la organización.
La política es la guía que debe ser dictada por el nivel más alto de la
organización. Para el caso de estudio de una sede en particular, la política de
seguridad lo emite el jefe de la sede descentralizada.
Estos lineamientos generales deben ser aplicados a todo el proceso del
alcance del SGSI y debe estar alineado a los objetivos estratégicos del
negocio.
La política se ha establecido en base a los requerimientos de seguridad y al
contexto de la organización.
Objetivo
Preservar y proteger la información crítica (activo) que corresponde no
solamente a la sede descentralizada sino que también pertenecen a la
organización de acuerdo a las políticas establecidas (Anexo 1)
70
Responsable SGSI
Coordinador de SGSI
Custodio de la información
Participante
Roles y responsabilidades
71
Participante: Cumplen con las políticas de seguridad de la información e
informan sobre incidentes de seguridad.
Normativa y legislaciones
ID Activo Cantidad
DT_01 Documentación del proyecto (Metodología) -
DT_02 Documentación técnica del proyecto -
(Informática)
DT_03 Archivos de datos (Cliente externo) -
DT_04 Archivos de datos (Metodología) -
DT_05 Archivos de datos (RH) -
DT_06 Archivos de datos (Logística) -
DT_07 Archivos de datos (informática) -
ST_01 Sede descentralizada 1
SE_01 Servicio de electricidad -
SE_02 Servicio de internet -
72
SE_03 Servicio de alquiler de sede 1
SE_04 Servicio de correo electrónico -
SE_05 Servicio de conexión Fibra óptica (mediante 1
VPN)
SE_06 Servicio de servidor de archivos -
PE_01 Desarrolladores 4
PE_02 Funcionales 1
PE_03 Metodólogos 5
PE_04 Personal de campo (Jefes con acceso al 60
sistema)
PE_05 Personal de logística 2
PE_06 Personal soporte técnico 2
PE_07 Personal de seguridad de la sede 2
RD_01 Red local -
HW_01 Computadoras de la sede (Informática) 6
HW_02 Impresoras (informática) 2
HW_03 Dispositivos de almacenamiento externo -
(memorias externas, USB)
HW_04 Switch Core para centralizar los puntos de 1
red, en un gabinete
HW_05 UPS (sistema de alimentación 1
ininterrumpida)
SW_01 Cliente de base de datos 1
SW_02 Paquetes de desarrollo de software 1
SW_03 Sistema operativo 1
SW_04 Antivirus 1
SW_05 Sistema de información de recursos 1
humanos
SW_06 Aplicación para verificación de datos 1
personales
SW_07 Software de ofimática 1
SW_08 Página web 1
SW_09 Acceso a la red interna -
SW_10 Aplicación desarrollada para el proyecto 1
Cuadro 25: Lista de activos Fuente: Elaboración propia
73
ID Nombre Descripción Tipo Propietario Ubicación Responsable Dependencia Acceso Valor
C I D Final
DT_03 Archivos de datos Archivos en Excel enviados por el Datos Cliente externo Virtual Responsable HW_01,
(Cliente externo) cliente para su procesamiento en la del proceso de RD_01, SE_04
base de datos, contiene data que se la data en
debe utilizar en el proceso del informática
proyecto que se está desarrollando. 5 5 2 4
DT_07 Archivos de datos Archivos en Excel enviados al Datos Responsable del Virtual Responsable HW_01,
(Informática) cliente externo del proyecto, luego proceso de la del proceso de RD_01, SE_04
de realizar un proceso. data en la data en
informática informática 5 5 2 4
SE_06 Servicio de Servicio de carpetas de red para Servicio Jefe de la oficina Sede Desc. Coordinador RD_01,
servidor de compartir información dentro de la de informática de la oficina de HW_01,
archivos sede descentralizada. sede central informática de SW_03
la sede
descentralizada 4 4 4 4
PE_01 Desarrolladores Equipo de desarrolladores de los Personal Equipo de Sede Desc. Coordinador
aplicativos de la sede desarrolladores de la oficina de
descentralizada informática de
la sede
descentralizada 4 4 4 4
PE_03 Metodólogos Equipo de metodólogos que realiza Personal Metodólogos Sede Desc. Jefe de
la planificación, ejecución y cierre metodología
de los proyectos de la sede
descentralizada 4 4 4 4
HW_01 Computadoras de Estaciones desktop de trabajo Hardware Equipo de Sede Desc. Coordinador SE_01
la sede asignadas al personal de desarrolladores de la oficina de
(Informática) informática de la sede informática de 4 4 4 4
74
descentralizada. la sede
descentralizada
SW_01 Cliente de base de Para la conexión desde la sede Software Jefe de Virtual Coordinador SE_05,
datos descentralizada a los diferentes informática de la de la oficina de HW_01
ambientes de la base de datos sede central informática de
ubicada en la sede central. la sede
descentralizada 2 4 5 4
SW_10 Aplicación Es la aplicación que utilizan los Software Equipo de Virtual Coordinador SE_02,
desarrollada para usuarios del proyecto en curso a desarrolladores de la oficina de HW_01,
el proyecto nivel nacional de acuerdo a los informática de PE_01,
perfiles establecidos la sede SW_01,
descentralizada SW_02 3 4 4 4
75
4.6 Gestión de riesgos
Se siguen los pasos indicados en el diseño de la gestión de riesgos
4.6.1.3 Referencias reglamentarias: Ver el punto 2.5 Marco legal, donde se indica
las referencias normativas aplicadas a instituciones del estado.
76
4.6.2 Identificación del riesgo
4.6.2.1 Identificación de las amenazas: Los activos están expuestos a factores que
pueden degradar su contenido o su operatividad, es por eso necesario
identificar las amenazas a los que son propensos para más adelante obtener el
impacto y la probabilidad de ocurrencia de que esas amenazas se “disparen”.
Las amenazas se obtienen de un catálogo de amenazas y se consideran las que
aplican a los activos identificados. Las amenazas pueden tener un origen
accidental, deliberado o ambiental (A/D/E).
Origen
ID Nombre Descripción Tipo Amenaza
A D E
Compromiso
Archivos en Excel de las Error en el uso X
enviados por el funciones
cliente para su
Compromiso
procesamiento en
Archivos de de la Divulgación X
la base de datos,
DT_03 datos (Cliente información
contiene data que
externo) Compromiso
se debe utilizar en
el proceso del de la Espionaje remoto X
proyecto que se información
está desarrollando. Acciones no Procesamiento ilegal
X
autorizadas de los datos
Compromiso
de las Error en el uso X
funciones
Archivos en Excel
Compromiso
enviados al cliente
Archivos de de la Divulgación X
externo del
DT_07 datos información
proyecto, luego de
(Informática) Compromiso
realizar un
proceso. de la Espionaje remoto X
información
Acciones no Procesamiento ilegal
X
autorizadas de los datos
Pérdida de los
Falla del equipo de
Servicio de servicios X X
telecomunicaciones
carpetas de red esenciales
Servicio de
para compartir Compromiso Datos provenientes
SE_06 servidor de
información dentro de la de fuentes no X
archivos
de la sede información confiables
descentralizada. Acciones no Acceso no autorizado
X
autorizadas a carpetas de red
Equipo de Compromiso Incumplimiento en la
PE_01 Desarrolladores desarrolladores de de las disponibilidad del X X
los aplicativos de funciones personal
77
la sede Compromiso
descentralizada de las Error en el uso X
funciones
Equipo de Compromiso Incumplimiento en la
metodólogos que de las disponibilidad del X X
realiza la funciones personal
planificación,
PE_03 Metodólogos
ejecución y cierre Compromiso
de los proyectos de de las Error en el uso X
la sede funciones
descentralizada
Estaciones desktop
Fallas técnicas Falla del equipo X
de trabajo
Computadoras asignadas al
HW_01 de la sede personal de Mal funcionamiento
(Informática) informática de la Fallas técnicas X
del equipo
sede
descentralizada. Acciones no Uso no autorizado
X
autorizadas del equipo
Para la conexión
desde la sede Acciones no Acceso no autorizado
descentralizada a autorizadas X
a la Base de Datos
Cliente de base los diferentes
SW_01
de datos ambientes de la
base de datos Acciones no Procesamiento ilegal
ubicada en la sede autorizadas X
de los datos
central.
Es la aplicación
que utilizan los Acciones no Acceso no autorizado
Aplicación usuarios del X
autorizadas a la aplicación
desarrollada proyecto en curso
SW_10
para el a nivel nacional de
proyecto acuerdo a los Compromiso
perfiles de la Divulgación
establecidos información X
Cuadro 27: Identificación de amenazas Fuente: Elaboración propia
78
en el punto 4.6.1. son 66, quedando 48 controles sin aplicar de un total de 114
que se indican en la norma ISO/IEC 27002:2013. Ver Anexo 3.
79
Figura 17: Cumplimiento esperado y cumplimiento actual Fuente: Elaboración propia
%
Control de seguridad Aplica cumplimiento
5 Políticas de seguridad de la información SI 0,00
6 Organización de la seguridad de la
información SI 28,13
7 Seguridad relativa a los recursos humanos SI 50,00
8 Gestión de activos SI 4,17
9 Control de acceso SI 32,50
10 Criptografía NO No aplica
11 Seguridad física y del entorno SI 16,67
12 Seguridad de las operaciones SI 12,50
13 Seguridad de las comunicaciones SI 0,00
14 Adquisición, desarrollo y mantenimiento de
los sistemas de información SI 43,75
15 Relación con proveedores NO No aplica
16 Gestión de incidentes de seguridad de la 50,00
80
información SI
17 Aspectos de seguridad de la información
para la gestión de la continuidad del negocio NO No aplica
18 Cumplimiento SI 25,00
Cumplimiento Promedio 23,88
Cuadro 29: Resumen del porcentaje de cumplimiento Fuente: Elaboración propia
4.6.2.5 Identificación de las consecuencias: Las consecuencias son los riesgos que
se identifican a partir de amenazas y vulnerabilidades que pueden afectar a
los activos. Para determinar el valor del impacto se han definido criterios de
integridad, disponibilidad, confidencialidad, cumplimiento de convenios de la
institución y confiabilidad en el desarrollo de las actividades que la
institución ofrece a los “clientes” para quienes desarrolla los proyectos. Cada
amenaza se convierte en un riesgo que afecta al activo. Ver anexo 6
4.6.3.1 Estimación del riesgo: Para la estimación del riesgo se listan los activos y la
valoración obtenida del activo, el impacto de los activos de acuerdo a
criterios de confidencialidad, integridad y disponibilidad, la matriz de
amenaza y vulnerabilidad. En el Anexo 7 se tiene la matriz de estimación del
riesgo.
81
Nivel Cantidad %
Bajo 0 0
Medio 14 35,90
Alto 23 58,97
Muy Alto 2 5,13
Total 39 100,00
Cuadro 30: Porcentaje de evaluación del riesgo Fuente: Elaboración propia
Riesgos a aceptar: Los riesgos a aceptar son los riesgos cuyos controles
tienen un costo de implementación que la sede descentralizada no puede
asumir. También se aceptan los riesgos considerados “Bajos” o “Medios”.
La sede descentralizada tiene fechas límites para el desarrollo de los
proyectos, debido a eso no puede derivar recursos y tiempo a implementar
todos los controles de seguridad, es por eso que solo se atenderán los
riesgos altos. Se debe considerar que esta situación puede cambiar
dependiendo del alcance del SGSI, que en este caso son los procesos de la
oficina de informática de la sede descentralizada, cuya razón de ser es el
desarrollo de los proyectos de la sede.
82
Riesgos a evitar: La sede descentralizada no puede eliminar ninguna de
las actividades que realiza, todas son necesarias para el normal
funcionamiento y ejecución de las tareas propias de la sede.
83
controles
Cuadro 31: Declaración de aplicabilidad Fuente: Elaboración propia
Con respecto a las revisiones por parte de la dirección, en este caso el Jefe de
la sede descentralizada con el apoyo del coordinador del SGSI, debe
determinar la frecuencia de la revisión y durante la revisión se deben incluir:
84
Las acciones que fueron implementadas producto de revisiones
anteriores, la efectividad de las mismas y su cumplimiento (Ver
Anexo 11 bitácora de evaluaciones)
Cambios en el entorno que podrían afectar el SGSI; para las nuevas
iteraciones del SGSI
Cambios en el SGSI; para las nuevas iteraciones del SGSI
El estado del tratamiento del riesgo, después de aplicar el plan del
tratamiento del riesgo.
Las no conformidades encontradas en la auditoría interna o externa,
dependiendo de lo coordinado con la sede central.
Las incidencias reportadas (Ver Anexo 11 Registro de incidencias)
Oportunidades de mejora
Retroalimentación de las partes interesadas
85
Formato de Acta para la SI Anexo 11
evaluación de desempeño
Formato de bitácora de SI Anexo 11
evaluaciones de controles
Formato de registro de SI Anexo 11
incidencias
Cuadro 32: Gestión documental Fuente: Elaboración propia
86
CAPITULO V. CONCLUSIONES Y RECOMENDACIONES
5.1 Conclusiones
Del trabajo realizado se puede concluir lo siguiente:
87
específico del proceso de la oficina de informática que es donde se enfocó
este proyecto, se necesita el apoyo clave de: Recursos humanos;
proporcionando y controlando los acuerdos de confidencialidad. El
coordinador de la oficina de informática; controlando la asignación,
manipulación y desasignación de activos del personal, propiciando un
desarrollo de software orientado a principios de seguridad, controlando el
ingreso del personal autorizado al ambiente de informática, apoyando en la
capacitación de seguridad y otras actividades de seguridad de la oficina de
informática de acuerdo a los controles implementados; soporte técnico, para
el apoyo en la seguridad de las estaciones de trabajo, la red interna y el
mantenimiento preventivo y el compromiso inequívoco del jefe de la sede
descentralizada.
5.2 Recomendaciones
Se presentan las siguientes recomendaciones:
88
central, que incluya representantes de las sedes descentralizadas, para
priorizar proyectos a favor de la protección de los datos y trabajar en conjunto
las medidas de seguridad que beneficien a toda la institución.
89
BIBLIOGRAFIA
90
ISO27000-DCTO (2014). “ISO 27000”
[Documento en PDF] recuperado de:
http://www.iso27000.es/download/doc_iso27000_all.pdf
91
https://www.administracionelectronica.gob.es/pae_Home/pae_Documentacio
n/pae_Metodolog/pae_Magerit.html#.WsArbkxFyP8
TERAN K. (2018). “Guía para la implantación del SGSI con base en la NTE
ISO/IEC 27000 para el servicio de agendamiento de citas del Contact Center
del Ministerio de Salud Pública del Ecuador”
Tesis Maestría. Universidad de las Fuerzas Armadas.
[Documento en PDF] recuperado de:
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/40412/7/rbojorqueTF
M0115memoria.pdf
92
GLOSARIO DE TÉRMINOS
93
ANEXOS
Anexo 1: Políticas
Generalidad
La administración de la seguridad de la información está basada en las cláusulas de
la norma ISO/IEC 27001:2013, por lo que es importante evaluar periódicamente los
cambios en la norma.
La información es al activo más valioso con lo que cuenta la institución, ya que el
servicio que brinda a otras entidades es la entrega de información estadística, la
misma que debe ser veraz e integra.
La políticas que se incluyen en el documento son la guía para la definición de
controles necesarios para soportar el SGSI, sin embargo, esto no es una garantía de
que la seguridad funcione adecuadamente, para que esto suceda se tienen que
realizar evaluaciones periódicas del funcionamiento de controles, monitorear los
riesgos, capacitar al personal y adecuar las políticas de seguridad a la estrategia del
negocio.
Alcance
El ámbito de aplicación es para la oficina de informática de la sede descentralizada.
Medios de difusión
Mediante correo interno de la institución para el personal de la sede
descentralizada.
Desde una carpeta compartida dentro de la red interna de la sede
descentralizada.
Descripción
La sede debe determinar si la evaluación de los riesgos será anual o al inicio
de cada proyecto, de acuerdo a la naturaleza de este.
Se debe determinar el apetito del riesgo de la sede descentralizada y esta debe
ser reflejada en el plan de tratamiento de riesgos.
La concientización sobre seguridad de la información debe incluir a todos los
trabajadores de la sede descentralizada independientemente de su modalidad
de contrato.
94
Se disponen de políticas detalladas sobre acciones específicas.
Compromisos
El coordinador del SGSI debe elaborar un manual de seguridad de la
información, el mismo que será distribuido a los participantes del proyecto
con el objetivo de crear conciencia sobre la importancia de la seguridad
dentro de la sede descentralizada.
Debido a los tiempos cortos de desarrollo de proyectos de la sede, el
coordinador del SGSI debe realizar al menos 1 charla sobre seguridad de la
información antes del inicio de cada proyecto.
El responsable del SGSI debe fomentar una cultura de seguridad, motivando
la inclusión de tareas de seguridad de la información en los proyectos que
realiza la sede descentralizada.
Los participantes deben comprometerse a cumplir los lineamientos de las
políticas detalladas de seguridad de la información.
Los dueños del proceso y clientes también deben conocer las políticas de
seguridad de la información.
Para casos en que se requiera auditoría externa para evaluar y medir el
cumplimiento de las políticas de seguridad de la información de acuerdo a los
controles de seguridad implementados, el responsable del SGSI debe solicitar
el apoyo de la sede central.
El coordinador y responsable del SGSI deben determinar si modifican, crean
o eliminan los controles de seguridad que son pertinentes aplicar en la sede
descentralizada de acuerdo a las necesidades de la misma
Compromisos:
Se entrega usuarios y contraseñas para el acceso a medios físicos y lógicos
autorizados. Es responsabilidad del usuario el correcto uso de los mismos.
Las contraseñas son personales e intransferibles.
95
Los accesos a los sistemas de información deben será autorizados por el jefe
inmediato.
Los accesos a utilitarios o software en la estación de trabajo deben ser
adecuados a las funciones que realiza la persona.
El acceso a internet debe ser autorizado por el jefe inmediato previa
justificación de la utilización en las funciones que realiza el personal.
Los accesos a mensajería deben ser autorizados por el jefe inmediato. No está
permitido uso de cuentas de mensajería personales para comunicaciones
relacionadas al trabajo.
No está permitido el transporte de la información mediante dispositivos
externos a la estación de trabajo, a menos que sea necesario y autorizado por
el jefe inmediato.
Los accesos a carpetas compartidas deben ser autorizados por el jefe
inmediato
Compromisos:
Solo se puede hacer uso del teletrabajo en periodos determinados del
proyecto. Estos periodos son establecidos por el jefe del proyecto.
Se debe habilitar solo una estación de trabajo para conexión remota. Ningún
tipo de información crítica debe ser almacenada.
Se hace uso del teletrabajo solamente si la actividad que se tiene que realizar
tiene carácter de urgencia y soluciona incidentes que pueden perjudicar el
normal desarrollo de las actividades del proyecto.
El personal asignado para teletrabajo se hace responsable de la contraseña
asignada, la misma que es personal e intransferible.
Se debe realizar el informe respectivo de las actividades atendidas por
teletrabajo.
Se deshabilita la estación de trabajo al término de los periodos establecidos
de uso.
Compromisos:
La información crítica del proyecto (documentación técnica, documentación
del proyecto, objetos fuentes, archivos de datos, etc.) no debe ser almacenada
en carpetas de la estación de trabajo.
La información crítica debe ser clasificada y agrupada de acuerdo a su
contenido.
96
La información crítica que cambie constantemente debe ser versionada y la
versión debe ser parte del nombre del archivo o carpeta que la contenga.
Se habilitan carpetas de red para guardar la información crítica de los
proyectos.
Se generan backups de las carpetas con información crítica, en carpetas
compartidas en la red de la sede central destinadas para tal fin.
Se debe etiquetar la información como confidencial o no confidencial.
Toda información etiquetada como confidencial debe tener un único
responsable que se encargue de la manipulación de la misma.
La distribución de la información confidencial debe ser solamente para
personal de alto nivel o personal autorizado por el jefe de la sede
descentralizada mediante un documento de autorización.
Compromisos:
Informar al coordinador del SGSI sobre cualquier incidente de seguridad de
la información.
Habilitar una carpeta donde se registren los incidentes de seguridad de la
información, de manera que se pueda documentar y posteriormente tener
referencias de cómo fueron tratados.
Evaluar la implementación de controles para mitigar los riesgos de seguridad
de la información
Compromisos:
Desarrollar aplicaciones que tengan los principios de ingeniería de sistemas
seguros, en lo que corresponda.
Mantener las versiones de los aplicativos en carpetas que solo sean accedidas
por personal autorizado.
Utilizar software de versiones para evitar duplicidad y uso errado de objetos.
Los aplicativos deben validar la data de entrada de acuerdo a las necesidades
del usuario
97
Compromisos:
El acceso a la base de datos debe ser autorizado por el jefe inmediato.
Utilizar ambientes de desarrollo, calidad y producción separados.
Utilizar perfiles para el acceso de los objetos de la base de datos.
Los accesos de personal de otras sedes a las bases de datos del proyecto
deben ser solicitadas y autorizadas por el jefe de la sede descentralizada.
Compromisos:
Se cambian una vez al mes.
Tienen como mínimo 8 dígitos.
Tienen al menos un caracter especial, un número y una letra en mayúscula.
No deben ser iguales a contraseñas anteriores.
No deben ser escritas en papeles, archivos ni otro lugar visible o de fácil
acceso.
Son personales e intransferibles y el usuario es responsable de mantenerla
secreta.
Debe ser oculta al momento de escribirse en algún sistema, formulario o
estación de trabajo.
No debe ser guardada por ningún navegador
Se debe cerrar las sesiones al momento de salir de sistemas, aplicaciones,
estaciones de trabajo, accesos remotos.
Compromisos:
Realizar mantenimientos preventivos a las estaciones de trabajo.
La información crítica no debe ser almacenada en las estaciones de trabajo.
Compromisos:
El acceso a la mensajería electrónica es personal.
El uso de la mensajería electrónica es netamente laboral.
Se asignar una cuenta de correo solamente si las funciones que realiza el
personal lo justifica.
98
No se debe transferir información crítica mediante mensajería electrónica.
No se permite envío de cadenas o contenido que denigre a otras personas.
Compromisos:
Se debe configurar el bloqueo de pantalla automático cuando la estación de
trabajo se encuentre inactiva.
El personal debe bloquear su pantalla cuando no se encuentre cerca.
Se debe mantener el escritorio limpio de documentación crítica.
Se debe evitar colocar adhesivos en la pantalla de la estación de trabajo.
Compromisos:
El personal es responsable de los activos que le son asignados (hardware,
software, información).
Al finalizar el vínculo laboral se deben devolver los activos físicos asignados
en el mismo estado que le fueron asignados, considerando el desgasto por el
uso.
El uso de los activos de información y físicos se debe dar en el ámbito laboral
dentro de las instalaciones de la sede descentralizada.
No está permitido instalar software adicional, salvo autorización del jefe
inmediato.
El personal debe respaldar los activos de información críticos en las carpetas
de red asignadas para tal fin
La sede descentralizada es propietaria de todos los activos de información
físicos y lógicos independientemente de los medios que lo contienen.
Compromisos:
Seguir las normas y políticas sobre seguridad de la información establecidas
en la sede descentralizada
99
Responsabilizarse por acciones que impacten negativamente en la seguridad
de la información. Las sanciones por incumplimiento son determinadas por el
jefe inmediato.
Compromisos:
El software instalado en las estaciones de trabajo debe estar licenciado
No se deben realizar instalaciones del software en equipos que no sean de la
institución
Compromisos:
Determinar las no conformidades y las conformidades del uso de controles de
la norma ISO/IEC 27001:2013 o su similar en la norma técnica peruna (NTP)
para la seguridad de la información.
Informar las observaciones u oportunidades de mejora.
Coordinar con la sede central la realización de la auditoría interna
100
Anexo 2: Valoración de los activos
Acceso Valor
ID Nombre Descripción Tipo Propietario Ubicación Responsable Dependencia C I D Final
DT_01 Documentación Documentación del proyecto Datos Metodología Virtual Metodología SE_06,
del proyecto elaborado por el área de HW_01,
(Metodología) metodología. RD_01, SE_04 4 4 2 3
DT_02 Documentación Documentación técnica del Datos Coordinador de Virtual Coordinador SE_06,
técnica del proyecto elaborado por la oficina de proyecto de de proyecto de HW_01,
proyecto informática de la sede central Informática Informática RD_01, SE_04
(Informática) 4 4 2 3
DT_03 Archivos de datos Archivos en Excel enviados por el Datos Cliente externo Virtual Responsable HW_01,
(Cliente externo) cliente para su procesamiento en la del proceso de RD_01, SE_04
base de datos, contiene data que se la data en
debe utilizar en el proceso del informática
proyecto que se está desarrollando. 5 5 2 4
DT_04 Archivos de datos Archivos en Excel enviados por el Datos Metodología Virtual Responsable SE_06,
(Metodología) área de metodología, contiene del proceso de HW_01,
información personal de la data en RD_01, SE_04
postulantes. informática 4 4 2 3
DT_05 Archivos de datos Archivos en Excel enviados por el Datos Recursos Virtual Responsable SE_06,
(RH) área de recursos humanos para humanos del proceso de HW_01,
realizar validaciones. Contiene la data en RD_01, SE_04
información personal. informática 2 4 2 3
DT_06 Archivos de datos Archivos en Excel enviados por el Datos Logística Virtual Responsable SE_06,
(Logística) área de logística. Contiene del proceso de HW_01,
información de equipos a utilizarse la data en RD_01, SE_04
en el proyecto. informática 3 4 2 3
101
DT_07 Archivos de datos Archivos en Excel enviados al Datos Responsable del Virtual Responsable HW_01,
(Informática) cliente externo del proyecto, luego proceso de la del proceso de RD_01, SE_04
de realizar un proceso. data en la data en
informática informática 5 5 2 4
ST_01 Sede Es la sede del caso de estudio en la Sitio Dueño de la Sede Desc. Jefe de la sede SE_03
descentralizada que se encuentra la oficina de sede descentralizad
informática de la sede a
descentralizada. 0 4 4 3
SE_01 Servicio de Servicio de energía eléctrica de la Servicio Dueño del Sede Desc. Jefe de la sede
electricidad sede. servicio descentralizad
a 0 4 4 3
SE_02 Servicio de Servicio de internet de la sede. Servicio Dueño del Sede Desc. Jefe de la sede
internet servicio descentralizad
a 1 3 3 2
SE_03 Servicio de Servicio de alquiler de la sede Servicio Dueño del Sede Desc. Jefe de la sede
alquiler de sede descentralizada. servicio descentralizad
a 0 4 4 3
SE_04 Servicio de correo Servicio de asignación de correo Servicio Dueño del Sede Desc. Jefe de la sede RD_01,
electrónico electrónico institucional para el servicio descentralizad HW_01,
personal de la sede descentralizada a SW_03 2 3 4 3
SE_05 Servicio de Servicio de conexión a fibra óptica Servicio Dueño del Sede Desc. Jefe de la sede
conexión Fibra mediante VPN (red privada virtual) servicio descentralizad
óptica con la sede central de la a
organización. 1 4 4 3
SE_06 Servicio de Servicio de carpetas de red para Servicio Jefe de la oficina Sede Desc. Coordinador RD_01,
servidor de compartir información dentro de la de informática de la oficina de HW_01,
archivos sede descentralizada. sede central informática de SW_03
la sede
descentralizad
a 4 4 4 4
PE_01 Desarrolladores Equipo de desarrolladores de los Personal Equipo de Sede Desc. Coordinador 4 4 4 4
102
aplicativos de la sede desarrolladores de la oficina de
descentralizada informática de
la sede
descentralizad
a
PE_02 Funcionales Persona que realiza la Personal Funcional Sede Desc. Coordinador
documentación funcional en la sede de la oficina de
descentralizada informática de
la sede
descentralizad
a 3 3 3 3
PE_03 Metodólogos Equipo de metodólogos que realiza Personal Metodólogos Sede Desc. Jefe de
la planificación, ejecución y cierre metodología
de los proyectos de la sede
descentralizada 4 4 4 4
PE_04 Personal de Personal de apoyo que realiza Personal Metodólogos Sede Desc. Jefe de
campo labores de campo. Se incluyen solo metodología
los que tienen acceso al sistema de
información desarrollado para el
proyecto 2 3 3 3
PE_05 Personal de Personal que se encarga de la Personal Personal de Sede Desc. Jefe de
logística planificación y ejecución de las logística logística
actividades logísticas del proyecto. 2 3 3 3
PE_06 Personal soporte Personal que se encarga de la Personal Personal de Sede Desc. Jefe de la sede
técnico configuración de equipos y acceso a soporte descentralizad
los equipos de cómputo de la sede a
descentralizada. 1 3 3 2
PE_07 Personal de Personal que se encarga de la Personal Jefe de la sede Sede Desc. Jefe de la sede
seguridad de la seguridad de ingreso y salida del descentralizada descentralizad
sede personal que labora en la sede a
descentralizada. 1 1 1 1
103
RD_01 Red local Red de conexión interna entre los Red Personal de Sede Desc. Jefe de la
equipos de la sede descentralizada. soporte oficina de
informática de
la sede central 1 4 4 3
HW_01 Computadoras de Estaciones desktop de trabajo Hardware Equipo de Sede Desc. Coordinador SE_01
la sede asignadas al personal de desarrolladores de la oficina de
(Informática) informática de la sede informática de
descentralizada. la sede
descentralizad
a 4 4 4 4
HW_02 Impresoras Impresoras asignadas al personal de Hardware Personal de Sede Desc. Coordinador SE_01,
(informática) informática de la sede soporte de la oficina de RD_01
descentralizada informática de
la sede
descentralizad
a 1 1 1 1
HW_03 Dispositivos de Son las memorias USB asignados al Hardware Equipo de Sede Desc. Coordinador
almacenamiento personal de la oficina de desarrolladores de la oficina de
externo informática informática de
la sede
descentralizad
a 1 1 1 1
HW_04 Switch Core Hardware para centralizar los Hardware Personal de Sede Desc. Jefe de SE_01,
puntos de la red interna de la sede soporte informática de HW_05
descentralizada, en un gabinete la sede central 1 4 4 3
HW_05 UPS Es el hardware de sistema de Hardware Personal de Sede Desc. Jefe de SE_01
alimentación ininterrumpida soporte informática de
conectado al Switch Core de la sede la sede central
descentralizada 1 4 4 3
SW_01 Cliente de base de Para la conexión desde la sede Software Jefe de Virtual Coordinador SE_05,
datos descentralizada a los diferentes informática de la de la oficina de HW_01 2 4 5 4
104
ambientes de la base de datos sede central informática de
ubicada en la sede central. la sede
descentralizad
a
SW_02 Paquetes de Software utilizado para el Software Jefe de Virtual Coordinador HW_01
desarrollo de desarrollo de las aplicaciones web informática de la de la oficina de
software en la sede descentralizada. sede central informática de
la sede
descentralizad
a 1 4 4 3
SW_03 Sistema operativo Software instalado en las estaciones Software Personal de Virtual Coordinador HW_01
de trabajo de la sede soporte de la oficina de
descentralizada. informática de
la sede
descentralizad
a 1 4 4 3
SW_04 Antivirus Software de protección instalado en Software Personal de Virtual Coordinador HW_01
las estaciones de trabajo de la sede soporte de la oficina de
descentralizada. informática de
la sede
descentralizad
a 1 4 4 3
SW_05 Sistema de Sistema de información de consulta Software Recursos Virtual Recursos SE_02,
información de de procesos de selección. humanos humanos HW_01
recursos humanos 2 4 1 2
SW_06 Aplicación para Aplicación que se conecta a Software Recursos Virtual Recursos SE_02,
verificación de RENIEC para validación de DNI y humanos humanos HW_01
datos personales otros datos personales. 2 3 2 2
SW_07 Software de Software para realizar actividades Software Personal de Virtual Personal de HW_01
ofimática de ofimática. soporte soporte 1 3 4 3
SW_08 Página web Para poder incluir las URL’s de Software Jefe de Virtual Coordinador SE_02, 3 3 3 3
105
manera que los usuarios se puedan informática de la de la oficina de HW_01
conectar a los aplicativos sede central informática de
desarrollados por la oficina de la sede
informática de la sede descentralizad
descentralizada a
SW_09 Acceso a la red Credencial para la red interna de la Software Personal de Virtual Coordinador RD_01,
interna sede descentralizada soporte de la oficina de HW_04,
informática de HW_05,
la sede HW_01,
descentralizad SW_03
a 4 3 3 3
SW_10 Aplicación Es la aplicación que utilizan los Software Equipo de Virtual Coordinador SE_02,
desarrollada para usuarios del proyecto en curso a desarrolladores de la oficina de HW_01,
el proyecto nivel nacional de acuerdo a los informática de PE_01,
perfiles establecidos la sede SW_01,
descentralizad SW_02
a 3 4 4 4
106
Anexo 3: Análisis de brecha de acuerdo a la norma ISO/IEC 27002:2013
Control /
Objetivo de Detalle de la Valor de
control Descripción Aplica Justificación Estado actual brecha Responsable cumplimiento
5 Políticas de seguridad de la información
5.1 Directrices de gestión de la seguridad de la información
5.1.1 Políticas para Un conjunto de políticas
la seguridad de la para la seguridad de la No se sigue
información información debería ser No se conoce una ningún
definido, aprobado por la política de lineamiento sobre
dirección, publicado y seguridad de la seguridad de la Jefe de la
comunicado a los información que información sede
empleados y partes provenga de la sede dentro de la sede descentraliza
externas relevantes. SI central descentralizada da 0
5.1.2 Revisión de Las políticas de seguridad
las políticas para de la información deberían
la seguridad de la revisarse a intervalos No se sigue
información planificados o siempre que No se conoce una ningún
se produzcan cambios política de lineamiento sobre
significativos, a fin de seguridad de la seguridad de la Jefe de la
asegurar que se mantenga información que información sede
su idoneidad, adecuación y provenga de la sede dentro de la sede descentraliza
eficacia. SI central descentralizada da 0
6 Organización de la seguridad de la información
6.1 Organización interna
107
6.1.1 Roles y Deberían definirse y El coordinador de
responsabilidades asignarse todas las proyectos de No existe un
en seguridad de la responsabilidades relativas informática es quién responsable de la
información a la seguridad de la a su criterio da seguridad de la Jefe de la
información ciertas indicaciones información en la sede
sobre seguridad al sede descentraliza
SI personal a su cargo descentralizada da 1
6.1.2 Segregación Las funciones y áreas de
de tareas responsabilidad deberían Existen roles Los roles se
segregarse para reducir la definidos para pueden cambiar de
posibilidad de que se ejecución de acuerdo a la
produzcan modificaciones proyectos, sin necesidad del
no autorizadas o no embargo no con proyecto, dándose
intencionadas o usos respecto a la casos de
indebidos de los activos de seguridad de la segregación de Coordinador
la organización SI información funciones SGSI 2
6.1.3 Contacto con Deberían mantenerse los Los contactos
las autoridades contactos apropiados con con
las autoridades autoridades de
otras
instituciones a
alto nivel debe
coordinarse
con la sede
NO central
108
6.1.4 Contacto con Deberían mantenerse los El personal de
grupos de interés contactos apropiados con informática de la No existe interés
especial grupos de interés especial, sede descentralizada por contactar con
u otros foros y asociaciones no tiene contactos grupos
profesionales con grupos de especializados de
especializados en seguridad interés sobre seguridad de la Coordinador
SI seguridad información SGSI 0
6.1.5 Seguridad de La seguridad de la El personal trata
la información en información debería temas de seguridad
la gestión de tratarse dentro de la gestión del proyecto sobre
proyectos de proyectos, todo con niveles
independientemente de la de acceso a
naturaleza del proyecto documentación y
aplicaciones de
El personal del acuerdo a niveles
proyecto desconoce de jerarquía
sobre temas de establecida en la
seguridad de la sede Coordinador
SI información descentralizada SGSI 2
6.2 Los dispositivos móviles y el teletrabajo
109
6.2.1 Política de Se debería adoptar una Se utilizan tablets
dispositivos política y unas medidas de que tienen acceso
móviles seguridad adecuadas para la a aplicaciones. Se
protección contra los ha incorporado el
riesgos de la utilización de uso de acuerdos de
dispositivos móviles. confidencialidad
para el personal de
campo del
proyecto, que hace
uso de tablets y se
configura la
seguridad dentro
de la tablet. No es
No existe una una política Coordinador
SI política formal institucional. SGSI 2
6.2.2 Teletrabajo Se debería implementar una El personal de
política y unas medidas de informática hace
seguridad adecuadas para uso de teletrabajo.
proteger la información Sin embargo los
accedida, tratada o accesos a las
almacenada en estaciones de
emplazamientos de trabajo pueden ser
teletrabajo fácilmente
vulneradas, ya que
las contraseñas son
compartidas entre
el personal y no
No existe una hay una política de Coordinador
SI política formal contraseñas SGSI 0
110
seguras.
111
7.1.2 Términos y Cómo parte de sus
condiciones del obligaciones contractuales,
empleo los empleados y
contratistas deberían La sede
establecer los términos y descentralizad
condiciones de su contrato a está alineada
de trabajo en lo que a los
respecta a la seguridad de procedimiento
la información, tanto hacia s de recursos
el empleado como hacia la humanos de la
organización. NO sede central
7.2 Durante el empleo
7.2.1 La dirección debería exigir La sede
Responsabilidades a los empleados y descentralizad
de gestión contratistas, que apliquen la a cumple con
seguridad de la información los
de acuerdo con las políticas lineamientos
y procedimientos establecidos
establecidos en la por la sede
organización NO central
7.2.2 Todos los empleados de la
Concienciación, organización y, cuando La sede
educación y corresponda, los descentralizad
capacitación en contratistas, deberían a cumple con
seguridad de la recibir una adecuada los
información educación, concienciación lineamientos
y capacitación con establecidos
actualizaciones periódicas por la sede
sobre las políticas y NO central
112
procedimientos de la
organización, según
corresponda a su puesto de
trabajo
113
8.1.1 Inventario de La información y otros
activos activos asociados a la
información y a los
recursos para el tratamiento
de la información deberían
estar claramente La institución tiene No se tiene Jefe de la
identificados y debería un inventario físico inventario de sede
elaborarse y mantenerse un llevado a cabo por activos de descentraliza
inventario. SI control patrimonial información da 0
8.1.2 Propiedad de Todos los activos que Para la sede
los activos figuran en el inventario descentralizada se
deberían tener un asignan todos los
propietario activos físicos al No se tiene un
jefe de la sede inventario donde
descentralizada y se figure el
asigna a cada propietario de los
empleado los activos de Jefe de la
activos físicos que información, ni los sede
utilizan sin un activos físicos por descentraliza
SI documento formal. cada empleado da 0
8.1.3 Uso Se deberían identificar, Se desconoce
aceptable de los documentar e implementar sobre los temas de
activos las reglas de uso aceptable uso de activos, los
de la información y de los activos se utilizan
activos asociados con los de acuerdo a lo
recursos para el tratamiento que se indica en el Jefe de la
de la información. momento y a las sede
No existen reglas de costumbres de uso descentraliza
SI uso de la sede da 1
114
descentralizada
115
sensibilidad y criticidad clasifica de
ante revelación o manera formal
modificación no
autorizadas
116
adoptado por la uso en la sede
organización. descentralizada
117
9.1.2 Acceso a las Únicamente se debería Para el acceso a la
redes y a los proporcionar a los usuarios Existe una política red se tiene que
servicios de red el acceso a las redes y a los formal de la llenar una solicitud
servicios en red para cuyo institución para el de acceso firmada Jefe de la
uso hayan sido acceso a los y autorizada por el oficina
específicamente servicios de la red jefe de la sede central de
autorizados SI de la sede central descentralizada informática 4
9.2 Gestión de acceso de usuario
9.2.1 Registro y Debería implantarse un Se solicitan los
baja de usuario procedimiento formal de accesos sin ningún
registro y retirada de tipo de documento
usuarios que haga posible y no hay bajas de
la asignación de los No existe un usuario registradas Coordinador
derechos de acceso. procedimiento en ningún de soporte
SI formal documento técnico 0
9.2.2 Provisión de Debería implantarse un Los usuarios
acceso de usuario procedimiento formal para pueden reutilizar
asignar o revocar los los equipos y
derechos de acceso para acceder a ellos con
todos los tipos de usuarios No existe un los accesos de una Coordinador
de todos los sistemas y procedimiento persona que está de soporte
servicios SI formal de baja técnico 0
118
9.2.3 Gestión de La asignación y el uso de Todo el personal
privilegios de privilegios de acceso de informática
acceso debería estar restringida y tiene el mismo
controlada perfil de acceso
sin importar las
funciones que
realiza. Para las
demás áreas no se
No existe un crean perfiles de Coordinador
procedimiento acceso ni de soporte
SI formal restricciones técnico 0
9.2.4 Gestión de la La asignación de la Cuando se entrega
información información secreta de la contraseña al
secreta de autenticación debería ser usuario, esta no es
autenticación de controlada a través de un secreta, ya que
los usuarios proceso formal de gestión puede ser
No existe un escuchada por Coordinador
procedimiento todo el personal de soporte
SI formal del área técnico 0
9.2.5 Revisión de Los propietarios de los Como no se cuenta
los derechos de activos deberían revisar los con accesos
acceso de usuario derechos de acceso de privilegiados, el
usuario a intervalos personal que
regulares. accede a la
estación de trabajo
puede tener acceso
No existe un a toda la Coordinador
procedimiento documentación de soporte
SI formal que alli se guarda técnico 0
119
9.2.6 Retirada o Los derechos de acceso de
reasignación de los todos los empleados y
derechos de acceso terceras partes, a la
información y a los
recursos de tratamiento de
la información deberían ser Al finalizar el
retirados a la finalización empleo toda la
del empleo, del contrato o No existe un información se Coordinador
del acuerdo, o ajustados en procedimiento queda dentro de la de soporte
caso de cambio. SI formal estación de trabajo técnico 0
9.3 Responsabilidades del usuario
9.3.1 Uso de la Se debería requerir a los No existe dentro de
información usuarios que sigan las la sede Para efectos
secreta de prácticas de la organización descentralizada prácticos las
autenticación en el uso de la información lineamientos ni personas entregan Coordinador
secreta de autenticación capacitación sobre sus contraseñas de la oficina
el uso de la por temas de
SI autenticación laborales. informática 0
9.4 Control de acceso a sistemas y aplicaciones
9.4.1 Restricción Se debería restringir el
del acceso a la acceso a la información y a
información las funciones de las El acceso se da
aplicaciones, de acuerdo Existe un control de previa Coordinador
con la política de control de acceso a la red y a autorización del de soporte
acceso definida SI las aplicaciones jefe inmediato técnico 3
120
9.4.2 Cuando así se requiera en
Procedimientos la política de control de
seguros de inicio acceso, el acceso a los
de sesión sistemas y a las Existe un control de Las estaciones de
aplicaciones se debería acceso a las trabajo y las
controlar por medio de un estaciones de aplicaciones tienen Coordinador
procedimiento seguro de trabajo y las un proceso de de soporte
inicio de sesión SI aplicaciones inicio de sesión técnico 3
9.4.3 Sistema de Los sistemas para la gestión El sistema de
gestión de de contraseñas deberían ser contraseñas no es
contraseñas interactivos y establecer robusto, acepta
contraseñas seguras y contraseñas
robustas. No existe un sistema básicas como Coordinador
de gestión de 12345 y nunca de soporte
SI contraseñas vence técnico 0
9.4.4 Uso de Se debería restringir y
utilidades con controlar rigurosamente el
privilegios del uso de utilidades que Los usuarios
sistema puedan ser capaces de tienen acceso a Coordinador
invalidar los controles del No existe un control todo dentro de la de soporte
sistema y de la aplicación SI de uso de utilidades estación de trabajo técnico 0
9.4.5 Control de Se debería restringir el El acceso al Coordinador
acceso al código acceso al código fuente de código fuente lo de la oficina
fuente de los los programas No existe un control tienen todos los de
programas SI de acceso formal programadores informática 0
10 Criptografía
10.1 Controles criptográficos
121
10.1.1 Política de Se debería desarrollar e
uso de los implementar una política
controles sobre el uso de los
criptográficos controles criptográficos La decisión la
para proteger la toma la sede
información. NO central
10.1.2 Gestión de Se debería desarrollar e
claves implementar una política de
sobre el uso, la protección y
la duración de las claves de La decisión la
cifrado a lo largo de todo su toma la sede
ciclo de vida NO central
11 Seguridad física y del entorno
11.1 Áreas seguras
11.1.1 Perímetro Se deberían utilizar Se debe
de seguridad perímetros de seguridad evaluar si es
para proteger las áreas que factible
contienen información modificar la
sensible así como los infraestructura
recursos de tratamiento de del local
la información donde se
ubica la sede.
Ya que es un No hay un real
local alquilado interés por contar
se necesita de con una
un contrato infraestructura Jefe de la
que incluya adecuada para las sede
cláusulas de No existen políticas oficinas donde descentraliza
NO modificación para áreas seguras labora el personal da
122
de la
infraestructura
del local.
123
del local como oficinas de
donde se trabajo
ubica la sede.
Ya que es un
local alquilado
se necesita de
un contrato
que incluya
cláusulas de
modificación
de la
infraestructura
del local.
11.1.4 Protección Se debería diseñar y aplicar Se debe
contra las una protección física contra evaluar si es
amenazas externas desastres naturales, ataques factible
y ambientales provocados por el hombre o modificar la
accidentes. infraestructura
del local
donde se No existe
ubica la sede. protección contra
Ya que es un desastres naturales
local alquilado ni contra amenazas
se necesita de humanas ya que
un contrato no se revisa al
que incluya personal externo Jefe de la
cláusulas de No existe protección que ingresa a la sede
modificación contra amenazas sede descentraliza
NO de la ambientales descentralizada. da
124
infraestructura
del local.
125
11.1.6 Áreas de Deberían controlarse los Se debe
carga y descarga puntos de acceso tales evaluar si es
como las áreas de carga y factible
descarga y otros puntos, modificar la
donde pueda acceder infraestructura
personal no autorizado a las del local
instalaciones, y si es donde se
posible, aislar dichos ubica la sede.
puntos de los recursos de Ya que es un
tratamiento de la local alquilado
información para evitar se necesita de
accesos no autorizados un contrato Personal externo a
que incluya la institución
cláusulas de accede por el
modificación mismo punto que Jefe de la
de la accede el personal sede
infraestructura No hay áreas de interno. Solo hay descentraliza
NO del local. carga y descarga un punto de acceso da
11.2 Seguridad de los equipos
11.2.1 Los equipos deberían Se dispone
Emplazamiento y situarse o protegerse de los equipos en
protección de forma que se reduzcan los lugares no
equipos riesgos de las amenazas y adecuados. Se
los riesgos ambientales así han
como las oportunidades de acondicionado Personal externo
que se produzcan accesos ambientes accede al ambiente Jefe de la
no autorizados. para de la oficina de sede
utilizarlos No existe protección informática y otras descentraliza
NO como oficinas. de equipos áreas da
126
11.2.2 Los equipos deberían estar No se cuenta
Instalaciones de protegidos contra fallos de con grupo
suministro alimentación y otras electrógeno.
alteraciones causadas por La sede
fallos en las instalaciones descentralizad No hay protección Jefe de la
de suministro a no tiene contra fallas en el sede
planes de suministro de No se cuenta con descentraliza
NO adquirir uno. energía grupo electrógeno da
11.2.3 Seguridad El cableado eléctrico y de
del cableado telecomunicaciones que En la sede
transmite datos o que sirve descentralizada
de soporte a los servicios hay cableado que
de información debería cuelga de las Jefe de la
estar protegido frente a paredes y no se sede
interceptaciones, No hay seguridad de percibe como algo descentraliza
interferencias o daños. SI cableado inseguro da 0
11.2.4 Los equipos deberían
Mantenimiento de recibir un mantenimiento Jefe de la
los equipos correcto que asegure su oficina
disponibilidad y su central de
integridad continuas SI informática 0
11.2.5 Retirada de Sin autorización previa, los Para movilización
materiales equipos, la información o el de equipos se
propiedad de la software no deberían requiere de
empresa sacarse de las instalaciones Existe un autorización Jefe de la
procedimiento para formal del jefe de sede
la movilización de la sede descentraliza
SI equipos descentralizada da 4
127
11.2.6 Seguridad Deberían aplicarse medidas
de los equipos de seguridad a los equipos la movilización de
fuera de las situados fuera las equipos no
instalaciones instalaciones de la contempla la
organización, teniendo en seguridad de los
cuenta los diferentes Existe un mismos fuera de Jefe de la
riesgos que conlleva procedimiento para las instalaciones sede
trabajar fuera de dichas la movilización de de la sede descentraliza
instalaciones. SI equipos descentralizada da 0
11.2.7 Todos los soportes de
Reutilización o almacenamiento deberían
eliminación segura ser comprobados para Es una
de equipos confirmar que todo dato política que lo
sensible y software bajo determina la
licencia se ha eliminado de oficina de
manera segura, antes de informática de
deshacerse de ellos NO la sede central
11.2.8 Equipo de Los usuarios deberían Los equipos sin
usuario asegurarse que el equipo uso no son
desatendido desatendido tiene la atendidos y están
protección adecuada dentro de las
oficinas hasta que
se usen
nuevamente o los
necesiten en algún
otro lugar dentro o Coordinador
No existe fuera de la sede de soporte
SI procedimiento descentralizada técnico 0
128
11.2.9 Política de Debería adoptarse una
puesto de trabajo política de puesto de Muchos usuarios
despejado y trabajo despejado de tienen gran
pantalla limpia papeles y medios de cantidad de
almacenamiento documentación en
desmontables y una política sus escritorios. No Jefe de la
de pantalla limpia para los se tiene una sede
recursos de tratamiento de No existe cultura de puesto descentraliza
la información SI procedimiento de trabajo limpio da 0
12 Seguridad de las operaciones
12.1 Procedimientos y responsabilidades operacionales
12.1.1 Deberían documentarse y No existe
Documentación de mantenerse procedimientos documentación de
procedimientos de de operación y ponerse a procedimientos de
los operación disposición de todos los la oficina de Coordinador
usuarios que los necesiten No existe informática de la de la oficina
procedimiento sede de
SI documentado descentralizada informática 0
12.1.2 Gestión de Los cambios en la Cada proyecto
cambios organización, los procesos es
de negocio, instalaciones de independiente
tratamiento de la de otro. Cada
información y los sistemas año se
que afectan a la seguridad desarrollan
de información deberían ser aplicaciones
controlados independiente
s que no
interactúan
NO con
129
aplicaciones
anteriores
130
cambios del sistema en trabajo
producción.
131
excepciones, fallos y herramientas
eventos de seguridad de la que registren
información. conexiones y
desconexiones
, fechas y
tiempos. La
sede
descentralizad
a no
contempla la
adquisición de
ese tipo de
software
12.4.2 Protección Los dispositivos de registro No se tiene
de la información y la información del herramientas
de registro registro deberían estar para
protegidos contra monitorear los
manipulaciones indebidas y registros del
accesos no autorizados sistema
operativo ni
los ficheros de
registro. La
sede
descentralizad
a no
contempla la
adquisición de
ese tipo de
NO software
132
12.4.3 Registros Se deberían registrar, No se tiene
de administración proteger y revisar personal que
y operación regularmente las realice este
actividades del tipo de
administrador del sistema y actividades.
del operador del sistema Ya que el
mismo
personal de
soporte
técnico sería
juez y parte en
las revisiones
de las
actividades
del
administrador
de las
estaciones de
NO trabajo
12.4.4 Los relojes de todos los No se tiene
Sincronización del sistemas de tratamiento de acceso a este
reloj información dentro de una tipo de
organización o de un registros
dominio de seguridad, desde la sede
deberían estar descentralizad
sincronizados con una a. Todo se
única fuente precisa y supervisa en
acordada de tiempo la oficina
NO central de
133
informática
134
12.6.1 Gestión de Se debería obtener El personal de la
las información oportuna oficina de
vulnerabilidades acerca de las informática de la
técnicas vulnerabilidades técnicas sede
de los sistemas de descentralizada no
información utilizados, está capacitado
evaluar la exposición de la para tratar
organización a dichas vulnerabilidades Coordinador
vulnerabilidades y adoptar No se cuenta con un técnicas de las de la oficina
las medidas adecuadas para registro de aplicaciones de
afrontar el riesgo asociado SI vulnerabilidades desarrolladas informática 1
12.6.2 Restricción Se deberían establecer y Como la
en la instalación aplicar reglas que rijan la aplicación es
de software instalación de software por accesada
parte de los usuarios mediante
página web,
no se necesita
instalación en
la máquina de
usuarios
finales. El
acceso es
restringido
mediante
usuarios y
NO perfiles
12.7 Consideraciones sobre la auditoria de sistemas de información
135
12.7.1 Controles Los requisitos y las
de auditoría de actividades de auditoría que Las auditorías
sistemas de impliquen comprobaciones son
información en los sistemas operativos autorizadas
deberían ser por la sede
cuidadosamente central en
planificados y acordados coordinación
para minimizar el riesgo de con la oficina
interrupciones en los central de
procesos de negocio NO informática
13 Seguridad de las comunicaciones
13.1 Gestión de la seguridad de redes
13.1.1 Controles Las redes deberían ser
de red gestionadas y controladas No se tiene
para proteger la No contemplado en personal que Coordinador
información en los sistemas la sede realice este tipo de de soporte
y aplicaciones. SI descentralizada actividades técnico 0
13.1.2 Seguridad Se deberían identificar los
de los servicios de mecanismos de seguridad,
red los niveles de servicio, y
los requisitos de gestión de
todos los servicios de red y
se deberían incluir en
cualquier acuerdo de
servicios de red, tanto si Gestionado
estos servicios se prestan por la oficina
dentro de la organización central de
como si se subcontratan NO informática
136
13.1.3 Los grupos de servicios de
Segregación en información, los usuarios y Gestionado
redes los sistemas de información por la oficina
deberían estar segregados central de
en redes distintas. NO informática
13.2 Intercambio de información
13.2.1 Políticas y Deberían establecerse
procedimientos de políticas, procedimientos y La mensajería
intercambio de controles formales que es un servicio
información protejan el intercambio de administrado
información mediante el por la oficina
uso de todo tipo de recursos central de
de comunicación. NO informática
13.2.2 Acuerdos Deberían establecerse La mensajería
de intercambio de acuerdos para el es un servicio
información intercambio seguro de administrado
información del negocio y por la oficina
software entre la central de
organización y terceros NO informática
13.2.3 Mensajería La información que sea La mensajería
electrónica objeto de mensajería es un servicio
electrónica debería estar administrado
adecuadamente protegida. por la oficina
central de
NO informática
137
13.2.4 Acuerdos Deberían identificarse, La mensajería
de documentarse y revisarse es un servicio
confidencialidad o regularmente los requisitos administrado
no revelación de los acuerdos de por la oficina
confidencialidad o no central de
revelación NO informática
14 Adquisición, desarrollo y mantenimiento de los sistemas de información
14.1 Requisitos de seguridad en sistemas de información
14.1.1 Análisis de Los requisitos relacionados Solo consideran El personal de
requisitos y con la seguridad de la requisitos básicos informática no
especificaciones información deberían como perfiles de conoce si hay
de seguridad de la incluirse en los requisitos acceso a usuarios, mayor seguridad
información para los nuevos sistemas de contraseñas, tablas de la que ya aplica
información o mejoras a los de auditoría para a los procesos
sistemas de información transacciones y automatizados
existentes validación de los dentro del sistema Coordinador
SI datos de entrada. que desarrolla SGSI 2
14.1.2 Asegurar La información involucrada
los servicios de en aplicaciones que pasan a
aplicaciones en través de redes públicas
redes públicas debería ser protegida de
cualquier actividad
fraudulenta, disputa de Competencia
contrato, revelación y de la oficina
modificación no central de
autorizadas. NO informática
138
14.1.3 Protección La información involucrada
de las en las transacciones de
transacciones de servicios de aplicaciones
servicios de debería ser protegida para
aplicaciones prevenir la transmisión
incompleta, errores de
enrutamiento, alteración no
autorizada del mensaje, Competencia
revelación, duplicación, o de la oficina
reproducción de mensaje central de
no autorizadas NO informática
14.2 Seguridad en el desarrollo y en los procesos de soporte
14.2.1 Política de Se deberían establecer y No han sido
desarrollo seguro aplicar reglas dentro de la proporcionadas
organización para el reglas para el
desarrollo de aplicaciones y desarrollo de
sistemas aplicaciones, el Coordinador
personal desarrolla de la oficina
No existen políticas de acuerdo a su de
SI de desarrollo seguro experiencia informática 0
14.2.2 La implantación de Durante el
Procedimiento de cambios a lo largo del ciclo desarrollo del
control de cambios de vida del desarrollo aplicativo los
en sistemas debería controlarse cambios son
mediante el uso de constantes de
procedimientos formales de acuerdo a lo que Coordinador
control de cambios determine el de la oficina
No existe control de usuario y no se de
SI cambios lleva una informática 0
139
documentación de
los mismos
140
14.2.5 Principios Principios de ingeniería de No se aplican
de ingeniería de sistemas seguros se todos los
sistemas seguros deberían establecer, principios de
documentar, mantener y Se aplican los ingeniería de
aplicarse a todos los principios de sistemas seguros
esfuerzos de implantación ingeniería de (no se cifran las
de sistemas de información sistemas seguros comunicaciones,
más conocidos no se determinan
(validar acceso por puntos vulnerables Coordinador
usuario de acuerdo a del sistema, no se de la oficina
perfiles, limpiar el valida toda la de
SI código) entrada de data) informática 2
14.2.6 Entorno de Las organizaciones Debido al tiempo
desarrollo seguro deberían establecer y de desarrollo y a
proteger adecuadamente los las limitantes de
entornos de desarrollo recursos, se utiliza
seguro para el desarrollo solo un ambiente
del sistema y los esfuerzos para desarrollar Coordinador
de integración que cubren No se utilizan sistemas y es el de la oficina
todo el ciclo de vida de ambientes ambiente de de
desarrollo del sistema SI diferenciados producción informática 0
14.2.7 El desarrollo de software El personal
Externalización externalizado debería ser El trabajo del externo no es
del desarrollo de supervisado y controlado personal externo es supervisado, pero
software por la organización. independiente pero si coordina Coordinador
entrega productos a actividades con la de la oficina
la sede sede central de de
SI descentralizada informática informática 3
141
14.2.8 Pruebas Se deberían llevar a cabo Los cambios al
funcionales de pruebas de la seguridad aplicativo son
seguridad de funcional durante el constantes y las
sistemas desarrollo modificaciones y
No se realizan pruebas son Coordinador
pruebas de realizadas sobre la de la oficina
seguridad funcional marcha por el de
SI con el usuario usuario informática 3
14.2.9 Pruebas de Se deberían establecer Los cambios al
aceptación de programas de pruebas de aplicativo son
sistemas aceptación y criterios constantes y las
relacionados para nuevos modificaciones,
sistemas de información, validaciones y
actualizaciones y nuevas No se realizan aceptaciones son Coordinador
versiones. pruebas de realizadas sobre la de la oficina
aceptación de marcha por el de
SI manera formal usuario informática 3
14.3 Datos de prueba
14.3.1 Protección Los datos de prueba se No se
de los datos de deberían seleccionar con determinan
prueba cuidado y deberían ser casos de
protegidos y controlados prueba. Se
realiza un
periodo de
prueba en el
ambiente de
producción,
por un periodo
NO de tiempo
142
determinado y
luego se
limpia la data
para empezar
a utilizar el
sistema
143
15.1.3 Cadena de Los acuerdos con
suministro de proveedores deberían
tecnología de la incluir requisitos para hacer
información y de frente a los riesgos de
las seguridad de la información
comunicaciones relacionados con las
tecnologías de la
información y las Los acuerdos
comunicaciones y con la los realizan a
cadena de suministro de nivel
productos NO institucional
15.2 Gestión de la provisión de servicios del proveedor
15.2.1 Control y Las organizaciones
revisión de la deberían controlar, revisar Los acuerdos
provisión de y auditar regularmente la los realizan a
servicios del provisión de servicios del nivel
proveedor proveedor NO institucional
15.2.2 Gestión de Se deberían gestionar los
cambios en la cambios en la provisión del
provisión del servicio, incluyendo el
servicio del mantenimiento y la mejora
proveedor de las políticas, los
procedimientos y controles
de seguridad de la
información existentes,
teniendo en cuenta la Los acuerdos
criticidad de los procesos y los realizan a
sistemas de negocio nivel
afectados así como la NO institucional
144
reapreciación de los riesgos
145
16.1.3 Todos los empleados,
Notificación de contratistas, terceras partes
puntos débiles de usuarias de los sistemas y
la seguridad servicios de información
deberían ser obligados a Los incidentes se
anotar y notificar cualquier reportan vía
punto débil que observen o No existe telefónica o por
que sospechen que exista, procedimiento correo al momento Coordinador
en los sistemas o servicios SI formal que ocurren SGSI 2
16.1.4 Evaluación Los eventos de seguridad Los incidentes se
y decisión sobre de la información deberían atienden de
los eventos de ser evaluados y debería acuerdo a una
seguridad de decidirse si se clasifican prioridad implícita
información como incidentes de No existe pero no han sido
seguridad de la información procedimiento clasificados Coordinador
SI formal formalmente SGSI 2
16.1.5 Respuesta a Los incidentes de seguridad No existen
incidentes de de la información deberían procedimientos
seguridad de la ser respondidos de acuerdo No existe que indiquen cómo
información con los procedimientos procedimiento dar respuesta a un Coordinador
documentados SI formal incidente. SGSI 2
16.1.6 Aprendizaje El conocimiento obtenido a
de los incidentes partir del análisis y la
de seguridad de la resolución de incidentes de
información seguridad de información
debería utilizarse para No se guarda en
reducir la probabilidad o el No existe ninguna bitácora la
impacto de los incidentes procedimiento solución de los Coordinador
en el futuro SI formal incidentes. SGSI 2
146
16.1.7 La organización debería Se recopila
Recopilación de definir y aplicar información de
evidencias procedimientos para la evidencia para
identificación recogida, atender un
adquisición y preservación incidente, pero no
de información que puede hay un repositorio
servir de evidencia. formal para
guardar toda la
No existe información de
procedimiento atención de la Coordinador
SI formal incidencia SGSI 2
17 Aspectos de seguridad de la información para la gestión de la continuidad del negocio
17.1 Continuidad de la seguridad de la información
17.1.1 La organización debería La
Planificación de la determinar sus necesidades planificación
continuidad de la de seguridad de la es a un alto
seguridad de la información y de nivel de la
información continuidad para la gestión organización.
de seguridad de la La no
información en situaciones continuidad de
adversas, por ejemplo, operaciones
durante una crisis o de la sede
desastre. descentralizad
a no generaría
la no
continuidad de
NO la institución
147
17.1.2 La organización debería
Implementar la establecer, documentar,
continuidad de la implementar y mantener
seguridad de la procesos, procedimientos y
información controles para asegurar el La
nivel requerido de implementaci
continuidad de la seguridad ón es a nivel
de la información durante de la sede
una situación adversa NO central
17.1.3 La organización debería
Verificación, comprobar los controles
revisión y establecidos e
evaluación de la implementados a intervalos
continuidad de la regulares para asegurar que
seguridad de la son válidos y eficaces La evaluación
información durante situaciones es a nivel de
adversas NO la sede central
17.2 Redundancias
17.2.1 Los recursos de tratamiento Las
Disponibilidad de de la información deberían aplicaciones
los recursos de ser implementados con la son diferentes
tratamiento de la redundancia suficiente para para cada
información satisfacer los requisitos de proyecto así
disponibilidad que no es
necesario
sistemas de
información
NO redundantes
18 Cumplimiento
148
18.1 Cumplimiento de los requisitos legales y contractuales
18.1.1 Todos los requisitos
Identificación de pertinentes, tanto legales
la legislación como regulatorios,
aplicable y de los estatutarios o contractuales,
requisitos y el enfoque de la
contractuales organización para
cumplirlos, deberían
definirse de forma
explícita, documentarse y
mantenerse actualizados
para cada sistema de Es un
información de la lineamiento
organización. NO institucional
18.1.2 Derechos Deberían implementarse
de propiedad procedimientos adecuados
intelectual (DPI) para garantizar el
cumplimiento de los
requisitos legales, No todas las
regulatorios y contractuales copias del sistema
sobre el uso de materiales, operativo cuentan
con respecto a los cuales con licencia. Se
puedan existir derechos de utiliza software
propiedad intelectual y Se conocen pero no libre para el
sobre el uso de productos se cumple desarrollo de Coordinador
de software patentados. SI totalmente aplicaciones SGSI 2
149
18.1.3 Protección Los registros deberían estar
de los registros deprotegidos contra la Al terminar el
la organización pérdida, destrucción, proyecto la
falsificación, revelación o información
acceso no autorizados de permanece en la
acuerdo con los requisitos estación de trabajo
legales, regulatorios, No existe un del empleado y no Coordinador
contractuales y de negocio SI procedimiento se elimina. SGSI 2
18.1.4 Protección Debería garantizarse la En la sede
y privacidad de la protección y la privacidad descentralizada no
información de de los datos, según se se maneja de
carácter personal requiera en la legislación y Existe una política forma segura los
la reglamentación de protección de datos personales Coordinador
aplicables SI datos personales de las personas. SGSI 2
18.1.5 Regulación Los controles criptográficos No se cuenta
de los controles se deberían utilizar de con software o
criptográficos acuerdo con todos los hardware que
contratos, leyes y realice
regulaciones pertinentes. funciones
NO criptográficas
18.2 Revisiones de la seguridad de la información
150
18.2.1 Revisión El enfoque de la
independiente de organización para la Se puede
la seguridad de la gestión de seguridad de la proponer una
información información y su revisión
implantación (es decir, independiente
objetivos de control, de la
controles, políticas, seguridad de
procesos y procedimientos la información
para la seguridad de la en la sede
información), debería descentralizad
someterse a una revisión a, sin embargo
independiente a intervalos la factibilidad
planificados o siempre que de realizar
se produzcan cambios auditorías está
significativos en la determinada
implantación de la por la sede
seguridad. NO central
18.2.2 Los directivos deberían
Cumplimiento de asegurarse de que todos los
las políticas y procedimientos de
normas de seguridad dentro de su área
seguridad de responsabilidad se
realizan correctamente con
el fin de cumplir las
políticas y normas de No se tienen
seguridad y cualquier otro políticas y normas
requisito de seguridad No se cuenta con un de seguridad Coordinador
aplicable SI SGSI implementado implementados SGSI 0
151
18.2.3 Debería comprobarse
Comprobación del periódicamente que los
cumplimiento sistemas de información
técnico cumplen las políticas y No se tienen
normas de seguridad de la políticas y normas
información de la No se cuenta con un de seguridad Coordinador
organización SI SGSI implementado implementados SGSI 0
152
Anexo 4: Identificación de los controles existentes
Origen Controles
ID Nombre Descripción Tipo Amenaza Existentes
A D E
Compromiso de las
Error en el Uso X
funciones
Archivos en Excel enviados
por el cliente para su Compromiso de la
Divulgación X
Archivos de procesamiento en la base de información
DT_03 datos (Cliente datos, contiene data que se Validación de datos de entrada
externo) debe utilizar en el proceso Compromiso de la Validación para evitar
Espionaje remoto X
del proyecto que se está información inyección de código en el link
desarrollando. de acceso al sistema
Acciones no Procesamiento ilegal
X
autorizadas de los datos
Compromiso de las
Error en el Uso X
funciones
Compromiso de la
Archivos en Excel enviados Divulgación X
Archivos de información
al cliente externo del
DT_07 datos
proyecto, luego de realizar Validación de datos de entrada
(Informática)
un proceso.
Compromiso de la Validación para evitar
Espionaje remoto X
información inyección de código en el link
de acceso al sistema
Acciones no Procesamiento ilegal
X
autorizadas de los datos
153
Pérdida de los servicios Falla del equipo de
X X
esenciales telecomunicaciones
Servicio de carpetas de red
Servicio de
para compartir información
SE_06 servidor de Compromiso de la Datos provenientes de
dentro de la sede X
archivos información fuentes no confiables
descentralizada.
Acciones no Acceso no autorizado Validación de acceso a la red
X
autorizadas a carpetas de red
Contrato del personal
Incumplimiento en la especificando el tiempo de
Compromiso de las
Equipo de desarrolladores disponibilidad del X X servicio y el compromiso de
funciones
PE_01 Desarrolladores de los aplicativos de la sede personal participación hasta acabar el
descentralizada proyecto
Compromiso de las
Error en el uso X
funciones
Contrato del personal
Equipo de metodólogos que Incumplimiento en la especificando el tiempo de
Compromiso de las
realiza la planificación, disponibilidad del X X servicio y el compromiso de
funciones
PE_03 Metodólogos ejecución y cierre de los personal participación hasta acabar el
proyectos de la sede proyecto
descentralizada Compromiso de las
Error en el uso X
funciones
154
Para la conexión desde la Acciones no Acceso no autorizado Validación de acceso a la base
sede descentralizada a los X de datos
Cliente de base autorizadas a la Base de Datos
SW_01 diferentes ambientes de la
de datos Acciones no Procesamiento ilegal Respaldo de la información de
base de datos ubicada en la X
sede central. autorizadas de los datos la aplicación en la BD
Validación de acceso a la
Es la aplicación que utilizan Acciones no aplicación
Acceso no autorizado
Aplicación los usuarios del proyecto en autorizadas X Acceso a opciones de la
a la aplicación
SW_10 desarrollada curso a nivel nacional de aplicación mediante perfiles de
para el proyecto acuerdo a los perfiles usuario
establecidos Compromiso de la
Divulgación
información X
155
Anexo 5: Identificación de las vulnerabilidades
Origen Controles
ID Nombre Descripción Tipo Amenaza Existentes Vulnerabilidades
A D E
Error en el uso de versiones de archivos
Compromiso
Destrucción parcial o total del contenido
de las Error en el uso X
de archivos por desconocimiento
funciones
Copias de archivo no controlada
Entrega de los archivos a personas no
Archivos en autorizadas dentro o fuera de la sede
Excel enviados Compromiso descentralizada
por el cliente de la Divulgación X Uso de mensajería para distribución de
para su información los archivos indebidamente
procesamiento Ausencia de contratos con acuerdos de
Archivos de
en la base de niveles de servicio y/o confidencialidad
datos
DT_03
(Cliente
datos, contiene Validación de Ingreso de datos falsos o corruptos
data que se datos de Acceso no autorizado al sistema por
externo)
debe utilizar en entrada entrega de credenciales autorizadas
el proceso del Compromiso Validación
proyecto que se de la Espionaje remoto X para evitar
está información inyección de
desarrollando. código en el
link de acceso
al sistema
Procesamiento Procesamiento por el personal de otras
Acciones no
ilegal de los X sedes mediante accesos a la base de
autorizadas
datos datos
156
Error en el uso de versiones de archivos
Compromiso
Destrucción parcial o total del contenido
de las Error en el uso X
de archivos por desconocimiento
funciones
Copias de archivo no controlada
Entrega de los archivos a personas no
autorizadas dentro o fuera de la sede
Compromiso descentralizada
de la Divulgación X Uso de mensajería para distribución de
Archivos en información los archivos indebidamente
Excel enviados Ausencia de contratos con acuerdos de
Archivos de al cliente niveles de servicio y/o confidencialidad
DT_07 datos externo del Validación de Ingreso de datos falsos o corruptos
(Informática) proyecto, luego datos de Acceso no autorizado al sistema por
de realizar un entrada entrega de credenciales autorizadas
proceso. Compromiso Validación
de la Espionaje remoto X para evitar
información inyección de
código en el
link de acceso
al sistema
Procesamiento Procesamiento por el personal de otras
Acciones no
ilegal de los X sedes mediante accesos a la base de
autorizadas
datos datos
Falla del equipo Conexión deficiente de los cables
Servicio de Pérdida de los
de
carpetas de red servicios X X
telecomunicacion
Servicio de para compartir esenciales
es
SE_06 servidor de información
archivos dentro de la
Datos Corrupción de archivos disponibles en el
Compromiso
sede provenientes de servidor de archivos
de la X
fuentes no
descentralizada. información
confiables
157
Acceso no Validación de Transferencia de contraseñas autorizadas
Acciones no
autorizado a X acceso a la red para obtención de información del
autorizadas
carpetas de red proyecto
Contrato del Ausencia del personal
personal
especificando
Incumplimiento el tiempo de
Compromiso
en la servicio y el
de las X X
Equipo de disponibilidad compromiso
funciones
desarrolladores del personal de
Desarrollador de los participación
PE_01 hasta acabar el
es aplicativos de
la sede proyecto
descentralizada Entrenamiento insuficiente en seguridad
de la información
Compromiso
Uso incorrecto de software y hardware
de las Error en el uso X
debido a falta de políticas de uso.
funciones
Falta de conciencia acerca de seguridad
de la información
Contrato del Ausencia del personal
personal
Equipo de
especificando
metodólogos Incumplimiento el tiempo de
que realiza la Compromiso
en la servicio y el
planificación, de las X X
disponibilidad compromiso
PE_03 Metodólogos ejecución y funciones
del personal de
cierre de los participación
proyectos de la hasta acabar el
sede
proyecto
descentralizada
Compromiso Entrenamiento insuficiente en seguridad
Error en el uso X
de las de la información
158
funciones Uso incorrecto de software y hardware
debido a falta de políticas de uso.
Falta de conciencia acerca de seguridad
de la información
Falla del equipo por variaciones de
Fallas voltaje en el suministro de energía
Falla del equipo X
técnicas eléctrica
Estaciones
desktop de Mal funcionamiento del equipo por virus
Computadora
trabajo Mal Mal funcionamiento del equipo por
asignadas al Fallas
HW_01 s de la sede funcionamiento X instalación de software innecesario
personal de técnicas
(Informática) del equipo Falta de mantenimiento preventivo del
informática de equipo
la sede
Validación de Falta de revisiones regulares por parte
descentralizada. Uso no
Acciones no acceso a de la oficina de informática de la sede
autorizado del X
autorizadas estación de descentralizada.
equipo
trabajo
Para la Acceso no Validación de Transferencia de contraseñas autorizadas
conexión desde Acciones no acceso a la para el ingreso a la base de datos del
autorizado a la X
la sede autorizadas base de datos proyecto
Base de Datos
descentralizada
SW_01
Cliente de
a los diferentes Respaldo de la Habilitación de servicios innecesarios a
base de datos Procesamiento información personal no autorizado fuera del
ambientes de la Acciones no
base de datos ilegal de los X de la proyecto
autorizadas aplicación en
ubicada en la datos
sede central. la BD
Es la aplicación Validación de Inadecuada asignación de perfiles de
Aplicación
que utilizan los Acceso no acceso a la usuario
desarrollada Acciones no
SW_10 usuarios del autorizado a la X aplicación Transferencia de contraseñas autorizadas
para el autorizadas
proyecto
proyecto en aplicación Acceso a para el ingreso al sistema
curso a nivel opciones de la
159
nacional de aplicación
acuerdo a los mediante
perfiles perfiles de
establecidos usuario
160
Anexo 6: Identificación de las consecuencias
Consecuencias Valor
ID Controles
del
Nombre Riesgo Tipo Amenaza Existentes Vulnerabilidades Confidencialidad Integridad Disponibilidad Cumplimiento Confiabilidad impacto
Los resultados
Archivos de Compromiso Error en el uso de del Falta en el
datos (Cliente R01 de las Error en el uso versiones de procesamiento Retraso en la cumplimiento de
externo) funciones archivos de información entrega por acuerdos del
no son reprocesos no convenio (fechas Pérdida de
correctos programados límite) imagen Alto
Los resultados
Destrucción parcial
del Falta en el
Archivos de Compromiso o total del
procesamiento Retraso en la cumplimiento de
datos (Cliente R02 de las Error en el uso contenido de
de información entrega por acuerdos del
externo) funciones archivos por
no son reprocesos no convenio (fechas Pérdida de
desconocimiento
correctos programados límite) imagen Alto
Falta en el
Archivos de Compromiso Retraso en la cumplimiento de
Copias de archivo Fuga de
datos (Cliente R03 de las Error en el uso entrega por acuerdos del
no controlada información
externo) funciones reprocesos no convenio (fechas
programados límite) Medio
Entrega de los
archivos a personas Falta en el
Archivos de Compromiso
no autorizadas Fuga de Retraso en la cumplimiento de
datos (Cliente R04 de la Divulgación
dentro o fuera de la información entrega por acuerdos del
externo) información
sede reprocesos no convenio (fechas
descentralizada programados límite) Medio
161
Ausencia de Falta en el
Archivos de Compromiso contratos con cumplimiento de
datos (Cliente R06 de la Divulgación acuerdos de niveles acuerdos del
externo) información de servicio y/o convenio (fechas
confidencialidad límite) Medio
Validación de
datos de entrada
Los resultados
Archivos de Compromiso
Espionaje Validación para Ingreso de datos del Falta en el
datos (Cliente R07 de la
remoto evitar inyección falsos o corruptos procesamiento Retraso en la cumplimiento de
externo) información
de código en el de información entrega por acuerdos del
link de acceso al no son reprocesos no convenio (fechas Pérdida de
sistema correctos programados límite) imagen Alto
Acceso no
Archivos de Compromiso autorizado al Falta en el
Espionaje Fuga de
datos (Cliente R08 de la sistema por entrega cumplimiento de
remoto información
externo) información de credenciales acuerdos del
autorizadas convenio Medio
Los resultados
Procesamiento por
del
Archivos de Procesamiento el personal de otras
Acciones no procesamiento
datos (Cliente R09 ilegal de los sedes mediante
autorizadas de información
externo) datos accesos a la base
no son Pérdida de
de datos
correctos imagen Alto
Los resultados
del
Archivos de Compromiso Error en el uso de
procesamiento
datos R10 de las Error en el uso versiones de
de información
(Informática) funciones archivos
no son Pérdida de
correctos imagen Alto
Destrucción parcial
Archivos de Compromiso o total del
Retraso en la
datos R11 de las Error en el uso contenido de
entrega por
(Informática) funciones archivos por
reprocesos no Pérdida de
desconocimiento
programados imagen Alto
162
Falta en el
Archivos de Compromiso cumplimiento de
Copias de archivo Fuga de
datos R12 de las Error en el uso acuerdos del
no controlada información
(Informática) funciones convenio
(confidencialidad
) Medio
Entrega de los
archivos a personas Falta en el
Archivos de Compromiso cumplimiento de
no autorizadas Fuga de
datos R13 de la Divulgación acuerdos del
dentro o fuera de la información
(Informática) información convenio
sede
descentralizada (confidencialidad
) Medio
163
Falta en el
Acceso no
cumplimiento de
Archivos de Compromiso autorizado al
Espionaje Fuga de acuerdos del
datos R17 de la sistema por entrega
remoto información convenio
(Informática) información de credenciales
(confidencialidad
autorizadas
) Medio
164
Entrenamiento
Compromiso
insuficiente en
Desarrolladores R23 de las Error en el uso
seguridad de la Pérdida de
funciones
información imagen Bajo
Uso incorrecto de
Compromiso software y Falla en el
Desarrolladores R24 de las Error en el uso hardware debido a soporte para
funciones falta de políticas de desarrollar el
uso. producto de
informática Bajo
Falta de conciencia
Compromiso
acerca de
Desarrolladores R25 de las Error en el uso
seguridad de la Pérdida de
funciones
información imagen Bajo
Contrato del
personal
especificando el Genera
Incumplimient
Compromiso tiempo de cambios
o en la Ausencia del
Metodólogos R26 de las servicio y el parciales o Falta de Falta en el
disponibilidad personal
funciones compromiso de totales del continuidad del cumplimiento de
del personal
participación contenido de proceso para la acuerdos del
hasta acabar el los resultados obtención del convenio (fechas
proyecto obtenidos producto final límite) Alto
Entrenamiento
Compromiso
insuficiente en Fuga de
Metodólogos R27 de las Error en el uso
seguridad de la información
funciones
información Medio
Uso incorrecto de
Compromiso software y Falla en el
Metodólogos R28 de las Error en el uso hardware debido a soporte para
funciones falta de políticas de desarrollar el
uso. producto de
metodología Bajo
Falta de conciencia
Compromiso
acerca de Fuga de
Metodólogos R29 de las Error en el uso
seguridad de la información
funciones
información Medio
165
Falla del equipo
Computadoras de por variaciones de
Fallas Falla del
la sede R30 voltaje en el Pérdida de
técnicas equipo
(Informática) suministro de información
energía eléctrica crítica Alto
Computadoras de Mal Mal
Fallas
la sede R31 funcionamiento funcionamiento del Equipo en mal
técnicas
(Informática) del equipo equipo por virus estado Bajo
Mal
funcionamiento del
Computadoras de Mal
Fallas equipo por
la sede R32 funcionamiento
técnicas instalación de
(Informática) del equipo
software Equipo en mal
innecesario estado Bajo
Falta de
Computadoras de Mal
Fallas mantenimiento
la sede R33 funcionamiento
técnicas preventivo del Equipo en mal
(Informática) del equipo
equipo estado Bajo
Falta de revisiones
regulares por parte
Computadoras de Uso no Validación de
Acciones no de la oficina de Fuga de
la sede R34 autorizado del acceso a estación
autorizadas informática de la información
(Informática) equipo de trabajo
sede Corrupción de
descentralizada. datos Alto
Transferencia de
Acceso no Validación de contraseñas
Cliente de base Acciones no Fuga de
R35 autorizado a la acceso a la base autorizadas para el
de datos autorizadas información
Base de Datos de datos ingreso a la base de
datos del proyecto Alto
Habilitación de
Respaldo de la servicios
Procesamiento
Cliente de base Acciones no información de la innecesarios a
R36 ilegal de los
de datos autorizadas aplicación en la personal no
datos
BD autorizado fuera Corrupción de
del proyecto datos Alto
166
Aplicación Acceso no Validación de Inadecuada
Acciones no Fuga de
desarrollada para R37 autorizado a la acceso a la asignación de
autorizadas información
el proyecto aplicación aplicación perfiles de usuario Medio
Acceso a
Transferencia de
Aplicación Acceso no opciones de la
Acciones no contraseñas Fuga de
desarrollada para R38 autorizado a la aplicación
autorizadas autorizadas para el información
el proyecto aplicación mediante perfiles
ingreso al sistema
de usuario Medio
Entrega de
Aplicación Compromiso información
Fuga de
desarrollada para R39 de la Divulgación obtenida del
información
el proyecto información sistema a personas
ajenas al proyecto. Medio
167
Anexo 7: Estimación del riesgo
Archivos de Compromiso
Error en el Copias de archivo
datos (Cliente Alto R03 de las
uso no controlada
externo) funciones
Medio Data Alto Medio 4 2 3 3
Entrega de los
archivos a
Archivos de Compromiso
personas no
datos (Cliente Alto R04 de la Divulgación
autorizadas dentro
externo) información
o fuera de la sede
descentralizada Medio Data Alto Medio 4 2 3 3
Uso de mensajería
Archivos de Compromiso
para distribución
datos (Cliente Alto R05 de la Divulgación
de los archivos
externo) información
indebidamente Medio Data Alto Medio 4 2 3 3
168
Ausencia de
contratos con
Archivos de Compromiso
acuerdos de
datos (Cliente Alto R06 de la Divulgación
niveles de servicio
externo) información
y/o
confidencialidad Bajo Data Bajo Bajo 4 1 0 2
Archivos de Compromiso
Espionaje Ingreso de datos
datos (Cliente Alto R07 de la
remoto falsos o corruptos
externo) información
Alto Data Medio Medio 4 3 2 3
Acceso no
autorizado al
Archivos de Compromiso
Espionaje sistema por
datos (Cliente Alto R08 de la
remoto entrega de
externo) información
credenciales
autorizadas Medio Data Alto Alto 4 2 4 3
Procesamiento por
Archivos de Procesamient el personal de
Acciones no
datos (Cliente Alto R09 o ilegal de los otras sedes
autorizadas
externo) datos mediante accesos a
la base de datos Alto Data Alto Alto 4 3 4 4
Archivos de Compromiso Error en el uso de
Error en el
datos Alto R10 de las versiones de
uso
(Informática) funciones archivos Alto Data Alto Medio 4 3 3 3
Destrucción
Archivos de Compromiso parcial o total del
Error en el
datos Alto R11 de las contenido de
uso
(Informática) funciones archivos por
desconocimiento Alto Data Bajo Bajo 4 3 0 2
Archivos de Compromiso
Error en el Copias de archivo
datos Alto R12 de las
uso no controlada
(Informática) funciones Medio Data Alto Medio 4 2 3 3
169
Entrega de los
archivos a
Archivos de Compromiso
personas no
datos Alto R13 de la Divulgación
autorizadas dentro
(Informática) información
o fuera de la sede
descentralizada Medio Data Alto Medio 4 2 3 3
Uso de mensajería
Archivos de Compromiso
para distribución
datos Alto R14 de la Divulgación
de los archivos
(Informática) información
indebidamente Bajo Data Bajo Medio 4 1 1 2
Ausencia de
contratos con
Archivos de Compromiso
acuerdos de
datos Alto R15 de la Divulgación
niveles de servicio
(Informática) información
y/o
confidencialidad Alto Data Alto Bajo 4 3 2 3
Archivos de Compromiso
Espionaje Ingreso de datos
datos Alto R16 de la
remoto falsos o corruptos
(Informática) información Medio Data Medio Medio 4 2 2 3
Acceso no
autorizado al
Archivos de Compromiso
Espionaje sistema por
datos Alto R17 de la
remoto entrega de
(Informática) información
credenciales
autorizadas Medio Data Medio Alto 4 2 3 3
Procesamiento por
Archivos de Procesamient el personal de
Acciones no
datos Alto R18 o ilegal de los otras sedes
autorizadas
(Informática) datos mediante accesos a
la base de datos Medio Data Alto Alto 4 2 4 3
170
Falla del
Servicio de Pérdida de los Conexión
equipo de
servidor de Alto R19 servicios deficiente de los
telecomunica
archivos esenciales cables
ciones Bajo Soporte Bajo Medio 4 1 1 2
Corrupción de
Datos
Servicio de Compromiso archivos
provenientes
servidor de Alto R20 de la disponibles en el
de fuentes no
archivos información servidor de
confiables
archivos Alto Data Bajo Bajo 4 3 0 2
Transferencia de
Acceso no contraseñas
Servicio de
Acciones no autorizado a autorizadas para
servidor de Alto R21
autorizadas carpetas de obtención de
archivos
red información del
proyecto Alto Data Medio Medio 4 3 2 3
Incumplimien
Compromiso
Desarrollador to en la Ausencia del
Alto R22 de las
es disponibilidad personal
funciones
del personal
Alto Soporte Bajo Medio 4 3 1 3
Entrenamiento
Compromiso
Desarrollador Error en el insuficiente en
Alto R23 de las
es uso seguridad de la
funciones
información Bajo Soporte Bajo Bajo 4 1 0 2
Uso incorrecto de
Compromiso software y
Desarrollador Error en el
Alto R24 de las hardware debido a
es uso
funciones falta de políticas
de uso. Bajo Soporte Bajo Medio 4 1 1 2
Falta de conciencia
Compromiso
Desarrollador Error en el acerca de
Alto R25 de las
es uso seguridad de la
funciones
información Bajo Soporte Bajo Bajo 4 1 0 2
171
Incumplimien
Compromiso
to en la Ausencia del
Metodólogos Alto R26 de las
disponibilidad personal
funciones
del personal
Alto Soporte Medio Medio 4 3 2 3
Entrenamiento
Compromiso
Error en el insuficiente en
Metodólogos Alto R27 de las
uso seguridad de la
funciones
información Bajo Soporte Medio Bajo 4 1 1 2
Uso incorrecto de
Compromiso software y
Error en el
Metodólogos Alto R28 de las hardware debido a
uso
funciones falta de políticas
de uso. Bajo Soporte Medio Bajo 4 1 1 2
Falta de conciencia
Compromiso
Error en el acerca de
Metodólogos Alto R29 de las
uso seguridad de la
funciones
información Bajo Soporte Medio Bajo 4 1 1 2
Falla del equipo
Computadora por variaciones de
Fallas Falla del
s de la sede Alto R30 voltaje en el
técnicas equipo
(Informática) suministro de
energía eléctrica Alto Soporte Bajo Alto 4 3 2 3
Mal
Computadora Mal
Fallas funcionamiento
s de la sede Alto R31 funcionamien
técnicas del equipo por
(Informática) to del equipo
virus Bajo Soporte Bajo Medio 4 1 1 2
Mal
funcionamiento
Computadora Mal
Fallas del equipo por
s de la sede Alto R32 funcionamien
técnicas instalación de
(Informática) to del equipo
software
innecesario Bajo Soporte Bajo Medio 4 1 1 2
172
Falta de
Computadora Mal
Fallas mantenimiento
s de la sede Alto R33 funcionamien
técnicas preventivo del
(Informática) to del equipo
equipo Bajo Soporte Alto Bajo 4 1 3 3
Falta de revisiones
regulares por parte
Computadora Uso no
Acciones no de la oficina de
s de la sede Alto R34 autorizado del
autorizadas informática de la
(Informática) equipo
sede
descentralizada. Alto Soporte Alto Bajo 4 3 3 3
Transferencia de
Acceso no contraseñas
Cliente de Acciones no autorizado a autorizadas para el
Alto R35
base de datos autorizadas la Base de ingreso a la base
Datos de datos del
proyecto Alto Data Medio Alto 4 3 3 3
Habilitación de
servicios
Procesamient
Cliente de Acciones no innecesarios a
Alto R36 o ilegal de los
base de datos autorizadas personal no
datos
autorizado fuera
del proyecto Alto Data Alto Alto 4 3 4 4
Aplicación
Acceso no Inadecuada
desarrollada Acciones no
Alto R37 autorizado a asignación de
para el autorizadas
la aplicación perfiles de usuario
proyecto Bajo Data Alto Alto 4 1 4 3
Aplicación Transferencia de
Acceso no
desarrollada Acciones no contraseñas
Alto R38 autorizado a
para el autorizadas autorizadas para el
la aplicación
proyecto ingreso al sistema Bajo Data Alto Alto 4 1 4 3
173
Entrega de
Aplicación
Compromiso información
desarrollada
Alto R39 de la Divulgación obtenida del
para el
información sistema a personas
proyecto
ajenas al proyecto. Bajo Data Alto Alto 4 1 4 3
174
Anexo 8: Plan de tratamiento del riesgo
Alto
175
Copias de Coordinador de
9.1.2 Acceso a las redes y a los
archivos del la oficina de
servicios de red
cliente no informática de la
Se debe crear un repositorio de
R03 controlados por Mitigar sede 4 2 Data 0 2 Medio
archivos único con acceso
estar en descentralizada
restringido solo para el personal
diferentes
autorizado
repositorios Alto
Coordinador de
8.3.1 Gestión de soportes la oficina de
Entrega de los extraíbles informática de la
archivos Solo personas autorizadas deben sede
confidenciales tener acceso a soportes extraíbles descentralizada
del cliente
externo a 8.3.2 Eliminación de soportes
R04 Mitigar 4 2 Data 0 2 Medio
personas no Se debe eliminar los soportes
autorizadas extraíbles para el personal de la
dentro o fuera sede, salvo que exista una
de la sede necesidad real y justificada del uso
descentralizada de soportes extraíbles para
determinado personal
Alto
Coordinador de
9.2.3 Gestión de privilegios de la oficina de
acceso informática de la
Uso de
Restringir el acceso a mensajería sede
mensajería para
personal descentralizada
distribución
Restringir la mensajería como uso
indebida de los
R05 Mitigar interno dentro de la sede 4 2 Data 0 2 Medio
archivos
Personas con cuentas de correo
confidenciales
autorizadas puedan recibir
enviados por el
información externa y la
cliente externo
distribuyan al personal de manera
interna si es pertinente
Alto
176
14.2.1 Política de desarrollo Coordinador de
Ingreso de datos seguro la oficina de
Validación de
falsos o Los desarrolladores deben informática de la
datos de entrada
corruptos en la programar aplicaciones robustas sede
Validación para
data del cliente Se deben realizar pruebas de las descentralizada
R07 evitar inyección Mitigar 4 3 Data 0 2 Medio
externo aplicaciones para determinar su
de código en el
mediante nivel de seguridad
link de acceso al
espionaje
sistema
remoto
Alto
177
Oficina central
de informática:
Responsable de
9.2.3 Gestión de privilegios de los accesos a la
acceso BD. Envío del
Procesamiento
Los accesos deben estar log de accesos a
por el personal
restringidos y controlados a ciertas la base de datos
de otras sedes
personas especificando la 1 vez al mes
mediante
R09 Compartir necesidad del acceso Coordinador de 4 2 Data 1 2 Medio
accesos a la
Se debe dejar constancia al la oficina de
base de datos
administrador de base de datos informática de
(data de cliente
sobre el uso la manipulación de la sede
externo)
datos realizada por personal descentralizada:
externo al proyecto Responsable de
solicitar los
accesos a la base
Muy Alto de datos
178
8.2.1 Clasificación de la Coordinador de
información la oficina de
La información debe ser informática de la
clasificada y versionada para evitar sede
confusiones. Se debe incluir una descentralizada
bitácora que contenga la fecha de
envío del archivo
Error en el uso 8.2.2 Etiquetado de la
de versiones de
información
archivos La información debe estar
R10 generados por Mitigar etiquetada de acuerdo a su 4 3 Data 0 2 Medio
informática para clasificación y versión
el cliente
externo 8.2.3 Manipulado de la
información
La información solo debe ser
manipulada por personal
autorizado
Alto
Copias de Coordinador de
archivos la oficina de
9.1.2 Acceso a las redes y a los
generados para informática de la
servicios de red
el cliente sede
Se debe crear un repositorio de
R12 externo no Mitigar descentralizada 4 2 Data 0 2 Medio
archivos único con acceso
controladas
restringido solo para el personal
debido al uso de
autorizado
diferentes
repositorios Alto
179
Coordinador de
la oficina de
8.3.1 Gestión de soportes informática de la
extraíbles sede
Solo personas autorizadas deben descentralizada
tener acceso a soportes extraíbles
Alto
180
Ausencia de 13.2.4 Acuerdos de Recursos
contratos del confidencialidad o no revelación humanos de la
personal con En los contratos deberían incluir sede
acuerdos de acuerdos de confidencialidad y no descentralizada
niveles de divulgación bajo pena de sanción
R15 confidencialidad Mitigar 4 2 Data 1 2 Medio
con penalidades
para evitar el
mal uso de
archivos
confidenciales Alto
14.2.1 Política de desarrollo Coordinador de
Ingreso de datos
seguro la oficina de
falsos o Validación de
Los desarrolladores deben informática de la
corruptos en la datos de entrada
programar aplicaciones robustas sede
data generada Validación para
Se deben realizar pruebas de las descentralizada
R16 por procesos de evitar inyección Mitigar 4 2 Data 1 2 Medio
aplicaciones para determinar su
informática de código en el
nivel de seguridad
mediante link de acceso al
espionaje sistema
remoto
Alto
181
Coordinador de
9.3.1 Uso de la información la oficina de
secreta de autenticación informática de la
Capacitar sobre la información sede
secreta de autenticación y sus descentralizada
consecuencia en la seguridad de la
información
El usuario se debe responsabilizar
Acceso no
por el manejo correcto de sus
autorizado al
credenciales de acceso, bajo pena
sistema por
de sanción
entrega de
R17 credenciales Mitigar 4 2 Data 0 2 Medio
9.2.5 Revisión de los derechos de
autorizadas para
acceso de usuario
obtener (data
Se deben revisar los derechos de
generada por
acceso al menos 1 vez al mes
informática)
9.2.3 Gestión de privilegios de
acceso
Los accesos deben estar
restringidos y controlados a ciertas
personas especificando la
necesidad del acceso
Alto
182
Oficina central
de informática:
Responsable de
9.2.3 Gestión de privilegios de los accesos a la
acceso BD. Envío del
Procesamiento
Los accesos deben estar log de accesos a
por el personal
restringidos y controlados a ciertas la base de datos
de otras sedes
personas especificando la 1 vez al mes
mediante
R18 Compartir necesidad del acceso Coordinador de 4 2 Data 1 2 Medio
accesos a la
Se debe dejar constancia al la oficina de
base de datos
administrador de base de datos informática de
(data generada
sobre el uso la manipulación de la sede
por informática)
datos realizada por personal descentralizada:
externo al proyecto Responsable de
solicitar los
accesos a la base
Alto de datos
Coordinador de
13.1.3 Segregación en redes la oficina de
Los grupos de usuarios deben estar informática de la
Transferencia en diferentes redes sede
de contraseñas descentralizada
autorizadas para Validación de 9.2.3 Gestión de privilegios de
R21 Mitigar 4 2 Data 1 2 Medio
obtención de acceso a la red acceso
información del Los accesos deben estar
proyecto restringidos y controlados a ciertas
personas especificando la
necesidad del acceso
Alto
183
7.1.1 Investigación de Recursos
antecedentes humanos de la
Conocer el personal que se sede
Contrato del contrata para desarrollar las descentralizada
personal actividades del proyecto
Ausencia del
especificando el Contar con referencias personal
personal de
tiempo de
desarrollo por
R22 servicio y el Mitigar 7.1.2 Términos y condiciones del 4 3 Soporte 0 2 Medio
motivos
compromiso de empleo
personales o
participación Se debe incluir una cláusula de no
contractuales
hasta acabar el movilidad durante el tiempo que
proyecto dure el proyecto
Alto
7.1.1 Investigación de Recursos
antecedentes humanos de la
Conocer el personal que se sede
Contrato del contrata para desarrollar las descentralizada
personal actividades del proyecto
Ausencia del
especificando el Contar con referencias personal
personal de
tiempo de
metodología por
R26 servicio y el Mitigar 7.1.2 Términos y condiciones del 4 3 Soporte 0 2 Medio
motivos
compromiso de empleo
personales o
participación Se debe incluir una cláusula de no
contractuales
hasta acabar el movilidad durante el tiempo que
proyecto dure el proyecto
Alto
184
11.2.2 Instalaciones de Jefe de la sede
suministro descentralizada:
Utilizar UPS en cada estación de Implementar
trabajo UPS genera un
costo que no se
tiene incluido
Falla de las dentro del
estaciones de presupuesto del
trabajo por proyecto, por lo
variaciones de que se acepta el
voltaje en el riesgo. Se pone
R30 suministro de Aceptar de conocimiento 4 3 Soporte 2 3 Alto
energía eléctrica al coordinador de
ocasionando SGSI y se indica
pérdida de la que toda
información información de
parcial o total la estación de
trabajo se debe
guardar en una
carpeta de red
para evitar
pérdida de
Alto información
Falta de 11.2.4 Mantenimiento de los Coordinador de
mantenimiento equipos soporte técnico
preventivo en Se debe contar con un cronograma
las estaciones de de revisión de equipos de trabajo
trabajo
R33 Mitigar 4 1 Soporte 2 Medio
ocasionando
fallas y pérdida
de la
información
parcial o total Alto
185
Falta de 10.1.2 Gestión de claves Coordinador
revisiones Elaborar política de sobre el uso, la SGSI
regulares de protección y la duración de las
acceso a claves
Validación de
estaciones de
R34 acceso a estación Mitigar 4 3 Soporte 2 Medio
trabajo por parte
de trabajo
de la oficina de
informática de
la sede
descentralizada. Alto
9.2.3 Gestión de privilegios de Oficina central
acceso de informática:
Los accesos deben estar Responsable de
restringidos y controlados a ciertas los accesos a la
Transferencia personas especificando la BD. Envío del
de contraseñas necesidad del acceso log de accesos a
autorizadas para la base de datos
el ingreso a la Validación de 1 vez al mes
R35 base de datos acceso a la base Compartir Coordinador de 4 3 Data 2 Medio
del proyecto al de datos la oficina de
personal de informática de
otras sedes o la sede
externos descentralizada:
Responsable de
solicitar los
accesos a la base
Alto de datos
186
Oficina central
de informática:
Responsable de
los accesos a la
9.2.3 Gestión de privilegios de
BD. Envío de
acceso
accesos por
Habilitación de Los accesos deben estar
perfiles de la BD
servicios Respaldo de la restringidos y controlados a ciertas
1 vez al mes
innecesarios a información de la personas especificando la
R36 Mitigar Coordinador de 4 2 Data 1 2 Medio
personal no aplicación en la necesidad del acceso
la oficina de
autorizado fuera BD Se debe dejar constancia al
informática de
del proyecto administrador de base de datos
la sede
sobre el uso de servicios realizada
descentralizada:
por personal externo al proyecto
Responsable de
solicitar los
accesos a la base
Muy Alto de datos
Inadecuada 9.4.1 Restricción del acceso a la Coordinador de
asignación de información la oficina de
perfiles de Validación de Evaluar periódicamente los informática de la
R37 usuario para el acceso a la Mitigar accesos al sistema para validarlos sede 4 1 Data 1 2 Medio
acceso al aplicación descentralizada
aplicativo del
proyecto Alto
187
Coordinador de
9.3.1 Uso de la información la oficina de
secreta de autenticación informática de la
Capacitar sobre la información sede
secreta de autenticación y sus descentralizada
consecuencia en la seguridad de la
información
El usuario se debe responsabilizar
por el manejo correcto de sus
Transferencia credenciales de acceso, bajo pena
Acceso a
de contraseñas de sanción
opciones de la
autorizadas para
R38 aplicación Mitigar 4 1 Data 0 2 Medio
el ingreso al 9.2.5 Revisión de los derechos de
mediante perfiles
aplicativo del acceso de usuario
de usuario
proyecto Se deben revisar los derechos de
acceso al menos 1 vez al mes
188
Coordinador de
la oficina de
8.3.1 Gestión de soportes informática de la
extraíbles sede
Solo personas autorizadas deben descentralizada
tener acceso a soportes extraíbles
Alto
189
Anexo 9: Declaración de aplicabilidad
Dominio/ Objetivo
/Control Descripción Aplica Justificación
5 Políticas de seguridad de la información
5.1 Directrices de gestión de la seguridad de la información
5.1.1 Políticas para la Un conjunto de políticas para la seguridad de la
seguridad de la información información debería ser definido, aprobado por
Es necesario una política de seguridad de la información de la sede
la dirección, publicado y comunicado a los
descentralizada. No hay lineamientos específicos sobre la seguridad
empleados y partes externas relevantes.
SI de la información de la sede que provenga de la sede central.
5.1.2 Revisión de las Las políticas de seguridad de la información
políticas para la seguridad deberían revisarse a intervalos planificados o
de la información siempre que se produzcan cambios
significativos, a fin de asegurar que se mantenga
Si se implementa una política de seguridad de la información esta
su idoneidad, adecuación y eficacia.
SI necesita revisarse y actualizarse periódicamente
6 Organización de la seguridad de la información
6.1 Organización interna
6.1.1 Roles y Deberían definirse y asignarse todas las No existe un responsable de la seguridad de la información en la
responsabilidades en responsabilidades relativas a la seguridad de la sede descentralizada porque no se realizan actividades orientadas a
seguridad de la información información la seguridad de la información. Es necesario contar con el apoyo de
SI la sede central.
6.1.2 Segregación de tareas Las funciones y áreas de responsabilidad
deberían segregarse para reducir la posibilidad Es necesario no segregar las tareas con personal que tenga más de un
de que se produzcan modificaciones no rol, sin embargo se tiene que evaluar la factibilidad de contratar
autorizadas o no intencionadas o usos indebidos personal para realizar netamente labores de seguridad de acuerdo al
de los activos de la organización presupuesto que se maneja en la sede descentralizada, o solicitar
apoyo desde la sede central para obtener el personal que realice
SI labores de seguridad de la información
6.1.3 Contacto con las Deberían mantenerse los contactos apropiados Los contactos con autoridades de otras instituciones a alto nivel debe
autoridades con las autoridades NO coordinarse con la sede central
190
6.1.4 Contacto con grupos Deberían mantenerse los contactos apropiados
El personal de informática de la sede descentralizada no tiene
de interés especial con grupos de interés especial, u otros foros y
contactos con grupos de interés sobre seguridad. Se puede destinar
asociaciones profesionales especializados en
seguridad actividades de contacto para obtener algunas buenas prácticas sobre
seguridad que se puedan implementar en las actividades diarias de la
SI oficina de informática
6.1.5 Seguridad de la La seguridad de la información debería tratarse
información en la gestión dentro de la gestión de proyectos,
de proyectos independientemente de la naturaleza del proyecto Se pueden incluir actividades de seguridad de la información en la
planificación de tareas en los proyectos que desarrolla la sede
SI descentralizada
6.2 Los dispositivos móviles y el teletrabajo
6.2.1 Política de Se debería adoptar una política y unas medidas Se utilizan tablets que tienen acceso a aplicaciones. Se ha
dispositivos móviles de seguridad adecuadas para la protección contra incorporado el uso de acuerdos de confidencialidad para el personal
los riesgos de la utilización de dispositivos de campo del proyecto, que hace uso de tablets y se configura la
móviles. SI seguridad dentro de la tablet. No es una política institucional.
6.2.2 Teletrabajo Se debería implementar una política y unas
medidas de seguridad adecuadas para proteger la El personal de informática hace uso de teletrabajo. Sin embargo los
información accedida, tratada o almacenada en accesos a las estaciones de trabajo pueden ser fácilmente vulneradas,
emplazamientos de teletrabajo ya que las contraseñas son compartidas entre el personal y no hay
SI una política de contraseñas seguras.
7 Seguridad relativa a los recursos humanos
7.1 Antes del empleo
7.1.1 Investigación de La comprobación de los antecedentes de todos
antecedentes los candidatos al puesto de trabajo se debería
llevar a cabo de acuerdo con las leyes, normas y
códigos éticos que sean de aplicación y debería
ser proporcional a las necesidades del negocio, la
clasificación de la información a la que se accede Es un control que ya existe por parte de la oficina de recursos
y los riesgos percibidos humanos de la sede central, ya que personal con antecedentes no
SI puede contratar con el estado.
191
7.1.2 Términos y Cómo parte de sus obligaciones contractuales,
condiciones del empleo los empleados y contratistas deberían establecer
los términos y condiciones de su contrato de
trabajo en lo que respecta a la seguridad de la
información, tanto hacia el empleado como hacia
la organización. La sede descentralizada está alineada a los procedimientos de
NO recursos humanos de la sede central
7.2 Durante el empleo
7.2.1 Responsabilidades de La dirección debería exigir a los empleados y
gestión contratistas, que apliquen la seguridad de la
información de acuerdo con las políticas y La sede descentralizada cumple con los lineamientos establecidos
procedimientos establecidos en la organización NO por la sede central
7.2.2 Concienciación, Todos los empleados de la organización y,
educación y capacitación cuando corresponda, los contratistas, deberían
en seguridad de la recibir una adecuada educación, concienciación
información y capacitación con actualizaciones periódicas
sobre las políticas y procedimientos de la
organización, según corresponda a su puesto de La sede descentralizada cumple con los lineamientos establecidos
trabajo NO por la sede central
7.2.3 Proceso disciplinario Debería existir un proceso disciplinario formal
que haya sido comunicado a los empleados, que
recoja las acciones a tomar ante aquellos que
hayan provocado alguna brecha de seguridad La sede descentralizada cumple con los lineamientos establecidos
NO por la sede central
7.3 Finalización del empleo o cambio en el puesto de trabajo
7.3.1 Responsabilidades Las responsabilidades en seguridad de la
ante la finalización o información y obligaciones que siguen vigentes
cambio después del cambio o finalización del empleo se
deberían definir, comunicar al empleado o
En el contrato no se deben especificar ítems sobre seguridad de la
contratista y se deberían cumplir
SI información
8 Gestión de activos
8.1 Responsabilidad sobre los activos
192
8.1.1 Inventario de activos La información y otros activos asociados a la
información y a los recursos para el tratamiento
de la información deberían estar claramente
identificados y debería elaborarse y mantenerse
Se ha realizado el inventario de los activos solo de la oficina de
un inventario.
SI informática. Esto se puede extender a toda la sede
8.1.2 Propiedad de los Todos los activos que figuran en el inventario Se ha realizado el inventario de los activos solo de la oficina de
activos deberían tener un propietario SI informática. Esto se puede extender a toda la sede
8.1.3 Uso aceptable de los Se deberían identificar, documentar e
activos implementar las reglas de uso aceptable de la
información y de los activos asociados con los
Los activos se deben usar adecuadamente y el personal debe conocer
recursos para el tratamiento de la información.
SI las reglas de uso
8.1.4 Devolución de activos Todos los empleados y terceras partes deberían
devolver todos activos de la organización que
estén en su poder al finalizar su empleo, contrato
o acuerdo
SI Es necesario procedimientos de devolución de activos
8.2 Clasificación de la información
8.2.1 Clasificación de la La información debería ser clasificada en
información términos de la importancia de su revelación
frente a requisitos legales, valor, sensibilidad y
criticidad ante revelación o modificación no
autorizadas
SI Se deben clasificar los activos con criterios fáciles de entender
8.2.2 Etiquetado de la Debería desarrollarse e implantarse un conjunto
información adecuado de procedimientos para etiquetar la
información, de acuerdo con el esquema de
clasificación adoptado por la organización
SI Es necesario etiquetar la información, actualmente no se realiza.
8.2.3 Manipulado de la Debería desarrollarse e implantarse un conjunto
información adecuado de procedimientos para la
manipulación de la información, de acuerdo con
el esquema de clasificación adoptado por la
Es necesario que el personal manipule adecuadamente la
organización
SI información
8.3 Manipulación de los soportes
193
8.3.1 Gestión de soportes Se deberían implementar procedimientos para la
extraíbles gestión de los soportes extraíbles, de acuerdo con No existe un procedimiento formal. Al personal se le entrega un
el esquema de clasificación adoptado por la
USB, sin la firma de ningún documento, para el uso en la sede
organización.
SI descentralizada
8.3.2 Eliminación de Los soportes deberían eliminarse de forma
soportes segura cuando ya no vayan a ser necesarios, No existe un procedimiento formal. Los soportes no se eliminan y en
mediante procedimientos formales SI algunos casos no se devuelven a la sede descentralizada
8.3.3 Soportes físicos en Durante el transporte fuera de los límites físicos
tránsito de la organización, los soportes que contengan
información deberían estar protegidos contra
accesos no autorizados, usos indebidos o
No existe un procedimiento formal. El personal puede extraer
deterioro
SI información en un soporte físico y sacarlo de la sede descentralizada
9 Control de acceso
9.1 Requisitos de negocio para el control de acceso
9.1.1 Política de control de Se debería establecer, documentar y revisar una
acceso política de control de acceso basada en los
requisitos de negocio y de seguridad de la
información
NO La política lo determina la oficina de informática de la sede central
9.1.2 Acceso a las redes y a Únicamente se debería proporcionar a los
Existe una política formal de la institución para el acceso a los
los servicios de red usuarios el acceso a las redes y a los servicios en
servicios de la red de la sede central. Para el acceso a la red se tiene
red para cuyo uso hayan sido específicamente
que llenar una solicitud de acceso firmada y autorizada por el jefe de
autorizados
SI la sede descentralizada
9.2 Gestión de acceso de usuario
9.2.1 Registro y baja de Debería implantarse un procedimiento formal de
usuario registro y retirada de usuarios que haga posible
la asignación de los derechos de acceso. SI Es necesario un procedimiento de bajas de usuario.
9.2.2 Provisión de acceso Debería implantarse un procedimiento formal
de usuario para asignar o revocar los derechos de acceso
para todos los tipos de usuarios de todos los
Es necesario un procedimiento de solicitud de accesos y bajas de
sistemas y servicios
SI usuario.
194
9.2.3 Gestión de privilegios La asignación y el uso de privilegios de acceso No se controlan accesos a través de perfiles para poder asignar
de acceso debería estar restringida y controlada SI privilegios
9.2.4 Gestión de la La asignación de la información secreta de
información secreta de autenticación debería ser controlada a través de
autenticación de los un proceso formal de gestión Se debe firmar un documento de mantenimiento secreto de las
usuarios SI autenticaciones entregadas al personal
9.2.5 Revisión de los Los propietarios de los activos deberían revisar
derechos de acceso de los derechos de acceso de usuario a intervalos Falta un procedimiento de revisión de derechos de acceso
usuario regulares. SI periódicamente
9.2.6 Retirada o Los derechos de acceso de todos los empleados y
reasignación de los terceras partes, a la información y a los recursos
derechos de acceso de tratamiento de la información deberían ser
retirados a la finalización del empleo, del
contrato o del acuerdo, o ajustados en caso de
cambio.
SI No existen políticas de retiro o reasignación e accesos
9.3 Responsabilidades del usuario
9.3.1 Uso de la información Se debería requerir a los usuarios que sigan las Falta campañas de concientización del uso correcto del secreto de
secreta de autenticación prácticas de la organización en el uso de la autenticación. El usuario tiene que hacerse responsable de la
información secreta de autenticación SI protección de sus contraseñas
9.4 Control de acceso a sistemas y aplicaciones
9.4.1 Restricción del acceso Se debería restringir el acceso a la información y
a la información a las funciones de las aplicaciones, de acuerdo Existe un control de acceso a la red y a las aplicaciones. El acceso se
con la política de control de acceso definida SI da previa autorización del jefe inmediato
9.4.2 Procedimientos Cuando así se requiera en la política de control
seguros de inicio de sesión de acceso, el acceso a los sistemas y a las
Existe un control de acceso a las estaciones de trabajo y las
aplicaciones se debería controlar por medio de
aplicaciones. Las estaciones de trabajo y las aplicaciones tienen un
un procedimiento seguro de inicio de sesión SI proceso de inicio de sesión
9.4.3 Sistema de gestión de Los sistemas para la gestión de contraseñas Es necesario un sistema de gestión de contraseñas seguras. El
contraseñas deberían ser interactivos y establecer contraseñas sistema de contraseñas no es robusto, acepta contraseñas básicas
seguras y robustas. SI como 12345 y nunca vence
195
9.4.4 Uso de utilidades con Se debería restringir y controlar rigurosamente el
privilegios del sistema uso de utilidades que puedan ser capaces de
invalidar los controles del sistema y de la
aplicación
SI Los accesos a utilitarios deben ser autorizados por jefes inmediatos
9.4.5 Control de acceso al Se debería restringir el acceso al código fuente
código fuente de los de los programas Solo personal autorizado debe tener acceso al código fuente de los
programas SI programas
10 Criptografía
10.1 Controles criptográficos
10.1.1 Política de uso de Se debería desarrollar e implementar una política
los controles criptográficos sobre el uso de los controles criptográficos para
proteger la información. NO Es una decisión de la sede central
10.1.2 Gestión de claves Se debería desarrollar e implementar una política
de sobre el uso, la protección y la duración de las
claves de cifrado a lo largo de todo su ciclo de
vida NO Es una decisión de la sede central
11 Seguridad física y del entorno
11.1 Áreas seguras
11.1.1 Perímetro de Se deberían utilizar perímetros de seguridad para
Se debe evaluar si es factible modificar la infraestructura del local
seguridad proteger las áreas que contienen información
donde se ubica la sede. Ya que es un local alquilado se necesita de
sensible así como los recursos de tratamiento de
un contrato que incluya cláusulas de modificación de la
la información NO infraestructura del local.
11.1.2 Controles físicos de Las áreas seguras deberían estar protegidas Se debe evaluar si es factible modificar la infraestructura del local
entrada mediante controles de entrada adecuados, para donde se ubica la sede. Ya que es un local alquilado se necesita de
asegurar que únicamente se permite el acceso al
un contrato que incluya cláusulas de modificación de la
personal autorizado
NO infraestructura del local.
11.1.3 Seguridad de Para las oficinas, despachos y recursos, se Se debe evaluar si es factible modificar la infraestructura del local
oficinas, despachos y debería diseñar y aplicar la seguridad física donde se ubica la sede. Ya que es un local alquilado se necesita de
recursos
un contrato que incluya cláusulas de modificación de la
NO infraestructura del local.
196
11.1.4 Protección contra las Se debería diseñar y aplicar una protección física Se debe evaluar si es factible modificar la infraestructura del local
amenazas externas y contra desastres naturales, ataques provocados donde se ubica la sede. Ya que es un local alquilado se necesita de
ambientales por el hombre o accidentes.
un contrato que incluya cláusulas de modificación de la
NO infraestructura del local.
11.1.5 El trabajo en áreas Se deberían diseñar e implementar
Se debe evaluar si es factible modificar la infraestructura del local
seguras procedimientos para trabajar en las áreas seguras.
donde se ubica la sede. Ya que es un local alquilado se necesita de
un contrato que incluya cláusulas de modificación de la
NO infraestructura del local.
11.1.6 Áreas de carga y Deberían controlarse los puntos de acceso tales
descarga como las áreas de carga y descarga y otros
puntos, donde pueda acceder personal no
autorizado a las instalaciones, y si es posible,
aislar dichos puntos de los recursos de Se debe evaluar si es factible modificar la infraestructura del local
tratamiento de la información para evitar accesos donde se ubica la sede. Ya que es un local alquilado se necesita de
no autorizados un contrato que incluya cláusulas de modificación de la
NO infraestructura del local.
11.2 Seguridad de los equipos
11.2.1 Emplazamiento y Los equipos deberían situarse o protegerse de
protección de equipos forma que se reduzcan los riesgos de las
amenazas y los riesgos ambientales así como las
oportunidades de que se produzcan accesos no
Se disponen los equipos en lugares no adecuados. Se han
autorizados.
NO acondicionado ambientes para utilizarlos como oficinas.
11.2.2 Instalaciones de Los equipos deberían estar protegidos contra
suministro fallos de alimentación y otras alteraciones
causadas por fallos en las instalaciones de No se cuenta con grupo electrógeno. La sede descentralizada no
suministro NO tiene planes de adquirir uno.
11.2.3 Seguridad del El cableado eléctrico y de telecomunicaciones
cableado que transmite datos o que sirve de soporte a los
servicios de información debería estar protegido
En la sede descentralizada hay cableado que cuelga de las paredes y
frente a interceptaciones, interferencias o daños.
SI no se percibe como algo inseguro.
197
11.2.4 Mantenimiento de Los equipos deberían recibir un mantenimiento
los equipos correcto que asegure su disponibilidad y su El personal de soporte técnico debe tener un cronograma de
integridad continuas SI mantenimiento de las estaciones de trabajo
11.2.5 Retirada de Sin autorización previa, los equipos, la Existe un procedimiento para la movilización de equipos. Para
materiales propiedad de la información o el software no deberían sacarse de movilización de equipos se requiere de autorización formal del jefe
empresa las instalaciones SI de la sede descentralizada
11.2.6 Seguridad de los Deberían aplicarse medidas de seguridad a los
equipos fuera de las equipos situados fuera las instalaciones de la
instalaciones organización, teniendo en cuenta los diferentes
Existe un procedimiento para la movilización de equipos. La
riesgos que conlleva trabajar fuera de dichas
movilización de equipos no contempla la seguridad de los mismos
instalaciones.
SI fuera de las instalaciones de la sede descentralizada
11.2.7 Reutilización o Todos los soportes de almacenamiento deberían
eliminación segura de ser comprobados para confirmar que todo dato
equipos sensible y software bajo licencia se ha eliminado Es una política que lo determina la oficina de informática de la sede
de manera segura, antes de deshacerse de ellos
NO central
11.2.8 Equipo de usuario Los usuarios deberían asegurarse que el equipo Los equipos sin uso no son atendidos y están dentro de las oficinas
desatendido desatendido tiene la protección adecuada hasta que se usen nuevamente o los necesiten en algún otro lugar
SI dentro o fuera de la sede descentralizada
11.2.9 Política de puesto de Debería adoptarse una política de puesto de
trabajo despejado y pantalla trabajo despejado de papeles y medios de
limpia almacenamiento desmontables y una política de
Es necesario implementar este procedimiento. Muchos usuarios
pantalla limpia para los recursos de tratamiento
tienen gran cantidad de documentación en sus escritorios. No se
de la información
SI tiene una cultura de puesto de trabajo limpio
12 Seguridad de las operaciones
12.1 Procedimientos y responsabilidades operacionales
12.1.1 Documentación de Deberían documentarse y mantenerse
procedimientos de los procedimientos de operación y ponerse a
operación disposición de todos los usuarios que los Es necesario para conocer los procesos que tiene la oficina de
necesiten
SI informática de la sede descentralizada
198
12.1.2 Gestión de cambios Los cambios en la organización, los procesos de
negocio, instalaciones de tratamiento de la
información y los sistemas que afectan a la
seguridad de información deberían ser Cada proyecto es independiente de otro. Cada año se desarrollan
aplicaciones independientes que no interactúan con aplicaciones
controlados
NO anteriores
12.1.3 Gestión de Se debería supervisar y ajustar la utilización de
capacidades los recursos, así como realizar proyecciones de La proyecciones de requisitos futuros de crecimiento y necesidad de
los requisitos futuros de capacidad, para
recursos es determinado por la oficina central de informática de
garantizar el rendimiento requerido del sistema
NO acuerdo a la estrategia de la organización
12.1.4 Separación de los Deberían separarse los recursos de desarrollo,
recursos de desarrollo, pruebas y operación, para reducir los riesgos de Se utilizan los ambientes habilitados por la oficina central de
prueba y operación acceso no autorizado o los cambios del sistema informática. En muchas oportunidades se ha desarrollado
en producción.
SI aplicaciones en un solo ambiente de trabajo
12.2 Protección contra el software malicioso (malware)
12.2.1 Controles contra el Se deberían implementar los controles de
código malicioso detección, prevención y recuperación que sirvan
como protección contra el código malicioso, así
Los usuarios tienen acceso a páginas de internet sin ningún tipo de
como procedimientos adecuados de
restricción y pueden instalar cualquier software en la estación de
concienciación al usuario
SI trabajo. No hay una política del uso de internet
12.3 Copias de seguridad
12.3.1 Copias de seguridad Se deberían realizar copias de seguridad de la
de la información información, del software y del sistema y se
deberían verificar periódicamente de acuerdo a la Debe existir un repositorio en la sede central. La copias de seguridad
política de copias de seguridad acordada no se guardan en un repositorio confiable, se encuentran en la
SI máquina de un solo usuario
12.4 Registros y supervisión
12.4.1 Registro de eventos Se deberían registrar, proteger y revisar
periódicamente las actividades de los usuarios,
excepciones, fallos y eventos de seguridad de la Se debe evaluar la factibilidad de contar con herramientas que
información. registren conexiones y desconexiones, fechas y tiempos. La sede
NO descentralizada no contempla la adquisición de ese tipo de software
199
12.4.2 Protección de la Los dispositivos de registro y la información del
información de registro registro deberían estar protegidos contra No se tiene herramientas para monitorear los registros del sistema
manipulaciones indebidas y accesos no operativo ni los ficheros de registro. La sede descentralizada no
autorizados NO contempla la adquisición de ese tipo de software
12.4.3 Registros de Se deberían registrar, proteger y revisar
No se tiene personal que realice este tipo de actividades. Ya que el
administración y operación regularmente las actividades del administrador
mismo personal de soporte técnico sería juez y parte en las
del sistema y del operador del sistema
revisiones de las actividades del administrador de las estaciones de
NO trabajo
12.4.4 Sincronización del Los relojes de todos los sistemas de tratamiento
reloj de información dentro de una organización o de
un dominio de seguridad, deberían estar
No se tiene acceso a este tipo de registros desde la sede
sincronizados con una única fuente precisa y
descentralizada. Todo se supervisa en la oficina central de
acordada de tiempo
NO informática
12.5 Control del software en explotación
12.5.1 Instalación del Se deberían implementar procedimientos para Como la aplicación es accesada mediante página web, no se necesita
software en explotación controlar la instalación del software en instalación en la máquina de usuarios finales. El acceso es
explotación. NO restringido mediante usuarios y perfiles
12.6 Gestión de la vulnerabilidad técnica
12.6.1 Gestión de las Se debería obtener información oportuna acerca
vulnerabilidades técnicas de las vulnerabilidades técnicas de los sistemas
de información utilizados, evaluar la exposición
de la organización a dichas vulnerabilidades y
El personal de la oficina de informática de la sede descentralizada
adoptar las medidas adecuadas para afrontar el
puede apoyar en el tratamiento de las vulnerabilidades técnicas de
riesgo asociado
SI las aplicaciones desarrolladas
12.6.2 Restricción en la Se deberían establecer y aplicar reglas que rijan Como la aplicación es accesada mediante página web, no se necesita
instalación de software la instalación de software por parte de los instalación en la máquina de usuarios finales. El acceso es
usuarios NO restringido mediante usuarios y perfiles
12.7 Consideraciones sobre la auditoria de sistemas de información
200
12.7.1 Controles de Los requisitos y las actividades de auditoría que
auditoría de sistemas de impliquen comprobaciones en los sistemas
información operativos deberían ser cuidadosamente
planificados y acordados para minimizar el
riesgo de interrupciones en los procesos de
negocio Las auditorías son autorizadas por la sede central en coordinación
NO con la oficina central de informática
13 Seguridad de las comunicaciones
13.1 Gestión de la seguridad de redes
13.1.1 Controles de red Las redes deberían ser gestionadas y controladas
para proteger la información en los sistemas y
aplicaciones. SI Solo se gestiona la red local de la sede descentralizada
13.1.2 Seguridad de los Se deberían identificar los mecanismos de
servicios de red seguridad, los niveles de servicio, y los
requisitos de gestión de todos los servicios de red
y se deberían incluir en cualquier acuerdo de
servicios de red, tanto si estos servicios se
prestan dentro de la organización como si se
subcontratan NO Gestionado por la oficina central de informática
13.1.3 Segregación en Los grupos de servicios de información, los
redes usuarios y los sistemas de información deberían
estar segregados en redes distintas. NO Gestionado por la oficina central de informática
13.2 Intercambio de información
13.2.1 Políticas y Deberían establecerse políticas, procedimientos y
procedimientos de controles formales que protejan el intercambio
intercambio de información de información mediante el uso de todo tipo de
recursos de comunicación. La mensajería es un servicio administrado por la oficina central de
NO informática
13.2.2 Acuerdos de Deberían establecerse acuerdos para el
intercambio de información intercambio seguro de información del negocio y
software entre la organización y terceros La mensajería es un servicio administrado por la oficina central de
NO informática
201
13.2.3 Mensajería La información que sea objeto de mensajería
electrónica electrónica debería estar adecuadamente
protegida. La mensajería es un servicio administrado por la oficina central de
NO informática
13.2.4 Acuerdos de Deberían identificarse, documentarse y revisarse
confidencialidad o no regularmente los requisitos de los acuerdos de
La mensajería es un servicio administrado por la oficina central de
revelación confidencialidad o no revelación
NO informática
14 Adquisición, desarrollo y mantenimiento de los sistemas de información
14.1 Requisitos de seguridad en sistemas de información
14.1.1 Análisis de Los requisitos relacionados con la seguridad de
Solo consideran requisitos básicos como perfiles de acceso a
requisitos y la información deberían incluirse en los
usuarios, contraseñas, tablas de auditoría para transacciones y
especificaciones de requisitos para los nuevos sistemas de
validación de los datos de entrada. El personal de informática no
seguridad de la información información o mejoras a los sistemas de
conoce si hay mayor seguridad de la que ya aplica a los procesos
información existentes
SI automatizados dentro del sistema que desarrolla
14.1.2 Asegurar los La información involucrada en aplicaciones que
servicios de aplicaciones en pasan a través de redes públicas debería ser
redes públicas protegida de cualquier actividad fraudulenta,
disputa de contrato, revelación y modificación no
autorizados.
NO Competencia de la oficina central de informática
14.1.3 Protección de las La información involucrada en las transacciones
transacciones de servicios de servicios de aplicaciones debería ser protegida
de aplicaciones para prevenir la transmisión incompleta, errores
de enrutamiento, alteración no autorizada del
mensaje, revelación, duplicación, o reproducción
de mensaje no autorizadas NO Competencia de la oficina central de informática
14.2 Seguridad en el desarrollo y en los procesos de soporte
14.2.1 Política de Se deberían establecer y aplicar reglas dentro de
desarrollo seguro la organización para el desarrollo de aplicaciones No han sido proporcionadas reglas para el desarrollo de
y sistemas SI aplicaciones, el personal desarrolla de acuerdo a su experiencia
202
14.2.2 Procedimiento de La implantación de cambios a lo largo del ciclo
control de cambios en de vida del desarrollo debería controlarse Durante el desarrollo del aplicativo los cambios son constantes de
sistemas mediante el uso de procedimientos formales de
acuerdo a lo que determine el usuario y no se lleva una
control de cambios
SI documentación de los mismos
14.2.3 Revisión técnica de Cuando se modifiquen los sistemas operativos,
las aplicaciones tras las aplicaciones de negocio críticas deberían ser
efectuar cambios en el revisadas y probadas para garantizar que no
El área de calidad realiza pruebas básicas del funcionamiento de la
sistema operativo existen efectos adversos en las operaciones o la
aplicación pero sin ningún conocimiento del proceso de negocio de
seguridad de la organización.
SI lo que está probando
14.2.4 Restricciones a los Se deberían desaconsejar las modificaciones en
cambios en los paquetes de los paquetes de software, limitándose a los
software cambios necesarios, y todos los cambios
deberían ser objeto de un control riguroso.
NO No se modifican paquetes de software
14.2.5 Principios de Principios de ingeniería de sistemas seguros se
Se aplican los principios de ingeniería de sistemas seguros más
ingeniería de sistemas deberían establecer, documentar, mantener y
conocidos (validar acceso por usuario de acuerdo a perfiles, limpiar
seguros aplicarse a todos los esfuerzos de implantación
el código). No se aplican todos los principios de ingeniería de
de sistemas de información
sistemas seguros (no se cifran las comunicaciones, no se determinan
SI puntos vulnerables del sistema, no se valida toda la entrada de data)
14.2.6 Entorno de Las organizaciones deberían establecer y
desarrollo seguro proteger adecuadamente los entornos de
desarrollo seguro para el desarrollo del sistema y
los esfuerzos de integración que cubren todo el No se utilizan ambientes diferenciados. Debido al tiempo de
desarrollo y a las limitantes de recursos, se utiliza solo un ambiente
ciclo de vida de desarrollo del sistema
SI para desarrollar sistemas y es el ambiente de producción
14.2.7 Externalización del El desarrollo de software externalizado debería El personal externo no es supervisado, pero si coordina actividades
desarrollo de software ser supervisado y controlado por la organización. con la sede central de informática. El trabajo del personal externo es
SI independiente pero entrega productos a la sede descentralizada
14.2.8 Pruebas funcionales Se deberían llevar a cabo pruebas de la seguridad Los cambios funcionales al aplicativo son constantes y las
de seguridad de sistemas funcional durante el desarrollo SI modificaciones no se documentan detalladamente
203
14.2.9 Pruebas de Se deberían establecer programas de pruebas de
aceptación de sistemas aceptación y criterios relacionados para nuevos
sistemas de información, actualizaciones y
Las validaciones y aceptaciones son realizadas sobre la marcha por
nuevas versiones.
SI el usuario
14.3 Datos de prueba
14.3.1 Protección de los Los datos de prueba se deberían seleccionar con
datos de prueba cuidado y deberían ser protegidos y controlados
No se determinan casos de prueba. Se realiza un periodo de prueba
en el ambiente de producción, por un periodo de tiempo determinado
NO y luego se limpia la data para empezar a utilizar el sistema
15 Relación con proveedores
15.1 Seguridad en las relaciones con proveedores
15.1.1 Política de seguridad Los requisitos de seguridad de la información
de la información en las para la mitigación de los riesgos asociados con el
relaciones con los acceso del proveedor a los activos de la
proveedores organización deberían acordarse con el
proveedor y quedar documentados.
NO Los acuerdos los realizan a nivel institucional
15.1.2 Requisitos de Todos los requisitos relacionados con la
seguridad en contratos con seguridad de la información deberían
terceros establecerse y acordarse con cada proveedor que
puede acceder, tratar, almacenar, comunicar, o
proporcionar componentes de la infraestructura
IT. NO Los acuerdos los realizan a nivel institucional
15.1.3 Cadena de Los acuerdos con proveedores deberían incluir
suministro de tecnología de requisitos para hacer frente a los riesgos de
la información y de las seguridad de la información relacionados con las
comunicaciones tecnologías de la información y las
comunicaciones y con la cadena de suministro de
productos
NO Los acuerdos los realizan a nivel institucional
15.2 Gestión de la provisión de servicios del proveedor
204
15.2.1 Control y revisión Las organizaciones deberían controlar, revisar y
de la provisión de servicios auditar regularmente la provisión de servicios del
del proveedor proveedor NO Los acuerdos los realizan a nivel institucional
15.2.2 Gestión de cambios Se deberían gestionar los cambios en la
en la provisión del servicio provisión del servicio, incluyendo el
del proveedor mantenimiento y la mejora de las políticas, los
procedimientos y controles de seguridad de la
información existentes, teniendo en cuenta la
criticidad de los procesos y sistemas de negocio
afectados así como la reapreciación de los
riesgos
NO Los acuerdos los realizan a nivel institucional
16 Gestión de incidentes de seguridad de la información
16.1 Gestión de incidentes de seguridad de la información y mejoras
16.1.1 Responsabilidades y Se deberían establecer las responsabilidades y
procedimientos procedimientos de gestión para garantizar una
respuesta rápida, efectiva y adecuada a los
No existe procedimiento formal. Para los incidentes hay un
incidentes de seguridad de la información
SI tratamiento escalable, sin embargo no se registran.
16.1.2 Notificación de los Los eventos de seguridad de la información se No es un procedimiento formal. Los incidentes se reportan via
eventos de seguridad de la deberían notificar por los canales de gestión telefónica o por correo al momento que ocurren aunque no sean
información adecuados lo antes posible SI canales indicados en un procedimiento
16.1.3 Notificación de Todos los empleados, contratistas, terceras partes
puntos débiles de la usuarias de los sistemas y servicios de
seguridad información deberían ser obligados a anotar y
notificar cualquier punto débil que observen o
que sospechen que exista, en los sistemas o
servicios Los incidentes se reportan vía telefónica o por correo al momento
SI que ocurren, pero no se documentan como puntos débiles
16.1.4 Evaluación y Los eventos de seguridad de la información
decisión sobre los eventos deberían ser evaluados y debería decidirse si se
de seguridad de clasifican como incidentes de seguridad de la
Los incidentes se atienden de acuerdo a una prioridad implícita pero
información información
SI no han sido clasificados formalmente
205
16.1.5 Respuesta a Los incidentes de seguridad de la información
incidentes de seguridad de deberían ser respondidos de acuerdo con los No existen procedimientos que indiquen cómo dar respuesta a un
la información procedimientos documentados SI incidente.
16.1.6 Aprendizaje de los El conocimiento obtenido a partir del análisis y
incidentes de seguridad de la resolución de incidentes de seguridad de
la información información debería utilizarse para reducir la
probabilidad o el impacto de los incidentes en el
futuro
SI No se guarda en ninguna bitácora la solución de los incidentes.
16.1.7 Recopilación de La organización debería definir y aplicar
evidencias procedimientos para la identificación recogida, No existe procedimiento formal pero sí se recopila información de
adquisición y preservación de información que evidencia para atender un incidente, pero no hay un repositorio
puede servir de evidencia. SI formal para guardar toda la información de atención de la incidencia
17 Aspectos de seguridad de la información para la gestión de la continuidad del negocio
17.1 Continuidad de la seguridad de la información
17.1.1 Planificación de la La organización debería determinar sus
continuidad de la seguridad necesidades de seguridad de la información y de
de la información continuidad para la gestión de seguridad de la La planificación es a un alto nivel de la organización. La no
información en situaciones adversas, por continuidad de operaciones de la sede descentralizada no generaría
ejemplo, durante una crisis o desastre. NO la no continuidad de la institución
17.1.2 Implementar la La organización debería establecer, documentar,
continuidad de la seguridad implementar y mantener procesos,
de la información procedimientos y controles para asegurar el nivel
requerido de continuidad de la seguridad de la
información durante una situación adversa
NO La implementación es a nivel de la sede central
17.1.3 Verificación, La organización debería comprobar los controles
revisión y evaluación de la establecidos e implementados a intervalos
continuidad de la seguridad regulares para asegurar que son válidos y
de la información eficaces durante situaciones adversas
NO La evaluación es a nivel de la sede central
17.2 Redundancias
206
17.2.1 Disponibilidad de Los recursos de tratamiento de la información
los recursos de tratamiento deberían ser implementados con la redundancia
de la información suficiente para satisfacer los requisitos de Las aplicaciones son diferentes para cada proyecto así que no es
disponibilidad NO necesario sistemas de información redundantes
18 Cumplimiento
18.1 Cumplimiento de los requisitos legales y contractuales
18.1.1 Identificación de la Todos los requisitos pertinentes, tanto legales
legislación aplicable y de como regulatorios, estatutarios o contractuales, y
los requisitos contractuales el enfoque de la organización para cumplirlos,
deberían definirse de forma explícita,
documentarse y mantenerse actualizados para
cada sistema de información de la organización.
NO Es un lineamiento institucional
18.1.2 Derechos de Deberían implementarse procedimientos
propiedad intelectual (DPI) adecuados para garantizar el cumplimiento de los
requisitos legales, regulatorios y contractuales
sobre el uso de materiales, con respecto a los
cuales puedan existir derechos de propiedad
intelectual y sobre el uso de productos de
software patentados. No todas las copias del sistema operativo cuentan con licencia. Se
SI utiliza software libre para el desarrollo de aplicaciones
18.1.3 Protección de los Los registros deberían estar protegidos contra la
registros de la organización pérdida, destrucción, falsificación, revelación o
acceso no autorizados de acuerdo con los
Al terminar el proyecto la información permanece en la estación de
requisitos legales, regulatorios, contractuales y
trabajo del empleado y no se elimina. Debería existir un
de negocio
SI procedimiento que indique que se debe hacer con la información.
18.1.4 Protección y Debería garantizarse la protección y la
privacidad de la privacidad de los datos, según se requiera en la Existe una política de protección de datos personales. En la sede
información de carácter legislación y la reglamentación aplicables
descentralizada no se maneja de forma segura los datos personales
personal
SI de las personas.
18.1.5 Regulación de los Los controles criptográficos se deberían utilizar
controles criptográficos de acuerdo con todos los contratos, leyes y
regulaciones pertinentes. No se cuenta con software o hardware que realice funciones
NO criptográficas
207
18.2 Revisiones de la seguridad de la información
18.2.1 Revisión El enfoque de la organización para la gestión de
independiente de la seguridad de la información y su implantación
seguridad de la información (es decir, objetivos de control, controles,
políticas, procesos y procedimientos para la
seguridad de la información), debería someterse
a una revisión independiente a intervalos
planificados o siempre que se produzcan
cambios significativos en la implantación de la Se puede proponer una revisión independiente de la seguridad de la
seguridad. información en la sede descentralizada, sin embargo la factibilidad
NO de realizar auditorías está determinada por la sede central
18.2.2 Cumplimiento de las Los directivos deberían asegurarse de que todos
políticas y normas de los procedimientos de seguridad dentro de su
seguridad área de responsabilidad se realizan correctamente
con el fin de cumplir las políticas y normas de
seguridad y cualquier otro requisito de seguridad
aplicable Los jefes pueden asegurarse que la política de seguridad se cumpla
SI dentro de su área
18.2.3 Comprobación del Debería comprobarse periódicamente que los
cumplimiento técnico sistemas de información cumplen las políticas y
normas de seguridad de la información de la Se tendría que tener personal que realice esa actividad. Se puede
organización
SI coordinar con la sede central para validar el cumplimiento
208
Anexo 10: Indicadores de medición
209
Clasificación de Verificación que los archivos Coordinador Cantidad total de archivos - cantidad Coordinador
información
estén clasificados SGSI Mensual de archivos no clasificados 0 Semestral SGSI
Verificación que los archivos
Etiquetado de
estén de acuerdo a su Coordinador Cantidad total de archivos - cantidad Coordinador
información
clasificación SGSI Mensual de archivos no etiquetados 0 Semestral SGSI
Verificación de los accesos a
Accesos de usuario la red, a la estación de Coordinador Cantidad de accesos - Cantidad de Coordinador
trabajo y a la base de datos SGSI Mensual personas 0 Semestral SGSI
Validar que las personas
9 Control de tengan solamente los
Privilegios de usuario
acceso privilegios que les Coordinador Cantidad de personas - cantidad de Coordinador
corresponden SGSI Mensual formatos de autorización 0 Semestral SGSI
Verificar que no existan
Usuarios de baja accesos a personas que se Coordinador Cantidad de a accesos - Cantidad de Coordinador
encuentran de baja SGSI Mensual usuarios de baja 0 Semestral SGSI
Verificar que los equipos
Mantenimiento de
equipos tengan un mantenimiento Coordinador Cantidad de mantenimientos recibos Coordinador
11 Seguridad preventivo SGSI Semestral al año Mayor a 0 Anual SGSI
física y del
entorno Verificar que el personal
Política de escritorio cumple con la política de Coordinador Cantidad de incidentes registrados Coordinador
escritorio y pantalla limpia SGSI Mensual incumpliendo la política 0 Semestral SGSI
Verificar que los ambientes 1 vez por cada Cantidad de incidentes
12 Seguridad de Separación de
las operaciones ambientes de desarrollo y producción Coordinador proyecto incumpliendo la política de uso de la Coordinador
estén separados SGSI desarrollado base de datos 0 Semestral SGSI
13 Seguridad de Verificar que las estaciones Cantidad de estaciones de trabajo -
las Protección de equipos de trabajo tienen protección Coordinador cantidad estaciones de trabajo con Coordinador
comunicaciones contra código malicioso SGSI Mensual antivirus instalado 0 Semestral SGSI
14 Adquisición, Verificar que cada usuario
desarrollo y Acceso a la aplicación tenga un acceso autorizado Coordinador Cantidad de usuarios - Cantidad de Coordinador
mantenimiento para ingresar a la aplicación SGSI Mensual autorizaciones de acceso firmadas 0 Semestral SGSI
210
de los sistemas Verificar que las
de información modificaciones de la data de
Auditoria de tablas
críticas las tablas transaccionales
críticas son registradas en Coordinador Cantidad de tablas críticas - cantidad Coordinador
tablas de auditoria SGSI Mensual de tablas de auditoria 0 Semestral SGSI
Verificar que el usuario tiene
Perfiles de usuario perfiles de acceso a la
aplicación acuerdo a su Coordinador Cantidad de usuarios con perfiles Coordinador
funciones SGSI Mensual que no les corresponden 0 Semestral SGSI
Verificar que la aplicación se
desarrolla de acuerdo a los Cantidad de observaciones de no
Desarrollo de
aplicaciones principios de ingeniería de aplicación de principios de ingeniería
sistemas seguros que son Coordinador Después del de sistemas seguros enviadas por Coordinador
pertinentes SGSI pase a calidad calidad 0 Semestral SGSI
16 Gestión de
incidentes de Gestión de incidentes Verificación de la respuesta
seguridad de la de seguridad a incidentes de seguridad de Coordinador Cantidad de incidentes reportados - Coordinador
información la información SGSI Mensual cantidad de incidentes atendidos 0 Semestral SGSI
Determinar la cantidad de
Licenciamiento de estaciones de trabajo que Cantidad total de estaciones de
18 Cumplimiento
software cuentan con software no Coordinador trabajo - cantidad de estaciones de Coordinador
licenciado SGSI Trimestral trabajo con licencia 0 Semestral SGSI
211
Anexo 11: Formatos diversos
Historial de modificaciones:
Fecha Versión Tipo Nombre Descripción
Nombre de la
persona que
Fecha de Versión del Creación / modificó o creó el Detalle de lo
modificación documento Modificación documento modificado
Objetivos de la política:
Ámbito de aplicación:
Compromisos:
212
ACTA
Siendo las ______ del día ___ , se reunieron en _________, con el objetivo
de_________, las siguientes personas:
Invitados
Apellidos Nombres Cargo Firma aceptación acuerdos
Agenda
Hora Inicio Asunto a tratar Responsable
Documentos
Acuerdos
213
BITÁCORA DE EVALUACIÓN DE CONTROLES
Resultado Resultado
Nombre Fecha de de la de la Nombre del Resultado
del control Indicador implementación medición evaluación Hallazgos responsable Sugerencia final
Indicar la Sugerencias Determinar
cantidad de que pueden si el control
Nombre del Nombre Fecha de veces que se Indicar el Descripción incluir a las continua, se
objetivo de del implementación realizó la valor de la de lo Nombre del partes optimiza, se
control indicador del control medición evaluación encontrado evaluador interesadas elimina
REGISTRO DE INCIDENCIAS
Activo Fecha de
Nro. Origen Fecha Hora afectado Criticidad Repetitivo Responsable atención
Si la
incidencia
Número de Indicar el De acuerdo ya se Responsable
la Origen de la Fecha de Hora de valor de la a escalas de informó inmediato de Fecha de
incidencia incidencia incidencia incidencia evaluación impacto antes la atención atención
Atendido
por Causa Estado
Atendido,
Derivado,
En espera
Quien lo Causa que lo por falta de
Continúa atendió generó recursos
214