Você está na página 1de 102

MODELO DE UN SISTEMA

DE GESTIÓN DE LA
SEGURIDAD DE LA
INFORMACIÓN APLICADA
A ENTIDADES BANCARIAS
UNIVERSIDAD DISTRTAL FRANCISCO JOSE DE
CALDAS
FACULTAD TECNOLOGICA
2017

1
MODELO DE UN SISTEMA DE GESTIÓN DE LA
SEGURIDAD DE LA INFORMACIÓN (SGSI) APLICADA A
ENTIDADES BANCARIAS

DIANA MARCELA SIERRA MENDOZA


MIGUEL ANGEL CADENA SIERRA

UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS


FACULTAD TECNOLÓGICA
INGENIERÍA EN TELEMÁTICA
BOGOTÁ
2017

2
MODELO DE UN SISTEMA DE GESTIÓN DE LA
SEGURIDAD DE LA INFORMACIÓN (SGSI) APLICADA A
ENTIDADES BANCARIAS

DIANA MARCELA SIERRA MENDOZA


MIGUEL ANGEL CADENA SIERRA

Proyecto presentado como requisito para optar al título de Ingeniería en


Telemática

TUTOR:
JOSE VICENTE REYES
Ingeniero en Sistemas

UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS


FACULTAD TECNOLÓGICA
INGENIERÍA EN TELEMÁTICA
BOGOTÁ
2017

3
Nota de aceptación

Tutor

Jurado

Bogotá D.C. ___Febrero de


2017

4
TABLA DE CONTENIDO

AGRADECIMIENTOS ..................................................................................... 12
RESUMEN ...................................................................................................... 13
ABSTRACT ..................................................................................................... 14
INTRODUCCIÓN ............................................................................................ 15
1. FASE DE DEFINICIÓN, PLANEACIÓN Y ORGANIZACIÓN ................... 18
1.1. TITULO .............................................................................................. 18
1.2. PLANTEAMIENTO DEL PROBLEMA ................................................ 18
1.3. OBJETIVOS....................................................................................... 19
1.3.1. Objetivo General ......................................................................... 19
1.3.2. Objetivo Específicos .................................................................... 19
1.4. SOLUCIÓN TECNOLÓGICA ............................................................. 19
1.5. MARCO DE REFERENCIA ............................................................... 20
1.5.1. Marco teórico .............................................................................. 20
1.5.2. Antecedentes .............................................................................. 21
Norma ISO/IEC 27005 ............................................................................. 22
1.5.3. Marco Metodológico .................................................................... 29
1.6. CRONOGRAMA ................................................................................ 30
1.7. FACTIBILIDAD ECONÓMICA ........................................................... 31
1.7.1. Factibilidad Económica: Factor Humano ..................................... 31
1.7.2. Factibilidad Económica: Factor Técnico ...................................... 31
1.7.3. Total Factibilidad Económica ...................................................... 31
2. Situación De La Red Actual ..................................................................... 33
2.1. CASO ESTUDIO ................................................................................ 33
2.2. INFORMACIÓN TÉCNICA................................................................. 34
2.2.1. Plataforma Tecnológica ............................................................... 34
2.2.2. Caracterización de la infraestructura ........................................... 35
2.2.3. Caracterización Infraestructura Actual ........................................ 35
3. Etapa De Planificación ............................................................................. 37

5
3.1. MATRIZ DOFA .................................................................................. 37
3.1.1. Matriz Dofa .................................................................................. 37
3.2. DECLARACIÓN DE APLICABILIDAD ............................................... 38
3.3. ALCANCE DEL SGSI DENTRO DEL CASO ESTUDIO .................... 39
4. Análisis De Riesgos ................................................................................. 41
4.1. METODOLOGÍA A USAR .................................................................. 42
4.1.1. Análisis de focus group para el análisis de riesgos. .................... 42
4.1.2. Tipos De Activos ......................................................................... 43
4.1.3. Codificación O Etiquetación De Los Activos ............................... 43
4.1.4. Caracterización de Activos .......................................................... 43
4.1.5. Criterios De Valoración De Activos ............................................ 47
4.1.6. Criterios de Valoración de Activos II............................................ 48
4.1.7. Caracterización de amenazas ..................................................... 49
4.1.8. Relación entre Impacto, Probabilidad y Riesgo ........................... 50
4.1.9. Matriz de Riesgo ......................................................................... 50
4.1.10. Tipos De Impacto Y Riesgo (Amenazas) ................................. 51
4.1.11. Modelo Descripción Amenaza ................................................. 51
4.1.12. Criterios De Valoración Del Riesgo .......................................... 51
4.1.13. Criterios De Valoración De Impacto ......................................... 51
4.1.14. Criterios de Valoración de Impacto .......................................... 51
4.1.15. Criterios de Valoración del Riesgo ........................................... 52
4.1.16. Criterios De Valoración De Probabilidad Del Riesgo ............... 52
4.1.17. Criterios de Valoración Probabilidad de Riesgo ....................... 52
4.1.18. Criterios De Valoración De Vulnerabilidades ........................... 52
4.1.19. Criterios De Calificación Del Control ........................................ 52
4.1.20. Criterios de Calificación del Control ......................................... 53
5. Políticas Y Controles De Seguridad ......................................................... 54
5.1. CONTROLES O SALVAGUARDAS................................................... 55
5.1.1. Selección de las salvaguardas .................................................... 55
5.1.2. ........................................................................................................ 56
5.1.3. Caracterización De Las Salvaguardas ........................................ 56

6
5.2. POLÍTICAS DE SEGURIDAD ............................................................ 58
6. CONCLUSIONES .................................................................................... 60
7. RECOMENDACIONES ............................................................................ 61
8. Anexos ..................................................................................................... 63
8.1. Valoración De Activos ........................................................................ 63
8.2. Identificación De Amenazas Por Tipo De Activo ................................ 67
8.2.1. Amenaza – AMZ001 (Acceso no Autorizado al Sistema) ............ 71
8.2.2. Amenaza – AMZ002 (Accidente Importante) .............................. 71
8.2.3. Amenaza – AMZ003 (Ataques contra el Sistema) ...................... 71
8.2.4. Amenaza – AMZ004 (Código mal Intencionado) ......................... 72
8.2.5. Amenaza – AMZ005 (Copia Fraudulenta del Software) .............. 72
8.2.6. Amenaza – AMZ006 (Corrupción de los Datos) .......................... 72
8.2.7. Amenaza – AMZ007 (Daño por Agua) ........................................ 73
8.2.8. Amenaza – AMZ008 (Daño por Fuego) ...................................... 73
8.2.9. Amenaza – AMZ009 (Destrucción del Equipo o de los Medios) . 73
8.2.10. Amenaza – AMZ0010 (Error en el Uso) ................................... 73
8.2.11. Amenaza – AMZ011 (Error en el Sistema) .............................. 74
8.2.12. Amenaza – AMZ0012 (Falla del Equipo) ................................. 74
8.2.13. Amenaza – AMZ013 (Hurto de Información)............................ 74
8.2.14. Amenaza – AMZ014 (Hurto de Equipo) ................................... 75
8.2.15. Amenaza – AMZ015 (Impulsos Electromagnéticos) ................ 75
8.2.16. Amenaza – AMZ016 (Incumplimiento en la Disponibilidad del
Personal) 75
8.2.17. Amenaza – AMZ017 (Incumplimiento en el Mantenimiento del
Sistema de Información) .......................................................................... 76
8.2.18. Amenaza – AMZ018 (Ingreso de Datos Falsos o Corruptos)... 76
8.2.19. Amenaza – AMZ019 (Accesos Forzados al Sistema) .............. 76
8.2.20. Amenaza – AMZ020 (Mal Funcionamiento del Equipo) ........... 77
8.2.21. Amenaza – AMZ021 (Mal Funcionamiento del Software) ........ 77
8.2.22. Amenaza – AMZ022 (Manipulación con Hardware) ................. 77
8.2.23. Amenaza – AMZ023 (Manipulación con Software) .................. 77
8.2.24. Amenaza – AMZ024 (Manipulación del Sistema) .................... 78
7
8.2.25. Amenaza – AMZ025 (Perdida de Suministro de Energía) ....... 78
8.2.26. Amenaza – AMZ026 (Perdida de Suministro de Energía) ....... 78
8.2.27. Amenaza – AMZ027 (Perdida de Suministro de Energía) ....... 79
8.2.28. Amenaza – AMZ028 (Recuperación de Medios Reciclados o
Desechados)............................................................................................ 79
8.2.29. Amenaza – AMZ029 (Saturación del Sistema de Información) 79
8.2.30. Amenaza – AMZ030 (Suplantación de Identidad).................... 79
8.2.31. Amenaza – AMZ031 (Uso de Software Falso o Copiado) ....... 80
8.2.32. Amenaza – AMZ032 (Uso no Autorizado del Equipo) .............. 80
8.2.33. Amenaza – AMZ033 (Contaminación Electromagnética) ........ 80
8.2.34. Amenaza – AMZ034 (Errores del Administrador) .................... 81
8.2.35. Amenaza – AMZ035 (Errores de Usuario) ............................... 81
8.2.36. Amenaza – AMZ035 (Errores de Usuario) ............................... 81
8.2.37. Amenaza – AMZ035 (Errores de Monitorización (Log)) ........... 82
8.2.38. Amenaza – AMZ035 (Errores de Configuración) ..................... 82
8.2.39. Amenaza – AMZ035 (Divulgación de Información) .................. 82
8.3. Identificación De Vulnerabilidades Por Activo .................................... 84
8.4. Identificación De Vulnerabilidades ..................................................... 93
8.5. Focus gruop ....................................................................................... 96
9. Referencias............................................................................................ 100

Lista de Tablas

Tabla 1: Factibilidad Económica: Factor Humano ........................................ 31

8
Tabla 2: Factibilidad Económica: Factor Técnico............................................ 31
Tabla 3: Total Factibilidad Económica ............................................................ 31
Tabla 4: Caracterización Infraestructura Actual ............................................ 35
Tabla 5: Matriz DOFA ..................................................................................... 37
Tabla 6: Etiquetación Tipo de Activo ............................................................... 43
Tabla 7: Dimensiones de Valoración .............................................................. 48
Tabla 8: Criterios de Valoración de Activos .................................................... 48
Tabla 9: Criterios de Valoración de Activos II ................................................. 48
Tabla 10: Modelo Descripción Amenaza ........................................................ 51
Tabla 11: Criterios de Valoración Probabilidad de Riesgo .............................. 52
Tabla 12: Criterios de Valoración de Impacto ................................................. 51
Tabla 13: Criterios de Valoración del Riesgo .................................................. 52
Tabla 14: Criterios de Calificación del Control ................................................ 53
Tabla 15: Etiquetado de Activos ..................................................................... 46
Tabla 16: Riesgos Ineherentes ....................................................................... 50
Tabla 17: Riesgos Residuales ........................................................................ 50
Tabla 18: Valoración de Activos...................................................................... 63
Tabla 19: Identificación de Amenazas por tipo de Activo ................................ 67
Tabla 20: Amenaza – AMZ001 (Acceso no Autorizado al Sistema)................ 71
Tabla 21: Amenaza – AMZ002 (Accidente Importante) .................................. 71
Tabla 22: Amenaza – AMZ003 (Ataques contra el Sistema) .......................... 71
Tabla 23: Amenaza – AMZ004 (Código mal Intencionado) ............................ 72
Tabla 24: Amenaza – AMZ005 (Copia Fraudulenta del Software) .................. 72
Tabla 25: Amenaza – AMZ006 (Corrupción de los Datos) .............................. 72
Tabla 26: Amenaza – AMZ007 (Daño por Agua) ............................................ 73
Tabla 27: Amenaza – AMZ008 (Daño por Fuego) .......................................... 73
Tabla 28: Amenaza – AMZ009 (Destrucción del Equipo o de los Medios) ..... 73
Tabla 29: Amenaza – AMZ0010 (Error en el Uso) .......................................... 73
Tabla 30: Amenaza – AMZ011 (Error en el Sistema) ..................................... 74
Tabla 31: Amenaza – AMZ0012 (Falla del Equipo) ........................................ 74
Tabla 32: Amenaza – AMZ013 (Hurto de Información)................................... 74
Tabla 33: Amenaza – AMZ014 (Hurto de Equipo ........................................... 75
Tabla 34: Amenaza – AMZ015 (Impulsos Electromagnéticos) ....................... 75
Tabla 35: Amenaza – AMZ016 (Incumplimiento en la Disponibilidad del
Personal) ........................................................................................................ 75
Tabla 36: Amenaza – AMZ017 (Incumplimiento en el Mantenimiento del
Sistema de Información) ................................................................................. 76
Tabla 37: Amenaza – AMZ018 (Ingreso de Datos Falsos o Corruptos) .......... 76
Tabla 38: Amenaza – AMZ019 (Accesos Forzados al Sistema) ..................... 76
Tabla 39: Amenaza – AMZ020 (Mal Funcionamiento del Equipo) .................. 77
Tabla 40: Amenaza – AMZ021 (Mal Funcionamiento del Software) ............... 77

9
Tabla 41: Amenaza – AMZ022 (Manipulación con Hardware) ........................ 77
Tabla 42: Amenaza – AMZ023 (Manipulación con Software) ......................... 77
Tabla 43: Amenaza – AMZ024 (Manipulación del Sistema) ........................... 78
Tabla 44: Amenaza – AMZ025 (Perdida de Suministro de Energía) .............. 78
Tabla 45: Amenaza – AMZ026 (Perdida de Suministro de Energía) .............. 78
Tabla 46: Amenaza – AMZ027 (Perdida de Suministro de Energía) .............. 79
Tabla 47: Amenaza – AMZ028 (Recuperación de Medios Reciclados o
Desechados) ................................................................................................... 79
Tabla 48: Amenaza – AMZ029 (Saturación del Sistema de Información) ....... 79
Tabla 49: Amenaza – AMZ030 (Suplantación de Identidad) ........................... 79
Tabla 50: Amenaza – AMZ031 (Uso de Software Falso o Copiado)............... 80
Tabla 51: Amenaza – AMZ032 (Uso no Autorizado del Equipo) ..................... 80
Tabla 52: Amenaza – AMZ033 (Contaminación Electromagnética)................ 80
Tabla 53: Amenaza – AMZ034 (Errores del Administrador) ........................... 81
Tabla 54: Amenaza – AMZ035 (Errores de Usuario) ...................................... 81
Tabla 55: Amenaza – AMZ035 (Errores de Usuario) ...................................... 81
Tabla 56: Amenaza – AMZ035 (Errores de Monitorización (Log)) .................. 82
Tabla 57: Amenaza – AMZ035 (Errores de Configuración) ............................ 82
Tabla 58: Amenaza – AMZ035 (Divulgación de Información) ......................... 82
Tabla 59: Identificación de Vulnerabilidades por activo .................................. 84
Tabla 60: Identificación de Vulnerabilidades ................................................... 93

10
Lista de Figuras

Figura 1: Cronograma .................................................................................... 30


Figura 2: Proceso de Gestión de Riesgos tomado del libro 1 de Magerit
V.3 .................................................................... Error! Bookmark not defined.

11
AGRADECIMIENTOS

Expresamos nuestro sincero agradecimiento a Dios, por brindarnos Salud y por


permitirnos llegar hasta este momento tan importante. Agradecemos
profundamente a nuestros padres, por su apoyo y amor incondicional, y porque
fueron testigos de nuestra formación profesional.
Agradecemos a la Universidad Francisco José de Caldas por habernos
brindado la oportunidad de estudiar y ser personas con valores y una carrera
profesional.
Al Ing. José Vicente Reyes por su orientación, supervisión, apoyo y
participación activa en el desarrollo del proyecto y a lo largo de nuestra carrera
profesional.
Finalmente, pero no con menos importancia agradecemos a nuestra familia,
compañeros y amigos, puesto que nos brindaron su apoyo y sus consejos para
seguir adelante con nuestra formación profesional y personal.
“Son muchas las personas que han formado parte de nuestras vida profesional
a las que nos encantaría agradecerles por su amistad, consejos, apoyo, ánimo
y compañía en los momentos más difíciles de nuestras vidas, en nuestros éxitos
y fracasos y en esos momentos de alegrías. Algunas están aquí con nosotros
y otras en nuestros recuerdos y en nuestros corazones, sin importar en donde
estén queremos darles las gracias por formar parte de esta nueva etapa, por
todo lo que nos has brindado y por todas sus bendiciones.”

12
RESUMEN

En la actualidad, muchas empresas que están o desean incursionar en el


ámbito financiero tienen problemas para resguardar la seguridad de la
información, en consecuencia se genera vulnerabilidades y amenazas de los
activos de la organización.
La globalización y liberación del sector financiero, junto con la creciente
sofisticación de la tecnología financiera, y el acceso deliberado a la
información, está haciendo cada vez más diversas y complejas las actividades
de las entidades financieras en términos de seguridad.
El propósito de este trabajo se centró en el diseño del sistema de seguridad de
Gestión de la información (SGSI), basado en la norma ISO27001.
El presente trabajo describe como se debe generar un plan de seguridad para
una entidad financiera, se comienza con definir su estructura organizacional, se
evalúa cada uno de sus activos, después se pasa a definir las amenazas y
riesgos que se pueden generar, para finalmente concluir con unas políticas
anteriormente definidas para poder mitigar los riesgos que se puedan presentar
dentro de una entidad financiera.

13
ABSTRACT

At present, many companies that are or wish to enter the financial sphere have
problems to safeguard the security of the information, in consequence it
generates vulnerabilities and threats of the assets of the organization.
The globalization and liberation of the financial sector, together with the growing
sophistication of financial technology, and deliberate access to information, are
making the activities of financial institutions increasingly diverse and complex in
terms of security.
The purpose of this work was to design the information management system
(ISMS), based on the ISO27001 standard.
This paper describes how to create a security plan for a financial institution, start
with defining its organizational structure, evaluate each of its assets, then go on
to define the threats and risks that can be generated, to finally conclude With
previously defined policies in order to mitigate risks that may arise within a
financial institution.

14
INTRODUCCIÓN

Hoy en día la información está definida como uno de los activos más valiosos
de cualquier organización debido a su valor, dicha información toma
importancia solo cuando se utiliza de una forma adecuada y además se
encuentra disponible en cualquier momento, para esto se debe utilizar de una
manera íntegra, oportuna, responsable y segura, lo cual implica que las
organizaciones sin importar el área o su actividad económica, deben tener una
adecuada gestión de sus recursos y activos de información con el objetivo de
asegurar y controlar el debido acceso, tratamiento y uso de la información.
Para la protección de la información, se deben generar gran cantidad de
medidas que me permitan mitigar el mínimo riesgo posible y así no generar
ninguna alteración dentro de la organización, Al no tener las medidas
adecuadas, las compañías se arriesgan a asumir la perdida de la información
y poner en riesgo el futuro de la empresa, es importante que los ordenadores
donde está almacenada gran parte de la información confidencial de una
empresa o de cualquier otro particular, estén protegidos de cualquier amenaza
externa y del entorno más próximo para prevenir o evitar robos, accesos no
deseados o pérdidas importantes.
Las vulnerabilidades en los sistemas de información pueden representar
problemas graves, por ello es muy importante comprender los conceptos
necesarios para combatir los posibles ataques a la información, teniendo en
cuenta que en la actualidad la información es un activo de gran valor para las
empresas. Por esto y otros motivos, es necesario contar con un plan de
seguridad que permita prevenir y tratar cualquier tipo de amenaza que pueda
poner en riesgo la continuidad de un negocio.
Los riesgos dentro de un negocio a los cuales se enfrenta las organizaciones
son permanentes y difíciles de anticipar, es por esta razón que la información
se convierte una herramienta estratégica de las organizaciones en la protección
de su activo de mayor valor. Para las entidades financieras, el conocimiento es
uno de los activos de mayor incidencia en todos sus procesos innovadores, por
lo tanto, proteger su información ante cualquier riesgo y garantizar su
competencia en el mercado hace que un sistema de gestión de seguridad de la
información sea de gran importancia

15
Para la protección y seguridad de la información se deben tomar todas aquellas
medidas preventivas y reactivas de las organizaciones y de los sistemas
tecnológicos que me permitan resguardar y proteger la información, buscando
de esta manera mantener la confidencialidad, la disponibilidad e integridad de
la misma. Las entidades del sector financiero, están en la obligación de
garantizar la debida seguridad, protección y privacidad de la información
financiera y personal de los usuarios que residen en sus bases de datos, lo que
implica, que deben contar con los más altos estándares y niveles de seguridad
con el propósito de asegurar la debida recolección, almacenamiento,
tratamiento y uso de esta información. La seguridad en los datos es una latente
del día a día en las organizaciones financieras debido a los diferentes cambios
que se realizan por parte de leyes y las regulaciones, como se cita en el
siguiente párrafo del centro criptológico nacional “La importancia de la
gestión de riesgos operativos y de seguridad se ha incrementado debido
a diversos factores, entre los que se destacan el aumento de los requisitos
por parte de leyes y regulaciones, el crecimiento de los riesgos en
seguridad por parte de los empleados y el número cada vez mayor de
brechas en la seguridad de los datos.1” Esto conlleva a que las empresas
estén activos para que no se genere ningún riesgo de información dentro de la
compañía.
Otra de las preocupaciones permanentes de las entidades financieras, es la
de poder garantizar la seguridad de las operaciones que realizan sus clientes,
lo cual, cada día es más complejo de conseguir debido a la evolución de las
tecnologías y la apertura de nuevos canales de transacciones que generan
retos significativos con el propósito de prevenir los fraudes en general.
El presente trabajo de grado modela un Sistema de Gestión de Seguridad de
la Información para una entidades financiera, teniendo en cuenta para esto el
marco de referencia de la norma ISO/IEC27001.Proporciona un marco
metodológico basado en buenas prácticas para llevar a cabo el modelo de
Gestión de Seguridad de la Información en cualquier tipo de organización

1
https://www.ccn-cert.cni.es/seguridad-al-dia/noticias-seguridad/70-preocupaciones-en-seguridad-del-
sector-bancario.html

16
CAPITULO 1

FASE DE DEFINICIÓN,
PLANEACIÓN Y
ORGANIZACIÓN

17
1. FASE DE DEFINICIÓN, PLANEACIÓN Y ORGANIZACIÓN

1.1. TITULO
Diseño del Modelo de un SGSI (Sistema de gestión de la seguridad de la
información) aplicada a Entidades Bancarias.
1.2. PLANTEAMIENTO DEL PROBLEMA
Para evitar situaciones como la falta de un adecuado modelo de Seguridad de
la Información, la no existencia de un sistema de información que apoye la
gestión de riesgos de seguridad y la poca concientización, apropiación y
conocimiento en temas de seguridad por parte del personal de la entidad; se
debe implementar y fortalecer la Seguridad de la Información en una entidad.
En la actualidad la mayoría de entidades bancarias como Compensar en su
línea de servicios financieros no cuentan con un modelo adecuado de SGSI
(Sistema de Gestión de Seguridad de la información) que permita gestionar los
riesgos de seguridad, por este motivo no se puede llevar un control para
establecer y visualizar el estado global y transversal de la organización.
Adicionalmente las entidades financieras no cuentan con métodos eficaces que
permitan controlar y monitorear la información por lo que no se pueden prevenir
los riesgos ni las amenazas, ni establecer las vulnerabilidades que pueden
afectar la prestación del servicio y la ejecución de las actividades diarias.
Debido a que existen varios riesgos (los cuales se describirán en el desarrollo
del proyecto) que amenazan la privacidad de la información, se deben
establecer controles para mitigar y/o evitar estos riesgos, en vista de que estas
entidades no cumplen y no han establecido los controles pertinentes, se puede
ver afectada la integridad, confiabilidad y disponibilidad de la información.
Además, esta información puede caer en manos inescrupulosas que puedan
utilizar estos datos para realizar fraudes, sabotaje, suplantación, entre otros;
los cuales pueden afectar la integridad de las personas y de la organización.
En las entidades bancarias la dirección de tecnología realiza algunas funciones
propias de seguridad de la información, pero no realizan las mejores prácticas
definidas en modelos y estándares de seguridad. Por lo tanto, es indispensable
segregar las funciones de seguridad de la información y seguridad informática
con el propósito de evitar que coexistan funciones que requieren diferentes
niveles de seguridad.

18
1.3. OBJETIVOS
1.3.1. Objetivo General
Diseñar un modelo de SGSI para entidades bancarias a través de una
metodología y basados en la norma ISO/IEC27001 estableciendo los
mecanismos necesarios y los controles requeridos para mitigar riesgos.
1.3.2. Objetivo Específicos
 Analizar la situación actual de seguridad de la información en las
entidades bancarias para el caso estudio definido.

 Analizar e identificar los riesgos utilizando los fundamentos de la


metodología Magerit.

 Establecer los controles a aplicar con el fin de evitar que los elementos
vulnerables identificados durante el análisis realizado, pongan en riesgo
la seguridad de la información o de los activos.

1.4. SOLUCIÓN TECNOLÓGICA


Como solución tecnológica para el proyecto en mención, se desarrollarán una
serie de pasos o eventos que permitirá obtener y/o establecer los elementos
necesarios para el diseño del modelo del SGSI. Como paso inicial se debe
realizar la gestión de los activos la cual incluye la identificación de los mismos,
como por ejemplo la información que se maneja dentro de algunas entidades
bancarias, hardware y software, redes de comunicaciones, equipamiento
auxiliar, el personal, entre otros; y la clasificación de los activos de acuerdo a
los criterios de valoración tomados de la metodología Magerit; a continuación
se identificaran las vulnerabilidades y amenazas y se generarán los riesgos
asociados, para a partir de lo planteado establecer controles teniendo en cuenta
la norma ISO 270001 la cual permite establecer políticas, procedimientos y
controles con objeto de disminuir los riesgos de la organización y políticas de
seguridad la cual será elaborada por medio del ciclo Deming.

19
1.5. MARCO DE REFERENCIA
1.5.1. Marco teórico
La seguridad de la información se debe tener como prioridad en todas las
entidades y se le debe prestar la atención suficiente, ya que de ello depende la
integridad, disponibilidad y la confidencialidad de la información. Para la
realización del proyecto se tomará como referencia proyectos destacados de la
Escuela Superior Politécnica del Litoral ESPOL de Ecuador, que abordan temas
similares al que se contemplara en este documento. A continuación, se
presenta una breve reseña de los SGSI de apoyo:
Como proyecto de apoyo se tendrá en cuenta el proyecto: “el modelo de un
Sistema de Gestión de Seguridad de la Información usando la norma ISO
27000 para las organizaciones bancarias aplicando los dominios de control ISO
27002:2055 y utilizando la metodología Magerit”, este documento contiene la
información técnica de la revisión de las seguridades en temas transaccionales
con el fin de encontrar las vulnerabilidades y amenazas para poder
minimizarlas, aplicando los controles de la norma 27000 en los diferentes
dominios.
Las organizaciones están expuestas cada vez más a una infinidad de
amenazas que pueden llegar a poner riesgo el correcto funcionamiento de las
mismas, debido a este fenómeno que se viene presentando cada día con mayor
fuerza es necesario que cada una realice una autoevaluación con el fin de
determinar vulnerabilidades y definir estrategias y controles que permitan
garantizar la protección de la información.

Actualmente la información es uno de los activos más importantes y de mayor


valor para cualquier tipo de organización, pero si nos fijamos específicamente
en las entidades bancarias, podremos notar que este tipos de entidades maneja
mucha información que debe ser administrada de forma muy cautelosa debido
a que se trata de información confidencial de sus clientes quienes realizan miles
de transacciones por los diferentes medios que disponen, por este motivo es
importante que las entidades bancarias adopten un buen sistema de gestión de
seguridad que le permita garantizar la protección de la información como
también el poder reaccionar de manera efectiva y rápida ante cualquier hecho
que se presente y que pueda llegar a poner en riesgo la información de sus
clientes y su buen nombre.

Finalmente cabe resaltar que las entidades bancarias están en constante


riesgo debido que están a la mira de infinidad de ataques y personas
inescrupulosas a causa de la función que realizan, estos ataques son cada vez

20
más frecuentes y sofisticados, recordemos que un ataque no solamente puede
llegar a ser por transmitido por software sino que también puede involucrar el
hardware de la organización, motivo por el cual las entidades deben además
de asegurar la información, realizar capacitaciones y sensibilizaciones que
comprometan al personal de las mismas con el cumplimiento de las políticas
que se determinen, como también mantener una comunicación constante con
el cliente de tal manera que este también haga parte de este proceso tan
importante para ambos.

1.5.2. Antecedentes

SGSI2: SGSI es la abreviatura utilizada para referirse a un Sistema de Gestión


de la Seguridad de la Información. ISMS es el concepto equivalente en idioma
inglés, siglas de Information Security Management System.

En el contexto aquí tratado, se entiende por información todo aquel conjunto de


datos organizados en poder de una entidad que posean valor para la misma,
independientemente de la forma en que se guarde o transmita (escrita, en
imágenes, oral, impresa en papel, almacenada electrónicamente, proyectada,
enviada por correo, fax o e-mail, transmitida en conversaciones, etc.), de su
origen (de la propia organización o de fuentes externas) o de la fecha de
elaboración.

La seguridad de la información, según ISO 27001, consiste en la preservación


de su confidencialidad, integridad y disponibilidad, así como de los sistemas
implicados en su tratamiento, dentro de una organización.
Fundamentos:
Para garantizar que la seguridad de la información es gestionada
correctamente se debe identificar inicialmente su ciclo de vida y los aspectos
relevantes adoptados para garantizar su C-I-D:
Confidencialidad: la información no se pone a disposición ni se revela a
individuos, entidades o procesos no autorizados.
Integridad: mantenimiento de la exactitud y completitud de la información y sus
métodos de proceso.

2
SGSI. http://www.iso27000.es/sgsi.html. 2015

21
Disponibilidad: acceso y utilización de la información y los sistemas de
tratamiento de la misma por parte de los individuos, entidades o procesos
autorizados cuando lo requieran.
En base al conocimiento del ciclo de vida de cada información relevante se
debe adoptar el uso de un proceso sistemático, documentado y conocido por
toda la organización, desde un enfoque de riesgo empresarial. Este proceso es
el que constituye un SGSI.

ISO/IEC 270013: ISO/IEC 27001 es un reconocido marco internacional de las


mejores prácticas para un sistema de gestión de seguridad de la información.
Le ayuda a identificar los riesgos para su información importante y pone en su
lugar los controles apropiados para ayudarle a reducir el riesgo.

ISO/IEC 27001:20054
Este estándar internacional ha sido preparado para proporcionar un modelo
para establecer, implementar, operar, monitorizar, revisar, mantener y mejorar
un Sistema de Gestión de Seguridad de la Información (SGSI). La adopción de
un SGSI debe ser una decisión estratégica para una organización. El diseño e
implementación del SGSI de una organización es influenciado por las
necesidades y objetivos, requerimientos de seguridad, los procesos empleados
y el tamaño y estructura de la organización. En función del tamaño y
necesidades se implementa un SGSI con medidas de seguridad más o menos
estrictas, que en cualquier caso pueden variar a lo largo del tiempo.
Norma ISO/IEC 27005
Gestión de riesgos de la Seguridad de la Información
ISO 27005 es el estándar internacional que se ocupa de la gestión de riesgos
de seguridad de información. La norma suministra las directrices para la gestión
de riesgos de seguridad de la información en una empresa, apoyando
particularmente los requisitos del sistema de gestión de seguridad de la
información definidos en ISO 27001.
ISO-27005 es aplicable a todo tipo de organizaciones que tengan la intención
de gestionar los riesgos que puedan complicar la seguridad de la información
de su organización. No recomienda una metodología concreta, dependerá de

3
http://www.bsigroup.com/es-MX/seguridad-dela-informacion-ISOIEC-27001/. 2015
4
INTERNATIONAL ORGANIZATION FOR STANDARIZATION ISO/IEC 27000. www.iso27000.es
2015

22
una serie de factores, como el alcance real del Sistema de Gestión de
Seguridad de la Información (SGSI), o el sector comercial de la propia industria.
ISO 27005 sustituyó a la Gestión de la Información y Comunicaciones
Tecnología de Seguridad, la norma ISO / IEC TR 13335-3:1998 y la norma ISO
/ IEC TR 13335-4:2000.
Las secciones de contenido son:
 Prefacio.
 Introducción.
 Referencias normativas.
 Términos y definiciones.
 Estructura.
 Fondo.
 Descripción del proceso de ISRM.
 Establecimiento Contexto.
 Información sobre la evaluación de riesgos de seguridad (ISRA).
 Tratamiento de Riesgos Seguridad de la Información.
 Admisión de Riesgos Seguridad de la información.
 Comunicación de riesgos de seguridad de información.
 Información de seguridad Seguimiento de Riesgos y Revisión.
 Anexo A: Definición del alcance del proceso.
 Anexo B: Valoración de activos y evaluación de impacto.
 Anexo C: Ejemplos de amenazas típicas.
 Anexo D: Las vulnerabilidades y métodos de evaluación de la
vulnerabilidad.
 Enfoques ISRA.

Adicionalmente la evaluación de riesgos requiere los siguientes puntos:

 Un estudio de vulnerabilidades, amenazas, probabilidad, pérdidas o


impacto, y la supuesta eficiencia de las medidas de seguridad. Los
directivos de la organización utilizan los resultados de la evaluación del
riesgo para desarrollar los requisitos de seguridad y sus
especificaciones.
 El proceso de evaluación de amenazas y vulnerabilidades, conocidas y
postuladas para estimar el efecto producido en caso de pérdidas y
establecer el grado de aceptación y aplicabilidad en las operaciones del
negocio.

23
 Identificación de los activos y facilidades que pueden ser afectados por
amenazas y vulnerabilidades.
 Análisis de los activos del sistema y las vulnerabilidades para establecer
un estimado de pérdida esperada en caso de que ocurran ciertos
eventos y las probabilidades estimadas de la ocurrencia de estos. El
propósito de una evaluación del riesgo es determinar si las
contramedidas son adecuadas para reducir la probabilidad de la pérdida
o el impacto de la pérdida a un nivel aceptable.

Una herramienta de gestión que proporcione un enfoque sistemático que


determine el valor relativo de:
 La sensibilidad al instalar activos informáticos
 La evaluación de vulnerabilidades
 La evaluación de la expectativa de pérdidas
 La percepción de los niveles de exposición al riesgo
 La evaluación de las características de protección existentes
 Las alternativas adicionales de protección
 La aceptación de riesgos
 La documentación de las decisiones de gestión.

Decisiones para el desarrollo de las funciones de protección adicionales se


basan normalmente en la existencia de una relación razonable entre
costo/beneficio de las salvaguardia y la sensibilidad / valor de los bienes que
deben protegerse. Las evaluaciones de riesgos pueden variar de una revisión
informal de una instalación a escala microprocesador pequeño para un análisis
más formal y plenamente documentado (por ejemplo, análisis de riesgo) de una
instalación a escala de ordenadores. Metodologías de evaluación de riesgos
pueden variar desde los enfoques cualitativos o cuantitativos a cualquier
combinación de estos dos enfoques.

ISO/IEC 27002:2005
Describe los objetivos de control y controles recomendables en cuanto a
seguridad de la información con 11 dominios, mencionados en el anexo A de la
ISO 27001, 39 objetivos de control y 133 controles.
Los dominios a tratar son los siguientes:
 Políticas de Seguridad: Busca establecer reglas para proporcionar la dirección
gerencial y el soporte para la seguridad de la información. Es la base del SGSI.

24
 Organización de la seguridad de la información: Busca administrar la
seguridad dentro de la compañía, así como mantener la seguridad de la
infraestructura de procesamiento de la información y de los activos que son
accedidos por terceros.
 Gestión de activos: Busca proteger los activos de información, controlando el
acceso solo a las personas que tienen permiso de acceder a los mismos. Trata
que cuenten con un nivel adecuado de seguridad.
 Seguridad de los recursos humanos: Orientado a reducir el error humano, ya
que en temas de seguridad, el usuario es considerado como el eslabón más
vulnerable y por el cual se dan los principales casos relacionados con seguridad
de la información. Busca capacitar al personal para que puedan seguir la
política de seguridad definida, y reducir al mínimo el daño por incidentes y mal
funcionamiento de la seguridad.
 Seguridad física y ambiental: Trata principalmente de prevenir el acceso no
autorizado a las instalaciones para prevenir daños o pérdidas de activos o hurto
de información.
 Gestión de comunicaciones y operaciones: Esta sección busca asegurar la
operación correcta de los equipos, así como la seguridad cuando la información
se transfiere a través de las redes, previniendo la pérdida, modificación o el uso
erróneo de la información.
 Control de accesos: El objetivo de esta sección es básicamente controlar el
acceso a la información, así como el acceso no autorizado a los sistemas de
información y computadoras. De igual forma, detecta actividades no
autorizadas.
 Sistemas de información, adquisición, desarrollo y mantenimiento:
Básicamente busca garantizar la seguridad de los sistemas operativos,
garantizar que los proyectos de TI y el soporte se den de manera segura y
mantener la seguridad de las aplicaciones y la información que se maneja en
ellas.
 Gestión de incidentes de seguridad de la información: Tiene que ver con todo
lo relativo a incidentes de seguridad. Busca que se disponga de una
metodología de administración de incidentes, que es básicamente definir de
forma clara pasos, acciones, responsabilidades, funciones y medidas
correctas.
 Gestión de continuidad del negocio: Lo que considera este control es que la
seguridad de la información se encuentre incluida en la administración de la

25
continuidad de negocio. Busca a su vez, contrarrestar interrupciones de las
actividades y proteger los procesos críticos como consecuencias de fallas o
desastres.
 Cumplimiento: Busca que las empresa cumpla estrictamente con las bases
legales del país, evitando cualquier incumplimiento de alguna ley civil o penal,
alguna obligación reguladora o requerimiento de seguridad. A su vez, asegura
la conformidad de los sistemas con políticas de seguridad y estándares de la
organización.
COBIT5: Es un framework (también llamado marco de trabajo) de Gobierno de
TI y un conjunto de herramientas de soporte para el gobierno de TI que les
permite a los gerentes cubrir la brecha entre los requerimientos de control, los
aspectos técnicos y riesgos de negocio. Describe como los procesos de TI
entregan la información que el negocio necesita para lograr sus objetivos. Para
controlar la entrega, COBIT provee tres componentes claves, cada uno
formando una dimensión del cubo COBIT.
Como un framework de gobierno y control de TI, COBIT se enfoca en dos áreas
claves:
 Proveer la información requerida para soportar los objetivos y requerimientos
del negocio.
 Tratamiento de información como resultado de la aplicación combinada de
recursos de TI que necesita ser administrada por los procesos de TI.
Tiene 34 procesos de alto nivel clasificados en cuatro dominios: Planear y
Organizar, Adquirir e Implementar, Entregar y Dar Soporte, y, Monitorear y
Evaluar.
COBIT a su vez, tiene 7 criterios de información, agrupados en 3 requerimientos
(calidad, fiduciarios y seguridad) con los que clasifica a cada uno de los 34
procesos de TI, según el enfoque que tenga el proceso. Estos criterios son:
 Efectividad: Se refiere a la información cuando es entregada de manera
correcta, oportuna, consistente y usable.
 Eficiencia: Se refiere a la provisión de información a través de la utilización
óptima de los recursos.

5
IT GOVERNANCE INSTITUTE. Cobit4.1.pdf. [en línea] http://
http://www.isaca.org/cobit/pages/default.aspx

26
 Confidencialidad: Se refiere a la protección de la información sensible de su
revelación no autorizada. Tiene que ver que con la información enviada a una
persona debe ser vista solo por esa persona y no por terceros.
 Integridad: Se refiere a que la información no haya sufrido cambios no
autorizados.
 Disponibilidad: Se refiere a que la información debe estar disponible para
aquellas personas que deban acceder a ella, cuando sea requerida.
 Cumplimiento: Se refiere a cumplir con las leyes, regulaciones y acuerdos
contractuales a los que la compañía se encuentra ligada.
 Confiabilidad: Se refiere a la provisión de la información apropiada a la alta
gerencia que apoyen a la toma de decisiones.
CICLO DEMING6
El nombre del Ciclo PDCA (o Ciclo PHVA) viene de las siglas Planificar, Hacer,
Verificar y Actuar, en inglés “Plan, Do, Check, Act”. También es conocido como
Ciclo de mejora continua o Círculo de Deming, por ser Edwards Deming su
autor. Esta metodología describe los cuatro pasos esenciales que se deben
llevar a cabo de forma sistemática para lograr la mejora continua, entendiendo
como tal al mejoramiento continuado de la calidad (disminución de fallos,
aumento de la eficacia y eficiencia, solución de problemas, previsión y
eliminación de riesgos potenciales…). El círculo de Deming lo componen 4
etapas cíclicas, de forma que una vez acabada la etapa final se debe volver a
la primera y repetir el ciclo de nuevo, de forma que las actividades son
reevaluadas periódicamente para incorporar nuevas mejoras. La aplicación de
esta metodología está enfocada principalmente para para ser usada en
empresas y organizaciones.
Las cuatro etapas que componen el ciclo son las siguientes:

1. Planificar (Plan): Se buscan las actividades susceptibles de mejora y se


establecen los objetivos a alcanzar. Para buscar posibles mejoras se pueden
realizar grupos de trabajo, escuchar las opiniones de los trabajadores, buscar
nuevas tecnologías mejores a las que se están usando ahora, etc. (ver
Herramientas de Planificación).

6
Ciclo Deming. http://www.pdcahome.com/5202/ciclo-pdca/. 2015

27
2. Hacer (Do): Se realizan los cambios para implantar la mejora propuesta.
Generalmente conviene hacer una prueba piloto para probar el funcionamiento
antes de realizar los cambios a gran escala.
3. Controlar o Verificar (Check): Una vez implantada la mejora, se deja un
periodo de prueba para verificar su correcto funcionamiento. Si la mejora no
cumple las expectativas iniciales habrá que modificarla para ajustarla a los
objetivos esperados. (Ver Herramientas de Control).
4. Actuar (Act): Por último, una vez finalizado el periodo de prueba se deben
estudiar los resultados y compararlos con el funcionamiento de las actividades
antes de haber sido implantada la mejora. Si los resultados son satisfactorios
se implantará la mejora de forma definitiva, y si no lo son habrá que decidir si
realizar cambios para ajustar los resultados o si desecharla. Una vez terminado
el paso 4, se debe volver al primer paso periódicamente para estudiar nuevas
mejoras a implantar.
MAGERIT7
MAGERIT es la metodología de análisis y gestión de riesgos elaborada por el
Consejo Superior de Administración Electrónica, como respuesta a la
percepción de que la Administración, y, en general, toda la sociedad, dependen
de forma creciente de las tecnologías de la información para el cumplimiento
de su misión.
Puntualmente MAGERIT se basa en analizar el impacto que puede tener para
la empresa la violación de la seguridad, buscando identificar las amenazas que
pueden llegar a afectar la compañía y las vulnerabilidades que pueden ser
utilizadas por estas amenazas, logrando así tener una identificación clara de
las medidas preventivas y correctivas más apropiadas.
Lo interesante de esta metodología, es que presenta una guía completa y paso
a paso de cómo llevar a cabo el análisis de riesgos. Esta metodología está
dividida en tres libros. El primero de ellos hace referencia al Método, donde se
describe la estructura que debe tener el modelo de gestión de riesgos. Este
libro está de acuerdo a lo que propone ISO para la gestión de riesgos.
Esta metodología es muy útil para aquellas empresas que inicien con la gestión
de la seguridad de la información, pues permite enfocar los esfuerzos en los
riesgos que pueden resultar más críticos para una empresa, es decir aquellos
relacionados con los sistemas de información. Lo interesante es que al estar

7
Magerit http://www.welivesecurity.com/la-es/2013/05/14/magerit-metodologia-practica-para-
gestionar-riesgos/

28
alineado con los estándares de ISO es que su modelo se convierte en el punto
de partida para una certificación o para mejorar los sistemas de gestión.

1.5.3. Marco Metodológico


En el desarrollo del proyecto se utilizara el ciclo Deming, ya que es una
metodología que permite implantar un sistema de mejora continua, esto
ayudara en el análisis de riesgo en el desarrollo del proyecto y además permitirá
hacer una mejor arquitectura en la formación del Sistema de Gestión de
Seguridad de la Información.
En el presente proyecto se usará el ciclo Deming en una forma global de la
siguiente manera:
Planificar: En esta etapa se enmarca todo el proceso de análisis de la situación
en que actualmente se encuentra la empresa respecto a los mecanismos de
seguridad implementados y se establecen el alcance, los objetivos, los puntos
de medición dispuestos para verificar y medir. Adicionalmente se identifican los
sistemas informáticos de hardware y los sistemas de información que
actualmente utiliza la empresa para el cumplimiento de su misión u objeto social
y se evalúan los riesgos, se tratan y se seleccionan los controles a implementar.
Hacer: En esta etapa se implementan todos los controles necesarios de
acuerdo a una previa selección en la etapa de planeación, teniendo en cuenta
el tipo de empresa. También se formula y se implementa un plan de riesgo.
Verificar: Consiste en efectuar el control de todos los procedimientos
implementados en el SGSI. En este sentido, se realizan exámenes periódicos
para asegurar la eficacia del SGSI implementado, se revisan los niveles de
riesgos aceptables y residuales y se realicen periódicamente auditorías
internas para el SGSI.
Actuar: Desarrollar mejoras a los hallazgos identificadas al SGSI y validarlas,
realizar las acciones correctivas y preventivas, mantener comunicación con el
personal de la organización relevante.

29
1.6. CRONOGRAMA

Figura 1: Cronograma

Fuente: Los Autores

30
1.7. FACTIBILIDAD ECONÓMICA

La factibilidad técnica es una evaluación que permite demostrar que el proyecto


es factible económicamente, lo que significa que la inversión que se está
realizando es justificada por la ganancia que se generará. . A continuación se
describe la factibilidad económica, identificando los costos económicos de
factores humanos, técnicos, entre otros, necesarios para la realización del
proyecto de investigación que se propone.
1.7.1. Factibilidad Económica: Factor Humano
Tabla 1: Factibilidad Económica: Factor Humano
Tipo Descripción Valor-Hora Cantidad Total

Tutor Asesorías para la realización del $ 38.000 200 $ 7.600.000


proyecto, referente a la metodología.

Analistas Dos analistas que realicen el SGSI. $ 28.000 8 horas $ 7.168.000


semanales

Total Recursos Humanos $ 14.768.000


Fuente: Los Autores

1.7.2. Factibilidad Económica: Factor Técnico


Tabla 2: Factibilidad Económica: Factor Técnico
Recurso Descripción Valor Unitario Cantidad Total

Computadores Equipos de escritorio para la $ 1.500.000 2 $ 3.000.000


realización del documento SGSI.

Total Recursos Técnicos $ 3.000.000


Fuente: Los Autores

1.7.3. Total Factibilidad Económica


Tabla 3: Total Factibilidad Económica
Recurso Valor

Total Recursos Humanos $14.168.000

Total Recursos Técnicos $ 3.000.000

Total Otros recursos $ 100.000

Costos imprevistos (20%) $ 3.000.000

TOTAL COSTO $20.268.000


Fuente: Los Autores

31
CAPITULO 2
ANÁLISIS CASO ESTUDIO

32
2. SITUACIÓN DE LA RED ACTUAL

2.1. CASO ESTUDIO

Actualmente, las empresas no cuentan con un plan de seguridad que garantice


que los riesgos de la seguridad de la información sean conocidos, asumidos,
gestionados y minimizados por la organización de una forma documentada y
estructurada, la seguridad que se maneja allí es baja puesto que sus usuarios
internos pueden acceder a información privada e incluso de otras áreas, de la
misma manera ciertos usuarios externos tienen libre acceso a la información.

Las entidades financieras deben de estar sujetas a políticas de seguridad que le


permitan mitigar los riesgos que se pueden generar tanto internamente como
externamente, debido a que no solo manejan información de la organización si
no también información personal de los clientes, que dicha información sin el
debido cuidado y protección se puede manipular para diferentes actividades, lo
cual puede generar un riesgo para la entidad y para la persona. La Seguridad
de la Información en toda organización, es un enfoque principal dado en
cumplimiento del marco regulatorio de la Ley 1581 de 2012 y el Decreto
Reglamentario 1377 de 2013 con el que se pretende tener protocolos, controles
y modelos de protección y privacidad de la información a nivel organizacional, en
relación a los datos personales e información.

La información es un recurso necesario e importante que se genera gracias al


uso de los sistemas de información, a través de una gestión adecuada de cada
uno de los procesos de la empresa. Se debe tener en cuenta que un sistema de
información, no solo se refiere a una aplicación informático, si no que esta es la
integración de personas, datos, redes. En síntesis un sistema de información
comprende, pues, planificación, recursos humanos y materiales, objetivos
concretos a corto, medio y largo plazo, así mismo se hace uso de la tecnología.
Recordemos los tres objetivos básicos de los sistemas de información dentro de
una organización: automatizar procesos, proporcionar información que sirva de
apoyo para la toma de decisiones y lograr ventajas competitivas a través de su
modelo y uso.
La seguridad absoluta no existe en ningún ámbito de la actividad humana, es
por ello que surgen las medidas de seguridad que buscan el equilibro entre coste,
la eficacia y eficiencia para mitigar los diferentes riegos y daños que se pueden
producir en materializarse. Estos sistemas de información están sujetos a riesgos
y amenazas que pueden generarse desde dentro de la propia organización o
desde el exterior. Existen riesgos físicos como incendios, inundaciones,
terremotos o vandalismo que pueden afectar la disponibilidad de nuestra

33
información y recursos, haciendo inviable la continuidad de nuestro negocio si
no estamos preparados para afrontarlos. Por otra parte, se encuentran los
riesgos lógicos relacionados con la propia tecnología y, que como hemos dicho,
aumentan día a día. Hackers, robos de identidad, spam, virus, robos de
información y espionaje industrial, por nombrar algunos, pueden acabar con la
confianza de nuestros clientes y nuestra imagen en el mercado.

Para poder afrontar una vulnerabilidad o amenaza en la organización se debe


tener un análisis de riesgos informático como también una estrategia completa
que incluye la definición de políticas, procesos y herramientas que en conjunto
ayuden desde prevenir y detectar amenazas a la información hasta diferentes
frentes de la organización.
El nivel de seguridad alcanzado por medios técnicos es limitado e insuficiente
por sí mismo. En la gestión efectiva de la seguridad debe tomar parte activa toda
la organización, con la gerencia al frente, tomando en consideración también a
clientes y proveedores de bienes y servicios. El modelo de gestión de la
seguridad debe contemplar unos procedimientos adecuados y la planificación e
implantación de controles de seguridad basados en una evaluación de riesgos y
en una medición de la eficacia de los mismos.
El Sistema de Gestión de la Seguridad de la Información (SGSI) ayuda a
establecer estas políticas y procedimientos en relación a los objetivos de negocio
de la organización, con objeto de mantener un nivel de exposición siempre menor
al nivel de riesgo que la propia organización ha decidido asumir. Con un SGSI,
la organización conoce los riesgos a los que está sometida su información y los
asume, minimiza, transfiere o controla mediante una sistemática definida,
documentada y conocida por todos, que se revisa y mejora constantemente.

2.2. INFORMACIÓN TÉCNICA

A continuación se verá información técnica con lo que debe contar una empresa
del sector financiero

2.2.1. Plataforma Tecnológica


 Servidores de Base de Datos
 Sistemas Operativos: Windows 7, Windows 8, Ubuntu
 Java Server Faces 2.2

34
2.2.2. Caracterización de la infraestructura
Las empresas del sector financiero deben contar con varios servidores ya que
por temas de seguridad deben tener un respaldo en la información debido a que
maneja mucha información, y el procesamiento de ella es de manera privada ya
que la gran mayoría proviene de terceros.
2.2.3. Caracterización Infraestructura Actual
Tabla 4: Caracterización Infraestructura Actual
Servidores Cantidad
Base de Datos 3
Aplicaciones 2
Almacenamiento 2
TOTAL 7
Fuente: Autores “la cantidad tomada se hace con referencia a una empresa con los mínimos requeridos
para el desarrollo de la empresa”

35
CAPITULO 3
ETAPA DE PLANIFICACIÓN

36
3. ETAPA DE PLANIFICACIÓN

3.1. MATRIZ DOFA

Al utilizar esta herramienta se va lograr evidenciar las Debilidades, Amenazas,


Fortalezas y Oportunidades que comprende el análisis y diseño de un Sistema
de Gestión de la Seguridad de la Información, aplicada al core del negocio del
caso estudio nombrado, que es el desarrollo de software, para determinar las
diferentes partes de la matriz DOFA y su justificación se optó por la opción de la
realización un Focus Group, en el que se busca inicialmente determinar las
diferentes vulnerabilidades y ventajas que puede llegar a presentar una entidad
bancaria al momento de poner en uso el sistema de gestión que aquí se propone,
los integrantes como sus roles dentro del focus group se encuentra en el anexo
del documento.
El objetivo general de este focus group es determinar las diferentes parámetros
que se deben tener en cuenta al momento de diseñar la matriz DOFA de las
entidades bancarias que desean adoptar un sistema de gestión de seguridad de
la información basado en la metodología Magerit, A partir de los resultados
obtenidos durante el desarrollo del Focus Group (Anexo Focus Group) se
realizó la definición de la matriz DOFA.
3.1.1. Matriz Dofa
Tabla 5: Matriz DOFA
DEBILIDADES FORTALEZAS
Desconocimiento de la Optimización de la
metodología seguridad//entorno informático
Poca implicación por parte Reducción de costes
de la dirección Reduce el tiempo de
Resultados medio/largo interrupción del servicio y
plazo mejora el grado de satisfacción
El desarrollo del SGSI sea de los clientes
muy detallado Reducción de riesgos,
Sistema muy detallado, pérdidas, derroches
retrase los procesos Reducción de riesgos que
Falta de políticas de afecten la seguridad,
seguridad bien definidas disponibilidad y
confidencialidad de la
información.

OPORTUNIDADES ESTRATEGIAS DO ESTRATEGIAS FO

37
Certificación ISO 27001 Asesoramiento profesional Aprovechar la mejora de la
Momento estratégico de para cumplir los requisitos seguridad de la información
Seguridad para la certificación ISO para aumentar la confianza en
Aumentar la confianza de la 27001 la organización por medio de
organización Fomentar la seguridad en una campaña publicitaria
Definición de políticas de los procedimientos de la Fortalecer los procesos del
Seguridad de Información, organización por medio de negocio para aumentar la
estableciendo controles y dinámicas calidad del producto ayudados
normas para el manejo de Capacitar a los empleados de una gestión fuerte de PQR
seguridad. en cuanto a la metodología
Definir procedimientos y Magerit
políticas para el ciclo de vida
de la información.

AMENAZAS ESTRATEGIAS DA ESTRATEGIAS FA


Disponer de personal no Resaltar la importancia de Realizar capacitaciones a todo
calificado. la creación y puesta en el personal para mejorar la
Dificultad a la hora de poner marcha del SGSI. calidad del producto.
en práctica esos Poner en marcha una
conocimientos. campaña corporativa que
Falta de Recursos concientice al personal en
Económicos. cuanto a la importancia de
Falta de compromiso en la la implementación del
implementación del SGSI. sistema.
Oposición interna al aplicar
los controles o mecanismos
de seguridad apropiados.

Fuente: Autores

3.2. DECLARACIÓN DE APLICABILIDAD

La presente declaración de aplicabilidad tomara lugar siempre y cuando la


organización cuente con las áreas establecidas a continuación, para un buen
desempeño en los controles y su desarrollo.
Áreas a tener en cuenta:
 Seguridad
 Tecnología

38
 Sistemas
 Desarrollo
 Infraestructura
 Pruebas
 Sector Financiero
 Directiva
 DBA
 Redes

3.3. ALCANCE DEL SGSI DENTRO DEL CASO ESTUDIO

Para el desarrollo de la norma según la actividad económica de las


organizaciones en este en el sector financiero. Por ello, se ha determinado que
el dominio a seguir es la norma ISO/IEC 27001:2013.

39
40
CAPITULO 4
ANÁLISIS DE RIESGO

41
4. ANÁLISIS DE RIESGOS

4.1. METODOLOGÍA A USAR


La metodología a utilizar predetermina el enfoque del análisis y los criterios de
gestión de riesgos en el SGSI es Magerit (Metodología de Análisis y Gestión de
Riesgos de los Sistemas de Información) y la norma ISO/IEC 27005:2008.

4.1.1. Análisis de focus group para el análisis de riesgos.


Para el análisis de riesgos y justificar las decisiones tomadas a continuación
teniendo en cuenta la metodología magerit, se optó por la opción de crear un
Focus Group en el cual consta de dos analistas quien son los encargados de
hacer las preguntas, un moderador, su función es dirigir la discusión y que esta
no se aleje del tema de estudio y por ultimo esta un grupo de colaboradores
quien tienen conocimiento del tema y colaboran a la dinámica de la discusión
para resolver las preguntas con mayor certeza. El nombre de los participantes y
el rol que tomo cada uno en el Focus Group se encuentra en el anexo del
documento (Anexo Focus Group).
El focus group es una herramienta comúnmente utilizada en la investigación de
mercados, pero también en el desarrollo de trabajos de investigación, que ayuda
a determinar aspectos netamente cualitativos, por lo tanto permitirá determinar
las actitudes y percepciones de los participantes del grupo hacia un producto o
en este caso para el desarrollo de riesgos utilizando la metodología magerit
orientada a las organizaciones del sector financiero.
El objetivo general del focus group es realizar un criterio de valoración de
acuerdo a las necesidades o requerimientos de las entidades financieras
teniendo en cuenta la metodología magerit para la calificación de activos, el
proceso que se desarrollo fue el siguiente.
 Calificación de los activos que se encuentra dentro de una organización
financiera, para esta calificación se tomó las tres dimensiones nombradas
en la metodología magerit que son: Disponibilidad (D), integridad (I) y
Confiabilidad (C).
 Identificar las amenazas.
 Identificar los riesgos.
 Análisis de riesgos
A partir de los resultados obtenidos durante el desarrollo del Focus Group
(Anexo Focus Group) se realizó el análisis de Riesgos, que se detalla a
continuación:

42
4.1.2. Tipos De Activos

De acuerdo a la metodología Magerit los activos se clasifican de la siguiente


manera:
 Activo de Información
 Software o aplicaciones
 Hardware
 Servicios
 Infraestructura
 Personas

4.1.3. Codificación O Etiquetación De Los Activos

De acuerdo a cada tipo de activo, se etiquetara la lista de activos identificados


en el caso estudio de la siguiente manera:

4.1.3.1. Etiquetación Tipo de Activo


Tabla 6: Etiquetación Tipo de Activo

Información Inf - ##
Software Sw - ##
Hardware Hw - ##
Servicios Serv - ##
Infraestructura Infra - ##
Personas Per - ##
Fuente: Autores

4.1.4. Caracterización de Activos

4.1.4.1. Identificación de Activos


Las organizaciones del sector financiero cuenta con diferentes activos que son
importantes para el desarrollo de su trabajo como:

4.1.4.1.1. Datos/Información

43
Los Datos e información que se deben tener en cuenta son:

 Base de Datos
 Archivos de Datos
 Manuales de Usuario
 Documentación del Sistema
 Contratos
 Formatos
 Hojas de Vida
 Libranzas
 Documentos Internos
 Entregables (CD/DVD)
 Material Físico (Impreso)
 Información en Carpetas compartidas en Red
 Información Disco Portables
 Información Memorias USB

4.1.4.1.2. Software/Aplicaciones Informáticas

El software o aplicaciones que se tienen en cuenta son:

 Desarrollos a medida y/o propios de la Organización


 Sistemas Operativos
 Antivirus
 Servidores Aplicaciones/Contenedores
 Navegadores
 Office
 Motor Base de Datos
 Licencias
 Desarrollo - IDE

4.1.4.1.3. Equipamiento Informático (Hardware)

En el equipamiento de hardware se encuentra los siguientes:

 Servidores
 Computadores de Escritorio
 Tablets
 celulares
 Portátiles
 Dispositivos Móviles
 Impresoras
 Equipos Multifuncional
 Routers
 Teléfonos
 Modems
 Memoria USB

44
 CD/DVD
 Discos Portables
 Cámaras de Seguridad
 Lector Huella Dactilar

4.1.4.1.4. Servicios

Los servicios a tener en cuenta son:

 Capacitaciones
 Telefonía
 Internet
 Red Inalámbrica
 Almacenamiento de Información
 Fluido Eléctrico

4.1.4.1.5. Infraestructura

La infraestructura con que la organización cuenta son:

 Planta de la Organización
 Canalización de red Eléctrica
 Canalización de red Datos
 Instalación de red de Datos
 Instalación de red de Eléctrica

4.1.4.1.6. Personas

El personal de la organización que se tiene en cuenta en la organización son:

 Usuarios Internos
 Usuarios Externos
 Analista
 Profesionales
 Líder
 coordinadores
 administrativos
 Funcionales
 Desarrolladores
 Clientes
 Personal operativo
 Proveedores

4.1.4.2. Etiquetado de Activos


De acuerdo al tipo de activo, se ha etiquetado los activos identificados de la
siguiente manera:

45
4.1.4.3. Etiquetado de Activos
Tabla 7: Etiquetado de Activos

Código
Tipo de Nombre Activo
Activo
Activo
Información Base de Datos Inf-01
Archivos de Datos Inf-02
Manuales de Usuario Inf-03
Documentación del sistema Inf-04
Contratos Inf-05
Formatos (libranzas, pólizas ) Inf-06
Hojas de Vida Inf-07
Documentos internos Inf-08
Entregables (CD/DVD) Inf-09
Material Físico (Impreso) Inf-10
Información en carpetas compartidas en red Inf-11
Información Disco Portables Inf-12
Información memorias USB Inf-13
Software Desarrollos a medida y/o propios de la Sw-01
organización
Sistemas Operativos Sw-02
Antivirus Sw-03
Servidores Aplicaciones/ Contenedores Sw-04
Navegadores Sw-05
Office Sw-06
Motor de Base de Datos Sw-07
Licencias Sw-08
Aplicativos Finanzas Sw-09
Hardware Servidores Hw-01
Computadores de escritorio Hw-02
Portátiles Hw-03
Dispositivos móviles Hw-04
Impresoras Hw-05
Equipos multifuncional Hw-06
Routers Hw-07
Teléfonos Hw-08
Modems Hw-09
Memoria USB Hw-10
CD/DVD Hw-11
Discos Portables Hw-12
Cámaras de Seguridad Hw-13

46
Lector Huella Dactilar Hw-14
Servicios Capacitaciones Serv-01
Telefonía Serv-02
Internet Serv-03
Red Inalámbrica Serv-04
Almacenamiento de información Serv-05
Fluido Eléctrico Serv-06
Infraestructura Planta de la Organización Infra-01
Canalización de red eléctrica Infra-02
Canalización de red de datos Infra-03
Instalación de red de datos Infra-04
Instalación de red eléctrica Infra-05
Personal Usuarios Internos Per-01
Usuarios externos Per-02
Analista Per-03
Profesionales Per-04
Lideres Per-05
coordinadores Per-06
administrativos Per-07
Funcionales Per-08
Desarrolladores Per-09
Clientes Per-10
Personal operativo Per-11
Proveedores Per-12
Fuente: Los Autores

4.1.4.4. Valoración de Activos


A continuación se realizará la valoración correspondiente a cada activo de
acuerdo al criterio de valoración de cada una de las siguientes dimensiones..

[D] Disponibilidad
[I] Integridad de los datos
[C] Confidencialidad

Ver Anexo – “Valoración de Activos”

4.1.5. Criterios De Valoración De Activos

Para la valoración de los activos se tendrá en cuenta las siguientes dimensiones:

47
4.1.5.1. Dimensiones de Valoración
Tabla 8: Dimensiones de Valoración

D Disponibilidad
I Integridad de los datos
C Confidencialidad de la información
Fuente: Autores

De acuerdo a la metodología Magerit, las dimensiones se valoraran de la


siguiente manera conforme al criterio de evaluación presentada por la
metodología.

4.1.5.2. Criterios de Valoración de Activos


Tabla 9: Criterios de Valoración de Activos
Nivel de Valor Valor Criterio
10 Extremo Daño extremadamente grave
9 Muy Alto Daño muy grave
6-8 Alto Daño grave
3-5 Medio Daño importante
1-2 Bajo Daño menor
0 Despreciable Irrelevante a efectos prácticos
Fuente: Autores

Los criterios de valoración dados por Magerit se tendrán en cuenta solo para dos
de las dimensiones anteriormente nombradas, es el caso de Disponibilidad (D)
e Integridad (I).
Para la dimensión de Confidencialidad (C) se manejara los siguientes criterios
de valoración de acuerdo al tipo de información

4.1.6. Criterios de Valoración de Activos II


Tabla 10: Criterios de Valoración de Activos II
Nivel de Valor Criterio
8-10 Restringido
4-7 Uso Interno
0-3 Pública
Fuente: Autores

Restringido: Es la información que no se permite divulgar entre las diferentes


áreas de la organización, afectando la intimidad del personal o trabajo de cada

48
área o simplemente es información vital para el debido funcionamiento de la
organización. Ej.: información de la base de datos, contraseñas de servidores,
hojas de vida etc.
Uso Interno: Es la información que circula al interior de una empresa u
organización. Busca llevar un mensaje para mantener la coordinación entre las
distintas áreas, permite la introducción, difusión y aceptación de pautas para el
desarrollo organizacional. Los trabajadores necesitan estar informados para
sentirse una parte activa de la organización. Esta información es útil para tomar
decisiones.
Pública: Es la información a la cual toda persona interna y externa de la
organización tiene acceso por cualquier medio de comunicación, sin previa
autorización, sin censura o impedimento. Eje: página web de la organización.

4.1.7. Caracterización de amenazas


4.1.7.1. Identificación de Amenazas por tipo de Activo
Antes de identificar las amenazas para cada activo identificado del caso estudio,
se realizó una lista de las posibles amenazas por tipo de activo, todo esto en
base en el anexo C “Ejemplo de amenazas comunes” de la norma ISO/IEC
27005:2008 con su respectiva descripción.
Ver Anexo – “Identificación de Amenazas por tipo de Activo”

4.1.7.2. Valoración de Vulnerabilidad por Amenazas de tipo de Activo


A continuación se realiza una identificación y valoración de vulnerabilidad
identificada en cada una de las amenazas por tipo de activo identificado
anteriormente, todo esto en base del anexo D “Vulnerabilidades y Métodos para
la Evaluación de la Vulnerabilidad” de la norma ISO/IEC 27005:2008
Ver Anexo - “Identificación de Vulnerabilidades por Amenaza de Tipo de Activo”

4.1.7.3. Identificación de Amenazas


De acuerdo a la identificación de amenazas por cada tipo de activo anteriormente
realizada, se presenta a continuación el catálogo de amenazas sobre los activos
que manejan las organizaciones del sector financiero, teniendo en cuenta su
valor hallado en la valoración de activos este entre “Extremo, Muy Alto y Alto”.
Ver Anexo – “Identificación de Amenazas”

4.1.7.4. Identificación de Vulnerabilidades


De acuerdo a la identificación de amenazas sobre los activos que manejan las
organizaciones del sector financiero, se presenta a continuación el catálogo de
vulnerabilidades que por cada amenaza identificada.
Ver Anexo – “Identificación de Vulnerabilidades”

49
4.1.8. Relación entre Impacto, Probabilidad y Riesgo
Con este análisis de riesgo se busca aclarar la relación existente entre el riesgo,
la probabilidad de que ocurra y el impacto que puede tener en cada uno de los
activos identificados anteriormente.

4.1.9. Matriz de Riesgo


A continuación se evidencia la Matriz de Riesgo de los activos identificados en
el caso estudio, sin tener en cuenta los controles que se hagan en el caso
estudio, es decir el riesgo Inherente.
Tabla 11: Riesgos Ineherentes
Impacto
Muy
Bajo Medio Alto Muy Alto
Bajo
Siempre 0 0 1 3 18

Casi Siempre 0 0 1 20 31

A Menudo 0 0 2 12 32
Probabilidad

Algunas
0 0 2 20 25
Veces
Casi Nunca 0 0 0 0 4
Fuente: Los Autores

A continuación se evidencia la Matriz de Riesgo de los activos identificados en


el caso estudio, teniendo en cuenta los controles que se hagan en el caso
estudio, es decir el riesgo Residual.
Tabla 12: Riesgos Residuales
Impacto
Muy
Bajo Medio Alto Muy Alto
Bajo
Siempre 0 0 0 0 2
Probabilidad

Casi
0 0 6 50 93
Siempre
A Menudo 0 0 0 3 11
Algunas
0 0 0 2 4
Veces
Casi Nunca 0 0 0 0 0
Fuente: Los Autores

50
4.1.10. Tipos De Impacto Y Riesgo (Amenazas)

De acuerdo a la metodología Magerit las amenazas se clasifican en cuatro


grupos como los siguientes:
 Desastres Naturales
 De Origen Industrial
 Errores y fallos no Intencionados
 Ataques Intencionados

Para cada amenaza se presenta en un cuadro como el siguiente de acuerdo a la


metodología Magerit.

4.1.11. Modelo Descripción Amenaza


Tabla 13: Modelo Descripción Amenaza
(Código) Descripción sucinta de lo que puede pasar
Tipos de Activos: Dimensiones:
Que se puede ver afectados por este tipo De seguridad que se pueden ver afectadas
de amenaza por este tipo de amenaza, ordenada de más
a menos relevante.
Descripción:
Complementaria o más detallada de la amenaza: lo que le puede ocurrir a activos del
tipo indicado con las consecuencias indicadas.
Valor del Impacto/Amenaza: valor del impacto de acuerdo al criterio
Fuente: Autores

4.1.12. Criterios De Valoración Del Riesgo


Para la valoración del riesgo, se tiene en cuenta la valoración de probabilidad y
la valoración de impacto dada a cada activo, esta valoración se comporta de la
siguiente manera:
4.1.13. Criterios De Valoración De Impacto
La valoración de impacto del riesgo en el activo de la información, se realizará
de la siguiente manera:
4.1.14. Criterios de Valoración de Impacto
Tabla 14: Criterios de Valoración de Impacto
Nivel de Valor Valor Criterio
5 Muy Alto Amenaza y/o impacto extremadamente grave
4 Alto Amenaza y/o impacto muy grave
3 Medio Amenaza y/o impacto grave
2 Bajo Amenaza y/o impacto importante
1 Muy Bajo Amenaza y/o impacto menor

51
Fuente: Autores

4.1.15. Criterios de Valoración del Riesgo


Tabla 15: Criterios de Valoración del Riesgo
Nivel de Valor Valor
17 – 25 Muy Alto
10 – 16 Alto
5–9 Medio
2–4 Bajo
1 Muy Bajo
Fuente: Autores

4.1.16. Criterios De Valoración De Probabilidad Del Riesgo

La probabilidad de que el riesgo se repita o sea frecuente se valorará de la


siguiente manera:
4.1.17. Criterios de Valoración Probabilidad de Riesgo
Tabla 16: Criterios de Valoración Probabilidad de Riesgo
Nivel de Valor Valor
5 Siempre
4 Casi Siempre
3 A Menudo
2 Algunas Veces
1 Casi Nunca
Fuente: Autores

4.1.18. Criterios De Valoración De Vulnerabilidades


El objetivo es analizar e identificar las vulnerabilidades que se tiene el caso
estudio presentado los cuales son aprovechas frente a cualquier amenaza para
realizar cualquier daño.

La valoración de la vulnerabilidad se realiza teniendo en cuenta los siguientes


niveles de valoración
 Alta: La vulnerabilidad es grave debido al aprovechamiento de una
amenaza para realizar daño.
 Media: La vulnerabilidad es importante pero tiene poca probabilidad de
ser aprovechada por una amenaza
 Baja: La vulnerabilidad no es aprovechada, ya que no existe amenaza
alguna para materializarse en ella. Criterios De Calificación Del Control

52
La calificación del control, se realizará de la siguiente manera:

4.1.19. Criterios de Calificación del Control


Tabla 17: Criterios de Calificación del Control
Valoración del Control
Nivel de Valor Valor
10 Control Adecuado
9 Control Importante
6-8 Control Parcialmente Adecuado
3-5 Control Menor
1-2 Control Inadecuado
Fuente: Autores

Para ver el análisis de riesgo en detalle de cada activo y su procedimiento, este


se evidencia en el archivo llamado Análisis de Riesgos que se encuentra en la
carpeta Anexos del CD.

53
CAPITULO 5
POLÍTICAS Y CONTROLES DE
SEGURIDAD

54
5. POLÍTICAS Y CONTROLES DE SEGURIDAD

5.1. CONTROLES O SALVAGUARDAS


5.1.1. Selección de las salvaguardas
Una vez identificados los activos y haciendo el análisis y gestión de riesgos se
hace necesario a través de la metodología Magerit establecer salvaguardas que
permitan disminuir el impacto de los riesgos encontrados, dichas salvaguardas
deben estar enfocadas en cada uno de los activos que se desean proteger.
Para el desarrollo de los salvaguardas en cualquier organización enfocada al
sector financiero se debe definir políticas de seguridad que permitan establecer
cuáles son las normas a seguir para la protección de los activos. De esta manera
se establecerán los procedimientos necesarios y los responsables de cada uno
de ellos para dar respuesta a las amenazas antes mencionadas.
La implementación de las salvaguardas se puede dar en diferentes niveles como
se muestra a continuación:
 Procedimientos

Se requieren procedimientos que permitan el desarrollo de los controles así


como la gestión de los eventos catastróficos y para la recuperación ante estos
inconvenientes.
 Política de personal

Se debe establecer quién es el encargado de realizar las diferentes tareas que


se necesitan llevar a cabo para la ejecución de los controles. Deben estar claros
los roles y las funciones que se deben cumplir.
 Soluciones de nivel técnico

Las salvaguardas a nivel técnico se pueden abarcar a través de herramientas de


software, a nivel de hardware (físico) o protegiendo las comunicaciones de red
utilizando diferentes métodos.
 Seguridad física

Protección de los equipos de cómputo y de comunicaciones así como el


cableado y las instalaciones.
Definición de las salvaguardas para las amenazas detectadas
De acuerdo a la norma ISO/IEC 27002 se establecen los siguientes controles
para disminuir el riesgo de las amenazas encontradas:

55
Dominio: políticas de seguridad
Objetivo de control: directrices de la dirección en seguridad de la información
Control: revisión de las políticas de la seguridad de la información.
En la entidad financiera se debe hacer una revisión de las políticas de seguridad
existentes, con el fin de generar un plan de acción para la mejora de los
procedimientos y de las acciones que se deben llevar a cabo cuando se produzca
una incidencia que afecte los sistemas o las bases de datos, también se debe
procurar una mejor respuesta para dar solución a los inconvenientes que se
puedan dar luego de que se produzca un ataque que aproveche alguna de las
vulnerabilidades encontradas.
Dominio: Aspectos organizativos de la seguridad de la información
Objetivo de control: Organización interna
Control: Asignación de responsabilidades para la seguridad de la información
Se ha encontrado que en la actualidad las tareas relacionadas con la seguridad
de los sistemas de información y de las instalaciones físicas no están claramente
diferenciadas, por lo que es importante definir roles y asignar responsabilidades
a cada uno de ellos, de manera que sea claro cuál es el papel que cumplen los
diferentes colaboradores.
Dominio: Gestión de activos
Objetivo de control: Responsabilidad sobre los activos
Control: Inventario de activos
Ya que el análisis de riesgos y la identificación de activos es tan importante para
la definición de salvaguardas que disminuyan el riesgo, es importante
continuamente hacer un monitoreo que permita establecer si se han detectado
nuevos activos que sean necesarios proteger, así como establecer que activos
no tienen la misma relevancia que se definición al hacer el análisis inicial.
5.1.2. Caracterización De Las Salvaguardas
Las salvaguardas permiten hacer un correcto frente a las amenazas. Hay
diferentes aspectos en los cuales puede actuar una o varias salvaguardas para
alcanzar sus objetivos de limitación y/o mitigación del riesgo.
Procedimientos: Estos siempre son necesarios, los procedimientos son un
componente de una salvaguarda más complejo. Se requieren procedimientos
tanto para la operación de las salvaguardas preventivas como para la gestión de
incidencias y la recuperación tras las mismas. Los procedimientos deben cubrir
aspectos tan diversos como van el desarrollo de sistemas, la configuración del
equipamiento o la formalización del sistema.

56
Política del personal: Es necesaria cuando se consideran sistemas atendidos
por personal. La política de personal debe cubrir desde las fases de
especificación del puesto de trabajo y selección, hasta la formación continua del
personal.
Soluciones técnicas: Deben ser frecuentes en el entorno de las tecnologías de
la información, que puede ser:
 Aplicaciones (Software)
 Dispositivos Físicos (Hardware)
 Protección de las comunicaciones

Seguridad física: En locales y áreas de trabajo.


La protección integral de un sistema de información requerirá una combinación
de salvaguardas de los diferentes aspectos mencionados anteriormente.
Las salvaguardas se pueden clasificar en los siguientes grupos:
 Marco de gestión
 Relaciones con terceros
 Servicios
 Datos / Información
 Aplicaciones informáticas (Software)
 Equipos informáticos (Hardware)
 Comunicaciones
 Elementos auxiliares
 Seguridad física
 Personal

57
Figura 1 Relación de mecanismos MAGERIT

5.2. POLÍTICAS DE SEGURIDAD


Tomando como base el análisis de riesgos se definen una serie de normas y/o
buenas prácticas con el fin de estandarizar los procesos de la organización y así
mismo gestionar y proteger los distintos activos de la misma de una manera más
apropiada.
Para ver las políticas de seguridad, este se evidencia en la carpeta Políticas
de Seguridad que se encuentran en la carpeta Anexos del CD.

58
CAPITULO 6
CONCLUSIONES

59
6. CONCLUSIONES

Con este proyecto de grado se diseñó un Sistema de Seguridad de la


Información para las entidades financieras, para lo cual se decidió utilizar como
marco de referencia la norma ISO 27001:2013. Aplicando los diferentes
requerimientos de la norma ISO 27001:2013, se obtuvo una serie de
diagnósticos que permitieron establecer el nivel de madures de la entidad frente
a la gestión de la seguridad de la información.
Diseñar un sistema de Gestión de Seguridad de la información basado en la
norma ISO/IEC 27001:2013, que es un modelo de mejoras prácticas y
lineamientos de seguridad dentro de cualquier organización y en este caso
centrado en la actividad de servicios financieros, es una herramienta de gran
ayuda que permite identificar los diferentes aspectos que se deben tener en
cuenta cuando las organizaciones deciden establecer un modelo de seguridad
de la información, ya que si los organizaciones logran cumplir al pie de la letra lo
establecido está en la norma ISO/IEC 27001:2013, podar llegar a forjar en el
tiempo un adecuado y sostenible Sistema de Gestión de Seguridad de la
Información, aunque dicha labor depende del tamaño y naturaleza de la entidad
y de la cultura de la misma en torno a la seguridad de la información.
La falta de controles orientados a proteger la información que se intercambia con
terceros, puede generar consecuencias graves para la entidad y afectar de
manera negativa su imagen ante sus partes interesadas, por tal razón, es
urgente que la entidad implementen mecanismos de cifrado con el objetivo de
garantizar la integridad, confidencialidad y autenticidad de esta información
Es necesario el establecimiento de unas políticas de seguridad aprobadas por la
alta dirección, para garantizar su debida implementación, actualización y
cumplimiento. Se requiere implementar controles adecuados y efectivos, o
fortalecer los existentes, con el objetivo de asegurar que la seguridad de la
información sea parte del ciclo de vida del desarrollo de aplicaciones de la
entidad y con ello garantizar que los cambios que se realizan en producción no
afecten la operación ni la seguridad de la información de la entidad.
Para que un sistema de seguridad de la información tenga una correcta ejecución
y cumpla con su propósito, los entes principales de la organización deben
abarcar de manera importante y dar cumplimiento a la normatividad, políticas y
controles que se encuentren durante el proceso lo que permite generar un mayor
control y tener la organización en un ambiente confiable para el desarrollo de las
actividades.
Se realiza el diseño de una plataforma web el modelo del SGSI (sistema de
gestión de la seguridad de la información) orientada a las entidades financieras,
para mostrar e resultado del desarrollo del modelo.

60
7. RECOMENDACIONES

 Es necesario que se tenga en cuenta el ciclo de vida de la información, ya


que lo que hoy puede ser crítico para la organización puede dejar de tener
importancia con el tiempo.
 Es de gran importancia la revisión y actualización anual del documento de
Políticas de Seguridad de la Información.
 La concientización y la divulgación de las políticas de seguridad de la
información consiguen que el personal conozca qué actuaciones se están
llevando a cabo y por qué se están realizando. Con ello se concede
transparencia al proceso y se involucra al personal.
 Es importante considerar la opción de acudir a consultores y/o auditores
especializados para que se realice los estudios pertinentes para el análisis
del funcionamiento de la organización, las respectivas políticas de
seguridad y certificaciones con el objetivo de obtener un alto nivel de
seguridad.

61
CAPITULO 7
ANEXOS Y REFERENCIAS

62
8. ANEXOS
8.1. Valoración De Activos
Tabla 18: Valoración de Activos

DIMENCIONES
Valoración
ACTIVOS [C] [I] [D]

Base de Datos 10 Restringido 10 Extremo 10 Extremo 30 Extremo

Archivos de Datos 10 Restringido 9 Muy Alto 9 Muy Alto 28 Extremo

Manuales de Usuario 3 Pública 7 Alto 8 Alto 18 Alto

Documentación del sistema 9 Restringido 8 Alto 10 Extremo 27 Muy Alto

Contratos 9 Restringido 10 Extremo 8 Alto 27 Muy Alto

Formatos (libranzas, pólizas ) 6 Restringido 10 Extremo 7 Alto 23 Alto

Hojas de Vida 8 Restringido 8 Alto 8 Alto 24 Alto

Documentos internos 9 Restringido 10 Extremo 8 Alto 27 Muy Alto

Entregables (CD/DVD) 6 Uso Interno 5 Medio 5 Medio 16 Medio

Material Físico (Impreso) 10 Restringido 10 Extremo 10 Extremo 30 Extremo

Información en carpetas compartidas en red 10 Restringido 10 Extremo 10 Extremo 30 Extremo

Información Disco Portables 9 Restringido 9 Muy Alto 8 Alto 26 Alto

Información memorias USB 10 Restringido 9 Muy Alto 9 Muy Alto 28 Extremo

ACTIVOS DE SOFTWARE

63
Desarrollos a medida y/o propios de la
9 Restringido 8 Alto 8 Alto 25 Alto
organización

Sistemas Operativos 7 Uso Interno 5 Medio 10 Extremo 22 Alto

Antivirus 7 Uso Interno 8 Alto 10 Extremo 25 Alto

Servidores Aplicaciones/ Contenedores 7 Uso Interno 7 Alto 10 Extremo 24 Alto

Navegadores 3 Pública 3 Bajo 5 Medio 11 Medio

Office 4 Uso Interno 5 Medio 5 Medio 14 Medio

Motor de Base de Datos 7 Uso Interno 8 Alto 10 Extremo 25 Alto

Licencias 10 Restringido 9 Muy Alto 9 Muy Alto 28 Extremo

Aplicativos Finanzas 7 Uso Interno 8 Alto 10 Extremo 25 Alto

ACTIVOS DE HARDWARE

Servidores 7 Uso Interno 8 Alto 10 Extremo 25 Alto

Computadores de escritorio 7 Uso Interno 8 Alto 10 Extremo 25 Alto

Portátiles 7 Uso Interno 8 Alto 10 Extremo 25 Alto

Dispositivos móviles 10 Restringido 9 Muy Alto 10 Extremo 29 Extremo

Impresoras 5 Uso Interno 6 Medio 6 Medio 17 Medio

Equipos multifuncional 5 Uso Interno 6 Medio 6 Medio 17 Medio

Routers 10 Restringido 9 Muy Alto 8 Alto 27 Muy Alto

Teléfonos 10 Restringido 9 Muy Alto 9 Muy Alto 28 Extremo

64
Modems 10 Restringido 9 Muy Alto 9 Muy Alto 28 Extremo

Memoria USB 10 Restringido 9 Muy Alto 10 Extremo 29 Extremo

CD/DVD 10 Restringido 9 Muy Alto 10 Extremo 29 Extremo

Discos Portables 6 Uso Interno 6 Medio 6 Medio 18 Alto

Cámaras de Seguridad 4 Uso Interno 5 Medio 5 Medio 14 Medio

Lector Huella Dactilar 4 Uso Interno 6 Medio 5 Medio 15 Medio

ACTIVOS DE SERVICIOS

Capacitaciones 7 Uso Interno 7 Alto 6 Medio 20 Alto

Telefonía 4 Uso Interno 6 Medio 6 Medio 16 Medio

Internet 6 Uso Interno 5 Medio 6 Medio 17 Medio

Red Inalámbrica 4 Uso Interno 6 Medio 3 Bajo 13 Medio

Almacenamiento de información 5 Uso Interno 5 Medio 8 Alto 18 Alto

Fluido Eléctrico 7 Uso Interno 5 Medio 10 Extremo 22 Alto

ACTIVOS PLAN DE ORGANIZACIÓN

Planta de la Organización 7 Uso Interno 9 Muy Alto 10 Extremo 26 Alto

Canalización de red eléctrica 7 Uso Interno 0 Despreciable 10 Extremo 17 Medio

Canalización de red de datos 7 Uso Interno 0 Despreciable 9 Muy Alto 16 Medio

Instalación de red de datos 7 Uso Interno 8 Alto 9 Muy Alto 24 Alto

65
Instalación de red eléctrica 7 Uso Interno 8 Alto 10 Extremo 25 Alto

ACTIVOS DE PERSONAL

Usuarios Internos 5 Uso Interno 0 Despreciable 8 Alto 13 Medio

Usuarios externos 3 Pública 0 Despreciable 5 Medio 8 Bajo

Analista 10 Restringido 0 Despreciable 9 Muy Alto 19 Alto

Profesionales 10 Restringido 0 Despreciable 7 Alto 17 Medio

Lideres 6 Uso Interno 0 Despreciable 7 Alto 13 Medio

coordinadores 10 Restringido 0 Despreciable 10 Extremo 20 Alto

administrativos 3 Uso Interno 0 Despreciable 8 Alto 11 Medio

Funcionales 10 Restringido 0 Despreciable 8 Alto 18 Alto

Desarrolladores 3 Uso Interno 0 Despreciable 7 Alto 10 Medio

Clientes 3 Pública 0 Despreciable 7 Alto 10 Medio

Personal operativo 3 Uso Interno 0 Despreciable 7 Alto 10 Medio

Proveedores 3 Pública 0 Despreciable 7 Alto 10 Medio

Fuente: Los Autores

66
8.2. Identificación De Amenazas Por Tipo De Activo
Tabla 19: Identificación de Amenazas por tipo de Activo

Tipo de Activo Amenaza

Accidente Importante

Daño por agua


Daño por fuego

Destrucción del equipo o de los medios

Falla del equipo

Contaminación Electromagnética

Mal funcionamiento del equipo


Hardware
Manipulación con hardware

Manipulación del sistema

Manipulación con software

Perdida de suministro de energía

Polvo, corrosión, congelamiento

Uso no autorizado del equipo


Hurto del Equipo
Error en el uso
Tipo de Activo Amenaza
Código mal intencionado
Información Errores del administrador

67
Corrupción de los datos

Destrucción del equipo o de los medios

Error en el uso

Hurto de Información

Ingreso de datos falsos o corruptos


Intrusión, accesos forzados al sistema
Manipulación con software

Procesamiento ilegal de los datos

Recuperación de medios reciclados o desechados


Saturación del sistema de información

Suplantación de Identidad

Tipo de
Amenaza
Activo
Errores de usuario
Errores del administrador
Errores de monitorización (log)
Errores de configuración
Copia Fraudulenta del Software
Personal
Intrusión, Accesos Forzados al Sistema

Escapes de información

Incumplimiento en el mantenimiento del sistema de


información

Acceso no Autorizado al Sistema

68
Hurto de la información
Corrupción de los Datos
Divulgación de información
Suplantación de Identidad

Incumplimiento en la disponibilidad del personal

Tipo de Activo Amenaza


Acceso no autorizado al sistema
Ataques contra el sistema

Copia fraudulenta del software

Corrupción de los datos

Error en el uso

Errores en el sistema

Hurto de Información
Software

Incumplimiento en el mantenimiento del sistema de


información

Ingreso de datos falsos o corruptos

Mal funcionamiento del software

Manipulación con software

69
Uso de software falso o copiado

Uso no autorizado del equipo


Vulnerabilidades de los programas

Tipo de Activo Amenaza

Errores de usuario

Errores de monitorización

Intrusión, Accesos Forzados al Sistemas

Hurto de Información
Base de datos
Corrupción de los datos

Errores en el sistema

Procesamiento Ilegal de Datos

Ingreso de Datos Falsos o Corruptos

Tipo de Activo Amenaza

Errores de usuario

Errores de monitorización (Log)

Código mal intencionado


Información de
clientes Divulgación de Información

Corrupción de los datos

Errores del administrador

Errores de configuración
Fuente: Los Autores

70
Descripción de cada amenaza de acuerdo a la metodología Magerit

8.2.1. Amenaza – AMZ001 (Acceso no Autorizado al Sistema)


Tabla 20: Amenaza – AMZ001 (Acceso no Autorizado al Sistema)
AMZ001 - Acceso no Autorizado al Sistema
Tipos de Activos: Dimensiones:
Software Confidencialidad
Personal Disponibilidad
Integridad
Descripción:
Consiste en tener acceso a información del sistema para ser modificada, borrada
o inutilizar sin autorización datos o información del sistema
Valor del Impacto/Amenaza: Muy Alto
Fuente: Autores
8.2.2. Amenaza – AMZ002 (Accidente Importante)
Tabla 21: Amenaza – AMZ002 (Accidente Importante)
AMZ002 - Accidente Importante
Tipos de Activos: Dimensiones:
Hardware Disponibilidad
Descripción:
Consiste en un daño a nivel físico o electrónico que perjudica el funcionamiento
del hardware.
Valor del Impacto/Amenaza: Alto
Fuente: Autores
8.2.3. Amenaza – AMZ003 (Ataques contra el Sistema)
Tabla 22: Amenaza – AMZ003 (Ataques contra el Sistema)
AMZ003 – Ataques contra el Sistema
Tipos de Activos: Dimensiones:
Software Disponibilidad
Confidencialidad
Integridad
Descripción:
Consiste en tener acceso a información del sistema para ser modificada, borrada
o inutilizar sin autorización datos o información del sistema
Valor del Impacto/Amenaza: Muy Alto
Fuente: Autores

71
8.2.4. Amenaza – AMZ004 (Código mal Intencionado)
Tabla 23: Amenaza – AMZ004 (Código mal Intencionado)
AMZ004 – Código mal Intencionado
Tipos de Activos: Dimensiones:
Información Integridad
Información de Clientes Disponibilidad
Descripción:
Consiste en alguna instalación de software para alterar y/o eliminar la
información
Valor del Impacto/Amenaza: Muy Alto
Fuente: Autores
8.2.5. Amenaza – AMZ005 (Copia Fraudulenta del Software)
Tabla 24: Amenaza – AMZ005 (Copia Fraudulenta del Software)
AMZ005 – Copia Fraudulenta del Software
Tipos de Activos: Dimensiones:
Software Integridad
Personal Disponibilidad
Confidencialidad
Descripción:
Consiste en la instalación de software pirata.
Valor del Impacto/Amenaza: Alto
Fuente: Autores
8.2.6. Amenaza – AMZ006 (Corrupción de los Datos)
Tabla 25: Amenaza – AMZ006 (Corrupción de los Datos)
AMZ006 – Corrupción de los Datos
Tipos de Activos: Dimensiones:
Software Integridad
Información
Personal
Base de Datos
Información de Clientes
Descripción:
Errores que se producen durante el diligenciamiento de documentos o
formularios de aplicaciones.
Valor del Impacto/Amenaza: Alto
Fuente: Autores

72
8.2.7. Amenaza – AMZ007 (Daño por Agua)
Tabla 26: Amenaza – AMZ007 (Daño por Agua)
AMZ007 - Daño por Agua
Tipos de Activos: Dimensiones:
Hardware Disponibilidad
Descripción:
Posibilidad de que el agua acabe con los recursos del sistema, generada por
alguna fuga de agua interna o la rotura de la tubería de agua.
Valor del Impacto/Amenaza: Muy Alto
Fuente: Autores

8.2.8. Amenaza – AMZ008 (Daño por Fuego)


Tabla 27: Amenaza – AMZ008 (Daño por Fuego)
AMZ008 – Daño por Fuego
Tipos de Activos: Dimensiones:
Hardware Disponibilidad
Descripción:
Posibilidad de que el fuego acabe con los recursos del sistema, generadas por
materiales inflamables o problemas eléctricos.
Valor del Impacto/Amenaza: Muy Alto
Fuente: Autores

8.2.9. Amenaza – AMZ009 (Destrucción del Equipo o de los Medios)


Tabla 28: Amenaza – AMZ009 (Destrucción del Equipo o de los Medios)
AMZ009 – Destrucción del Equipo o de los Medios
Tipos de Activos: Dimensiones:
Hardware Disponibilidad
Información
Descripción:
Eliminación total del activo.
Valor del Impacto/Amenaza: Alto
Fuente: Autores

8.2.10. Amenaza – AMZ0010 (Error en el Uso)


Tabla 29: Amenaza – AMZ0010 (Error en el Uso)
AMZ010 – Error en el Uso
Tipos de Activos: Dimensiones:

73
Hardware Disponibilidad
Información Integridad
Software Confidencialidad
Descripción:
Equivocaciones del personal cuando usa el activo.
Valor del Impacto/Amenaza: Alto
Fuente: Autores

8.2.11. Amenaza – AMZ011 (Error en el Sistema)


Tabla 30: Amenaza – AMZ011 (Error en el Sistema)
AMZ0011 – Error en el Sistema
Tipos de Activos: Dimensiones:
Software Disponibilidad
Base de Datos
Descripción:
Daños en el sistema que pueden ocurrir generando indisponibilidad del activo.
Valor del Impacto/Amenaza: Muy Alto
Fuente: Autores

8.2.12. Amenaza – AMZ0012 (Falla del Equipo)


Tabla 31: Amenaza – AMZ0012 (Falla del Equipo)
AMZ012 – Falla del Equipo
Tipos de Activos: Dimensiones:
Hardware Disponibilidad.
Descripción:
Se refiere algún daño físico del activo.
Valor del Impacto/Amenaza: Alto
Fuente: Autores

8.2.13. Amenaza – AMZ013 (Hurto de Información)


Tabla 32: Amenaza – AMZ013 (Hurto de Información)
AMZ013 – Hurto de Información
Tipos de Activos: Dimensiones:
Información Disponibilidad
Software Confidencialidad
Personal
Base de Datos
Descripción:
74
La sustracción de información provocando la carencia de datos importantes para
la continuidad de algún proceso de la organización.
Valor del Impacto/Amenaza: Muy Alto
Fuente: Autores

8.2.14. Amenaza – AMZ014 (Hurto de Equipo)


Tabla 33: Amenaza – AMZ014 (Hurto de Equipo
AMZ014 – Hurto de Equipo
Tipos de Activos: Dimensiones:
Hardware Disponibilidad
Confidencialidad
Descripción:
La sustracción de equipamiento provocando directamente la carencia de un
medio para prestar el servicio, es decir una indisponibilidad.
Valor del Impacto/Amenaza: Muy Alto
Fuente: Autores

8.2.15. Amenaza – AMZ015 (Impulsos Electromagnéticos)


Tabla 34: Amenaza – AMZ015 (Impulsos Electromagnéticos)
AMZ015 - Impulsos Electromagnéticos
Tipos de Activos: Dimensiones:
Hardware Disponibilidad
Descripción:
Alteración de la alimentación eléctrica
Valor del Impacto/Amenaza: Alto
Fuente: Autores

8.2.16. Amenaza – AMZ016 (Incumplimiento en la Disponibilidad


del Personal)
Tabla 35: Amenaza – AMZ016 (Incumplimiento en la Disponibilidad del Personal)
AMZ016 – Incumplimiento en la Disponibilidad del Personal
Tipos de Activos: Dimensiones:
Personal Disponibilidad
Descripción:
Ausencia deliberada del puesto de trabajo
Valor del Impacto/Amenaza: Muy Alto
Fuente: Autores

75
8.2.17. Amenaza – AMZ017 (Incumplimiento en el Mantenimiento
del Sistema de Información)
Tabla 36: Amenaza – AMZ017 (Incumplimiento en el Mantenimiento del Sistema de Información)
AMZ017 – Incumplimiento en el Mantenimiento del Sistema de Información
Tipos de Activos: Dimensiones:
Software Integridad
Disponibilidad
Descripción:
Defectos en los procedimientos o controles de actualización del código que
permiten que sigan utilizándose programas con defectos conocidos y reparados
por el fabricante.
Valor del Impacto/Amenaza: Alto
Fuente: Autores

8.2.18. Amenaza – AMZ018 (Ingreso de Datos Falsos o Corruptos)


Tabla 37: Amenaza – AMZ018 (Ingreso de Datos Falsos o Corruptos)
AMZ018 – Ingreso de Datos Falsos o Corruptos
Tipos de Activos: Dimensiones:
Información Integridad
Software
Base de Datos
Descripción:
Errores que se producen durante el diligenciamiento de documentos o
formularios de aplicaciones.
Valor del Impacto/Amenaza: Muy Alto
Fuente: Autores

8.2.19. Amenaza – AMZ019 (Accesos Forzados al Sistema)


Tabla 38: Amenaza – AMZ019 (Accesos Forzados al Sistema)
AMZ019 - Intrusión, Accesos Forzados al Sistema
Tipos de Activos: Dimensiones:
Información Integridad
Personal Confidencialidad
Base de Datos
Descripción:
El atacante consigue acceder a los recursos del sistema sin tener autorización
para ello.
Valor del Impacto/Amenaza: Muy Alto
76
Fuente: Autores

8.2.20. Amenaza – AMZ020 (Mal Funcionamiento del Equipo)


Tabla 39: Amenaza – AMZ020 (Mal Funcionamiento del Equipo)
AMZ020 – Mal Funcionamiento del Equipo
Tipos de Activos: Dimensiones:
Hardware Disponibilidad
Descripción:
Se refiere algún daño físico o lógico del activo.
Valor del Impacto/Amenaza: Muy Alto
Fuente: Autores

8.2.21. Amenaza – AMZ021 (Mal Funcionamiento del Software)


Tabla 40: Amenaza – AMZ021 (Mal Funcionamiento del Software)
AMZ021 - Mal Funcionamiento del Software
Tipos de Activos: Dimensiones:
Software Disponibilidad
Descripción:
Error o fallo en un programa desencadenando un resultado indeseado.
Valor del Impacto/Amenaza: Muy Alto
Fuente: Autores

8.2.22. Amenaza – AMZ022 (Manipulación con Hardware)


Tabla 41: Amenaza – AMZ022 (Manipulación con Hardware)
AMZ022 – Manipulación con Hardware
Tipos de Activos: Dimensiones:
Hardware Confidencialidad
Disponibilidad
Descripción: Alteración intencionada del funcionamiento del hardware,
persiguiendo un beneficio.
Valor del Impacto/Amenaza: Muy Alto
Fuente: Autores

8.2.23. Amenaza – AMZ023 (Manipulación con Software)


Tabla 42: Amenaza – AMZ023 (Manipulación con Software)
AMZ023 – Manipulación con Software
Tipos de Activos: Dimensiones:
Software Confidencialidad

77
Disponibilidad
Descripción: Alteración intencionada del funcionamiento de los programas,
persiguiendo un beneficio.
Valor del Impacto/Amenaza: Muy Alto
Fuente: Autores

8.2.24. Amenaza – AMZ024 (Manipulación del Sistema)


Tabla 43: Amenaza – AMZ024 (Manipulación del Sistema)
AMZ024 – Manipulación del Sistema
Tipos de Activos: Dimensiones:
Hardware Confidencialidad
Disponibilidad
Descripción: Alteración intencionada del funcionamiento del hardware,
persiguiendo un beneficio.
Valor del Impacto/Amenaza: Muy Alto
Fuente: Autores

8.2.25. Amenaza – AMZ025 (Perdida de Suministro de Energía)


Tabla 44: Amenaza – AMZ025 (Perdida de Suministro de Energía)
AMZ025 – Perdida de Suministro de Energía
Tipos de Activos: Dimensiones:
Hardware Disponibilidad
Descripción:
Cese de la alimentación eléctrica
Valor del Impacto/Amenaza: Muy Alto
Fuente: Autores

8.2.26. Amenaza – AMZ026 (Perdida de Suministro de Energía)


Tabla 45: Amenaza – AMZ026 (Perdida de Suministro de Energía)
AMZ026 – Polvo, Corrosión, Congelamiento
Tipos de Activos: Dimensiones:
Hardware Disponibilidad
Descripción:
Suciedad en los dispositivos que genere un mal funcionamiento.
Valor del Impacto/Amenaza: Alto
Fuente: Autores

78
8.2.27. Amenaza – AMZ027 (Perdida de Suministro de Energía)
Tabla 46: Amenaza – AMZ027 (Perdida de Suministro de Energía)
AMZ027 – Procesamiento Ilegal de los Datos
Tipos de Activos: Dimensiones:
Información Integridad
Base de Datos
Descripción:
Datos mal usados que ocasiona problemas legales severos
Valor del Impacto/Amenaza: Muy Alto
Fuente: Autores

8.2.28. Amenaza – AMZ028 (Recuperación de Medios Reciclados


o Desechados)
Tabla 47: Amenaza – AMZ028 (Recuperación de Medios Reciclados o Desechados)
AMZ028 – Recuperación de Medios Reciclados o Desechados
Tipos de Activos: Dimensiones:
Información Confidencialidad
Descripción:
Uso de elementos desechados para otro fin.
Valor del Impacto/Amenaza: Muy Alto
Fuente: Autores

8.2.29. Amenaza – AMZ029 (Saturación del Sistema de


Información)
Tabla 48: Amenaza – AMZ029 (Saturación del Sistema de Información)
AMZ029 – Saturación del Sistema de Información
Tipos de Activos: Dimensiones:
Información Disponibilidad
Descripción:
Carencia de recursos suficientes provocando la caída del sistema.
Valor del Impacto/Amenaza: Muy Alto
Fuente: Autores

8.2.30. Amenaza – AMZ030 (Suplantación de Identidad)


Tabla 49: Amenaza – AMZ030 (Suplantación de Identidad)
AMZ030 – Suplantación de Identidad
Tipos de Activos: Dimensiones:

79
Personal Confidencialidad
Información Integridad
Descripción:
Hacerse pasar por un usuario no autorizado, disfrutando de los privilegios de
este para un fin en especial.
Valor del Impacto/Amenaza: Muy Alto
Fuente: Autores

8.2.31. Amenaza – AMZ031 (Uso de Software Falso o Copiado)


Tabla 50: Amenaza – AMZ031 (Uso de Software Falso o Copiado)
AMZ031 – Uso de Software Falso o Copiado
Tipos de Activos: Dimensiones:
Software Disponibilidad
Integridad
Confidencialidad
Descripción:
Complementaria o más detallada de la amenaza: lo que le puede ocurrir a activos
del tipo indicado con las consecuencias indicadas.
Valor del Impacto/Amenaza: Alto
Fuente: Autores

8.2.32. Amenaza – AMZ032 (Uso no Autorizado del Equipo)


Tabla 51: Amenaza – AMZ032 (Uso no Autorizado del Equipo)
AMZ032 – Uso no Autorizado del Equipo
Tipos de Activos: Dimensiones:
Hardware Disponibilidad
Descripción:
Utilización de los recursos para fines no previstos.
Valor del Impacto/Amenaza: Alto
Fuente: Autores

8.2.33. Amenaza – AMZ033 (Contaminación Electromagnética)


Tabla 52: Amenaza – AMZ033 (Contaminación Electromagnética)
AMZ031 – Contaminación Electromagnética
Tipos de Activos: Dimensiones:
Hardware Disponibilidad
Integridad
Descripción:
80
Daños en los elementos de computo debido carga eléctrica exagerada dentro de
un área de trabajo
Valor del Impacto/Amenaza: Alto
Fuente: Autores

8.2.34. Amenaza – AMZ034 (Errores del Administrador)

Tabla 53: Amenaza – AMZ034 (Errores del Administrador)


AMZ031 – Errores del Administrador
Tipos de Activos: Dimensiones:
Información Disponibilidad
Personal Integridad
Base de Datos Confidencialidad
Información de Clientes
Descripción:
Daños en los datos almacenados por la mala manipulación en los procedimientos
como copias de seguridad, actualización de sistemas y antivirus, entre otros.
Valor del Impacto/Amenaza: Muy Alto
Fuente: Autores

8.2.35. Amenaza – AMZ035 (Errores de Usuario)


Tabla 54: Amenaza – AMZ035 (Errores de Usuario)
AMZ031 – Errores de Usuario
Tipos de Activos: Dimensiones:
Personal Integridad
Base de Datos Confidencialidad
Información de Clientes
Descripción:
Se presenta divulgación de la información por no seguir las políticas de seguridad
para el cambio de contraseñas, nombramientos de archivos, entre otros
Valor del Impacto/Amenaza: Muy Alto
Fuente: Autores

8.2.36. Amenaza – AMZ035 (Errores de Usuario)


Tabla 55: Amenaza – AMZ035 (Errores de Usuario)
AMZ031 – Errores de Usuario
Tipos de Activos: Dimensiones:
Personal Integridad

81
Base de Datos Confidencialidad
Información de Clientes
Descripción:
Se presenta divulgación de la información por no seguir las políticas de seguridad
para el cambio de contraseñas, nombramientos de archivos, entre otros
Valor del Impacto/Amenaza: Muy Alto
Fuente: Autores

8.2.37. Amenaza – AMZ035 (Errores de Monitorización (Log))


Tabla 56: Amenaza – AMZ035 (Errores de Monitorización (Log))
AMZ031 – Errores de Monitorización (Log)
Tipos de Activos: Dimensiones:
Personal Integridad
Base de Datos Confidencialidad
Información de Clientes
Descripción:
Perdida de la información por no generar los controles ni el mantenimiento
adecuado durante la monitorización.
Valor del Impacto/Amenaza: Alto
Fuente: Autores

8.2.38. Amenaza – AMZ035 (Errores de Configuración)


Tabla 57: Amenaza – AMZ035 (Errores de Configuración)
AMZ031 – Errores de Configuración
Tipos de Activos: Dimensiones:
Personal Integridad
Información de Clientes Confidencialidad
Descripción:
Perdida de la información por no realizar de forma adecuada la configuración del
sistema.
Valor del Impacto/Amenaza: Alto
Fuente: Autores

8.2.39. Amenaza – AMZ035 (Divulgación de Información)


Tabla 58: Amenaza – AMZ035 (Divulgación de Información)
AMZ031 – Divulgación de Información
Tipos de Activos: Dimensiones:
Personal Integridad

82
Información de Clientes Confidencialidad
Descripción:
Daños en la integridad personal de las personas en las que se ha hecho pública
la información privada
Valor del Impacto/Amenaza: Alto
Fuente: Autores

83
8.3. Identificación De Vulnerabilidades Por Activo
Tabla 59: Identificación de Vulnerabilidades por activo

Activo Activo Tipo de Activo Amenaza

Información Inf-01 Base de Datos Hurto de Información


Información Inf-01 Base de Datos Ingreso de datos falsos o corruptos
Información Inf-01 Base de Datos Corrupción de los datos
Información Inf-01 Base de Datos Intrusión, accesos forzados al sistema
Información Inf-01 Base de Datos Manipulación con Software
Información Inf-01 Base de Datos Saturación del Sistema de Información
Información Inf-02 Archivo de Datos Manipulación con Software
Información Inf-02 Archivo de Datos Saturación del Sistema de Información
Información Inf-02 Archivo de Datos Corrupción de los datos
Información Inf-02 Archivo de Datos Hurto de Información
Información Inf-02 Archivo de Datos Ingreso de datos falsos o corruptos
Información Inf-03 Manuales de Usuario Destrucción del equipo o de los Medios
Información Inf-03 Manuales de Usuario Hurto de Información
Recuperación de medios reciclados o
Información Inf-03 Manuales de Usuario
desechados
Información Inf-03 Manuales de Usuario Corrupción de los datos
Información Inf-04 Documentación del sistema Hurto de Información
Recuperación de medios reciclados o
Información Inf-04 Documentación del sistema
desechados
Información Inf-04 Documentación del sistema Corrupción de los datos
Información Inf-04 Documentación del sistema Destrucción del equipo o de los Medios

84
Recuperación de medios reciclados o
Información Inf-05 Contratos
desechados
Información Inf-05 Contratos Destrucción del equipo o de los Medios
Información Inf-05 Contratos Hurto de Información
Información Inf-05 Contratos Procesamiento ilegal de los datos
Información inf-06 Formatos (libranzas, pólizas ) Hurto de Información
Información inf-06 Formatos (libranzas, pólizas ) Ingreso de datos falsos o corruptos
Información inf-06 Formatos (libranzas, pólizas ) Corrupción de los datos
Recuperación de medios reciclados o
Información Inf-07 Hojas de Vida
desechados
Información Inf-07 Hojas de Vida Destrucción del equipo o de los Medios
Información Inf-07 Hojas de Vida Hurto de Información
Recuperación de medios reciclados o
Información Inf-08 Documentos internos
desechados
Información Inf-08 Documentos internos Destrucción del equipo o de los Medios
Información Inf-08 Documentos internos Hurto de Información
Información Inf-09 Entregables (CD/DVD) Hurto de Información
Información Inf-09 Entregables (CD/DVD) Destrucción del equipo o de los Medios
Recuperación de medios reciclados o
Información Inf-10 Material Físico (Impreso)
desechados
Información Inf-10 Material Físico (Impreso) Hurto de Información
Información Inf-10 Material Físico (Impreso) Destrucción del equipo o de los Medios
Información Inf-11 Información en carpetas compartidas en red Hurto de Información
Información Inf-11 Información en carpetas compartidas en red Suplantación de Identidad
Información Inf-11 Información en carpetas compartidas en red Manipulación con software
Información Inf-11 Información en carpetas compartidas en red Intrusión, accesos forzados al sistema

85
Información Inf-11 Información en carpetas compartidas en red Saturación del sistema de información
Información Inf-12 Información Disco Portables Hurto de Información
Información Inf-12 Información Disco Portables Intrusión, accesos forzados al sistema
Información Inf-12 Información Disco Portables Error en el uso
Información Inf-12 Información Disco Portables Manipulación con software
Información Inf-13 Información memorias USB Hurto de Información
Información Inf-13 Información memorias USB Error en el uso
Información Inf-13 Información memorias USB Manipulación con software
Desarrollos a medida y/o propios de la
Software Sw-01 Ataques contra el sistema
organización
Desarrollos a medida y/o propios de la
Software Sw-01 Copia fraudulenta del software
organización
Desarrollos a medida y/o propios de la
Software Sw-01 Corrupción de los datos
organización
Desarrollos a medida y/o propios de la
Software Sw-01 Error en el uso
organización
Desarrollos a medida y/o propios de la
Software Sw-01 Errores en el sistema
organización
Desarrollos a medida y/o propios de la Incumplimiento en el mantenimiento del
Software Sw-01
organización sistema de información
Desarrollos a medida y/o propios de la
Software Sw-01 Mal funcionamiento del software
organización
Desarrollos a medida y/o propios de la
Sw-01 Manipulación con software
organización
Desarrollos a medida y/o propios de la
Software Sw-01 Uso de software falso o copiado
organización
Software Sw-02 Sistemas Operativos Uso de software falso o copiado
Software Sw-02 Sistemas Operativos Copia fraudulenta del software

86
Sw-02 Sistemas Operativos Mal funcionamiento del software
Software Sw-03 Antivirus Copia fraudulenta del software
Software Sw-03 Antivirus Mal funcionamiento del software
Software Sw-03 Antivirus Errores en el sistema
Software Sw-03 Antivirus Ataques contra el sistema
Software Sw-04 Servidores Aplicaciones/ Contenedores Errores en el sistema
Software Sw-04 Servidores Aplicaciones/ Contenedores Mal funcionamiento del software
Software Sw-04 Servidores Aplicaciones/ Contenedores Copia fraudulenta del software
Software Sw-04 Servidores Aplicaciones/ Contenedores Hurto de Información
Software Sw-04 Servidores Aplicaciones/ Contenedores Corrupción de los datos
Software Sw-04 Servidores Aplicaciones/ Contenedores Uso no autorizado del equipo
Software Sw-05 Navegadores Corrupción de los datos
Software Sw-05 Navegadores Errores en el sistema
Software Sw-05 Navegadores Ataques contra el sistema
Software Sw-06 Office Corrupción de los datos
Software Sw-06 Office Errores en el sistema
Software Sw-07 Motor de Base de Datos Uso de software falso o copiado
Software Sw-07 Motor de Base de Datos Acceso no autorizado al sistema
Software Sw-07 Motor de Base de Datos Ataques contra el sistema
Software Sw-07 Motor de Base de Datos Error en el uso
Software Sw-07 Motor de Base de Datos Errores en el sistema
Incumplimiento en el mantenimiento del
Software Sw-07 Motor de Base de Datos
sistema de información
Software Sw-07 Motor de Base de Datos Mal funcionamiento del software
Software Sw-08 Licencias Uso de software falso o copiado
Software Sw-08 Licencias Errores en el sistema

87
Software Sw-09 Aplicativos Finanzas Uso de software falso o copiado
Software Sw-09 Aplicativos Finanzas Errores en el sistema
Software Sw-09 Aplicativos Finanzas Error en el uso
Software Sw-09 Aplicativos Finanzas Ataques contra el sistema
Software Sw-09 Aplicativos Finanzas Acceso no autorizado al sistema
Software Sw-09 Aplicativos Finanzas Acceso no autorizado al sistema
Hardware Hw-01 Servidores Accidente Importante
Hardware Hw-01 Servidores Daño por agua
Hardware Hw-01 Servidores Daño por fuego
Hardware Hw-01 Servidores Falla del equipo
Hardware Hw-01 Servidores Impulsos electromagnéticos
Hardware Hw-01 Servidores Mal funcionamiento del equipo
Hardware Hw-01 Servidores Manipulación del sistema
Hardware Hw-01 Servidores Manipulación con software
Hardware Hw-01 Servidores Perdida de suministro de energía
Hardware Hw-01 Servidores Polvo, corrosión, congelamiento
Hardware Hw-01 Servidores Uso no autorizado del equipo
Hardware Hw-01 Servidores Hurto de Equipo
Hardware Hw-01 Servidores Error en el uso
Hardware Hw-02 Computadores de escritorio Accidente Importante
Hardware Hw-02 Computadores de escritorio Falla del equipo
Hardware Hw-02 Computadores de escritorio Impulsos electromagnéticos
Hardware Hw-02 Computadores de escritorio Mal funcionamiento del equipo
Hardware Hw-02 Computadores de escritorio Manipulación con hardware
Hardware Hw-02 Computadores de escritorio Manipulación del sistema
Hardware Hw-02 Computadores de escritorio Manipulación con software

88
Hardware Hw-02 Computadores de escritorio Perdida de suministro de energía
Hardware Hw-02 Computadores de escritorio Polvo, corrosión, congelamiento
Hardware Hw-02 Computadores de escritorio Uso no autorizado del equipo
Hardware Hw-02 Computadores de escritorio Hurto de Equipo
Hardware Hw-02 Computadores de escritorio Error en el uso
Hardware Hw-03 Portátiles Accidente Importante
Hardware Hw-03 Portátiles Manipulación del sistema
Hardware Hw-03 Portátiles Manipulación con software
Hardware Hw-03 Portátiles Uso no autorizado del equipo
Hardware Hw-03 Portátiles Hurto de Equipo
Hardware Hw-03 Portátiles Error en el uso
Hardware Hw-04 Impresoras Accidente Importante
Hardware Hw-04 Impresoras Error en el uso
Hardware Hw-04 Impresoras Uso no autorizado del equipo
Hardware Hw-05 Equipo Multifuncional Error en el uso
Hardware Hw-05 Equipo Multifuncional Uso no autorizado del equipo
Hardware Hw-05 Equipo Multifuncional Hurto de de Equipo
Hardware Hw-05 Equipo Multifuncional Manipulación con software
Hardware Hw-05 Equipo Multifuncional Accidente Importante
Hardware Hw-06 Routers Error en el uso
Hardware Hw-06 Routers Accidente Importante
Hardware Hw-06 Routers Perdida de suministro de energía
Hardware Hw-07 Routers Accidente Importante
Hardware Hw-07 Routers Daño por agua
Hardware Hw-07 Routers Daño por fuego
Hardware Hw-07 Routers Impulsos electromagnéticos

89
Hardware Hw-07 Routers Perdida de suministro de energía
Hardware Hw-07 Routers Uso no autorizado del equipo
Hardware Hw-07 Routers Hurto de Equipo
Hardware Hw-09 Módems Accidente Importante
Hardware Hw-09 Módems Daño por agua
Hardware Hw-09 Módems Daño por fuego
Hardware Hw-09 Módems Impulsos electromagnéticos
Hardware Hw-09 Módems Perdida de suministro de energía
Hardware Hw-09 Módems Uso no autorizado del equipo
Hardware Hw-09 Módems Hurto de Equipo
Serv-
Servicios Telefonía Uso no autorizado del equipo
02
Serv-
Servicios Internet Perdida de suministro de energía
03
Serv-
Servicios Internet Hurto de Equipo
03
Serv-
Servicios Internet Perdida de suministro de energía
03
Serv-
Servicios Internet Hurto de Equipo
03
Serv-
Servicios Internet Uso no autorizado del equipo
03
Serv-
Servicios Red Inalámbrica Perdida de suministro de energía
04
Serv-
Servicios Red Inalámbrica Hurto de Equipo
04
Serv-
Servicios Red Inalámbrica Uso no autorizado del equipo
04

90
Serv-
Servicios Almacenamiento de información Perdida de suministro de energía
05
Serv-
Servicios Almacenamiento de información Accidente Importante
05
Serv-
Servicios Fluido Eléctrico Perdida de suministro de energía
06
Personas Per-01 Usuarios Internos Suplantación de Identidad
Personas Per-01 Usuarios Internos Corrupción de los datos
Personas Per-01 Usuarios Internos Hurto de Información
Personas Per-02 Usuarios externos Suplantación de Identidad
Personas Per-02 Usuarios externos Corrupción de los datos
Personas Per-02 Usuarios externos Hurto de Información
Personas Per-03 Analista Suplantación de Identidad
Personas Per-03 Analista Corrupción de los datos
Personas Per-03 Analista Hurto de Información
Personas Per-04 Profesionales Suplantación de Identidad
Personas Per-04 Profesionales Corrupción de los datos
Personas Per-04 Profesionales Hurto de Información
Personas Per-05 Lideres Suplantación de Identidad
Personas Per-05 Lideres Corrupción de los datos
Personas Per-05 Lideres Hurto de Información
Personas Per-06 coordinadores Suplantación de Identidad
Personas Per-06 coordinadores Corrupción de los datos
Personas Per-06 coordinadores Hurto de Información
Personas Per-07 administrativos Suplantación de Identidad
Personas Per-07 administrativos Corrupción de los datos

91
Personas Per-07 administrativos Hurto de Información
Personas Per-08 Funcionales Suplantación de Identidad
Personas Per-08 Funcionales Corrupción de los datos
Personas Per-08 Funcionales Hurto de Información
Personas Per-09 Desarrolladores Suplantación de Identidad
Personas Per-09 Desarrolladores Corrupción de los datos
Personas Per-09 Desarrolladores Hurto de Información
Personas Per-10 Clientes Suplantación de Identidad
Personas Per-10 Clientes Corrupción de los datos
Personas Per-10 Clientes Hurto de Información
Personas Per-11 Personal operativo Suplantación de Identidad
Personas Per-11 Personal operativo Corrupción de los datos
Personas Per-11 Personal operativo Hurto de Información
Personas Per-12 Proveedores Suplantación de Identidad
Personas Per-12 Proveedores Corrupción de los datos
Personas Per-12 Proveedores Hurto de Información
Fuente: Autores

92
8.4. Identificación De Vulnerabilidades
Tabla 60: Identificación de Vulnerabilidades

Amenaza Vulnerabilidad Valor de la Vulnerabilidad

Falta de Mantenimiento Media


Accidente Importante Golpes Media
sobrecargas Media
Ubicación en un área susceptible de
Daño por agua Media
inundación
Daño por fuego Ubicación en un área susceptible Media
Instalación fallida de los medios de
Media
Falla del equipo almacenamiento.
Mantenimiento insuficiente Media
Impulsos
Red energética inestable Alta
electromagnéticos
Mal funcionamiento del
Contaminación Mecánica Media
equipo
Manipulación con Falta de Control de accesibilidad al
Media
hardware dispositivo

Manipulación del sistema Desconocimiento del manejo Baja

Manipulación con softwa Descarga y uso no controlados de sof


Alta
re tware

Falta de dispositivos de
Alta
almacenamiento de energía (UPS)
Falta de esquemas de reemplazo
Perdida de suministro de periódico. Media
energía
Red energética inestable Baja
Susceptibilidad a las variaciones de te
Alta
nsión
Polvo, corrosión, Susceptibilidad a la humedad, el polvo
Media
congelamiento y la suciedad
Uso no autorizado del Ausencia de control para el uso del
Media
equipo dispositivo

93
Falta de protección física de las
Hurto de Equipo puertas y las ventanas de la Alta
organización.
Código mal intencionado Instalación de Software (Virus) Alta
Falta manual de usuario Media
Corrupción de los datos
Desconocimiento de la aplicación Media
Falta de esquemas de reemplazo
Media
Destrucción del equipo o periódico.
de los medios Susceptibilidad a la humedad, el polvo
Media
y la suciedad
Copia no controlada Alta
Hurto de Información
Almacenamiento sin protección Alta
Intrusión, accesos
Almacenamiento sin Protección Alta
forzados al sistema
Falta de Capacitación Media
Procesamiento ilegal de l
os datos Falta de Conocimiento de la
Alta
legislación
Disposición o reutilización de los
Recuperación de medios
medios de almacenamiento sin Alta
reciclados o desechados
borrado adecuado

Saturación del sistema de


Falta de Mantenimiento Media
información

Sesiones de Usuario habilitadas Alta


Suplantación de Identidad
Almacenamiento sin Protección Alta

Incumplimiento en la disp
Ausencia del personal Baja
onibilidad del personal

Acceso no autorizado al Falta de mecanismos de autenticación


Alta
sistema e identificación

Ataques contra el sistema Falta de mecanismos de Seguridad Alta

94
Falta de procedimientos del
Copia fraudulenta del
cumplimiento de las disposiciones con Alta
software
los derechos intelectuales

Configuración incorrecta de parámetr


Media
os
Uso incorrecto de software y
Media
hardware
Error en el uso
Falta de control de cambio de la
Media
información
Falta de documentación Media
Interface de usuario complicada Baja
Configuración incorrecta de
Errores en el sistema Media
parámetros
Incumplimiento en el
Instalación fallida de los medios de
mantenimiento del Media
almacenamiento.
sistema de información
Falta de formato para los tipos de
Baja
datos
Ingreso de datos falsos o
Desconocimiento de la Aplicación Media
corruptos
Mala digitación en el ingreso de datos
Baja
al sistema
Especificaciones incompletas o no
Alta
Mal funcionamiento del claras para los desarrolladores
software Software nuevo o inmaduro Alta
Falta de control eficaz del cambio Media
Falta de copias de respaldo Alta
Manipulación con Falta de copias de respaldo Alta
software Descarga y uso no controlados de sof
Alta
tware

Uso de software falso o Desconocimiento de licenciamiento Media


copiado Reducción de Costos Media
Uso no autorizado del eq Falla en la producción de informes de
Alta
uipo gestión
Fuente: Autores

95
8.5. Focus gruop
ACTA FOCUS GROUP
Fecha: Diciembre 10 de 2016 Acta No. 001
Sitio de Reunión:
Sala de Juntas Hora de Inicio: Hora Final:
Compensar Área Financiera 8: 00 am 12: 00 pm

Asistentes
Miguel Ángel cadena Sierra - Profesional
Diana Marcela Sierra Mendoza - Técnico 2
Claudia Johana Valbuena Villanueva - Analista de Pruebas
Andres Felipe Cantor - Analista y ejecutivo de costos
Bryan Gherard Avila Quintero - Arquitecto Pass

Agenda Propuesta Tiempo


1. Introducción de la importancia de la implementación de un SGSI (Sistema gestor
de la seguridad de la Información)
2. Socialización de la situación actual.
3. Identificación de oportunidades, amenazas, debilidades y fortalezas para la
4h
definición de la matriz DOFA.
4. Identificación de los activos importantes para una organización bancaria.
5. Socialización de riesgos, de acuerdo a las labores realizadas día a día.

DESARROLLO
1. Introducción de la importancia de la implementación de un SGSI (Sistema gestor de la
seguridad de la Información)
El Grupo Interventor realiza una capacitación e introducción sobre la importancia de un SGSI
(Sistema gestor de la seguridad de la Información) dentro de una organización, se explica que es
un SGSI (Sistema gestor de la seguridad de la Información) y cuáles son los pasos a seguir para
poder diseñarlo y posteriormente implementarlo.
2. Socialización de la situación actual.
El grupo interventor realizó la siguiente pregunta abierta:
¿Cuál es la situación actual de la organización frente a la seguridad de la información?
Luego de discutir frente a la situación, todos los participantes coincidieron en que, actualmente
se puede presentar fuga de información, ya que no existen controles frente a los accesos a las
instalaciones y/o a los centros de cómputo.

96
3. Identificación de oportunidades, amenazas, debilidades y fortalezas para la definición de la
matriz DOFA.
El grupo interventor realiza una corta explicación de la importancia que tiene la definición de las
oportunidades, amenazas, debilidades y fortalezas dentro del análisis para la implementación de
un SGSI. Luego de una discusión y de escuchar atentamente las opiniones de todos los
participantes, se pudo obtener el siguiente resultado:
Oportunidades:
 Certificación ISO 27001
 Momento estratégico de Seguridad
 Aumentar la confianza de la organización
 Definición de políticas de Seguridad de Información, estableciendo controles y normas
para el manejo de seguridad.
 Definir procedimientos y políticas para el ciclo de vida de la información.
Amenazas:
 Disponer de personal no calificado.
 Dificultad a la hora de poner en práctica esos conocimientos.
 Falta de Recursos Económicos.
 Falta de compromiso en la implementación del SGSI.
 Oposición interna al aplicar los controles o mecanismos de seguridad apropiados.
Debilidades:
 Desconocimiento de la metodología
 Poca implicación por parte de la dirección
 Resultados medio/largo plazo
 El desarrollo del SGSI sea muy detallado
 Sistema muy detallado, retrase los procesos
 Falta de políticas de seguridad bien definidas
Fortalezas:
 Optimización de la seguridad//entorno informático
 Reducción de costes
 Reduce el tiempo de interrupción del servicio y mejora el grado de satisfacción de los
clientes
 Reducción de riesgos, pérdidas, derroches
 Reducción de riesgos que afecten la seguridad, disponibilidad y confidencialidad de la
información.
4. Identificación de los activos importantes para una organización bancaria.
El grupo interventor realiza una corta explicación de qué son los activos de información y el papel
que juegan dentro del análisis para la implementación de SGSI. Una vez se ha realizado esta
explicación, los participantes expresan sus opiniones y se obtienen los siguientes resultados:
 Base de Datos
 Archivos de Datos
 Manuales de Usuario
 Documentación del Sistema
 Contratos
 Formatos
 Hojas de Vida
 Libranzas

97
 Documentos Internos
 Entregables (CD/DVD)
 Material Físico (Impreso)
 Información en Carpetas compartidas en Red
 Información Disco Portables
 Información Memorias USB
5. Socialización de riesgos, de acuerdo a las labores realizadas día a día.
El grupo interventor realiza una corta explicación de cuáles son los riesgos de información y el
papel que juegan dentro del análisis para la implementación de SGSI. Una vez se ha realizado esta
explicación, los participantes expresan sus opiniones y se obtienen los siguientes resultados:
 Dentro de la organización se permite el uso de discos extraíbles, usb, CD entre otros por
medio de los cuales se puede adquirir información confidencial.
 En los centros de cómputo no se tienen las condiciones adecuadas para el cuidado de los
equipos de cómputo ni el control de acceso a estas zonas.
 No se restringe el acceso a algunas páginas web que no son necesarias para el desarrollo
de las actividades diarias.
 No se exige la portación de un documento que identifique a los funcionarios de la
entidad.
 No se tienen áreas seguras, puntos de encuentro, brigadas de emergencia o algún tipo
de actividad para la evacuación del personal en caso de un suceso climático.
 No se tiene ningún tipo de elemento que permita el suministro de energía para
continuar con las labores diarias si se tiene una interrupción de energía.
 Control de claves
 Archivos personales
 Descarga de archivos

CONCLUSIONES Y/O RESULTADOS


De acuerdo a las respuestas dadas por los participantes, los autores de proyecto pueden realizar
las siguientes actividades a partir de los resultados obtenidos dentro de este focus group.
 Definición de la matriz DOFA.
 Identificación, definición, priorización y evaluación de los activos.
 Definición de amenazas y vulnerabilidades.
 Análisis de riesgos.
EVALUACIÓN DE LA REUNIÓN
PUNTUALIDAD 100% MANEJO DE TIEMPO: 4h
PARTICIPACIÓN 100% LOGRO OBJETIVOS REUNIÓN 100%
98
ASISTENCIA 100%
CUMPLIMIENTO DE COMPROMISOS 100%
ACTA DE ASISTENCIA
A continuación se relaciona la asistencia de los participantes en el focus Group

99
9. REFERENCIAS

 Carlos Alberto Guzmán Silva. (2015). Diseño De Un Sistema De Gestión De


Seguridad De La Información Para Una Entidad Financiera De Segundo Piso.
Bogotá

 Carozo E., Freire G., Martínez G., “Análisis del Sistema de Gestión de
Seguridad de la Información de ANTEL”, ANTEL.

 Concepción Claudio, (2010, 16 de diciembre), 5 Aplicaciones Libres para


Monitoreo de Redes y Servidores,
<http://fraterneo.blogspot.com.co/2010/12/5-aplicaciones-libres-para-
monitoreo-de.html>

 Cosysco.org, (2011,01 de febrero), ZABBIX solución de tipo empresarial


para monitoreo/supervisión de Servidores, Servicios y Aplicaciones,
consultado en <http://new.cosysco.org/?page_id=127>

 Docout, Soluciones de ingenieria deocumenta, La importancia de la


información en las empresas, Actualizado el 26 de marzo de 2015, [en línea]
<http://www.docout.es/2015/03/la-importancia-de-la-informacion-en-las-
empresas/> [Consultado en Enero de 2017]

 Ferrero Eduardo E. (2006, 10 de junio), análisis y gestión de riesgos del


servicio imat del sistema de información de i.c.a.i. pp. 25 – 58, <
http://www.iit.upcomillas.es/pfc/resumenes/44a527e27a231.pdf>

 Herramientas de seguridad [en linea].


<http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/argueta_a_a/capitulo2
.pdf> [Consultado en Enero de 2017]

 Ingenia. Ingeniería e Integración Avanzadas. Implantación de un SGSI con


e-PULPO. 03 de abril de 2016, de e-pulpo, [en línea] <https://www.e-
pulpo.com/sites/default/files/implantacion_de_un_sgsi_con_e-
pulpo_v1.00.pdf> [Consultado en Enero de 2017]

100
 ISO/IEC 27002:2005. [en línea]
<http://www.iso27000.es/download/ControlesISO27002-2005.pdf>
[Consultado en Enero de 2017]

 ISO 27000, La serie 27000, [en línea]


<http://www.iso27000.es/download/doc_iso27000_all.pdf> [Consultado en
Enero de 2017]

 ISO 27000, El portal de ISO 27001 en Español, ¿Qué es un SGSI?, 2012.


[en línea] <http://www.iso27000.es/sgsi.html, Diciembre de 2016>
[Consultado en Enero de 2017]

 ITU-T. “La Seguridad de las Telecomunicaciones y las Tecnologías de la


información” [en línea].<http://www.itu.int/itudoc/itu-t/85097-es.pdf>
[Consultado en Enero de 2017]

 MAGERIT: metodología práctica para gestionar riesgos [en línea]


<http://www.welivesecurity.com/la-es/2013/05/14/magerit-metodologia-
practica-para-gestionar-riesgos> [Consultado en Enero de 2017]

 MAGERIT – versión 3.0 Metodología de Análisis y Gestión de Riesgos de los


Sistemas de Información. [En línea] <https://www.ccn-
cert.cni.es/documentos-publicos/1789-magerit-libro-i-metodo/file.html>
[Consultado en Enero de 2017]

 Ministerio de Administraciones Públicas – Gobierno de España. “MAGERIT


– versión 2, Metodología de Análisis y Gestión de Riesgos de los Sistemas
de Información” http://www.csae.map.es/csi/pg5m20.html

 Mira Emilio j, (2012, 25 de agosto), Implantación de un Sistema de Detección


de Intrusos en la Universidad de Valencia <http://rediris.es/cert/doc/pdf/ids-
uv.pdf>

 Modelo 3: Guía para la presentación de referencias bibliográficas, [En línea]


<http://evirtual.lasalle.edu.co/info_basica/nuevos/guia/GuiaClaseNo.3.pdf>
[Consultado en Enero de 2017]

101
 Normas INCONTEC, [en línea] <http://www.colconectada.com/normas-
icontec> [Consultado en Enero de 2017]

 Proceso de Desarrollo OPEN UP/OAS, Magerit aplicada, [en línea]


<http://www.udistrital.edu.co:8080/documents/276352/356568/Cap5Gestion
Riesgo.pdf, Enero 2017> [Consultado en Enero de 2017]

 Portal de soluciones técnicas y organizativas de referencia a los


CONTROLES DE ISO/IEC 27002 [En línea]
<http://www.iso27000.es/iso27002.html, [Consultado en Enero de 2017]

 PROYECTO DENORMA TÉCNICA COLOMBIANA NTC-ISO 27005, [en línea]


<https://es.scribd.com/doc/124454177/ISO-27005-espanol#scribd> [Consultado en
Enero de 2017]

 Robinson Ruiz Muñoz. (2015). Elaboración de un plan de implementación de


la ISO/IEC 27001:2013 Para la empresa Pollos Pachito.

 Sandstrom O., “Proceso de implantación de un SGSI, adoptando la ISO


27001”. Arsys Internet. [en línea]
<http://www.borrmart.es/articulo_redseguridad.php?id=1724&numero=33>
[Consultado en Enero de 2017]

 SAP [en línea] <http://www.sap.com/latinamerica/index.html> [Consultado en


Enero de 2017]

102

Você também pode gostar