Implementación SGSI
Implementación SGSI
Implementación SGSI
823 · TFM-Sistemas de Gestión de Seguridad · TFM · 2018 · Programa · Estudis d’Informàtica Multimèdia i Telecomunicació
Tabla de Contenido
Tabla de Contenido .................................................................................................................................... 3
1. Introducción ............................................................................................................................................. 4
2. Enfoque y Selección De La Empresa ............................................................................................... 4
3. Orígenes e Historia de la ISO 27001. .............................................................................................. 5
4. Definición De Los Objetivos Del Plan Director De Seguridad ............................................... 6
5. Alcance ....................................................................................................................................................... 7
6. Análisis Diferencial ................................................................................................................................ 9
7. Política de Seguridad ......................................................................................................................... 32
8. Procedimiento de Auditorías Internas ....................................................................................... 37
9. Gestión de Indicadores ..................................................................................................................... 41
10. Procedimiento: Revisión Por La Dirección ............................................................................. 42
11. Gestión de Roles y Responsabilidades ..................................................................................... 44
12. Metodología de Análisis de Riesgos .......................................................................................... 45
13. Declaración de Aplicabilidad ....................................................................................................... 54
14. Inventario de Activos de Información ...................................................................................... 65
15. Análisis de riesgos ............................................................................................................................ 80
16. Propuestas de proyectos ............................................................................................................... 84
17. Auditoria de cumplimiento ........................................................................................................... 93
18. Evaluación de la madurez ............................................................................................................. 94
19. Presentación de Resultados y entrega de Informes ..........................................................103
20. Referencias........................................................................................................................................105
1. Introducción
Debido al avance de las tecnologías de la información y la comunicación en las organizaciones,
estas se han apoyado en los sistemas de información para optimizar y mejorar sus procesos, sin
embargo el uso de estas tecnologías implica la exposición de la información a nuevos riesgos.
Con el fin de mejorar los niveles de la seguridad de la información dentro de las organizaciones
que dependen del estado, y asegurarse de la implementación de las mejores prácticas de
seguridad en ellas, el gobierno a través del ministerio de las tecnologías de la información y la
comunicación “MINTIC” expidió el decreto 2573 de 2014 [1] que reglamenta la ley 1341 de 2009
[2] que establece la obligatoriedad de implantar un sistema de gestión de seguridad de la
información “SGSI” en todas las organizaciones que dependen del gobierno.
Es por este motivo, además de entender la importancia de la información dentro de todos los
procesos del Instituto Colombiano de Evaluación de la Educación en adelante “ICEE”1, que se ha
decidido realizar un proyecto para la elaboración de un plan de implementación de la norma ISO
27001:2013 como estándar en sistemas de gestión de seguridad de la información recomendado
por el MINTIC y reconocido internacionalmente.
El instituto está ubicado en la ciudad Bogotá donde cuenta con una única sede con alrededor de
500 empleados entre personal de planta, estudiantes en práctica y contratistas. La
infraestructura tecnológica de sus instalaciones es propia (computadores de escritorio,
impresoras, routers, switches, etc) y cuenta con un departamento de tecnología, encargado de
desarrollar aplicaciones, tanto para el desarrollo de los exámenes, como para facilitar la
1 El nombre de esta institución ha sido inventado para este proyecto únicamente con fines académicos
publicación y consulta de los resultados. Para ello contrata los servicios de un centro de datos
externo que brinda la infraestructura necesaria para el desarrollo y funcionamiento de las
aplicaciones desarrolladas por el instituto.
Para la creación y almacenamiento de las preguntas que se aplican en los diferentes exámenes se
cuenta con un data center interno ubicado en las propias instalaciones del instituto. Esto como
medida de seguridad para evitar la fuga de información de las preguntas a aplicar.
• 1901 – Normas “BS”: La British Standards Institution publica normas con el prefijo “BS” con
carácter internacional. Estas son el origen de normas actuale como ISO 9001, ISO 14001 u
OHSAS 18001.
• 1995- BS 7799-1:1995: Mejores prácticas para ayudar a las empresas británicas a administrar
la Seguridad de la Información. Eran recomendaciones que no permitían la certificación ni
establecía la forma de conseguirla.
• 1998 – BS 7799-2:1999: Revisión de la anterior norma. Establecía los requisitos para
implantar un Sistema de Gestión de Seguridad de la Información certificable.
• 1999 – BS 7799-1:1999: Se revisa.
• 2000 – ISO/IEC 17799:2000: La Organización Internacional para la Estandarización (ISO)
tomó la norma británica BS 7799-1 que dio lugar a la llamada ISO 17799, sin experimentar
grandes cambios.
• 2002 – BS 7799-2:2002: Se publicó una nueva versión que permitió la acreditación de
empresas por una entidad certificadora en Reino Unido y en otros países.
• 2005 – ISO/IEC 27001:2005 e ISO/IEC17799:2005: Aparece el estándar ISO 27001 como
norma internacional certificable y se revisa la ISO 17799 dando lugar a la ISO 27001:2005.
• 2007 – ISO 17799: Se renombra y pasa a ser la ISO 27002:2005
• 2007 – ISO/IEC 27001:2007: Se publica la nueva versión.
En Colombia la 27001 es traducida y adoptada como NTC norma técnica colombiana. Mientras
que la 27002 y la 27003 son GTC guía técnica Colombia.
A continuación se describe como se alinean los objetivos de seguridad de la información con los
objetivos estratégicos establecidos por el instituto:
Objetivos de
Objetivos Estratégicos seguridad de la
información
Incursionar en nuevos mercados y ofrecer servicios de mayor valor agregado al cliente 1,2,3,4,7
Fortalecer el análisis y divulgación de información relevante para grupos de interés 1,2,4
Optimizar los proceso misionales 3,4,5,6,7
Fortalecer y posicionar el proceso de investigación 1,2,4
Generar una cultura de calidad e innovación en todos los niveles de la organización 1,3
Fortalecer el uso de la tecnología 1,3,6
5. Alcance
Teniendo en cuenta que el instituto ya cuenta con un sistema de gestión de calidad donde se han
identificado procesos, subproceso y procedimientos; se ha decidido acotar el alcance de la
implementación del SGSI a los procesos misionales del mapa de proceso de la entidad: Gestión
de diseño, análisis y divulgación; gestión de pruebas y operaciones y gestión de
investigaciones.
Figura 2. Organigrama
INTERNET
bps
INTE
00 M
ICFES
RNE
EDIFICIO ELEMENTO
T–1
DATACENTER PRINCIPAL
T–1
RNE
VLAN WIFI
LAN ICFES BD
VM
APLICACIONES
AD DLP
0 Mb
COLOCATION
VLAN TELEFONIA
2
MEDELLIN
DAT
HOSTING DEDICADO
VLAN ÍTEMS
UTM
CONVENCIONES WAF BD
INFRAESTRUCTURA PRUEBAS ÍTEMS
Conexión LAN
Switch
Servidor
VM
Conmutador APLICACIONES
Firewall
Servidor Telefonia
HOSTING VIRTUAL
6. Análisis Diferencial
La norma NTC-ISO-IEC 27001 en su versión 2013 proporciona los requerimientos para
establecer, implementar, mantener y mejorar (de manera continua) un SGSI (Sistema de Gestión
de Seguridad de la Información). Este análisis determinó el nivel de cumplimiento de los
requerimientos de la ISO 27001 (apartado 4 al 10) además de cada uno de los 114 controles
pertenecientes a la norma mencionada en el anexo A; con el fin de establecer el estado actual de
cumplimiento del instituto frente a la norma.
Para la elaboración del análisis se realizaron entrevistas con el personal del instituto responsable
de los procesos misionales y se revisó la documentación disponible relacionada con el alcance.
% de Justificación
Cumplimiento
0%
El control no ha sido implementado. La Organización no ha reconocido que
0
hay un problema a tratar. No se aplican controles.
Inexistente
20%
1 La organización reconoce que existe un problema que debe ser tratado. No
Control existen procesos estandarizados sino procedimientos particulares aplicados
particular de a casos individuales (ad hoc), es decir que la implementación de un control
algunos depende de cada individuo y es principalmente reactiva.
colaboradores
40% Se desarrollan procesos dependientes de las personas y otras le siguen. No
2 hay una comunicación ni entrenamiento formal y la responsabilidad recae
Control aplicado, sobre los individuos. Excesiva confianza en el conocimiento de los
pero no individuos, por tanto, los errores son comunes. No hay formación ni
documentado comunicación formal sobre los procedimientos y estándares. Hay un alto
grado de confianza en los conocimientos de cada persona, por eso hay
probabilidad de errores.
60% Los procesos se definen, documentan y se comunican a través de
3 entrenamiento formal. Es obligatorio el cumplimiento de los procesos y por
% de Justificación
Cumplimiento
Control tanto la posibilidad de detectar desviaciones es alta. Los procedimientos por
formalizado, si mismos no son sofisticados pero se formalizan las prácticas existentes.
falta medición y
monitoreo
80% Existen mediciones y monitoreo sobre el cumplimiento de los
4 procedimientos y es posible tomar medidas de acción donde los procesos no
Control bajo estén funcionando eficientemente. Los procedimientos están bajo constante
mejora continua mejoramiento y aportan a la calidad y productividad. Normalmente
requiere de herramientas automatizadas para la medición.
100% Los procesos se depuran a nivel de buenas prácticas con base en los
5 resultados del mejoramiento continuo y los modelos de madurez de otras
Cumple con las empresas. Normalmente se cuenta con herramientas automatizadas de work
directrices flow que ayudan a la identificación de los elementos más débiles del
normativas proceso. Se recoge evidencia numérica que se usa para justificar la
aplicación de tecnología en áreas críticas. Se realiza un riguroso análisis de
causas y prevención de defectos
Resultados
1,5
10. mejora 5. liderazgo
1
0,5
0
9. evaluación 6. planificación
8. operación 7 soporte
29%
43%
28%
0. Inexistente
1. Procesos particulares de algunos colaboradores
2. Procesos aplicados, pero no documentados
Para el caso de los controles del anexo A se encontró que el nivel de cumplimiento que más
prevalece también es el de Inexistente (24%), seguido por controles formalizados pero con falta
de medición y monitoreo (21%) como se puede observar en la siguiente figura.
17% 24%
4%
21% 17%
17%
0. Inexistente
Los 114 controles del anexo A de la norma se agrupan en 14 dominios u objetivos de control, en
la siguiente ilustración se puede ver el nivel de cumplimiento promedio encontrado en cada uno
de los dominios de la norma:
Porcentaje de cumplimiento
70%
60%
50%
40%
30%
20%
10%
0%
Sin embargo, la mayoría de los objetivos de control están ubicados en porcentajes por debajo del
50%, esto se explica por el corto tiempo de vida de la gestión de seguridad del instituto, los
recursos con que cuenta y porque la definición, establecimiento e implantación de un SGSI es una
tarea que hasta ahora se está iniciando.
A.14 ADQUISICIÓN,
DESARROLLO Y A.10 CRIPTOGRAFÍA
MANTENIMIENTO DE…
A.13 SEGURIDAD DE LAS A.11 SEGURIDAD FÍSICA Y
COMUNICACIONES DEL ENTORNO
A.12 SEGURIDAD DE LAS
OPERACIONES
Figura 8 Diagrama de Telaraña del Análisis de Brecha
Número de
Nivel de cumplimiento
controles
0. Inexistente 27
1. Control particular de algunos colaboradores 19
2. Control aplicado, pero no documentado 19
3. Control formalizado, falta medición y
monitoreo 24
4. Control bajo mejora continua 5
5. Cumple con las directrices normativas 20
Tabla 2 Número de controles por nivel de cumplimiento
0. Inexistente
0 5 10 15 20 25 30
Figura 9 Diagrama de barras número de controles por nivel de cumplimiento
La siguiente tabla detalla el nivel de cumplimiento asignado a cada uno de los requerimientos de
la ISO 27001 (apartado 4 al 10), así como las observaciones que sustentan la calificación asignada
a cada uno de ellos:
Orientación de la
Dirección para la
A.5.1
gestión de la seguridad
de la información
Actualmente se cuenta con una política general
Control
Políticas para la publicada en la Intranet aprobada por la anterior
Políticas de formalizado,
A.5.1.1 seguridad de la dirección de Tecnología. Sobre esta política se
Seguridad falta medición
información efectuaron hasta 2017 campañas de comunicación
y monitoreo
a funcionarios de la entidad.
La política general de seguridad fue actualizada
Revisión de las Control por última vez en 2017 de acuerdo a lo que indica
Políticas de políticas para la formalizado, el procedimiento H3.P1. Sobre las políticas
A.5.1.2
Seguridad seguridad de la falta medición adicionales de seguridad no se actualizan desde
información y monitoreo 2016 ya que no se ha identificado la necesidad de
hacerlo.
Organización de la
A.6 Seguridad de la
Información
A.6.1 Organización Interna
7. Política de Seguridad
La dirección general establece una política de seguridad que es la declaración general que
representa su compromiso de cumplir con los requisitos aplicables al instituto relacionados con
la seguridad de la información y de mejora continua del sistema de gestión de seguridad de la
información, asegurando la protección de los activos de información (el personal, la información,
los procesos, las tecnologías de información incluido el hardware y el software), que soportan los
procesos de la Entidad y apoyan la implementación del Sistema de Gestión de Seguridad de la
Información.
El objetivo de La política de seguridad del Instituto es:
“Gestionar y cumplir las políticas de seguridad y los procedimientos establecidos para
proteger los activos de información, minimizar los riesgos, así como desarrollar,
implementar, mantener, y mejorar continuamente el sistema de gestión de seguridad de la
información el cual debe estar orientado a preservar los 3 pilares fundamentales de la
seguridad:
Confidencialidad: la información es accesible solamente a quienes están autorizados para
ello.
Integridad: la información y métodos de procesamiento deben ser completos y exactos.
Disponibilidad: la información y los recursos asociados deben estar disponibles cuando se
requieren.”
• Revisión y divulgación de la política y los objetivos de seguridad de la
información:
La política y los objetivos de seguridad de la información son revisados y actualizados por
el Comité Directivo en coordinación con la Dirección de Tecnología e Información. Es
responsabilidad del cuerpo directivo conjuntamente con el líder de seguridad, la
divulgación de las políticas y objetivos de seguridad de la información, los mecanismos de
seguimiento y evaluación de los elementos que componen el SGSI.
6.1 Principios de la Seguridad de la Información
Para poder cumplir con estos principios son necesarias condiciones como las que se describen a
continuación:
• No Repudio: Los controles que establecen las pruebas de integridad y el origen de los datos,
de tal manera que se pueda responsabilizar al personal, proveedores y/o clientes de una
Entidad con los incumplimientos de la Política de seguridad de la Información.
• Autenticación: Los mecanismos que permiten verificar la identidad de un usuario en un
sistema de información o aplicación.
• Control de acceso: Mecanismos que permiten restringir el uso de la información con base en
las Políticas de seguridad de la información establecidas.
6.2 Adopción Del Sistema De Seguridad De La Información y Compromiso De La Alta
Dirección
La Junta Directiva, la Dirección General, así como todos los Directores, Subdirectores y Jefes de
Oficina del Instituto manifiestan su compromiso con el Sistema de Gestión de Seguridad de la
Información como un apoyo fundamental para el cumplimiento de sus objetivos y metas.
1. Manuales
2. Políticas
3. Procedimiento
4. Guías
5. Formatos
Se establece que el instituto debe cumplir con los requisitos de la norma ISO 27001 de la
siguiente forma:
Contexto
El análisis del contexto de la organización se debe alinear con el análisis realizado en el sistema
de gestión de calidad del instituto.
Liderazgo
• RECURSOS: El Instituto debe proveer los recursos necesarios para cumplir con las políticas,
procedimientos y la implementación de los controles definidos en el SGSI.
• COMPETENCIA: Considerando que la implementación del SGSI establece nuevas
responsabilidades se hacen necesarias las competencias señaladas en el control de Selección de
Personal en el SGSI.
• TOMA DE CONCIENCIA: Todos los funcionarios deben asumir las nuevas responsabilidades
que trae el SGSI y conocer las implicaciones del incumplimiento de las mismas.
• COMUNICACIÓN: El Líder de Seguridad debe mantener una comunicación fluida con todo el
personal del Instituto respecto al surgimiento de nuevas amenazas, identificación de
vulnerabilidades, cambios en la legislación y en general lo que aplique sobre políticas,
procedimientos y controles del SGSI.
• INFORMACIÓN DOCUMENTADA: El SGSI del Instituto se encuentra respaldado por la
documentación exigida por la Norma ISO 27001:2013 tal como se describe en la sección 7 del
presente documento.
OPERACIÓN
• AUDITORÍA INTERNA: Se deberá llevar a cabo una auditoría interna al menos una vez al año
para evaluar el grado de implementación y madurez del SGSI en los procesos y procedimientos
definidos en el alcance.
• REVISIÓN POR LA DIRECCIÓN: La Dirección General debe realizar revisiones al SGSI teniendo
en cuenta: la retroalimentación de las partes interesadas, los resultados de la auditoría interna
ejecutada anualmente, los informes de los indicadores del sistema.
MEJORA
INFORMACIÓN DOCUMENTADA:
A. Políticas y Procedimientos
B. PROCESOS
A continuación se presenta la lista de procesos que componen el SGSI del Instituto, en cada
nombre del proceso, entre paréntesis se menciona la referencia dentro del capítulo o Anexo A de
la Norma ISO 27001:2013, que establece los objetivos de control y controles de referencia, luego
se mencionan los documentos que hacen referencia a su cumplimiento.
1. Proceso de valoración de riesgos de seguridad de la información (6.1.2)
a. Metodología para el análisis de riesgos de seguridad de la información
b. Mapa de riesgos de seguridad de la información
A.10 Criptografía
A.11 Seguridad Física Y Del Entorno
A.12 Seguridad De Las Operaciones
A.13 Seguridad De Las Comunicaciones
A.14 Adquisición, Desarrollo Y Mantenimiento De Sistemas
1 Auditor
Dirección general
líder
Auditar la gestión del SGSI en
todas las actividades
relacionadas con los procesos
Dirección de misionales: Gestión de diseño, Norma ISO 1 Auditor
Procesos evaluación análisis y divulgación; gestión 27001, 3
Auditoria de Realizar una auditoria interna
1 contemplados en el de pruebas y operaciones y 01/03/2018 5/03/2018 Esquema computadores
primera parte al SGSI del instituto
alcance del SGSI gestión de investigaciones, de documental portátiles
Dirección de acuerdo con lo establecido en del sistema
producción y la norma ISO 27001:2013, la
operaciones documentación del sistema y la 2
declaración de aplicabilidad expertos
Dirección de
tecnología e
información
1 Auditor
Dirección general Realizar una auditoría técnica líder
de los controles de seguridad
Dirección de Realizar una auditoría técnica de la información establecidos
evaluación a los controles de seguridad para el primer año en los
Procesos Dirección de de la información procesos misionales: Gestión Anexo A de 3
Auditoria de
2 contemplados en el producción y implementados en la de diseño, análisis y 01/09/2018 08/09/2018 la Norma ISO computadores
primera parte 2
alcance del SGSI operaciones organización. de acuerdo con divulgación; gestión de pruebas 27001 portátiles
Auditores
la declaración de y operaciones y gestión de
Dirección de aplicabilidad investigaciones, de acuerdo
tecnología e con la declaración de
información aplicabilidad
1 Auditor
Dirección general Realizar una auditoría técnica líder
para establecer el nivel de
Realizar una auditoría técnica seguridad de la información de
Anexo A de
Dirección de a la infraestructura la infraestructura tecnológica,
Auditoría la Norma ISO
evaluación tecnológica, sistemas, sistemas, aplicaciones y 3
técnica de Procesos 27001,
3 aplicaciones y comunicaciones que sustentan 23/11/2018 24/11/2018 computadores
seguridad de la operativos Dirección de ISO/IEC/IEEE
comunicaciones que los procesos: Gestión de portátiles
información producción y 29119,
sustentan los procesos diseño, análisis y divulgación; 2
operaciones OWASP
misionales del instituto gestión de pruebas y expertos
operaciones y gestión de
Dirección de investigaciones
tecnología e
información
Teniendo en cuenta que el instituto, desea conformar un equipo para realizar auditorías internas
al SGSI implantado y operativo, con el personal que labora en la empresa. Se define al equipo
auditor así:
1. Auditor líder:
Formación: Ingeniero certificado como auditor líder de sistemas de gestión y certificado en ISO
27001:2013, quien deberá haber participado como miembro de equipo auditor en al menos 5
auditorías a sistemas de gestión de seguridad de la información y haber sido auditor líder en al
menos 3 auditorías a SGSI.
Responsabilidades: Debe ser el responsable último del resultado de la auditoría frente a la alta
dirección. Debe establecer y hacer cumplir los objetivos, el alcance, criterios y duración. Definir el
equipo auditor designando las características, roles y responsabilidades que debe tener cada
miembro. Liderar las reuniones de inicio y cierre. Se encarga de la categorización de las
evidencias como hallazgos, no conformidades, etc.
Habilidades: Liderazgo, solución de conflictos, capacidades de comunicación, previsión y
planificación.
2. Auditores:
Experto:
Formación: Ingeniero de desarrollo de software, certificado como ceh v9: certified ethical hacker
versión 9 y certificaciones de desarrollo web con experiencia en la realización de ethical haking,
pruebas de penetración e identificación de vulnerabilidades a aplicaciones web y arquitecturas
tecnológicas que soporten aplicaciones web.
Se establece un programa de auditoria anual donde se deben llevar a cabo 3 auditorías, Una
enfocada a la auditoría técnica de la seguridad de la información en busca de vulnerabilidades de
la infraestructura tecnológica, los sistemas de información y comunicación y las aplicaciones que
soportan los procesos del alcance; y otras 2 (semestrales) enfocada al SGSI de la organización.
La primera enfocada a auditar todo el sistema de acuerdo al alcance establecido para este
(revisión documental, revisión del cumplimiento de políticas, normas, procedimientos,
implementación de controles, etc.) y la segunda específica para los controles de seguridad de la
información implementados en la organización y su coherencia con la declaración de
aplicabilidad.
9. Gestión de Indicadores
A continuación se detallan los indicadores que servirán para medir la eficacia, eficacia y
efectividad del SGSI.
Nombre
FUENTE DE
del OBJETIVO DEL INDICADOR TIPO FÓRMULA VARIABLES
DATOS
indicador
Incidentes Cantidad de 1. Tiempo de respuesta del
Medir la Cantidad de Incidentes TRI incidente
de Eficacia incidentes (Σ TRI/NI)
de Seguridad de la Información
Seguridad reportados 2. NI Número de incidentes
Medir el nivel de concientización
del personal del instituto sobre 1. Cantidad promedio de
Encuesta de RC respuestas correctas
los temas de seguridad de la
toma de
Toma de información que se difundieron
Efectividad conciencia en (RC/PT)*100
Conciencia durante el periodo de acuerdo al
seguridad de 2. Cantidad de preguntas
cumplimiento del plan de
la información PT totales en la encuesta
concientización establecido para
el año.
Cantidad de 1. Cantidad de cuentas de
cuentas de CUT usuario totales
Gestionar las cuentas de usuario
usuario Cantidad de cuentas de
creadas versus el personal
creadas usuario genéricas (por
Gestión de actualmente vinculado al 2.
Cantidad (CUT- ejemplo
Cuentas de instituto con el fin de verificar Efectividad CUG
actual de CUG)/PV [email protected]
Usuario que no existan cuentas activas
personal m o [email protected])
para personal que se ha
vinculado
desvinculado de la Entidad. 3.
(planta y Personal vinculado
PV
contratistas)
Nombre
FUENTE DE
del OBJETIVO DEL INDICADOR TIPO FÓRMULA VARIABLES
DATOS
indicador
Medir la gestión de la capacidad
1. Alertas de capacidad
en los sistemas de información
Gestión de Alertas de AA atendidas
con base en la respuesta Eficiencia (AA/AG)*100
Capacidad capacidad
temprana sobre las alertas
2. Alertas de capacidad
generadas.
AG generadas
Tabla 6 Indicadores
2. ALCANCE
Este procedimiento aplica a todas las revisiones por la dirección ejecutadas para el SGSI y sus
controles. Su uso es obligatorio para todo el personal, en las actividades que se encuentren
directamente relacionadas con la revisión por la dirección del SGSI.
3. RESPONSABILIDADES
Oficial de seguridad
• Liderar la revisión del SGSI, y debe convocarla al menos una vez al año.
• Apoyar los resultados de los acuerdos que se tomen en la Revisión por la Dirección, para la
mejora del Sistema de Gestión de Seguridad de la Información.
• Obtener la información para la revisión del comite y de registrar el resultado de la revisión
del SGSI en el mismo sistema.
• Solicitar revisiones extraordinarias a la dirección en los siguientes casos:
i. Cuando la revisión ordinaria del SGSI requiera de otra revisión adicional debido a la
complejidad o volumen de información a revisar.
ii. Debido a la criticidad de algún evento de seguridad, o cambios significativos que puedan
afectar la efectividad o continuidad del SGSI.
iii. Cuando la Dirección lo considere necesario para la toma de decisiones respecto al SGSI.
Comité de Seguridad de la Información
• Analizar y evaluar cada uno de los temas a tratar en las Reuniones de Revisión, con el apoyo
del Oficial de seguridad y los demás involucrados, para el sustento de cada uno de los puntos.
• Determinar acuerdos y acciones a tomar para la mejora del SGSI en base al análisis realizado.
• Solicitar reuniones extraordinarias de Revisión por la Dirección, de ser el caso.
Preparación de la Revisión
Para las revisiones del SGSI por la Dirección, el oficial de Seguridad de la Información deberá
contar con información de la operación del SGSI, que facilite la correcta toma de decisiones; dicha
información deberá incluir:
• El estatus de las acciones de las anteriores revisiones por la Dirección
• Cambios en los asuntos externos e internos que puedan afectar el SGSI.
• Retroalimentación sobre el desempeño de la Seguridad de Información:
o Incidentes y vulnerabilidades relevantes para el instituto.
o No conformidades y las acciones correctivas.
o Resultados del monitoreo y medición.
o Resultados de las auditorías.
o Cumplimiento de los objetivos de seguridad de la información.
• Retroalimentación de las partes interesadas.
• Resultados de la evaluación de los riesgos y estado actual del plan de tratamiento de los
riesgos.
• Oportunidades de Mejora Continua.
El Oficial de seguridad deberá asegurarse que la información de la operación del SGSI, requerida
para la revisión por la dirección, sea producida y almacenada de manera oportuna.
Alta dirección: El director general del instituto y los directores de cada área tiene la
responsabilidad de liderar y demostrar compromiso respecto al SGSI así:
• Asegurar que se establezcan las políticas y los objetivos de seguridad de la información y
que sean compatibles con la dirección estratégica del instituto.
• Asegurar la integración de los requisitos del SGSI en los procesos del instituto.
• Asegurar la disponibilidad de los recursos necesarios para el SGSI.
• Comunicar la importancia del sistema.
• Asegurar que se logren los resultados previstos del sistema.
Comité de Seguridad:
Está conformado por los directores, subdirectores y jefes de oficina del instituto. Además del
oficial de seguridad de la información, este comité debe controlar y gestionar las acciones
pertinentes para la implantación y gestión del SGSI, el responsable de cada área o departamento
debe apoyar el correcto levantamiento de activos de su área e identificación de riesgos de
seguridad asociados a su área, proceso de negocio y activos de información que los soportan.
Oficial de seguridad: Conocido popularmente como “CISO” por sus siglas en inglés chief
information security officer: “oficial principal de seguridad de la información”: Es el encargado de
reportar a la alta dirección los resultados del desempeño de la gestión del riesgo, el cumplimiento
y el gobierno de la seguridad de la información. El CISO debe conformar y dirigir el comité
corporativo de seguridad de la información, que debe ser integrado por personal de gerencia
media y alta de las diferentes áreas de la organización.
El CISO es el responsable del mantenimiento del Sistema de Gestión de Seguridad de la
Información de la organización, recibirá reporte de las actividades e iniciativas adelantadas por el
analista de Riesgos de TI, el analista de Seguridad de la Información, el analista de gestión de
incidentes y continuidad de negocios, así como el analista de cumplimiento y auditoria.
El CISO debe realizar las funciones de aseguramiento de calidad de los servicios prestados por los
analistas del área.
Analista de gestión de incidentes y continuidad del negocio: Este analista está encargado de
apoyar al CISO en el establecimiento, implantación, prueba y mantenimiento del Plan de
Continuidad de Negocio de la organización, coordina el grupo de respuesta a incidentes de la
organización, dirige las reuniones de lecciones aprendidas y se encarga de actualizar las medidas
de desempeño del proceso de gestión de incidentes de la organización.
Analista de cumplimiento y auditorías: Este analista apoya al CISO en la asesoría y revisión del
cumplimiento de las normas y leyes aplicables a la organización respecto a aspectos de la
seguridad de la información.
Apoya al grupo de control interno (como auditor experto en Seguridad de la Información) en la
ejecución de auditorías internas relacionadas con los aspectos de Seguridad de la Información,
hará seguimiento de las acciones correctivas que se desprendan de hallazgos de auditorías
relacionadas con la Seguridad de la Información.
1. OBJETIVO
Establecer una metodología documentada para la identificación, evaluación y gestión de los
riesgos de la seguridad de la información acorde con la Gestión de riesgo de la entidad y basada
en los estándares y mejores prácticas como son: ISO 31000, ISO 27001 e ISO 27005.
2. ALCANCE
El alcance de la Metodología aplica a todos los procesos además para que sea aplicado por los
líderes responsables de la Gestión de riesgos de seguridad de la información, las partes
interesadas y los gestores de calidad involucrados en procesos de esta índole.
3. METODOLOGÍA
La metodología de gestión de identificación, evaluación y gestión de riesgos de seguridad de la
información del Instituto está basada en la NTC-ISO 31000, NTC-ISO 27005 y NTC-ISO 27001, su
propósito es la identificación, estimación y evaluación de los riesgos de seguridad de la
información para definir un plan de tratamiento que se ajuste a la Estrategia de Gestión de
riesgos de Instituto.
La Gestión de riesgos de seguridad de la información es aplicada sobre los procesos del instituto,
donde los Líderes de cada proceso hacen la gestión para el cumplimiento de los objetivos
establecidos y de la misma forma deben tener la visión estratégica de los objetivos misionales del
Instituto para determinar el tratamiento del riesgo aceptable sobre los activos de información
involucrados en sus procesos. El tratamiento de los riesgos debe ser acorde a la realidad de la
entidad y para esto es necesario el mayor grado de precisión en la identificación y valoración de
dichos riesgos ya que una subvaloración expondrá al Instituto a riesgos no aceptables y una
sobrevaloración tendrá como consecuencia controles excesivos e inversiones no justificadas en
seguridad de la información.
La identificación del riesgo se realiza considerando el riesgo inherente es decir el que por su
naturaleza no se puede separar de la situación donde se presenta, es propio de las actividades
que conlleva el proceso relacionado.
levantamiento de ese inventario y la valoración de los mismos, una vez realizada la valoración se
deben identificar los riesgos sobre aquellos activos calificados con importancia alta. De acuerdo
al enfoque mencionado en el numeral 15 Análisis de riesgos. Este enfoque está basado en eventos
que considera las fuentes de riesgo de una forma genérica. Los eventos considerados pueden
haber ocurrido en el pasado o se pueden prever para el futuro. En el primer caso, pueden
involucrar datos históricos, en el segundo caso se pueden basar en el análisis teórico y en
opiniones de expertos.
TIPOS DE AMENAZAS
Tomando como base las amenazas propuestas por ISO 27005, se presentan a continuación los
tipos de amenazas que podrían originar riesgos de seguridad de la información. Las amenazas
podrían ser de uno o varios tipos:
• [D.] – Deliberadas: Corresponde a las acciones ejecutadas por personas que bajo diferentes
motivaciones como pueden ser económicas, políticas, de reconocimiento, terrorismo o
sabotaje, pretendan afectar la confidencialidad, integridad y/o disponibilidad de los activos de
información del Instituto. Algunos ejemplos de amenazas deliberadas son: Uso no autorizado
del equipo, saturación del sistema de información, espionaje remoto, etc.
• [A.] – Accidentales: Acciones ejecutadas involuntariamente debido a desconocimiento,
descuido, cansancio o hechos fortuitos que puedan afectar la confidencialidad, integridad y/o
disponibilidad de los activos de información del Instituto. Algunos ejemplos de amenazas
accidentales son: daño físico del equipo, pérdida de suministro de energía, saturación del
sistema de información.
• [E.] – Entorno: eventos cuyo origen se encuentra en los equipos, infraestructura,
instalaciones, medio ambiente y que pueden llegar a afectar la confidencialidad, integridad
y/o disponibilidad de los activos de información del Instituto. Algunos ejemplos del entorno
son: daño físico del equipo por agua, impulsos electromagnéticos, radiación electromagnética.
Identificación de vulnerabilidades
Otras causas que podrían originar riesgos son la explotación de alguna vulnerabilidad que
presenten los activos de información, es decir una debilidad de cualquier tipo que compromete la
seguridad del instituto.
Se tienen en cuenta dos variables importantes para la valoración del riesgo y son la probabilidad
y el impacto, las cuales tienen las siguientes escalas:
a) Probabilidad
Para cada riesgo identificado, se debe identificar el número de veces que este podría ocurrir en
un lapso determinado. Se toma como guía la siguiente tabla, sobre la base del conocimiento y
experiencia del funcionario responsable:
Valor
Valor Valor cuantitativo Probabilidad
cualitativo
Se espera que el evento ocurra en la mayoría de las
Casi seguro 5
circunstancias. Más de 1 vez en 6 meses.
El evento probablemente ocurrirá en la mayoría de las
Probable 4
circunstancias. Al menos una vez en los últimos 6 meses.
El evento podría ocurrir en algún momento. Al menos de 1 vez
Posible 3
en 1 año.
El evento puede ocurrir en algún momento. Al menos de 1 vez
Improbable 2
en 2 años.
El evento puede ocurrir solo en circunstancias excepcionales.
Raro 1
No se podría producir en 2 años.
Tabla 8 Probabilidad
b) Impacto
Para cada fuente de riesgo que llegue a aprovechar la vulnerabilidad o causa identificada,
considerando el contexto de la entidad, con el juicio del experto del proceso que se está
analizando se determina el efecto que tiene esta situación hipotética para el Instituto; para lo cual
se ha definido la siguiente tabla:
IMPACTO
PROBABILIDAD
INSIGNIFICANTE MENOR MODERADO MAYOR CATASTRÓFICO
RARO BAJO BAJO MODERADO -oALTO ALTO
IMPROBABLE BAJO BAJO MODERADO ALTO EXTREMO
POSIBLE BAJO MODERADO ALTO EXTREMO EXTREMO
PROBABLE MODERADO ALTO ALTO EXTREMO EXTREMO
CASI SEGURO ALTO ALTO EXTREMO EXTREMO EXTREMO
Tabla 10 Matriz de calificación.
La tabla se aplica teniendo en cuenta los resultados de la actividad descrita en el punto 3.2 a)
Probabilidad donde se determina la Probabilidad de ocurrencia de la Consecuencia, es decir se
identifica si este será Raro, improbable, Posible, Probable o Casi Seguro, de esta manera se ubica
en la fila correspondiente al valor encontrado en esa identificación. Una vez se determina el valor
de la probabilidad, es decir la fila del producto cartesiano, se procede a encontrar el valor para la
columna, que corresponde al impacto que la consecuencia puede causar para la entidad tal como
también fue descrito en el punto 3.2 b) Impacto y que lo ubicará en uno de los valores:
Insignificante, Menor, Moderado, Mayor o Catastrófico. Una vez teniendo claro estos valores, se
tiene la fila y la columna que da como resultado el producto cartesiano que será la evaluación del
riesgo que lo llevará a uno de los niveles definidos de acuerdo con la tabla matriz de calificación:
Extremo, Alto, Moderado y Bajo.
La valoración depende del activo que se considera será afectado por la amenaza, vulnerabilidad o
fuente de riesgo identificada, esto visualizado con la valoración realizada en los aspectos de
Confidencialidad, Integridad y Disponibilidad.
Para el cálculo de la probabilidad del riesgo residual se hará analizando los controles existentes,
de tal manera que se considerará si cada control está cumpliendo con la función asignada para
reducir la probabilidad de materialización al nivel que el riesgo resultante se encuentre dentro
del NRA. Es importante considerar que los controles trabajan en conjunto para reducir la
probabilidad de ocurrencia.
El Instituto debe establecer para los niveles de riesgo definidos es decir: bajo, moderado, alto y
extremo, los criterios de aceptación del riesgo para conocer cuáles son aceptados por Instituto
con base en la estrategia de riesgo Corporativa y la aprobación de la dirección general. De esta
forma para los niveles de riesgo que no sean aceptados se debe definir un Tratamiento de
Riesgos.
El tratamiento del riesgo consiste en seleccionar y aplicar las medidas más adecuadas, con el fin
de poder modificar el riesgo, para evitar de este modo los daños intrínsecos al factor de riesgo, o
bien aprovechar las ventajas que pueda reportarnos.
Para aquellos riesgos no aceptables por el Instituto y los que considere pertinentes, se debe
establecer un plan de mitigación que incluya la definición de controles a implementar, plazos,
responsabilidades (gestión y seguimiento), descripción de las tareas a realizar, fecha de inicio,
fecha de finalización, meta y plan de contingencia. Los escenarios de riesgos se visualizarán una
vez se aplique la metodología.
Según ISO 31000 las opciones de tratamiento de los riesgos no son necesariamente de mutua
exclusión o apropiados en todas las circunstancias. Las opciones se describen a continuación:
• Remover la fuente del riesgo: Implementar mecanismos que permitan eliminar el origen de
los riesgos identificados.
• Cambiar la Probabilidad: implementar mecanismos que dificulten la materialización de una
amenaza que por ende trae consigo la reducción de la probabilidad de ocurrencia. Esto se
logra con la implementación de sistemas de control de acceso, controles criptográficos y
trazabilidad entre otros que están contenidos dentro del plan de acción.
• Cambiar las consecuencias: Implementar mecanismos que ante la materialización de una
amenaza los resultados no causen daño para la Organización. Por ejemplo ante la amenaza de
un ataque de negación de servicio, lo cual es inherente al uso de Internet, se implementa un
sistema de detección y prevención de intrusiones para que estos intentos de ataque no causen
interrupción del servicio para los servidores protegidos.
• Evitar el riesgo: Esto corresponde a la decisión de no empezar o no continuar la actividad
que da origen al riesgo, por ejemplo si se determina que los riesgos de la tercerización de un
servicio genera riesgos inaceptables, se debe terminar ese esquema y pasar a prestar ese
servicio al interior de la Organización.
• Asumir o Aceptar el riesgo: Esto significa que ante la ocurrencia de una situación, que el
proceso decide convivir con los riesgos inherentes.
• Cambiar la Probabilidad: implementar mecanismos que dificulten la materialización de una
amenaza que por ende trae consigo la reducción de la probabilidad de ocurrencia. Esto se
logra con la implementación de sistemas de control de acceso, controles criptográficos y
trazabilidad entre otros que están contenidos dentro del plan de acción.
• Compartir el riesgo con terceras partes: Implementar mecanismos para transferir los
riesgos con terceros, esto normalmente equivale a la suscripción de pólizas de seguro,
acuerdos con proveedores y/o fabricantes, acuerdos con empresas del mismo sector para
hacer uso de centros de instalaciones en caso de emergencias.
• Tareas: Lista de las acciones referente al sistema de seguridad de la información que deben
ser ejecutadas con el fin de dar cumplimiento al Plan de Tratamiento del riesgo, en
concordancia con los controles recomendados en el anexo A de la norma ISO 27001:2013.
• Responsables: Nombre del funcionario quien gestionara la ejecución de la actividad descrita
y en el plazo asignado y Nombre del funcionario quien hará el seguimiento para el
cumplimiento de la ejecución de la actividad.
• Plazo de ejecución: Fechas de inicio y finalización de la actividad a realizar.
• Recursos: Todos los elementos requeridos para el cumplimiento de las actividades definidas,
entre otros se encuentran: Recursos humanos, Elementos de hardware y software, Licencias,
Entrenamiento, Aprobaciones y contrataciones.
• Garantizar que los controles son eficaces y eficientes tanto en el diseño como en la operación.
• Obtener información adicional para mejorar la valoración del riesgo.
• Analizar y aprender lecciones a partir de los eventos (incluyendo los cuasi accidentes) los
cambios, las tendencias, los éxitos y los fracasos.
• Detectar cambios en el contexto externo e interno, incluyendo los cambios en los criterios de
riesgo y en el riesgo mismo que puedan exigir revisión de los tratamientos del riesgo y las
prioridades.
• Identificar los riesgos emergentes, es decir aquellos que surgen a raíz de la implementación
de los controles.
L: Requerimiento Legal
C: Obligación contractual
N: Requerimiento del negocio
R: Análisis de riesgos
En la presente declaración se estableció que todos los controles son aplicables de acuerdo al
alcance establecido para el sistema. La siguiente tabla muestra el detalle y constituye la
declaración de aplicabilidad para el SGSI del instituto:
Se debe realiza una revisión preliminar del mapa de procesos, caracterización de los subprocesos
objetivo, alcance, procedimientos que tienen entradas, actividades y salidas e identifican a partir
de estas entradas y salidas los activos de información. Se debe designar a un responsable de cada
área experto en los subprocesos para registrar los activos de información en el formato de
Inventario de activos de información.
1. Nombre del proceso: indica el nombre del proceso al que pertenece el activo.
Activos primarios: Son los procesos y la información centrales de la actividad del instituto
Activos de soporte: Son los activos de los cuales dependen los elementos primarios descritos
anteriormente y pueden ser de los siguientes tipos:
TIPO DE ACTIVO DESCRIPCIÓN
Representación de las funciones ejecutadas por
Estructura organizacional
personas a nivel de organización.
Infraestructura física que soporta el funcionamiento de
Estructura física
la entidad, por ejemplo, edificios, oficinas, muebles
Elementos y equipos electrónicos que soportan el
Hardware
procesamiento de la información
Son todos los programas que contribuyen al
procesamiento de la información, por ejemplo, sistemas
Software
operativos, herramientas de ofimática, aplicaciones del
negocio, entre otras.
Comprende todos los equipos de telecomunicaciones
Redes usados para interconectar elementos y computadores
físicamente separados en un sistema de información.
Consiste en todos los grupos de personas involucrados
con el sistema de información, por ejemplo, los
Personas
“decision makers”, usuarios, desarrolladores, entre
otros.
Consiste en todos los servicios que se han contratado y
que intervienen con el uso de información (proveedor de
Servicios internet, servicio de hosting, servicio de seguridad física,
servicio de mantenimiento de infraestructura tecnológica,
entre otros.)
Tabla 13 Tipos de activos asociados con la información
Nota 1: Los tipos de activos correspondientes a estructura física y redes, serán diligenciados
por el personal designado por la subdirección de abastecimiento y la dirección de tecnología
respectivamente.
Nota 2: Para los tipos de activos Hardware y Personas se puede registrar un solo activo para
varias unidades del mismo tipo y especificar la cantidad en la casilla designada para ello. Ejemplo
Computador de escritorio subdirector de talento humano: 1, Computador secretaria de talento
humano: 1, computadores de escritorio colaboradores de la subdirección de talento humano: 12.
4. Nombre del activo de información: nombre exacto del activo de información. Ejemplo:
ficha técnica diligenciada de construcción. Identificación formal del activo de
información o asociado a la información asignado por el instituto, este nombre puede o
no corresponder al nombre establecido en el Sistema de gestión de Calidad. Ejemplo:
Servidor de base de datos prisma.
11. Lugar de consulta: Indicar el lugar donde se encuentra publicado o puede ser
consultado el documento, tales como lugar en el sitio web y otro medio en donde se
puede descargar y/o acceder a la información.
12. Área propietaria (propietario): nombre del área, dependencia o unidad interna, o al
nombre de la entidad externa que creó la información. Es el responsable del activo, quien
debe velar por el cumplimiento de los requerimientos establecidos frente a las
propiedades de disponibilidad, confidencialidad e integridad. Ejemplos
13. Área custodia (custodio): nombre del área, dependencia o unidad encargada de la
custodia, tratamiento y/o control de la información para efectos de permitir su acceso.
Es el responsable de administrar y hacer efectivos los controles que el propietario del
activo defina con base al análisis de riesgos.
CRITERIO DE DESCRIPCIÓN
SEGURIDAD
Con base en el marco legal y regulatorio que aplique para los
procesos donde se encuentre involucrado el activo de información,
se establece para que roles o funcionarios o grupos está permitido su
CONFIDENCIALIDAD acceso y que impacto tendría el incumplimiento de esta condición.
Es decir que es una característica que indica que el activo sólo sea
accedido por el personal, procesos o entidades que se encuentran
autorizadas.
Establecer cuál es el efecto de la modificación no autorizada de los
datos del activo de información, que impacto tendría en los procesos
INTEGRIDAD
donde se encuentra involucrado y a su vez que consecuencias tendría
para la entidad.
CRITERIO DE DESCRIPCIÓN
SEGURIDAD
Es decir que es una condición de seguridad que garantiza que la
información es modificada, incluyendo su creación y borrado, solo
por el personal autorizado para ello.
Cuál es el efecto que se genera para la entidad cuando el activo de
información no puede estar cuando se requiere; esto se determina
por el tiempo que se puede esperar para que dicho activo de
DISPONIBILIDAD información pueda ser utilizado.
Es decir que es una característica que indica que el activo sea
oportuno, que pueda ser consultado y usado por la persona, entidad
o proceso cuando lo requiera.
Tabla 14. Propiedades de seguridad de la información
CONFIDENCIALIDAD
Valor Valoración
DESCRIPCIÓN
cuantitativo cualitativa
Es toda información que el instituto genere, obtenga, adquiera, o
controle; corresponde a datos que son de acceso público y que por lo
1 Pública tanto no tienen requerimientos frente a la Confidencialidad. Está en
esta clasificación la información denominada como “Pública” en la
Ley 1712 de 2014 y como “dato público” en el decreto 1377 de 2013.
Es aquella información que estando en poder o custodia del instituto,
pertenece al ámbito propio, particular y privado o semiprivado de
una persona natural o jurídica por lo que su acceso podrá ser negado
o exceptuado, siempre que se trate de las circunstancias legítimas y
necesarias y los derechos particulares o privados. Esta corresponde a
toda aquella información cuyo acceso podrá ser rechazado o
denegado de manera motivada y por escrito, siempre que el acceso
pudiere causar un daño a los siguientes derechos:
a) El derecho de toda persona a la intimidad, bajo las limitaciones
propias que impone la condición de servidor público, en
2 Clasificada
concordancia con lo estipulado.
b) El derecho de toda persona a la vida, la salud o la seguridad.
c) Los secretos comerciales, industriales y profesionales.
También corresponden a esta categoría los datos que son
catalogados como “dato semiprivado o privado” de acuerdo al
decreto 1377 de 2013; además de los datos de uso interno de la
entidad y que no deben ser conocidos por el público en general.
Están en esta clasificación todos los documentos manejados en la
operación diaria pero que no tengan el carácter de reservado con
base en la ley 1712 de 2014.
Es aquella información que estando en poder o custodia del instituto
es exceptuada de acceso a la ciudadanía por daño a intereses
públicos. Esta corresponde a aquella información cuyo acceso podrá
ser rechazado o denegado de manera motivada y por escrito en las
siguientes circunstancias, siempre que dicho acceso estuviere
3 Reservada
expresamente prohibido por una norma legal o constitucional:
a) La defensa y seguridad nacional;
b) La seguridad pública;
c) Las relaciones internacionales;
d) La prevención, investigación y persecución de los delitos y las
CONFIDENCIALIDAD
Valor Valoración
DESCRIPCIÓN
cuantitativo cualitativa
faltas disciplinarias, mientras que no se haga efectiva la medida de
aseguramiento o se formule pliego de cargos, según el caso;
e) El debido proceso y la igualdad de las partes en los procesos
judiciales;
f) La administración efectiva de la justicia;
g) Los derechos de la infancia y la adolescencia;
h) La estabilidad macroeconómica y financiera del país;
i) La salud pública.
También corresponde a información de carácter reservado los datos
catalogados como sensibles por el decreto 1377 de 2013
Tabla 15. Clasificación frente a confidencialidad
DISPONIBILIDAD
Valor cuantitativo Valoración DESCRIPCIÓN
cualitativa
Información cuya imposibilidad de acceso no afecta
en forma significativa la operación de la entidad y
1 Bajo
puede no estar disponible más de una semana.
Indisponibilidad: + de una semana
Información cuya imposibilidad de acceso por un
periodo entre 1 y 7 días puede ocasionar pérdidas
2 Medio significativas o sanciones la entidad o los organismos
de la función pública.
Indisponibilidad: Entre 1 y 7 días
Información cuya imposibilidad de acceso por menos
de 1 día ocasiona pérdidas significativas o sanciones
3 Alto
a la entidad o los organismos de la función pública.
Indisponibilidad: menos de 1 día
Tabla 16. Clasificación frente a disponibilidad
INTEGRIDAD
Valoración
Valor cuantitativo DESCRIPCIÓN
cualitativa
Información cuya modificación no autorizada puede
1 Bajo repararse. Se afecta solo una parte del proceso y no
hay pérdida económica.
Información cuya modificación no autorizada podría
2 Alto no repararse, se afectan varios procesos misionales y
los daños implican pérdidas económicas.
Información cuya modificación afecta toda la
3 Crítico
organización y los daños son casi irreparables
Tabla 17. Clasificación frente a Integridad
Una vez realizado el inventario de activos y su respectiva valoración, se toman los activos
valorados con importancia alta para proceder a realizar el análisis de amenazas. A continuación
se presenta la tabla resumen con la identificación de los activos de información con importancia
alta.
9. Fecha de generación
14. Confidencialidad
15. Disponibilidad
de la información
10. Frecuencia de
Conservación y/o
17. Importancia
3. Categoría de
16. Integridad
actualización
Información
información
7. Medio de
6. Cantidad
2. Tipo de
soporte
1. Nombre 8. 12. AREA 13. AREA
activo de 5. Descripción 11. Lugar de consulta
proceso Formato PROPIETARIA CUSTODIA
información
9. Fecha de generación
14. Confidencialidad
15. Disponibilidad
de la información
10. Frecuencia de
Conservación y/o
17. Importancia
3. Categoría de
16. Integridad
actualización
Información
información
7. Medio de
6. Cantidad
2. Tipo de
soporte
1. Nombre 8. 12. AREA 13. AREA
activo de 5. Descripción 11. Lugar de consulta
proceso Formato PROPIETARIA CUSTODIA
información
En sus ambientes
Gestión de demo y producción, Subdirección Subdirección
Otro tipo Cada vez
diseño, contiene la de Producción de Producción
Software Plataforma PRISMA 1 Electrónico de que se PRISMA 2 3 3 Alto
análisis y información de de de
formato. requiera
divulgación creación de Instrumentos Instrumentos
instrumentos PRISMA
Contiene la
información del
Gestión de procedimiento de Subdirección Subdirección
Otro tipo Cada vez
diseño, codificación de Plataforma Pregunta de Producción de Producción
Software Plataforma Pregunta abierta 1 Electrónico de que se 2 3 3 Alto
análisis y pregunta abierta, así abierta de de
formato. requiera
divulgación como el soporte Instrumentos Instrumentos
técnico de la pregunta
abierta en general.
Es un documento que
contiene información
Gestión de Cambio de de los evaluados que Document
Cada vez
diseño, cuadernillo, requieren un cambio N/ Electrónico/fí o de 01/01/20 Base de datos de Subdirección Subdirección
Información Reportes que se 2 3 3 Alto
análisis y informe de cuadernillo el cual A sico texto/Exce 15 Tecnología de Información de Información
requiera
divulgación administrativo se encuentra en el l
informe
administrativo.
Personal contratado
para la administración
Gestión de
de infraestructura y
diseño, Administrador de Dirección de Dirección de
Personas Personas redes (OG) en la 1 N/A N/A N/A N/A N/A 3 2 3 Alto
análisis y plataforma Tecnología Tecnología
dirección de
divulgación
tecnología de
información
Personal contratado
para la administración
Gestión de de las bases de datos,
Subdirección Subdirección
diseño, Administrador de infraestructura y
Personas Personas 7 N/A N/A N/A N/A N/A de desarrollo de desarrollo 3 2 3 Alto
análisis y plataforma redes (HD, AM, LB..)
de aplicaciones de aplicaciones
divulgación en la subdirección de
desarrollo de
aplicaciones
9. Fecha de generación
14. Confidencialidad
15. Disponibilidad
de la información
10. Frecuencia de
Conservación y/o
17. Importancia
3. Categoría de
16. Integridad
actualización
Información
información
7. Medio de
6. Cantidad
2. Tipo de
soporte
1. Nombre 8. 12. AREA 13. AREA
activo de 5. Descripción 11. Lugar de consulta
proceso Formato PROPIETARIA CUSTODIA
información
Personal contratado
Gestión de
para la administración
diseño, Administrador de Subdirección Subdirección
Personas Personas de las bases de datos 3 N/A N/A N/A N/A N/A 3 2 3 Alto
análisis y plataforma de Información de Información
en la subdirección de
divulgación
información
Equipos de cómputo
Gestión de Subdirección
propios del instituto Subdirección
diseño, de
Hardware Hardware Equipos propios asignados a la 11 N/A N/A N/A N/A N/A de desarrollo 2 3 3 Alto
análisis y abastecimient
subdirección de de aplicaciones
divulgación o
información
Equipos de cómputo
Gestión de Subdirección
alquilados por el Subdirección
diseño, de
Hardware Hardware Equipos alquilados instituto asignados a 13 N/A N/A N/A N/A N/A de desarrollo 2 3 3 Alto
análisis y abastecimient
la subdirección de de aplicaciones
divulgación o
información
Esta base de datos
contiene la
Gestión de Document Subdirección Subdirección
Base de datos de información Cada vez
diseño, Informació N/ o de 07/07/20 Subdirección de de producción de Desarrollo
Información construcción de relacionada para la Electrónico que se 2 3 3 Alto
análisis y n A texto/Exce 15 Estadística de de
ítems construcción de los requiera
divulgación l Instrumentos Aplicaciones
ítems en todas sus
etapas
Gestión de Lenguaje Subdirección Subdirección
Cada vez Subdirección de
diseño, Informació Fuente Plataforma Código fuente de la N/ de 01/01/20 de Desarrollo de Desarrollo
Información Electrónico que se Desarrollo de 2 3 3 Alto
análisis y n Prisma plataforma A programac 12 de de
requiera Aplicaciones
divulgación ión Aplicaciones Aplicaciones
Gestión de Subdirector (a)
Servidores para la Subdirección
diseño, Infraestructura N/ de Desarrollo
Hardware Hardware plataforma PRISMA N/A N/A N/A N/A N/A de desarrollo 2 3 3 Alto
análisis y PRISMA A de
(BD y Aplicación) de aplicaciones
divulgación Aplicaciones
Gestión de Servidores de
diseño, Servidores de aplicación(glassfish) Subdirección
N/
análisis y Software Software aplicación glassfish para el N/A N/A N/A N/A N/A N/A de desarrollo 2 3 3 Alto
A
divulgación PRISMA funcionamiento de la de aplicaciones
plataforma PRISMA
Gestión de Memorias USB Es el dispositivo que Subdirección
N/
diseño, Hardware Hardware para presentación contiene el software N/A N/A N/A N/A N/A N/A de desarrollo 3 3 3 Alto
A
análisis y de prueba que permite a un de aplicaciones
9. Fecha de generación
14. Confidencialidad
15. Disponibilidad
de la información
10. Frecuencia de
Conservación y/o
17. Importancia
3. Categoría de
16. Integridad
actualización
Información
información
7. Medio de
6. Cantidad
2. Tipo de
soporte
1. Nombre 8. 12. AREA 13. AREA
activo de 5. Descripción 11. Lugar de consulta
proceso Formato PROPIETARIA CUSTODIA
información
9. Fecha de generación
14. Confidencialidad
15. Disponibilidad
de la información
10. Frecuencia de
Conservación y/o
17. Importancia
3. Categoría de
16. Integridad
actualización
Información
información
7. Medio de
6. Cantidad
2. Tipo de
soporte
1. Nombre 8. 12. AREA 13. AREA
activo de 5. Descripción 11. Lugar de consulta
proceso Formato PROPIETARIA CUSTODIA
información
9. Fecha de generación
14. Confidencialidad
15. Disponibilidad
de la información
10. Frecuencia de
Conservación y/o
17. Importancia
3. Categoría de
16. Integridad
actualización
Información
información
7. Medio de
6. Cantidad
2. Tipo de
soporte
1. Nombre 8. 12. AREA 13. AREA
activo de 5. Descripción 11. Lugar de consulta
proceso Formato PROPIETARIA CUSTODIA
información
Herramientas
utilitarias que
permiten realizar
actividades en los
computadores de
Gestión de manera Subdirección Subdirección
Herramientas N/
investigacion Software Software personalizada: N/A N/A N/A N/A N/A de desarrollo de desarrollo 2 3 3 Alto
utilitarias A
es de aplicaciones de aplicaciones
- Verificador
- MatchSerial
- Inventario
Tecnológico
Gestión de Se refiere a los ítems
investigacion que son creados por el
es área de Construcción
de ítems,
directamente en la
Actividade plataforma TAO para
Actividades sy Creación de ítems ser usados en las Subdirección Subdirección
N/
y procesos procesos para prueba pruebas que se N/A N/A N/A N/A N/A de desarrollo de desarrollo 2 3 3 Alto
A
del negocio del electrónica aplican por de aplicaciones de aplicaciones
negocio computador. Incluye
archivos multimedia
asociadas a cada ítem.
Aplica para
modalidades online y
offline
Gestión de Se refiere a los
investigacion procesos logísticos
es Actividade que se tienen que
Aplicación de
Actividades sy llevar a cabo para Subdirección Subdirección
prueba electrónica N/
y procesos procesos aplicar una prueba N/A N/A N/A N/A N/A de desarrollo de desarrollo 2 3 3 Alto
en modalidad A
del negocio del electrónica en de aplicaciones de aplicaciones
offline
negocio modalidad offline
usando dispositivos
USB y servidores
9. Fecha de generación
14. Confidencialidad
15. Disponibilidad
de la información
10. Frecuencia de
Conservación y/o
17. Importancia
3. Categoría de
16. Integridad
actualización
Información
información
7. Medio de
6. Cantidad
2. Tipo de
soporte
1. Nombre 8. 12. AREA 13. AREA
activo de 5. Descripción 11. Lugar de consulta
proceso Formato PROPIETARIA CUSTODIA
información
portátiles
Gestión de Se refiere al
investigacion procedimiento que se
es realiza para realizar la
extracción de
Actividade Almacenamiento y
resultados de los
Actividades sy tratamiento de Subdirección Subdirección
dispositivos USB y N/
y procesos procesos respuestas a los N/A N/A N/A N/A N/A de desarrollo de desarrollo 2 3 3 Alto
servidores portátiles A
del negocio del exámenes en de aplicaciones de aplicaciones
TEILEN para su
negocio modalidad offline
posterior
consolidación,
formateo y entrega al
área para calificación
Gestión de Es el sistema que se
investigacion requiere como
es plataforma para
soportar la Cada vez
Informació Motor Base de N/ Base de 01/01/20 Subdirección de Subdirección Subdirección
Información información de la BD Electrónico que se 2 3 3 Alto
n datos Oracle 11G A datos 15 Información de Información de Información
de todos los usuarios requiera
y demás temas
misionales del
instituto
Gestión de Son los servidores que
Subdirección
investigacion albergan la Cada vez
Informació Servidores Banco N/ Base de 01/01/20 Subdirección de de producción Subdirección
es Información información crítica del Electrónico que se 3 2 3 Alto
n de Ítems - Virtual A datos 15 Información de de Información
core del negocio del requiera
Instrumentos
instituto
Gestión de Corresponde al área
investigacion donde se encuentran
Unidad de
es los equipos de Dirección de
Diagramación, N/ Dirección
Ubicación N/A cómputo y el personal N/A N/A N/A N/A N/A Producción y 3 3 3 Alto
Edición y Archivo A General
de la Unidad de operaciones
de pruebas
Diagramación, Edición
y Archivo de pruebas
9. Fecha de generación
14. Confidencialidad
15. Disponibilidad
de la información
10. Frecuencia de
Conservación y/o
17. Importancia
3. Categoría de
16. Integridad
actualización
Información
información
7. Medio de
6. Cantidad
2. Tipo de
soporte
1. Nombre 8. 12. AREA 13. AREA
activo de 5. Descripción 11. Lugar de consulta
proceso Formato PROPIETARIA CUSTODIA
información
1. Acceso no autorizado
2. Fuga de información
3. Falla o Daño
4. Terrorismo o Asonada
5. Incendio
6. Perdida
7. Robo
8. Ingeniería Social
9. Indisponibilidad
10. Publicación de Información Sensible
11. Incumplimiento en Tiempos de Entrega
12. Deterioro o Desgaste
13. Ataque Informático
14. Modificación o Alteración no Autorizada
15. Incumplimiento de Requisitos Normativos
16. Inconsistencias en la Información
17. Divulgación Inoportuna
18. Desinformación
19. Personal Insatisfecho
20. Interrupción del Proceso
Adicionalmente estos eventos pueden ser de 3 tipos: Del entorno, Deliberado o accidental.
También se establecerá el tipo de riesgo en una de las siguientes categorías:
1. De Imagen
2. Operativo
3. Corrupción
4. De Cumplimiento
5. Tecnológico
Nivel aceptable del riesgo: Para establecer el nivel aceptable de riesgo descrito en la
sección 12. Metodología de Análisis de Riesgos. Se realiza una reunión de la alta gerencia en
donde por medio de una resolución se establece que el nivel de riesgo aceptable será para
aquellos riesgos que tras su evaluación se encuentren en las secciones de bajo y moderado
como lo muestra el siguiente mapa de calor.
IMPACTO
PROBABILIDAD
INSIGNIFICANTE MENOR MODERADO MAYOR CATASTRÓFICO
RARO BAJO BAJO MODERADO ALTO ALTO
IMPROBABLE BAJO BAJO MODERADO ALTO EXTREMO
POSIBLE BAJO MODERADO ALTO EXTREMO EXTREMO
PROBABLE MODERADO ALTO ALTO EXTREMO EXTREMO
CASI SEGURO ALTO ALTO EXTREMO EXTREMO EXTREMO
Tabla 19. Nivel de riesgo aceptable
Para aquellos riesgos que como resultado de su valoración den alto o extremo deberán ser
gestionados hasta que su evaluación se encuentre dentro de los niveles aceptables de riesgos.
En la siguiente tabla se muestran los resultados del primer análisis e identificación de riesgos
de seguridad informática realizado teniendo en cuenta el enfoque mencionado y los activos de
información identificados como de importancia alta para el instituto.
ANALISIS
IDENTIFICACIÓN DEL RIESGO ANALISIS DEL RIESGO RESIDUAL
DEL RIESGO
Valor Probabilidad.
FACTOR DE RIESGO
Evaluación riesgo
Interno/Externo
Evaluación del
Valor Impacto
Probabilidad
residual
Impacto
riesgo
TIPO DE CLASE DE POSIBLES EFECTOS / CONTROLES
No EVENTO DESCRIPCIÓN DEL RIESGO Causa
EVENTO RIESGO CONSECUENCIAS EXISTENTES
moderado
Fallos en el acceso a la
posible
Menor
Menor
Por dificultades de acceso Interno Retraso en la información Apoyo por la Dirección
Raro
bajo
1 Falla o Daño Accidental información disponible en Tecnológico
al sistema de información. Externo para posterior calificación. de Tecnología e
banco de Ítems.
Información.
Extremo
extremo
documentos sensibles de la
Posible
Posible
Mayor
Mayor
Interrupción del Ausencia de controles de Pérdida de credibilidad en
2 Deliberado unidad de Diagramación, Interno De Imagen No hay control
Proceso cifrado en los documentos. la Entidad.
armado, archivo y edición de
Ítems
Se cuenta con
Extremo
Extremo
Fuga de información, mecanismos de
Posible
Posible
Mayor
Mayor
Acceso no Acceso no autorizado a los
3 Deliberado Uso de contraseñas débiles Interno Tecnológico documentos o autenticación con el
autorizado sistemas de información
modificación. uso de contraseñas
débiles
Menor
mayor
ausencia de controles de
Raro
Raro
bajo
Alto
4 Perdida Accidental información de las bases de Interno Operativo Reproceso de información control manual de
respaldo de información
datos copias de respaldo
Improbable
Improbable
proveedor con un
Menor
Indisponibilidad de los ausencia de mecanismos
bajo
bajo
bajo
5 Indisponibilidad Accidental Interno Operativo Retrasos en la operación nivel de disponibilidad
servidores de contingencia
superior al 90% en el
año
Improbable
Improbable
mayor
Mayor
Indisponibilidad de la ausencia de mecanismos Interrupción en la
alto
alto
6 Indisponibilidad Accidental Interno Operativo No hay control
Infraestructura PRISMA de contingencia operación
ANALISIS
IDENTIFICACIÓN DEL RIESGO ANALISIS DEL RIESGO RESIDUAL
DEL RIESGO
Valor Probabilidad.
FACTOR DE RIESGO
Evaluación riesgo
Interno/Externo
Evaluación del
Valor Impacto
Probabilidad
residual
Impacto
riesgo
TIPO DE CLASE DE POSIBLES EFECTOS / CONTROLES
No EVENTO DESCRIPCIÓN DEL RIESGO Causa
EVENTO RIESGO CONSECUENCIAS EXISTENTES
El personal que tiene acceso a El personal de la Unidad Interno corrupción Perdida de información. Se cuenta con
Improbable
Improbable
los datos sensibles del proceso de diagramación no aplica Procesos judiciales y cláusulas de
Moderado
Moderado
Moderado
Moderado
Fuga de puede incumplir el acuerdo de políticas y controles que disciplinarios confidencialidad para
7 Deliberado
información confidencialidad y hacer un garantizan la seguridad en funcionarios,
inadecuado uso de la la información. proveedores y
información contratistas
Catastrófico
Catastrófico
Extremo
Extremo
Modificación o Pérdida de imagen. Existe una sola
Posible
Posible
Modificación o alteración no No se aplican proceso de
8 Alteración no Deliberado Interno Operativo Perdidas económicas persona encargada del
autorizada de los cuadernillos supervisión y auditoria
Autorizada significativas, reprocesos monitoreo
Se explica la
importancia y alcance
Inequidad en la población del compromiso de
Fuga de información que
que presenta la prueba y, confidencialidad en el
ocasiona perdida de ítems
alteración en las taller de inducción
durante el subproceso de Uso inadecuado de los
estadísticas de para la construcción;
construcción. Protocolos de seguridad o Interno
mayor
Mayor
Fuga de comportamiento del ítem además, se utiliza los
Raro
raro
alto
alto
9 Deliberado desactualización del /extern Corrupción
información aplicado; Pérdida de formatos
Sustracción de información mismo para el subproceso o
credibilidad sobre la normalizados tales
confidencial durante el de construcción.
capacidad institucional de como el "Acta de
subproceso de construcción de
controlar información compromiso de
ítems.
confidencial confidencialidad" y el
"Acta de destrucción
del material".
Afectación del principio de
Insuficiencia o
La información confidencial equidad en las condiciones
desactualización de los
acorde al contenido de un de evaluación para los
Protocolos de seguridad
instrumento es filtrada de la usuarios; perdida de
Menor
Menor
Fuga de para el manejo de la
raro
raro
Alto
Alto
10 Deliberado Unidad de Diagramación, Interno Corrupción información confidencial No hay control.
información información en la Unidad
Edición y Archivo de Pruebas, del Instituto y, pérdida de
de Diagramación, Edición
antes de la aplicación de una credibilidad de la prueba
y Archivo de Pruebas
prueba. aplicada ante el público de
durante el subproceso.
interés.
ANALISIS
IDENTIFICACIÓN DEL RIESGO ANALISIS DEL RIESGO RESIDUAL
DEL RIESGO
Valor Probabilidad.
FACTOR DE RIESGO
Evaluación riesgo
Interno/Externo
Evaluación del
Valor Impacto
Probabilidad
residual
Impacto
riesgo
TIPO DE CLASE DE POSIBLES EFECTOS / CONTROLES
No EVENTO DESCRIPCIÓN DEL RIESGO Causa
EVENTO RIESGO CONSECUENCIAS EXISTENTES
Probable
Probable
Extremo
Extremo
Fallos en el acceso a la Por fallas en el Interno
Mayor
Mayor
Retraso en la información
11 Falla o Daño Accidental información disponible en almacenamiento de la /extern Tecnológico no hay control
para posterior calificación.
banco de Ítems. información. o
Modificación o Accidental Modificación de la información Porque el procedimiento Interno Estratégico Retraso en la información
Alteración no de los ítems a revisar. de análisis de ítem se para posterior calificación.
Probable
Probable
Extremo
Extremo
Mayor
Mayor
Autorizada maneja de forma manual.
12 no hay control
Interrupción del Deliberado Interrupción del Por inconsistencia en la Interno Interrupció Deliberado
Improbable
Casi Seguro
Proceso procedimiento de análisis de información que se está n del
Extremo
extremo
Mayor
Mayor
ítem. manejando. Proceso
13 no hay control
1. PROYECTOS A CORTO PLAZO (3 A 6 MESES, fecha máxima de ejecución primer semestre de 2019)
Contratar una herramienta de cifrado multifuncional para asegurar que la información clasificada y
reservada se almacene y transmita cifrada.
• Recibir la aprobación por parte de la dirección general para la compra o contratación de una
herramienta de cifrado.
• Contratar o comprar una herramienta para el cifrado de la información digital clasificada y reservada del
instituto.
• Implementar y poner en funcionamiento la herramienta para el cifrado de información.
• Capacitar el personal del instituto en el uso de la herramienta.
Se requiere adquirir o contratar una herramienta de cifrado, que permita cifrar la información digital del
instituto que ha sido catalogada como clasificada y reservada, tanto en su almacenamiento (servidores,
computadores de escritorio, etc.) como también cuando esta sea transmitida a través de la red o de internet
o cualquier otro medio.
e) Presupuesto Estimado:
A continuación se describe el presupuesto estimado para la realización del proyecto durante el primer año,
estimado en pesos colombianos, se debe tener en cuenta que el presupuesto para los siguientes años se debe
calcular teniendo en cuenta el costo de la renovación de licencias y los mantenimientos necesarios.
Tipo de
descripción costo anual
recurso
• Recibir la aprobación por parte de la dirección general para la contratación del servicio de transporte y
almacenamiento de copias de respaldo de seguridad de la información del instituto.
• Almacenar las copias de respaldo de la información en una ubicación diferente a las instalaciones del
instituto.
Contratar el servicio de transporte y almacenamiento de copias de respaldo, con el fin de mantener las
copias de respaldo de seguridad en un lugar diferente a las instalaciones del instituto con el fin de que estas
no se vean afectadas por las mismas amenazas naturales y del entorno que afectan a los activos de
información del instituto.
d) Presupuesto Estimado:
A continuación se describe el presupuesto estimado para la realización del proyecto durante el primer año,
estimado en pesos colombianos.
Tipo de
descripción costo mensual costo anual
recurso
Contratación del servicio de transporte y almacenamiento de
Servicio $ 800.000,00 $ 9.600.000,00
copias de respaldo
Costo total del proyecto para el primer año $ 9.600.000,00
Tabla 22. Presupuesto proyecto C2
2. PROYECTOS A MEDIANO PLAZO (6 MESES A 1 AÑO. Fecha máxima de ejecución segundo semestre
de 2019)
Para realizar la campaña de concientización se debe segmentar el personal el instituto por áreas y nivel
jerárquico, de esta forma se pueden enfocar los temas de seguridad en aquellos aspectos más importantes
para cada uno de los grupos identificados. Se deben realizar charlas para cada uno de los grupos además de
piezas informativas enviadas a los correos de todo el personal y una capacitación general indicando las
implicaciones de la implementación de un SGSI y las consecuencias del incumplimiento de alguno de los
lineamientos en el estipulados.
d) Presupuesto Estimado:
A continuación se describe el presupuesto estimado para la realización del proyecto durante el primer año,
estimado en pesos colombianos.
2.2. M2. Contratación de un servicio de data center de contingencia para el data center interno
Contratar el servicio de un data center alterno para prevenir que las operaciones del instituto no se
detengan en caso de alguna falla de este.
• Recibir la aprobación por parte de la dirección general para la contratación de un data center alterno,
para el data center interno.
• Replicar las configuraciones y la información del data center interno en el data center de contingencia.
• Mantener la continuidad en la operación de los proceso misionales del instituto en caso de que el data
center interno presente alguna falla.
Contratar el servicio de un data center alterno para la contingencia del data center interno, asegurando que
este cuente con las mismas configuraciones, información y controles de seguridad que el data center del
instituto adicionalmente realizar pruebas periódicas para comprobar el correcto funcionamiento de este en
caso de que sea necesario.
e) Presupuesto Estimado:
A continuación se describe el presupuesto estimado para la realización del proyecto durante el primer año,
estimado en pesos colombianos.
Contratar personal especializado en la seguridad de sistemas de información para asegurar que en dichos
sistemas la seguridad de la información sea una parte integral durante el ciclo de vida (adquisición
desarrollo y mantenimiento).
Contratar personal especializado en seguridad de sistemas de información, para asegurar que todo el
software y los sistemas de información que sean desarrollados o adquiridos por el instituto tengan en
cuenta los requisitos de seguridad adecuados durante su diseño, desarrollo, realización de pruebas y puesta
en producción, además que el mantenimiento de los mismos se ajusten a los requisitos de seguridad de la
información que gestionan.
e) Presupuesto Estimado:
A continuación se describe el presupuesto estimado para la realización del proyecto durante el primer año,
estimado en pesos colombianos.
Tipo de
descripción costo mensual costo anual
recurso
Mobiliario Muebles de escritorio, sillas de oficina y adecuación del espacio para N/A
la oficina de seguridad de la información $ 25.000.000,00
computadores de escritorio, conexiones de red y conexión a
infraestructura
internet para los equipos de la oficina de seguridad de la N/A
tecnológica
información $ 25.000.000,00
Software Adquisición del software necesario para que el equipo de seguridad N/A
de la información desarrolle sus labores $ 50.000.000,00
Humano sueldo Arquitecto de seguridad $ 8.000.000,00 $ 96.000.000,00
Humano sueldo ethical hacker $ 6.000.000,00 $ 72.000.000,00
Humano sueldo ethical hacker $ 6.000.000,00 $ 72.000.000,00
Humano sueldo Analista de seguridad de sistemas de aplicación aplicaciones $ 6.000.000,00 $ 72.000.000,00
Costo total del proyecto para el primer año $ 412.000.000,00
Tabla 25. Presupuesto proyecto M3
3. Proyectos a largo plazo (1 a 3 años, fecha máxima de ejecución segundo semestre de 2020)
3.1. L1. Creación de la Oficina de seguridad de la información dentro del instituto que dependa
directamente de la dirección general y cuente con los siguientes cargos:
• Recibir la aprobación por parte de la dirección general de la creación de una oficina de seguridad de la
información.
• Incluir la oficina de seguridad de la información dentro del organigrama de la organización.
• Formalizar la oficina de seguridad de la información del instituto.
• Contratar el personal idóneo para los roles definidos dentro de la oficina de seguridad de la información.
• Establecer la responsabilidad de la gestión del SGSI a la oficina de seguridad de la información.
Oficial de seguridad: Conocido popularmente como “CISO” por sus siglas en inglés chief information
security officer: “oficial principal de seguridad de la información”: Es el encargado de reportar a la alta
dirección los resultados del desempeño de la gestión del riesgo, el cumplimiento y el gobierno de la
seguridad de la información. El CISO debe conformar y dirigir el comité corporativo de seguridad de la
información, que debe ser integrado por personal de gerencia media y alta de las diferentes áreas de la
organización.
El CISO es el responsable del mantenimiento del Sistema de Gestión de Seguridad de la Información de la
organización, recibirá reporte de las actividades e iniciativas adelantadas por el analista de Riesgos de TI, el
analista de Seguridad de la Información, el analista de gestión de incidentes y continuidad de negocios, así
como el analista de cumplimiento y auditoria.
El CISO debe realizar las funciones de aseguramiento de calidad de los servicios prestados por los analistas
del área.
Analista de gestión de incidentes y continuidad del negocio: Este analista está encargado de apoyar al
CISO en el establecimiento, implantación, prueba y mantenimiento del Plan de Continuidad de Negocio de la
organización, coordina el grupo de respuesta a incidentes de la organización, dirige las reuniones de
lecciones aprendidas y se encarga de actualizar las medidas de desempeño del proceso de gestión de
incidentes de la organización.
Analista de cumplimiento y auditorías: Este analista apoya al CISO en la asesoría y revisión del
cumplimiento de las normas y leyes aplicables a la organización respecto a aspectos de la seguridad de la
información.
Apoya al grupo de control interno (como auditor experto en Seguridad de la Información) en la ejecución de
auditorías internas relacionadas con los aspectos de Seguridad de la Información, hará seguimiento de las
acciones correctivas que se desprendan de hallazgos de auditorías relacionadas con la Seguridad de la
Información.
e) Presupuesto Estimado:
A continuación se describe el presupuesto estimado para la realización del proyecto durante el primer año,
estimado en pesos colombianos, se debe tener en cuenta que el presupuesto para los siguientes años se debe
calcular teniendo en cuenta el costo de la renovación de licencias y los mantenimientos necesarios.
Tipo de
descripción costo mensual costo anual
recurso
Mobiliario Muebles de escritorio, sillas de oficina y adecuación del espacio para N/A
la oficina de seguridad de la información $ 25.000.000,00
computadores de escritorio, conexiones de red y conexión a
infraestructura
internet para los equipos de la oficina de seguridad de la N/A
tecnológica
información $ 25.000.000,00
Software Adquisición del software necesario para que el equipo de seguridad N/A
de la información desarrolle sus labores $ 10.000.000,00
Humano sueldo Oficial de seguridad $ 8.000.000,00 $ 96.000.000,00
Humano sueldo Analista de riesgos de seguridad de la información $ 6.000.000,00 $ 72.000.000,00
Humano sueldo Analista de seguridad de la información $ 6.000.000,00 $ 72.000.000,00
Humano sueldo Analista de gestión de incidentes y continuidad del negocio $ 6.000.000,00 $ 72.000.000,00
Humano Sueldo Analista de cumplimiento y auditorías $ 6.000.000,00 $ 72.000.000,00
Costo total del proyecto para el primer año $ 444.000.000,00
Tabla 26. Presupuesto proyecto L1
Los proyectos definidos anteriormente son propuestos con el fin de cumplir los controles definidos en la
declaración de aplicabilidad descrita en el numeral 13 del presente documento, por ello se muestra su
relación con los controles en la siguiente tabla:
Duración
Proyecto Fecha inicio Fecha terminación
(días)
C1. Implementación de un software de cifrado 01/06/2018 120 29/09/2018
C2. Contratación de un servicio de copias de respaldo 01/08/2018 60 30/09/2018
M1 Campaña de concientización 01/09/2018 360 27/08/2019
M2. Contratación de un servicio de data center de contingencia 01/09/2018 270 29/05/2019
M3. Contratación de personal especializado en seguridad 01/01/2019 360 27/12/2019
L1. Creación de la Oficina de seguridad de la información 01/01/2019 540 24/06/2020
Tabla 28. Cronograma ejecución de proyectos
C1
C2
M1
M2
M3
L1
Duración
Objetivo: Comprobar el cumplimiento del SGSI del instituto de acuerdo a los requerimientos de la norma
ISO 27001
Alcance: El alcance de esta auditoria será el mismo que el del SGSI implementado los procesos misionales:
Gestión de diseño, análisis y divulgación; gestión de pruebas y operaciones; y gestión de investigaciones
Hallazgos:
b) No conformidades menores:
2. No se evidencia que los indicadores definidos para realizar seguimiento al SGSI se ejecuten, puesto
que no se observó la medición de los indicadores durante el año 2018. Se incumple el apartado 9.1.c).
c) Observaciones:
1. Asegurar que las verificaciones de antecedentes incluyan todas las instituciones públicas pertinentes
para evitar riesgos en la selección de personal.A.7.1.1
2. Garantizar que todos los equipos que soportan la infraestructura tecnológica se mantengan
periódicamente y de forma planeada. A.11.2.4.
3. Relacionar los riesgos identificados con los planes de tratamiento apropiados. Apartado 6.1.3 a)
Teniendo en cuenta las anteriores descripciones se obtienen los siguientes resultados de los controles,
objetivos de control y dominios:
Nivel de
Sección Descripción Dominio Dominio, objetivos de control y Controles
madurez
A.5 Políticas de Seguridad 60
Orientación de la Dirección para la gestión
A.5.1
de la seguridad de la información
60
A.5.1.1 Políticas de Seguridad Políticas para la seguridad de la información 60
Revisión de las políticas para la seguridad de
A.5.1.2 Políticas de Seguridad 60
la información
Organización de la Seguridad de la
A.6
Información
25
A.6.1 Organización Interna 30
Organización de la Seguridad Roles y Responsabilidades de Seguridad de
A.6.1.1 20
de la Información la Información
Organización de la Seguridad
A.6.1.2 Separación de deberes 40
de la Información
Organización de la Seguridad
A.6.1.3 Contacto con las autoridades 60
de la Información
Organización de la Seguridad
A.6.1.4 Contacto con grupos de interés especial 10
de la Información
Organización de la Seguridad Seguridad de la información en la gestión de
A.6.1.5 20
de la Información proyectos
A.6.2 Dispositivos móviles y teletrabajo 20
Organización de la Seguridad
A.6.2.1 Política para dispositivos móviles 0
de la Información
Organización de la Seguridad
A.6.2.2 Teletrabajo 40
de la Información
A.7 Seguridad de los Recursos Humanos 24,4444444
A.7.1 Antes de asumir el empleo 10
Seguridad de los Recursos
A.7.1.1 Selección 0
Humanos
Seguridad de los Recursos
A.7.1.2 Términos y condiciones del empleo 20
Humanos
A.7.2 Durante el empleo 43,3333333
Seguridad de los Recursos
A.7.2.1 Responsabilidades de la dirección 10
Humanos
Seguridad de los Recursos Concienciación sobre la seguridad de la
A.7.2.2 60
Humanos información, la educación y la formación
Nivel de
Sección Descripción Dominio Dominio, objetivos de control y Controles
madurez
Seguridad de los Recursos
A.7.2.3 Proceso disciplinario 60
Humanos
A.7.3 Terminación y cambio de empleo 20
Seguridad de los Recursos Terminación o cambio de responsabilidades
A.7.3.1 20
Humanos de empleo
A.8 Gestión de Activos 30,5555556
A.8.1 Responsabilidad de los activos 45
A.8.1.1 Gestión de Activos Inventario de Activo 60
A.8.1.2 Gestión de Activos Propietario de los activos 40
A.8.1.3 Gestión de Activos Uso aceptable de los activos 60
A.8.1.4 Gestión de Activos Devolución de los activos 20
A.8.2 Clasificación de la información 20
A.8.2.1 Gestión de Activos Clasificación de la información 20
A.8.2.2 Gestión de Activos Etiquetado de la información 0
A.8.2.3 Gestión de Activos Manejo de activos 40
A.8.3 Manejo de medios 26,6666667
A.8.3.1 Gestión de Activos Gestión de medios removibles 0
A.8.3.2 Gestión de Activos Disposición de los medios 0
A.8.3.3 Gestión de Activos Transferencia de medios físicos 80
A.9 Control de accesos 22,1666667
Requisitos del negocio para el control de
A.9.1
acceso
40
A.9.1.1 Control de accesos Política de control de acceso 0
A.9.1.2 Control de accesos Acceso a redes y servicios en red 80
A.9.2 Gestión de acceso de usuarios 16,6666667
Registro y cancelación del registro de
A.9.2.1 Control de accesos 0
usuarios
A.9.2.2 Control de accesos Suministro de acceso de usuarios 0
A.9.2.3 Control de accesos Gestión de derechos de acceso privilegiado 40
Gestión de información de autenticación
A.9.2.4 Control de accesos 0
secreta de usuarios
Revisión de los derechos de acceso de
A.9.2.5 Control de accesos 20
usuarios
A.9.2.6 Control de accesos Retiro o ajuste de los de derechos de acceso 40
A.9.3 Responsabilidades de los usuarios 0
A.9.3.1 Control de accesos Uso de información de autenticación secreta 0
A.9.4 Control de acceso al sistema y aplicaciones 32
A.9.4.1 Control de accesos Restricciones de acceso a la información 60
A.9.4.2 Control de accesos Procedimiento de ingreso seguro 60
Nivel de
Sección Descripción Dominio Dominio, objetivos de control y Controles
madurez
A.9.4.3 Control de accesos Sistema de gestión de contraseñas 0
A.9.4.4 Control de accesos Uso de programas utilitarios privilegiados 20
Control de acceso a códigos fuente de
A.9.4.5 Control de accesos 20
programas
A.10 Criptografía 0
A.10.1 Controles criptográficos 0
A.10.1.1 Criptografía Política de uso de controles criptográficos 0
A.10.1.2 Criptografía Gestión de llaves 0
A.11 Seguridad física y del entorno 24,4444444
A.11.1 Áreas seguras 16,6666667
A.11.1.1 Seguridad física y del entorno Perímetro de seguridad física 20
A.11.1.2 Seguridad física y del entorno Controles de acceso físicos 10
Seguridad de oficinas, recintos e
A.11.1.3 Seguridad física y del entorno 40
instalaciones
Protección contra las amenazas externas y
A.11.1.4 Seguridad física y del entorno 20
ambientales
A.11.1.5 Seguridad física y del entorno Trabajo en áreas seguras 10
A.11.1.6 Seguridad física y del entorno Áreas de despacho y carga 0
A.11.2 Equipos 32,2222222
A.11.2.1 Seguridad física y del entorno Ubicación y protección de equipos 20
A.11.2.2 Seguridad física y del entorno Servicios de suministro 20
A.11.2.3 Seguridad física y del entorno Seguridad del cableado 10
A.11.2.4 Seguridad física y del entorno Mantenimiento de los equipos 40
A.11.2.5 Seguridad física y del entorno Retiro de activos 40
Seguridad de equipos y activos fuera de las
A.11.2.6 Seguridad física y del entorno 0
instalaciones
Disposición segura o reutilización de
A.11.2.7 Seguridad física y del entorno 40
equipos
A.11.2.8 Seguridad física y del entorno Equipo de usuario desatendido 60
A.11.2.9 Seguridad física y del entorno Política de escritorio limpio y pantalla limpia 60
A.12 Seguridad de las operaciones 25,3571429
Procedimientos operacionales y
A.12.1
responsabilidades
50
A.12.1.1 Seguridad de las operaciones Procedimientos de operación documentados 20
A.12.1.2 Seguridad de las operaciones Gestión de cambios 80
A.12.1.3 Seguridad de las operaciones Gestión de la capacidad 60
Separación de los ambientes de desarrollo,
A.12.1.4 Seguridad de las operaciones 40
pruebas y operación
A.12.2 Protección contra códigos maliciosos 20
Nivel de
Sección Descripción Dominio Dominio, objetivos de control y Controles
madurez
A.12.2.1 Seguridad de las operaciones Controles contra códigos maliciosos 20
A.12.3 Copias de respaldo 20
A.12.3.1 Seguridad de las operaciones Respaldo de la información 20
A.12.4 Registro y seguimiento 27,5
A.12.4.1 Seguridad de las operaciones Registro de eventos 10
A.12.4.2 Seguridad de las operaciones Protección de la información de registro 40
A.12.4.3 Seguridad de las operaciones Registros del administrador y del operador 40
A.12.4.4 Seguridad de las operaciones Sincronización de relojes 20
A.12.5 Control de software operacional 10
Instalación de software en sistemas
A.12.5.1 Seguridad de las operaciones 10
operativos
A.12.6 Gestión de la vulnerabilidad técnica 30
A.12.6.1 Seguridad de las operaciones Gestión de las vulnerabilidades técnicas 40
Restricciones sobre la instalación de
A.12.6.2 Seguridad de las operaciones 20
software
Consideraciones sobre auditorías de
A.12.7
sistemas de información
20
Controles de auditoría de sistemas de
A.12.7.1 Seguridad de las operaciones 20
información
A.13 Seguridad en las comunicaciones 47,5
A.13.1 Gestión de la seguridad de las redes 50
Seguridad en las
A.13.1.1 Controles de redes 80
comunicaciones
Seguridad en las
A.13.1.2 Seguridad de los servicios de red 60
comunicaciones
Seguridad en las
A.13.1.3 Separación en las redes 10
comunicaciones
A.13.2 Transferencia de información 45
Seguridad en las Políticas y procedimientos de transferencia
A.13.2.1 40
comunicaciones de información
Seguridad en las Acuerdos sobre transferencia de
A.13.2.2 20
comunicaciones información
Seguridad en las
A.13.2.3 Mensajería electrónica 60
comunicaciones
Seguridad en las Acuerdos de confidencialidad o de no
A.13.2.4 60
comunicaciones divulgación
Adquisición, desarrollo y mantenimiento de
A.14
sistemas
30,3703704
Requisitos de seguridad de los sistemas de
A.14.1
información
13,3333333
Adquisición, desarrollo y Análisis y especificación de requisitos de
A.14.1.1 0
mantenimiento de sistemas seguridad de la información
Nivel de
Sección Descripción Dominio Dominio, objetivos de control y Controles
madurez
Adquisición, desarrollo y Seguridad de servicios de las aplicaciones en
A.14.1.2 20
mantenimiento de sistemas redes públicas
Adquisición, desarrollo y Protección de las transacciones de los
A.14.1.3 20
mantenimiento de sistemas servicios de las aplicaciones
Seguridad en los procesos de desarrollo y de
A.14.2
soporte
37,7777778
Adquisición, desarrollo y
A.14.2.1 Política de desarrollo seguro 60
mantenimiento de sistemas
Adquisición, desarrollo y Procedimientos de control de cambios en
A.14.2.2 60
mantenimiento de sistemas sistemas
Adquisición, desarrollo y Revisión técnica de las aplicaciones después
A.14.2.3 60
mantenimiento de sistemas de cambios en la plataforma de operación
Adquisición, desarrollo y Restricciones en los cambios a los paquetes
A.14.2.4 0
mantenimiento de sistemas de software
Adquisición, desarrollo y Principios de construcción de los sistemas
A.14.2.5 60
mantenimiento de sistemas seguros
Adquisición, desarrollo y
A.14.2.6 Ambiente de desarrollo seguro 0
mantenimiento de sistemas
Adquisición, desarrollo y
A.14.2.7 Desarrollo contratado externamente 40
mantenimiento de sistemas
Adquisición, desarrollo y
A.14.2.8 Pruebas de seguridad de sistemas 0
mantenimiento de sistemas
Adquisición, desarrollo y
A.14.2.9 Pruebas de aceptación de sistemas 60
mantenimiento de sistemas
A.14.3 Datos de prueba 40
Adquisición, desarrollo y
A.14.3.1 Protección de los datos de prueba 40
mantenimiento de sistemas
A.15 Relaciones con los proveedores 23,3333333
Seguridad de la información en las
A.15.1
relaciones con proveedores
46,6666667
Relaciones con los Política de seguridad de la información para
A.15.1.1 60
proveedores las relaciones con proveedores
Relaciones con los Tratamiento de la seguridad dentro de los
A.15.1.2 80
proveedores acuerdos con proveedores
Relaciones con los Cadena de suministro de tecnología de
A.15.1.3 0
proveedores información y comunicación
Gestión de la prestación de servicios de
A.15.2
proveedores
0
Relaciones con los Seguimiento y revisión de los servicios de los
A.15.2.1 0
proveedores proveedores
Relaciones con los Gestión de cambios en los servicios de los
A.15.2.2 0
proveedores proveedores
Gestión de incidentes de seguridad de la
A.16
información
32,8571429
Nivel de
Sección Descripción Dominio Dominio, objetivos de control y Controles
madurez
Gestión de incidentes y mejoras en la
A.16.1
seguridad de la información
32,8571429
Gestión de incidentes de
A.16.1.1 Responsabilidades y procedimientos 60
seguridad de la información
Gestión de incidentes de Reporte de eventos de seguridad de la
A.16.1.2 60
seguridad de la información información
Gestión de incidentes de Reporte de debilidades de seguridad de la
A.16.1.3 20
seguridad de la información información
Gestión de incidentes de Evaluación de eventos de seguridad de la
A.16.1.4 0
seguridad de la información información y decisiones sobre ellos
Gestión de incidentes de Respuesta a incidentes de seguridad de la
A.16.1.5 40
seguridad de la información información
Gestión de incidentes de Aprendizaje obtenido de los incidentes de
A.16.1.6 10
seguridad de la información seguridad de la información
Gestión de incidentes de
A.16.1.7 Recopilación de evidencia 40
seguridad de la información
Aspectos de la seguridad de la información
A.17
de la gestión de continuidad de negocio
13,3333333
A.17.1 Continuidad de seguridad de la información 6,66666667
Aspectos de la seguridad de la
Planificación de la continuidad de la
A.17.1.1 información de la gestión de 0
seguridad de la información
continuidad de negocio
Aspectos de la seguridad de la
Implantación de la continuidad de la
A.17.1.2 información de la gestión de 0
seguridad de la información
continuidad de negocio
Aspectos de la seguridad de la Verificación, revisión y evaluación de la
A.17.1.3 información de la gestión de continuidad de la seguridad de la 20
continuidad de negocio información
A.17.2 Redundancias 20
Aspectos de la seguridad de la
Disponibilidad de instalaciones de
A.17.2.1 información de la gestión de 20
procesamiento de información
continuidad de negocio
A.18 Cumplimiento 20,6666667
Cumplimiento de requisitos legales y
A.18.1
contractuales
18
Identificación de la legislación aplicable y de
A.18.1.1 Cumplimiento 0
los requisitos contractuales
A.18.1.2 Cumplimiento Derechos de propiedad intelectual (DPI) 20
A.18.1.3 Cumplimiento Protección de registros 10
Privacidad y protección de información de
A.18.1.4 Cumplimiento 60
datos personales
A.18.1.5 Cumplimiento Reglamentación de controles criptográficos 0
A.18.2 Revisiones de seguridad de la información 23,3333333
Nivel de
Sección Descripción Dominio Dominio, objetivos de control y Controles
madurez
Revisión independiente de la seguridad de la
A.18.2.1 Cumplimiento 40
información
Cumplimiento con las políticas y normas de
A.18.2.2 Cumplimiento 10
seguridad
A.18.2.3 Cumplimiento Revisión del cumplimiento técnico 20
Tabla 31. Nivel de madurez por control, objetivo y dominio
Para resumir los resultados del nivel de madurez del instituto, a continuación se presenta una tabla y un
gráfico con el número de controles por cada nivel definido.
Número de
Nivel de madurez
controles
Inexistente 27
Inicial / Ad-hoc 11
Reproducible 47
Definido 29
Gestionado 0
Optimizado 0
Total 114
Tabla 32. Número de controles por nivel de madurez
25% 24%
10%
41%
Una vez realizada la estimación del nivel de madurez de los diferentes dominios, estos se presentan a modo
de resumen en la siguiente tabla:
Nivel actual
Dominio
de madurez
A.5 Políticas de Seguridad 60,00
A.6 Organización de la Seguridad de la Información 25,00
A.7 Seguridad de los Recursos Humanos 24,44
A.8 Gestión de Activos 30,56
A.9 Control de accesos 22,17
A.10 Criptografía 0,00
A.11 Seguridad física y del entorno 24,44
A.12 Seguridad de las operaciones 25,36
A.13 Seguridad en las comunicaciones 47,50
A.14 Adquisición, desarrollo y mantenimiento de 30,37
sistemas
A.15 Relaciones con los proveedores 23,33
A.16 Gestión de incidentes de seguridad de la 32,86
información
A.17 Aspectos de la seguridad de la información de 13,33
la gestión de continuidad de negocio
A.18 Cumplimiento 20,67
Tabla 33. Nivel de madurez por dominio
De esta forma se obtiene una visión más detallada; y se presenta en el siguiente diagrama de radar el nivel
de cumplimiento actual por cada dominio y se compara con el estado objetivo.
El instituto colombiano para la evaluación de la educación “ICEE”, realiza y evalúa los exámenes de estado de
los estudiantes del país en los diferentes niveles de escolaridad (básica media y superior); y es responsable
de aplicar las pruebas comparativas internacionales como las pruebas “PISA” por sus siglas en inglés
Programme for International Student Assessment.
El alcance establecido por la dirección para el desarrollo del proyecto fueron procesos misionales del mapa
de procesos del instituto: Gestión de diseño, análisis y divulgación; gestión de pruebas y operaciones y
gestión de investigaciones. Durante el desarrollo del proyecto se lograron evidenciar fortalezas en la
Para realizar el análisis de riesgos se implementó una metodología que permitiera identificar los activos de
información más relevantes para la organización y con base en estos identificar los riesgos asociados y
determinar acciones adecuadas para tratarlos. Este análisis de riesgos permitió el establecimiento de 6
proyectos para el tratamiento de estos.
Al realizar la auditoria de cumplimiento se hallaron 3 no conformidades menores las cuales deben ser
tratadas, además de las 4 observaciones y la oportunidad de mejora que deben ser tenidas en cuenta.
Una vez ejecutados los proyectos planteados, subsanadas las no conformidades y aplicadas las
observaciones y oportunidades de mejora planteadas, el instituto cumplirá con el estándar, además de
asegurar la gestión del sistema y su mejora continua.
2. Memoria descriptiva
El Instituto tiene bajo su responsabilidad realizar y evaluar los exámenes de estado de la educación Media
(grado 11°) y Superior (exámenes profesionales). También está al frente de la evaluación periódica de la
educación Básica (exámenes a estudiantes de los grados 3°, 5°y 9°); y de la participación, a nombre de
Colombia, en las evaluaciones internacionales y estudios comparativos regionales como las pruebas PISA.
El instituto está ubicado en la ciudad Bogotá donde cuenta con una única sede con alrededor de 500
empleados entre personal de planta, estudiantes en práctica y contratistas. La infraestructura tecnológica de
sus instalaciones es propia (computadores de escritorio, impresoras, routers, switches, etc) y cuenta con un
departamento de tecnología, encargado de desarrollar aplicaciones, tanto para el desarrollo de los
exámenes, como para facilitar la publicación y consulta de los resultados. Para ello contrata los servicios de
un centro de datos externo que brinda la infraestructura necesaria para el desarrollo y funcionamiento de
las aplicaciones desarrolladas por el instituto.
Para la creación y almacenamiento de las preguntas que se aplican en los diferentes exámenes se cuenta con
un data center interno ubicado en las propias instalaciones del instituto. Esto como medida de seguridad
para evitar la fuga de información de las preguntas a aplicar.
información, uno con el rol de oficial de seguridad y el segundo con el rol de analista de seguridad de la
información.
Análisis de riesgos realizado: Para llevar a cabo el proceso de análisis de riesgos de seguridad de la
información del ICEE se definió una metodología (especificada en la sección 12 del presente documento), en
la cual se establece que dicha identificación se debe realizar teniendo en cuenta los activos de información
más relevantes determinados por medio del proceso descrito en el numeral 14. Una vez aplicado este
proceso se obtuvieron 13 riesgos de seguridad de la información como se muestran en la Tabla 20. Matriz de
riesgos de seguridad de la información del numeral 15. Para tratar estos riesgos se determinaron 6
proyectos para los cuales su ejecución supondría un cumplimiento del 100% del estándar ISO 2700. El
siguiente grafico muestra el nivel de cumplimiento actual de las cláusulas del estándar secciones 4 a 10,
contra el estado deseado, una vez ejecutados los proyectos y atendidos los hallazgos de la auditoria.
4. Contexto de la Organización
100%
90%
80%
70%
10. Mejora 5. Liderazgo
60%
50%
40%
30%
20%
10%
0%
8. Operación 7. Soporte
20. Referencias
[1] Decreto 2573 de 2014. http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=60596 [en
línea] consultado el 1 de marzo de 2018.
[3] ICONTEC, Instituto colombiano de normas técnicas y certificación (2013). Tecnología de la información.
Técnicas de seguridad. Norma técnica colombiana NTC-ISO-IEC 27001. Sistemas de gestión de la seguridad
de la información. Requisitos. Bogotá: ICONTEC.
[4] ICONTEC, Instituto colombiano de normas técnicas y certificación (2013). Tecnología de la información.
Técnicas de seguridad. Guía para la aplicación de sistemas de gestión de la seguridad. Guía técnica
colombiana GTC-ISO-IEC 27003. Bogotá: ICONTEC.