Trabajo de Titulacion
Trabajo de Titulacion
Trabajo de Titulacion
FACULTAD DE INGENIERIA
TESIS
DIAGNÓSTICO Y PLAN DE ACCION PARA LA IMPLEMENTACION DEL MARCO DE
NEGOCIO PARA EL GOBIERNO Y GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
(COBIT5.0) APLICADO A LA UNIVERSIDAD TÉCNICA DE MACHALA.
CUENCA-ECUADOR
2017
1
Universidad de Cuenca
Resumen
La tecnología debe ser un auténtico aliado estratégico de las empresas, más allá
de un simple soporte, proporcionando el valor y la eficiencia que exigen tanto el
negocio como los usuarios. Así, en este escenario, se introduce el concepto de
Gobierno de TI como el responsable de integrar e institucionalizar las buenas
prácticas de Gestión de TI para garantizar que las TI en la empresa soportan los
objetivos del negocio y se aprovecha al máximo su información, se maximizan los
beneficios, se capitalizan las oportunidades y se ganan ventajas competitivas. En
este sentido la propuesta de este trabajo es incorporar el marco de trabajo
COBIT5.0 de Gobierno y Gestión como herramienta para realizar el diagnóstico
situacional de la Universidad Técnica de Machala respecto de los procesos que
plantea COBIT5.0; el diagnóstico se lo realizará usando el modelo de capacidades
y la información de los procesos catalizadores a través de una auditoria de
cumplimiento obteniendo el nivel de capacidad de los procesos de la Institución.
Luego establecer con la alta gerencia que procesos son prioritarios mediante el
modelo de cascada de COBIT5.0. , de los procesos que resultaren más prioritarios
establecer una hoja de ruta o plan de acción de las actividades que deben
desarrollarse para la implementación de los mismos y finalmente se propone
desarrollar productos entregables como plantillas, procedimientos, controles,
manual que permita alcanzar el nivel de capacidad deseado en esos procesos.
Abstract
The technology must be a true strategic ally of the companies, beyond a simple
support, providing the value and efficiency that both the business and the users
demand. Thus, in this scenario, the concept of IT Governance is introduced as
responsible for integrating and institutionalizing good IT Management practices to
ensure that IT in the company supports the business objectives and makes the
most of its information. Maximize profits, capitalize opportunities and gain
competitive advantages. In this sense, the proposal of this work is to incorporate
the COBIT5.0 framework of Government and Management as a tool to perform
the situational diagnosis of the Technical University of Machala regarding the
processes proposed by COBIT5.0; the diagnosis will be made using the
capabilities model and the information of the catalytic processes through a
compliance audit, obtaining the capacity level of the Institution's processes. Then
establish with senior management which processes are priority through the
cascade model of COBIT5.0. , of the processes that are more priority to establish
a road map or action plan of the activities that must be developed for the
implementation of the same and finally it is proposed to develop deliverables such
as templates, procedures, controls, manual that allows to reach the level of desired
capacity in those processes.
Tabla de contenido
CAPÍTULO I ........................................................................................................................ 13
1. INTRODUCCIÓN ............................................................................................................. 13
1.1 MOTIVACIÓN DEL TRABAJO ..................................................................... 13
1.2 OBJETIVOS ..................................................................................................... 15
1.2.1 OBJETIVO GENERAL................................................................................... 15
1.2.2 OBJETIVOS ESPECÍFICOS............................................................................ 16
1.3 ESTRUCTURA DE LA MEMORIA ............................................................... 16
CAPÍTULO II ....................................................................................................................... 19
2 ESTADO DEL ARTE ..................................................................................................... 19
2.1 GOBIERNO DE TI ........................................................................................... 19
2.1.1 ¿QUÉ ES EL GOBIERNO DE TI? ................................................................... 21
2.1.2 ESTÁNDARES Y MODELOS DE GOBIERNO DE TI ........................................ 23
2.2 GESTIÓN DE TI .............................................................................................. 31
2.2.1 ¿QUÉ ES GESTIÓN DE TI? .......................................................................... 31
2.2.2 ESTÁNDARES Y MODELOS DE GOBIERNO DE TI ........................................ 32
CAPÍTULO III ...................................................................................................................... 34
3 INFORMACIÓN INSTITUCIONAL ................................................................................ 34
3.1 DESCRIPCIÓN GENERAL DE LA INSTITUCIÓN ...................................... 34
3.2 ANTECEDENTES ........................................................................................... 36
3.3 PROBLEMÁTICA ........................................................................................... 37
3.4 DESCRIPCIÓN GENERAL DE LA DIRECCIÓN DE TECNOLOGÍAS DE
INFORMACIÓN Y COMUNICACIÓN ...................................................................... 38
3.5 FODA DE LA DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN.
41
3.6 DIAGNÓSTICO DE PROCESOS MEDIANTE EL NIVEL DE CAPACIDAD
DE LOS PROCESOS ................................................................................................... 42
3.6.1 REVISIÓN LITERARIA RESPECTO AL MODELO DE EVALUACIÓN DE
PROCESOS QUE PLANTEA COBIT 5.0 ......................................................................... 42
3.6.2 RESULTADOS OBTENIDOS. ........................................................................ 58
CAPÍTULO IV ...................................................................................................................... 63
4 ESTABLECER PROCESOS PRIORITARIOS MEDIANTE EL MODELO DE CASCADA DE
METAS PROPUESTA POR COBIT 5.0 EN LA UNIVERSIDAD TÉCNICA DE MACHALA. ......... 63
a. APLICACIÓN DEL MODELO DE CASCADA DE METAS EN LA
UNIVERSIDAD TÉCNICA DE MACHALA. ............................................................ 68
CAPÍTULO V ....................................................................................................................... 78
5. PLAN DE ACCIÓN ........................................................................................................... 78
PROCESO BAI06 GESTIONAR LOS CAMBIOS HITO 1 AL 35............................. 87
HITO 36 y 37. PROCEDIMIENTO PARA VERIFICAR TODA LA INFORMACIÓN
RELATIVA A SOFTWARE MALICIOSO. ................................................................ 97
HITO 38. PROCEDIMIENTO PARA UTILIZACIÓN DE LOS SERVICIOS DE RED
...................................................................................................................................... 98
HITO 39. CONTROL DE ACCESO A USUARIOS TEMPORALES ...................... 100
HITO 40,51,52 PROCEDIMIENTO PARA LA GESTIÓN DE MEDIOS
REMOVIBLES ........................................................................................................... 100
HITO 41 Y 42. PROCEDIMIENTO PARA LA ADMINISTRACIÓN Y CUSTODIA
DE LAS CONTRASEÑAS DE ACCESO.................................................................. 102
HITO 43 CONTROLES PARA RESTRINGIR EL TIEMPO DE CONEXIÓN DE LOS
USUARIOS CONSIDERANDO LAS NECESIDADES DE LA INSTITUCIÓN. ... 104
HITO 44. PROCEDIMIENTO PARA GESTIÓN DE EQUIPOS DE ACCESO
REMOTO.................................................................................................................... 105
HITO 45 y 46 CONTROL DE ACCESO A USUARIOS TEMPORALES ............... 108
HITO 47. PROCEDIMIENTO DE LOS MEDIOS DE RESPALDO, UNA VEZ
CONCLUIDA SU VIDA ÚTIL RECOMENDADA POR EL PROVEEDOR Y LA
DESTRUCCIÓN DE ESTOS MEDIOS ..................................................................... 108
HITO 48. PROCEDIMIENTO PARA QUE LA INFORMACIÓN SENSIBLE SEA
PROTEGIDA DURANTE LA RECOLECCIÓN, PROCESAMIENTO Y
ALMACENAMIENTO .............................................................................................. 110
HITO 49. PROCEDIMIENTO DE REGISTRO DE INICIO SEGURO ................... 112
HITO 50. PROCEDIMIENTO PARA LA ADMINISTRACIÓN DE MEDIOS
INFORMATICOS DE ALMACENAMIENTO ......................................................... 115
HITO 53,54,55. PROCEDIMIENTO PARA ADMINISTRAR LOS INCIDENTES DE
SEGURIDAD DE LA INFORMACIÓN. ................................................................... 117
HITO 56-60. MANUAL PARA REALIZAR EVALUACIÓN DE RIESGOS .......... 122
CAPÍTULO VI .................................................................................................................... 130
6.1 CONCLUSIONES ......................................................................................................... 130
6.2 RECOMENDACIONES ................................................................................................. 132
ANEXOS ........................................................................................................................... 133
BIBLIOGRAFÍA.................................................................................................................. 136
Lista de tablas
Tabla 20. Mapeo entre metas corporativas y las metas relacionadas con TI
Fuente: ISACA, Modelo de Cascada de metas (2012). .................................................... 74
Tabla 21. Metas relacionadas con TI resultantes
Fuente: Propia ................................................................................................................... 75
Tabla 22. Mapeo entre las metas relacionadas con TI y los procesos catalizadores
Fuente: Propia ................................................................................................................... 77
Tabla 23. Procesos catalizadores prioritarios
Fuente: Propia ................................................................................................................... 77
Tabla 24. Procesos catalizadores prioritarios escogidos por el comité
Fuente: Propia ................................................................................................................... 78
Tabla 25. Procesos catalizadores prioritarios con los hitos para alcanzar nivel deseado
Fuente: Propia ................................................................................................................... 85
Tabla 26. Procesos catalizadores prioritarios con los hitos para alcanzar nivel deseado
Fuente: Propia ................................................................................................................... 86
Lista de figuras
Dedicatoria
A Dios por permitir la oportunidad de cumplir una meta más en mi vida; a mis
padres por su apoyo incondicional; a mi familia, esposa e hijos que con su
esfuerzo y sacrificio han aportado con esta consecución.
Agradecimiento
Al personal de la Universidad Técnica de Machala por su colaboración; de manera
especial agradezco a mi tutor Jorge Bermeo, quien con su dirección permitió culminar
con éxito el trabajo. También agradezco por su colaboración al Dr. Javier Zalamea y al
Dr. Diego Ponce.
CAPÍTULO I
1. INTRODUCCIÓN
Este entorno económico genera, por contra, un clima propicio para que las
organizaciones piensen en alternativas de solución que ayuden a mantener
los beneficios. En estas circunstancias se convierte, en una motivación el
presente trabajo, ya que tanto el Gobierno de Tecnologías de la
Información (en adelante, TI) como la Gestión de TI son factores
importantísimos para que las organizaciones alcancen la madurez necesaria
y puedan desarrollarse en el tiempo mediante una administración que
permita generar valor, alineación estratégica y gestión de riesgos.
1.2 OBJETIVOS
CAPÍTULO II
2.1 GOBIERNO DE TI
En el ámbito del Gobierno de Tecnologías de la Información (IT
Governance, el término en inglés), hay propuestas ampliamente aceptadas
por la comunidad como Cobit5.0:2012, ISO38500:2015,
Calder&Moir:2005, Forrester:2005. No obstante, para el objeto que aquí
ocupa, sólo se consideran a continuación los más relevantes, significativos y
característicos: ISO/IEC 38500:2015 y COBIT5.0:2012, en representación
de Gobierno de TI. Para justificar por qué fueron considerados estos
modelos se procede a aplicar el método MESME (Método de estudio de
Criterios
ISO 38500
Cobit 5.0
Forrester
ir
Fuente: Propia
El criterio 2 permite determinar qué modelos están actualizados y sin duda que
tanto COBIT que en su última versión es 2012 y la iso38500 en el año 2015 son
los más actualizados ya que CALDER&MOIR y FORRESTER su última
actualización es 2005.
Según Weill y Ross, 2004, “El Gobierno de las TI debe ocuparse de tres
cuestiones: (i) Qué decisiones deben tomarse para asegurar la gestión y el
uso efectivo de las TI (ii) Quiénes deben tomar estas decisiones (iii)
Cómo serán ejecutadas y monitorizadas.”
que las TI satisfagan las necesidades del negocio actuales y futuras, (3)
adquisición de TI de acuerdo a análisis apropiados, razones válidas, con
decisiones claras y transparentes, (4) La calidad requerida de servicio es
el adecuado para apoyar a la organización, permitiéndole satisfacer las
necesidades del negocio, (5) las TI cumpla con todas las leyes,
reglamentos, políticas definidas interna o externamente por la
organización y (6) las políticas demuestren respeto por el
comportamiento humano que labora dentro de la organización. Así
mismo la norma presenta tres tareas principales: (1) evaluar el uso de las
TI, (2) dirigir los planes y políticas que garanticen que las TI cumplan los
objetivos, (3) y vigilar, supervisar y monitorear el uso y el cumplimento
de las obligaciones (ver Figura 4).
las TI y las actividades de TI, para presentación de propuestas utilizando los recursos
asegurar que se alinean con los para usos innovadores de la asignados, además deben
objetivos de la organización y misma que permitan a la vigilar el uso de TI para
satisfacer los requisitos de las partes organización responder a asegurarse de que está
interesadas. El órgano de gobierno nuevas oportunidades o alcanzando sus beneficios
también debería tener en cuenta las desafíos, emprender nuevos previstos.
buenas prácticas. El órgano de negocios o mejorar los
gobierno debe garantizar que el uso procesos.
de las TI está sujeto a gestión de
riesgos adecuada.
especificadas en la
documentación adecuada,
todos estas adquisiciones
deben apoyar las necesidades
de negocio de la
organización. El órgano de
gobierno debe ordenar que la
organización y los
proveedores se comprometan
en la toma de cualquier
adquisición de TI.
gobierno debe evaluar los riesgos de de que es compatible con la El órgano de gobierno
continuidad del funcionamiento del organización, además de debe controlar el grado
negocio derivado de las actividades cuando sea requerido por en que las políticas, tales
de TI, además debe evaluar los razones de negocios, se como la exactitud de los
riesgos para la integridad de la presente información datos y el uso eficiente de
información y la protección de los correcta y actualizada de las TI, se siguen
activos TI. El órgano de gobierno datos que está protegido de la correctamente.
deben evaluar las opciones para pérdida o mal uso.
asegurar tomas de decisiones eficaces
y oportunas sobre el uso de las TI en
apoyo de los objetivos de negocio. El
órgano de gobierno debe evaluar
regularmente la eficacia y el
rendimiento de la organización del
gobierno de TI.
Tabla 2. Actividades para cada principio en las tres tareas del modelo de gobierno de TI.
Fuente: ISO/IEC (2015)
2.2 GESTIÓN DE TI
En el ámbito de la Gestión de Tecnologías de la Información hay propuestas
como ISO 27001:2015, PMBOK, ITIL v3, cada una de ella se especializa en
un tema en particular, por ejemplo, gestión de la seguridad de la
información, gestión de proyectos, gestión de servicios, respectivamente.
No obstante, para el objeto que aquí ocupa, sólo se considera a continuación
el más relevante para el contexto de este trabajo que es ISO 27002:2013 e
ITIL v3.
Según Folgueras Marcos & Santiago Ramirez (2010), para expresar una
definición de gestión de TI de forma clara y entendible es necesario
enmarcarla en el contexto de gobierno de TI. En este sentido, mientras, el
Cada cláusula, de la norma está compuesto por varios controles, cada una
de ellas tiene actividades que se deben realizar para cumplir el control.
2.2.2.2 ITIL V3
ITIL (Information Technology Infraestructure Library o Biblioteca de
Infraestructura de Tecnologías de la Información) es un conjunto de
“buenas prácticas” para la gestión de los servicios de Tecnología
Informática.
ITIL nació en la década de 1980, a través de la Agencia Central de
Telecomunicaciones y Computación del Gobierno Británico (Central
Computer and Telecomunications Agency - CCTA), como un apartado
gestión de los servicios, habiéndose ampliado el conjunto de “buenas
prácticas” a gestión de la seguridad de la información, gestión de niveles
de servicio, perspectiva de negocio, gestión de activos software y gestión
de aplicaciones. En la actualidad ITIL pertenece al Oficina de Comercio
Británico (Office of Government Commerce - OGC), pero puede ser
utilizado para su aplicación libremente.
La última versión, denominada como ITIL v3 se dio en 2007, en esta
versión, los elementos principales de ITIL están compuestos por 5
volúmenes: (1) ITIL v3 Service Strategy (SS), (2) ITIL v3 Service
Design (SD), (3) ITIL v3 Service Operation (SO), (4) ITIL v3 Continual
Service Improvement (CST), (5) ITIL v3 Service Transition (ST),
quienes conforman el ciclo de vida de ITIL.
CAPÍTULO III
3 INFORMACIÓN INSTITUCIONAL
3.1 DESCRIPCIÓN GENERAL DE LA INSTITUCIÓN
Misión
Visión
Organigrama
3.2 ANTECEDENTES
3.3 PROBLEMÁTICA
Conforme pasa el tiempo y la Dirección de TI crece, estas amenazas son cada vez
mayores junto con la probabilidad de que las mismas exploten los puntos débiles
no detectados y no controladas. Si esto ocurriera, los elementos de valor de la
Dirección de TI se verán afectados y por tanto causaría perjuicios a la
organización.
Funciones y atribuciones:
Productos y Servicios:
Sistemas informáticos.
Infraestructura de red funcionando adecuadamente.
Servicio de internet y telefonía.
Informes de asesoría.
Soporte a usuarios.
Soporte técnico al portal web institucional; y,
Talleres de capacitación. (Universidad Técnica de Machala, 2017)
Soporte a usuarios Asegurar que los problemas de los usuarios reciben una asistencia
adecuada.
Capacitación de los usuarios Cada vez que se crea un software se capacita al usuario para su
correcta utilización
infraestructura de red
Adecuaciones a la red de datos dependiendo del crecimiento de
esta.
usuario final
iento
FORTALEZAS OPORTUNIDADES
Equipo Humano equilibrado en cuanto a sus Lograr que el área de tecnología sea
capacidades considerada no como apoyo sino como
Predisposición a realizar los cambios estratégico en la consecución de la
necesarios acreditación.
Disponer de personal para desarrollo de los
sistemas de la institución
DEBILIDADES AMENAZAS
COBIT 5.0 tiene un Modelo de Evaluación de Procesos (PAM por sus siglas en
inglés de Process Assessment Model), el cual permite establecer un análisis de
situación actual de los procesos de gobierno y gestión de Tecnologías de la
Información y su nivel de capacidad, basado en la norma internacional ISO /
IEC 15504 de Ingeniería de Software-Evaluación de Procesos (ISACA, PAM-
Using cobit 5 Toolkit-tkt_eng_0114, 2016), el modelo busca apoyar a la mejora
de procesos a través de medidas del desempeño de los mismos.
Para explicar el funcionamiento del Modelo de Evaluación de procesos (PAM),
considere primero detallar los elementos que forman parte del modelo, y luego
explicar la integración de los mismos mediante un diagrama que refleje la
secuencia de las actividades que se deben ir realizando.
NIVELES DE CAPACIDAD
Cada nivel de capacidad puede ser alcanzado sólo cuando el nivel inferior se
ha alcanzado por completo. Para llevar a cabo una evaluación con el modelo
de capacidad de los procesos de COBIT 5.0, hay que distinguir entre evaluar
el nivel 1 de capacidad y los niveles superiores, debido que el nivel 1 de
capacidad de procesos describen para cada proceso si ha alcanzado su
objetivo establecido, siendo este base para hacer alcanzables los niveles de
capacidad superiores.
ESCALA DE VALORACIÓN.
PA 2.1 Gestión del rendimiento- Como resultado del logro completo de este
desempeño – Medida del nivel de atributo:
gestión del rendimiento del A) Se identifican los objetivos para el desempeño
proceso. del proceso.
Nivel 2 Administrador
PA 2.2 Gestión del producto de Como resultado del logro completo de este atributo:
trabajo. Una media en que los
productos de trabajo producidos por A) Se definen los requisitos para los productos de
PA 3.1 Definición del proceso. Una Como resultado del logro completo de este atributo:
medida en que se mantiene un
A) Se define un proceso estándar, incluyendo pautas
proceso estándar para apoyar el
apropiadas de adaptación, que describe los
despliegue del proceso definido
elementos fundamentales que deben ser
incorporados en un proceso definido.
B) Se determina la secuencia e interacción del
proceso estándar con otros procesos.
C) Las competencias y funciones necesarias para
realizar un proceso se identifican como parte del
proceso estándar.
D) La infraestructura requerida y el ambiente de
trabajo para realizar un proceso se identifican como
parte del proceso estándar.
E) Se determinan métodos adecuados para controlar
la eficacia y la idoneidad del proceso.
PA 3.2 Despliegue de procesos. Como resultado del logro completo de este atributo:
Una medida en que el proceso
A) Se despliega un proceso definido sobre la base de
estándar se despliega efectivamente
un proceso normalizado adecuadamente
como un proceso definido para
seleccionado y / o adaptado.
lograr los resultados de su proceso.
B) Se asignan y comunican las funciones,
Nivel 3 Establecido
asegurar que el desempeño del proceso en apoyo de las metas de negocio definidas
objetivos de desempeño del proceso B) Los objetivos de medición del proceso se derivan
PA 5.1 Innovación de procesos - Como resultado del logro completo de este atributo:
Una medida que los cambios en el
A) Se definen los objetivos de mejora del proceso
proceso se identifican a partir del
para el proceso que apoyan los objetivos
análisis de causas comunes de
empresariales relevantes.
variación en el desempeño y de
B) Se analizan datos apropiados para identificar
investigaciones de enfoques
causas comunes de variaciones en el desempeño del
innovadores para la definición y
proceso.
despliegue del proceso.
C) Se analizan datos apropiados para identificar
oportunidades de mejores prácticas e innovación.
PA 5.2 Optimización del proceso - Como resultado del logro completo de este atributo:
Una medida en que los cambios en
la definición, la gestión y el A) El impacto de todos los cambios propuestos se
desempeño del proceso producen evalúa en función de los objetivos del proceso
un impacto efectivo que logra los definido y del proceso estándar.
objetivos relevantes de mejora del B) La implementación de todos los cambios
proceso. acordados se gestiona para asegurar que cualquier
interrupción en el desempeño del proceso se
entienda y actúe.
Nivel 5 Optimizado.
Para esta actividad se ha tomado del libro procesos catalizadores de COBIT 5.0
las prácticas de gobierno/gestión (Bps) por cada proceso, considere que, para
alcanzar mayor nivel de detalle, aplicar las actividades por cada práctica de
gobierno/gestión que propone el libro antes mencionado, debido a que cada
actividad es muy abarcadora, esto es en una misma actividad establece sub-
actividades implícitamente, y al momento de aplicar la auditoría de
cumplimiento el entrevistado se complicaría en su respuesta(no sabría si
contestar en parte, si/no), entonces, por cada una de ellas se ha generado
preguntas con el objetivo de desagregar las sub-actividades implícitas, se
ilustra en la Tabla 10 un ejemplo con el proceso EDM01. Esta actividad se la
realizo para los cinco procesos de gobierno y 29 procesos de gestión, no se
consideró los 3 procesos del dominio Supervisar, Evaluar y Valorar porque la
institución manifestó que para ellos no se tiene ninguna evidencia del
cumplimiento. Los anexos de los 29 procesos incorpora la evidencia del
cumplimiento de las actividades que escogieron que si cumplen, las mismas
que se almacenó en una carpeta de google drive por lo cual se muestra el link
https://goo.gl/dvb6Ne
Los criterios se
cumplimiento de
gobierno/gestión
Pregunta para
evidenciar el
Actividades
la actividad
Prácticas
cumplen S/N
Comentario
(Bps)
de
Evidencia
Los criterios se
cumplimiento de
gobierno/gestión
Pregunta para
evidenciar el
Actividades
la actividad
Prácticas
cumplen S/N
Comentario
(Bps)
de
Evidencia
interesadas de la procesos de TI establecidos?
empresa,
Determinar la relevancia de TI y su Los procesos aplicados a TI
documentar la
papel con respecto al negocio ayudan a cumplir con los
comprensión de los
objetivos estratégicos de la
requerimientos y
empresa?
realizar una
estimación del ¿Se evidencia en algún
actual y futuro documento la determinación de
diseño del aspectos claves que mejoren el
gobierno de TI de desempeño o el cumplimiento de
la empresa los objetivos organizacionales
gracias a las funciones TI?
Los criterios se
cumplimiento de
gobierno/gestión
Pregunta para
evidenciar el
Actividades
la actividad
Prácticas
cumplen S/N
Comentario
(Bps)
de
Evidencia
¿Se satisface las necesidades de
TI con respecto al entorno de
control de la empresa?
Los criterios se
cumplimiento de
gobierno/gestión
Pregunta para
evidenciar el
Actividades
la actividad
Prácticas
cumplen S/N
Comentario
(Bps)
de
Evidencia
niveles de Asignar responsabilidades, autoridad ¿La organización posee un
autoridad y la responsabilidad de que se documento donde se define
diseñados para el apliquen los principios de diseños de funcionalidades y
gobierno. Definir gobierno, los modelos de toma de responsabilidades de los
la información decisión y de delegación acordados. empleados?
necesaria para una
Garantizar que los mecanismos de ¿Existe un canal de comunicación
toma de decisiones
notificación y de comunicación interno y externo dentro del
informadas.
proporcionan información adecuada gobierno TI?
a aquellos con la res posibilidad de
¿Existe supervisión sobre la
la supervisión y toma de decisiones.
situación actual de TI respecto a
mecanismos de notificación y
comunicación?
Los criterios se
cumplimiento de
gobierno/gestión
Pregunta para
evidenciar el
Actividades
la actividad
Prácticas
cumplen S/N
Comentario
(Bps)
de
Evidencia
la empresa. acordados (estructuras, principios, funcionamiento de las estructuras,
Analizar si el procesos, etc.) están establecidos y proceso y principios del gobierno
sistema de operando efectivamente IT?
gobierno y los
¿Existe la documentación de las
mecanismos
auditorías internas y externas
implementados
realizadas a la organización?
(incluyendo las
estructuras, ¿Se han documentado los
principios y cambios realizados después de las
procesos) están auditorias?
operando de forma
Evaluar la efectividad del diseño del ¿Posee políticas correctivas en
efectiva y
gobierno e identificar las acciones caso de identificar problemas en
proporcionan una
para rectificar cualquier desviación. la gestión IT?
supervisión
apropiada de TI. ¿Existe procesos para controlar
desviaciones del gobierno IT?
Los criterios se
cumplimiento de
gobierno/gestión
Pregunta para
evidenciar el
Actividades
la actividad
Prácticas
cumplen S/N
Comentario
(Bps)
de
Evidencia
que el uso de TI cumple con las
obligaciones relevantes
(regulatorias, legislación, leyes
comunes, contractuales), estándares ¿Se realizan constantes auditorias
NE = 39
PC = 15
Pe = 1/39 = 0.026
NSC=15
ATRIBUTOS PA PA PA PA PA PA PA PA PA
1.1 2.1 2.2 3.1 3.2 4.1 4.2 5.1 5.2
100% 39%
Nivel de F P
capacidad
alcanzado
Circulo 5, 6, 7, 8.
ATRIBUTOS PA 1.1 P PA PA PA PA PA PA PA
A 2.2 3.1 3.2 4.1 4.2 5.1 5.2
2.1
100% 18,2 P
%
EDM01
100% 43% P
EDM02
100% 15.9 P
%
EDM03
100% 67% L
EDM04
100% 10% N
EDM05
100% 35% P
APO01
100% 47.3 P
%
APO02
100% 22.1 P
%
APO03
100% 55.8 L
%
APO04
100% 18,2 P
APO05 %
100% 22,5 P
APO06 %
100% 50,4 L
%
APO07
100% 68.4 L
%
APO08
100% 36.1 P
APO09
100% 60.2 L
%
APO10
100% 46.2 P
%
APO11
100% 10,2 N
APO12 %
100% 28,8 P
APO13 %
100% 17,3 P
BAI01 %
100% 12,9 N
BAI02 %
100% 16,5 P
BAI03 %
100% 16.5 P
%
BAI04
100% 37.2 P
%
BAI05
100% 10% N
BAI06
100% 1,7% N
BAI07
100% 2,5% N
BAI08
100% 55.9 L
%
BAI09
100% 32% P
BAI10
100% 40.5 P
%
DSS01
100% 7.4% N
DSS02
100% 10% N
DSS03
100% 26.4 P
%
DSS04
100% 56.1 L
%
DSS05
100% 13.4 N
%
DSS06
Tabla 13. Resultados de los procesos catalizadores con su nivel de capacidad
Fuente: Propia
CAPÍTULO IV
Necesidades o
preocupaciones de • Libro Cobit, Modelo de Cascada de metas, pag. 5
las partes interesadas
Mapeo entre las metas • Libro Cobit, Modelo de Cascada de metas , pag. 11-
corporativas y las 12 Apendice D
preocupaciones de las
partes interesadas
Tabla 15. Mapeo entre las metas corporativas y las preocupaciones de las partes interesadas
Fuente: ISACA, Modelo de Cascada de metas (2012).
La tercera actividad, “Mapeo entre las metas corporativas y las metas relacionadas
con TI”, con las metas corporativas obtenidas en la actividad anterior se establece
una relación con las metas relacionadas con TI, con la ayuda de la matriz mostrada
en la Tabla 16, y como resultado de esta actividad se obtiene las metas relacionadas
con TI, como se puede notar en la Tabla 16, la relación se establece con las letras
“P” y “S” (Primario y secundario respectivamente), las cuales para establecer valor
cuantitativo y definir priorización se le asigna a “P” el valor de 3 por considerarse
de mayor prioridad y a “S” el valor de 1.
Tabla 16. Mapeo entre las metas corporativas y las metas relacionadas con TI
Fuente: ISACA, Modelo de Cascada de metas (2012).
La cuarta actividad, “Mapeo entre las metas relacionadas con TI y los Procesos
Catalizadores”, con las metas relacionadas de TI de mayor ponderación obtenidas
en la actividad anterior se establece una relación con los procesos catalizadores, con
la ayuda de la matriz mostrada en la Tabla 17, y como resultado de esta actividad se
obtiene los procesos catalizadores, como se puede notar en la Tabla 17, la relación
se establece con las letras “P” y “S” (Primario y secundario respectivamente), las
cuales para establecer valor cuantitativo y definir priorización se le asigna a “P” el
valor de 3 por considerarse de mayor prioridad y a “S” el valor de 1.
Tabla 17. Mapeo entre las metas relacionadas con TI y los Procesos Catalizadores
Fuente: ISACA, Modelo de Cascada de metas (2012).
¿Está
PARTES
asegurada
procesando?
la
está
información que
NECESIDADES
INTERESADAS
LAS
bien
1.
Valor para los interesados de
las inversiones de Negocio
2.
Cartera de productos y
servicios competitivos
3.
Riesgos de negocio gestionados
Universidad de Cuenca
(salvaguarda de activos)
4.
Cumplimiento de leyes y
regulaciones externas
5.
Transparencia financiera
6.
Cultura de servicio orientada al
cliente
7.
Continuidad y disponibilidad
del servicio de negocio
8.
69
9.
Optimización de la
11.
cambio en el negocio
Productividad operacional y de
13.
los empleados
Cumplimiento con las políticas
14.
internas
Cumplimiento con políticas
15.
internas
Personas preparadas y
16.
motivadas
Cultura de innovación de
17.
producto y negocio
Universidad de Cuenca
¿Cómo consigo
confianza sobre
TI?
¿He contemplado
todos los riesgos
relacionados con
TI?
Tabla 18. Mapeo entre las metas corporativas de Cobit 5.0 y las preocupaciones de las partes interesadas
Fuente: Propia
Actividad 3.
Meta Corporativa
políticas
Toma estratégica de decisiones
Riesgos de negocio gestionados
basada en información
con
regulaciones externas
de
servicio de negocio
Cumplimiento
Cumplimiento
internas
Ponderación
Alineamiento de
01 TI y la estrategia S S P 1 1 3 5
de negocio
Cumplimiento y
soporte de la TI al
cumplimiento del
02 negocio de las S P P 1 3 3 7
leyes y
regulaciones
externas
Compromiso de la
dirección ejecutiva
para tomar
03 S S 1 1 2
decisiones
relacionadas con
TI
Riesgos de
negocio
04 P S P S 3 1 3 1 8
relacionados con
las TI gestionadas
Realización de
beneficios del
portafolio de
05 Inversiones y 0
servicios
relacionados con
las TI
Transparencia de
los costes,
06 S S 1 1 2
beneficios y
riesgos de las TI
Entrega de
servicios de TI de
07 acuerdo a los S S S S 1 1 1 1 4
requisitos del
negocio
Uso adecuado de
aplicaciones,
08 información y S S S 1 1 1 3
soluciones
tecnológicas
09 Agilidad de las TI S 1 1
Seguridad de la
10 P P P P 3 3 3 3 12
información
Optimización de
activos, recursos y
11 0
capacidades de las
TI
Capacitación y
soporte de
procesos de
negocio
12 integrando S 1 1
aplicaciones y
tecnología en
proceso de
negocio
Entrega de
Programas que
proporcionen
beneficios a
13 tiempo, dentro del S 1 1
presupuesto y
satisfaciendo los
requisitos y
normas de calidad
Disponibilidad de
información útil y
14 relevante para la S S P P 1 1 3 3 8
toma de
decisiones
Cumplimiento de
15 TI con las S S P 1 1 3 5
políticas internas
Personal del
negocio y de las
16 P 3 3
TI competente y
motivado
Conocimiento,
expectativas e
17 iniciativas para la S 1 1
innovación de
negocio
Tabla 20. Mapeo entre metas corporativas y las metas relacionadas con TI
Fuente: ISACA, Modelo de Cascada de metas (2012).
Actividad 4.
PONDERACIÓN
Procesos
de 4 10 14
COBIT5
EDM01 S S S 1 1 1 3
EDM02 S 1 1
EDM03 P P S 3 3 1 7
EDM04 S 1 1
EDM05 S 1 1
APO01 S S S 1 1 1 3
APO02 S S 1 1 2
APO03 S S S 1 1 1 3
APO04 S S 1 1 2
APO05 S 1 1
APO06 S 1 1
APO07 S S 1 1 2
APO08 S 1 1
APO09 S S P 1 1 3 5
APO10 P S S 3 1 1 5
APO11 S S 1 1 2
APO12 P P S 3 3 1 7
APO13 P P P 3 3 3 9
BAI01 P 3 3
BAI02 S S S 1 1 1 3
BAI03 S S 1 1 2
BAI04 S P 1 3 4
BAI05 0
BAI06 P P S 3 3 1 7
BAI07 S S 1 1 2
BAI08 S S 1 1 2
BAI09 S S S 1 1 1 3
BAI10 S S P 1 1 3 5
DSS01 P S S 3 1 1 5
DSS02 P S S 3 1 1 5
DSS03 P P 3 3 6
DSS04 P S P 3 1 3 7
DSS05 P P S 3 3 1 7
Wilmer Rivas Asanza 76
Universidad de Cuenca
DSS06 P S S 3 1 1 5
MEA01 P S S 3 1 1 5
MEA02 P S S 3 1 1 5
MEA03 P S 3 1 4
Tabla 22. Mapeo entre las metas relacionadas con TI y los procesos catalizadores
Fuente: Propia
CAPÍTULO V
5. PLAN DE ACCIÓN
Este capítulo propone que, luego de establecer seis (6) procesos catalizadores
prioritarios como se muestra en la Tabla 23, en base a la ponderación más alta (ver
Tabla 22) es necesario establecer los instrumentos necesarios para mejorar el nivel
de capacidad de los mismos. El comité evaluador de procesos consideró escoger
tres (3) procesos, de estos, para establecer una hoja de ruta o plan de acción de las
actividades que deben desarrollarse para la implementación de los mismos y
finalmente se propone desarrollar productos entregables como plantillas,
procedimientos, controles, manual que permita alcanzar el nivel de capacidad
deseado en esos procesos.
Luego de tener los procesos prioritarios seleccionados, hay que establecer la hoja
de ruta de las actividades a desarrollarse para cada proceso que se muestra en la
Tabla 24, para lo cual surgen interrogantes, (i) ¿Qué actividades ya están
desarrolladas?, (ii) ¿Qué actividades faltan por desarrollar?, (iii) ¿Qué actividades
se desarrollarán?.
DSS05 Gestionar Hito 36 ¿Se definen lineamientos que informen Procedimiento para verificar
los Servicios de sobre software malicioso a los toda la información relativa a
seguridad. funcionarios de la organización? software malicioso.
Hito 40 ¿Cuáles son los criterios para permitir Procedimiento para la gestión de
el acceso a la información de un medios removibles
dispositivo conectado a la red?
Hito 43 ¿Se bloquean los equipos durante horas Restringir el tiempo de conexión
no laborables en la organización? de los usuarios considerando las
necesidades de la institución
APO13 Gestionar Hito 56 ¿Define una metodología de evaluación Manual para evaluación de
la seguridad de riesgos apropiada para el SGSI? riesgos
Tabla 25. Procesos catalizadores prioritarios con los hitos para alcanzar nivel deseado
Fuente: Propia
Tabla 26. Procesos catalizadores prioritarios con los hitos para alcanzar nivel deseado
Fuente: Propia
Para cada uno de los hitos planteados en la Tabla 25, se establece la evidencia
(plantillas, procedimiento, controles, manual); que luego con el impulso del
rectorado como máxima autoridad, se implemente, para mejorar el nivel de
capacidad de los procesos prioritarios. En este sentido, como aporte del trabajo, se
plantea los siguientes instrumentos:
Código: PR-GTI-
PROCEDIMIENTO DE CONTROL DE CAMBIOS
Revisión: Rev-0
Fecha:
Elaborado por: Dirección Tecnologías de la Información Revisado por: Director de TI Aprobado por: Director de TI p. 1 de 1
1. Propósito: Establecer las directrices para regular los cambios.
2. Alcance: Aplica a los cambios en el software, aplicaciones, sitios web y bases de datos residentes en el centro de procesamiento de datos
3. Responsabilidad y Autoridad
Función Responsabilidad Autoridad
3.1 Usuario
Elaborar la solicitud de cambio y dirigirla al Oficial de seguridad de la Información
autorizado
3.2 Oficial de
Seguridad de la Verifica el cumplimiento del procedimiento
Información
Conformado por: Representante de la alta dirección, Director de TI, Representante de
3.3 Consejo asesor
Proveedores de S/W, Oficial de seguridad de la información, Encargado de: Filtrar,
de cambios
analizar y clasificar la RFC
Aprobar las tareas de implementación del cambio, monitorear y mantener registros del
3.4. Director de TI proceso de implementación del cambio (manuales de usuario, versiones de las
aplicaciones, pruebas), abrir ventanas de mantenimiento
3.5
Realizar las tareas de desarrollo, pruebas y puesta en marcha de los cambio, cumplir con
Implementadores
lo estipulado en la implementación del cambio
del cambio
4. Definiciones
5. Descripción
Detalle
Responsable Actividades Registros
Inicio
La alta dirección puede solicitar cambios como resultado de una redirección estratégica o cambios en la
Registro de
legislación, los proveedores pueden introducir importantes mejoras a sus productos, las gerencias
a) Usuario autorizado Solicitud de
departamentales pueden proponer soluciones a errores conocidos o desarrollo de nuevos servicios.
Registrar RFC Cambios
b) Consejo asesor de
El Consejo Asesor de Cambios de la información verificará que la RFC ha sido registrada por usuarios Registro de
cambios o Dirección
autorizados solicitud de
de tecnología de la
cambios
información
Verificar que la RFC
haya sido registrada
por usuarios
autorizados
¿Usuarios
autorizados?
No
Si
Filtrar RFC
Evalúa preliminarmente su pertinencia. Una RFC puede ser simplemente no válida si se
considera que el cambio no está justificado o se puede solicitar su modificación si se considera
que algunos aspectos de la misma son susceptibles de mejora o mayor definición. En cualquiera Registro de
c) Consejo asesor
de los casos la RFC debe ser devuelta a quien lo solicitó con el objetivo de que se puedan solicitud de
de cambios
realizar nuevas alegaciones a favor de dicha RFC o para que pueda ser consecuentemente cambios
modificada.
No
No ¿RFC
pertinente?
No
Si
Procedi
Prioridad de Si miento
RFC "MUY Un procedimiento de urgencia supone destinar todos los
de
ALTA" recursos necesarios para implementar los cambios lo más
urgencia rápidamente posible.
No
Analizar y Clasificar RFC Definen los recursos necesarios para el proceso de cambio,
e) Gestión de cronogramas de actividades a realizar, respaldos previos,
tecnología conjunto de pruebas pre y post implementación,
capacitación de usuarios, plan de back out/vuelta atrás,
g) Usuario autorizado No
¿Implementación
Plan de Solicita la ejecución del plan de vuelta
exitosa? retirada atrás/retorno es decir el uso de la última versión
del software estable
Si
Registr
Cerrar RFC o de
h) Consejo asesor de Evalúa la implementación del cambio para
tratamie
cambios mejora continua
nto de
cambio
s )
Fin
Tiem
Identifica Ti po Almacenamiento y Disposición
ción po Responsable de recolección Rete Recuperación y acceso Protección final
nc.
Fecha y hora
del cambio
Nombre del
Funcionario
Departamento
Motivo
Beneficios esperados
Cerrado
Notificación a usuarios
Fecha Usuario notificado Firma
_____________
Responsable de
Personal de Tecnología Seguridad
Encargado del Incidente de la Información
ALCANCE.
Todos los usuarios de UTMACH, y entidades externas que formen parte del contexto de
la institución, con vinculación de intercambio de información con UTMACH.
PROCEDIMIENTO.
PROCEDIMIENTO.
Cada jefe departamental debe solicitar el usuario temporal a quien debe autorizar y
crear contraseña. El registro de solicitud debe tener la siguiente información: Usuario,
tiempo de vigencia de acceso, hora y fecha de inicio, hora y fecha de finalización,
recursos a los que debe acceder.
PROPÓSITO.
Definir las reglas para la protección de los datos en diferentes medios de
almacenamiento y evitar la divulgación no autorizada, modificación, borrado o
destrucción de los activos e interrupción de las actividades de negocio.
ALCANCE.
Se aplica a todos los usuarios de UTMACH, ya sean funcionarios, contratados,
practicantes, consultores, incluyendo las empresas que presten servicios en UTMACH.
Wilmer Rivas Asanza 100
Universidad de Cuenca
Aplica a todos los medios de almacenamiento removibles como son: Discos externos,
pendrive, Cd y DVD, que hayan sido entregados por la UTMACH a los usuarios.
ROLES Y RESPONSABILIDADES.
Jefe Departamental. Solicitar la asignación de medios removibles para personal de
su dependencia.
Director de tecnología. Evaluar y autorizar su uso.
Usuario. debe mantener el debido resguardo de la información contenida en el
medio removible que le fue asignado. Informar de manera oportuna de cualquier
deterioro. Ocuparse de su uso, ubicación, análisis de virus, eliminación de datos en
forma segura cuando corresponda.
Personal de la Dirección de Tecnología. Configurar a los PC no autorizados para
denegar acceso a los medios removibles.
DESARROLLO.
1. Los usuarios no pueden utilizar un medio removible no autorizado y que no haya
sido dado por la UTMACH.
2. Los usuarios solicitarán una ubicación con seguridad para el dispositivo.
3. Los jefes departamentales solicitarán al Director de Tecnología la asignación de
dispositivos indicando los motivos y qué tipo de información se usará en el
almacenamiento.
4. Los usuarios tienen que escanear mediante antivirus cada vez que sea conectado a
un equipo de UTMACH.
5. El Director de tecnología en la entrega del dispositivo debe registrar el tiempo de
vida útil para considerar su destrucción y eliminación correcta de la información.
6. La información almacenada en medios removibles que requiera estar disponible
después del tiempo de vida del medio, debe ser almacenado en cualquier otro medio
de manera de garantizar que no exista pérdida de información.
7. Toda vez que se requiera almacenar y transportar información sensible en medios
removibles debe ser mediante herramientas de cifrado.
8. Cuando la información almacenada en un medio removible pierda vigencia, se debe
formatear o destruir el medio en forma segura.
PROPÓSITO.
DESARROLLO.
Todas las contraseñas de cuentas que den acceso a recursos y servicios de UTMACH
deben ser cambiados al menos una vez cada seis meses, se recomienda cambiarla con
mayor frecuencia y también siempre que el usuario sospeche que la seguridad de su
contraseña pueda haber sido comprometida.
Las contraseñas no deben ser incluidas en mensajes de correo electrónico, ni ningún
otro medio de comunicación electrónica. Tampoco deben ser comunicadas las
contraseñas en conversaciones telefónicas.
En la medida de lo posible, las contraseñas serán generadas automáticamente con las
características recomendadas en esta política y se les comunicará a los usuarios su
Wilmer Rivas Asanza 102
Universidad de Cuenca
Las contraseñas son usadas con múltiples propósitos en UTMACH, como pueden ser las
contraseñas de cuentas de usuario, servicios Web, cuentas de correo electrónico,
protectores de pantalla en los recursos de los usuarios, administración de dispositivos
remotos, etc. Se debe poner especial atención en la selección de contraseñas seguras
para la autentificación en todos los recursos y servicios de UTMACH.
La seguridad de este tipo de autentificación se basa en dos premisas:
1. La contraseña personal sólo la conoce el usuario.
2. La contraseña es lo suficientemente “fuerte” para no ser descifrada.
Las contraseñas no deben ser almacenadas por escrito nunca.
Los usuarios deben custodiar las claves en archivos encriptados, si lo hacen en pendrive
tiene que estar ubicado bajo llaves.
PROPÓSITO
El Propósito de este documento normativo es establecer las normas y procedimientos
que deberán seguirse para la seguridad en el servicio de acceso remoto. Se busca con
esto proteger la información electrónica de UTMACH, la cual puede resultar
inadvertidamente comprometida por los riesgos que implican las conexiones remotas a
sus sistemas de información.
ALCANCE
Aplican a todo usuario autorizado por la UTMACH para operar una computadora con
capacidad de acceso remoto.
DEFINICIONES.
Usuario autorizado. Personal de UTMACH que tiene una cuenta en la red con el
propósito de ejercer funciones laborales con autorización de acceso remoto.
Personal externo a la UTMACH que requiere acceso remoto como parte de un
servicio que provee a la UTMACH.
VPN: Red virtual privada que proporciona un medio para aprovechar un canal
público como la Internet, para tener un canal privado o propio, que permita
comunicar datos privados. Esto se logra con un método de codificación y un túnel
seguro, que cree una vía privada y segura a través de la Internet.
Firewall: sistema o grupo de sistemas que establece una política común de
seguridad para red privada y la Internet, determinando a qué servicios de la red
pueden acceder los usuarios internos y externos.
DESARROLLO.
RESPONSABILIDADES
Director de tecnología:
De gestionar y mantener los recursos tecnológicos que se necesiten para la
UTMACH pueda proveer los servicios de acceso remoto, basados en el servicio
necesario o trabajo a realizarse, a los usuarios autorizados
Ofrecer apoyo a las diferentes áreas que puedan requerir una conexión remota para
que la misma pueda establecerse adecuadamente y de acuerdo con las normas de
seguridad establecidas.
Recibir, evaluar y procesar las solicitudes de acceso remoto.
Hacer conocer el procedimiento aquí establecido al personal que pueda requerir
conectarse al acceso remoto.
Los jefes departamentales tendrán la responsabilidad de solicitar acceso remoto,
utilizando las formas de solicitud de acceso remoto.
Administrador de la Red:
Configurar adecuadamente el firewall o cualquier herramienta tecnológica de modo
que solo los usuarios autorizados tengan acceso a los sistemas de UTMACH.
Monitorear la red de forma que puedan detectar intentos de acceso no autorizado
(registrando en documento el evento) y se pueda identificar cualquier actividad
inusual en los servicios de acceso remoto por ejemplo:
o Múltiples conexiones de una misma cuenta activadas a la vez.
o Tráfico inusual (trafico fuera de las horas autorizadas para acceso remoto).
o Considerar la configuración del sitio web.
Usuarios que requieran conectarse al acceso remoto:
Solicitar acceso remoto al Director de tecnología.
Wilmer Rivas Asanza 106
Universidad de Cuenca
Asegurarse de que personas ajenas no utilicen dicha conexión para lograr acceso a
los recursos informáticos de UTMACH.
Utilizar herramientas tecnológicas con controles de seguridad para la conexión
remota que puede ser Teamviewer versión 10 con licencia.
PROCEDIMIENTO.
Cada jefe departamental debe solicitar el usuario temporal a quien se debe autorizar y
crear contraseña, el registro de solicitud debe tener la siguiente información.
Usuario, tiempo de vigencia de acceso, hora y fecha de inicio, hora y fecha de
finalización, recursos a los que debe acceder.
PROPÓSITO
Es habitual encontrar noticias en las que un usuario compra un disco duro o un portátil
de segunda mano y acaba obteniendo información personal o incluso de alto secreto.
Por estos riesgos es importante tener un procedimiento que permita garantizar que los
dispositivos que ya no se vayan a utilizar por su vida útil sean correctamente destruidos
para que nadie pueda acceder a información que en ellos se almacenaba.
ALCANCE
Incluye los discos duros de los equipos, cintas de copias, discos magnéticos como CD y
DVD o memorias USB, inclusive también debemos tomar en cuenta la información que
almacenamos en papel, que solemos desechar sin las adecuadas medidas de seguridad.
Por lo tanto antes de eliminar o reutilizar un soporte que haya almacenado información
debemos aplicar las medidas de seguridad necesarias para evitar la recuperación de la
información.
PROCEDIMIENTO
Al eliminar archivos utilizando la función suprimir habitual del sistema operativo, éste
se limita a marcarlo como eliminado y la zona del disco que contenía sus datos como
vacía. Es decir, los datos no han sido eliminados realmente. Siguen estando en el disco
aunque a primera vista veamos el espacio como disponible. Y seguirán estando ahí
hasta que nuevos datos ocupen esa zona de memoria.
Por este motivo, es posible recuperar cierta información que no ha sido borrada de
manera segura. Existen herramientas capaces de leer el contenido del disco duro en una
zona marcada como vacía, que pueden recuperar lo que había anteriormente en ella.
Si por el contrario vamos a desechar el soporte, debemos garantizar que nadie puede
utilizarlo posteriormente, y que la información que contiene no puede ser recuperada.
Por ejemplo, es frecuente que las memorias USB dejen de funcionar por algún fallo en
el conector, pero la información almacenada está intacta, y lo mismo es aplicable a los
discos duros.
En general, la mejor opción para esto es hacer uso de la destrucción física del soporte.
Para los soportes menos robustos (Cd, DVD, papel) podemos utilizar una destructora de
papel.
DEFINICIONES.
Información sensible: Para este documento se considera a la información
confidencial (Reservada de uso interno, reservada confidencial y reservada secreta).
RESPONSABILIDADES.
Director de Tecnología:
Debe hacer cumplir las políticas de control de accesos: Hitos correspondientes a
CONTROL DE ACCESO con numeración 7 que reduce la posibilidad de
filtraciones de información, se reducen las pérdidas accidentales por errores de
usuarios, mejora el control sobre la información de la organización.
Debe hacer cumplir las políticas de copias de seguridad: Evita la pérdida de
información, facilita la respuesta frente a contingencias.
Debe hacer cumplir las políticas de seguridad de la información: Cifrado de la
información que protege los datos ante ataques informáticos y virus, evita que la
información se pueda manipular, especialmente durante el tránsito de soportes,
sensible esté cifrada, mediante este repositorio se podría mitigar el uso de espacio
asignado para el correo electrónico.
DEFINICIONES.
RESPONSABILIDADES.
Los responsables de la Dirección Tecnológica deberán realizar el registro una vez por
semana e informar al Oficial de la Seguridad de la Información. El registro debe
realizarlo con el formulario de (REGISTROS DE AUDITORIA)
Los responsables de la Dirección Tecnológica deberán realizar el registro una vez por
semana e informar al Oficial de la Seguridad de la Información. El registro debe
realizarlo con el formulario REGISTROS DE AUDITORIA.
El Director de Tecnologías deberá solicitar al desarrollador del sistema para que en las
aplicaciones controle que el número de intentos permitidos de registro de inicio de
sesión sean como máximo 3. Si el usuario se pasa del número permitido el usuario
quede bloqueado. Para activar el Jefe departamental deberá solicitar la habilitación al
Oficial de Seguridad para que autorice y este solicite al Área de tecnologías que se
proceda a aplicar la habilitación.
Este proceso debe registrarse y controlarse como gestión de cambios para actualizar las
versiones.
PROPÓSITO.
ALCANCE.
Aplica a todos los medios de almacenamiento removibles como son: Discos externos,
pendrive, Cd y DVD, que hayan sido entregados por la UTMACH a los usuarios.
ROLES Y RESPONSABILIDADES.
DESARROLLO.
PROPOSITO
ALCANCE
Existen incidentes muy graves que pueden afectar la continuidad del negocio como son
inundaciones, incendios, robos, etc.
Todos los empleados y terceros que presten algún servicio dentro de la UTMACH están
obligados a reportar inmediatamente las deficiencias, vulnerabilidades, fallas o
violaciones de seguridad que identifiquen durante el procesamiento, almacenamiento,
intercambio o disposición de los activos de información, aún y cuando se trate de una
simple sospecha.
Todos los reportes deberán ser manejados con estricta confidencialidad y podrán ser
dados a conocer internamente siempre y cuando la Alta Dirección de la Dependencia así
lo determine.
Todos los usuarios tienen la responsabilidad de informar algún incidente ocurrido a los
responsables de la Dirección de Tecnología de la Información mediante el llenado de
una “Ficha de identificación y registro de incidentes” o bitácora de incidentes
(incluyendo fecha, hora, con breve descripción del incidente, si lo envía por correo debe
enviarlo al Responsable de la Dirección de Tecnología y este debe informar al Oficial
de Seguridad de la información.
El funcionario que está tratando el incidente debe escalar en caso de ser necesario el
incidente al Director de Tecnología quien debe gestionar la participación de personal
externo.
Una vez realizada la solución, si ésta generó cambios, es importante que se aplique la
gestión de cambios evidenciando todos los cambios como se muestra en los hitos 1 al
35.
En el caso de que el incidente sea considerado como de alto riesgo, es importante tener
los contactos con las autoridades como la policía, fiscalía, etc., tener acuerdos de
Wilmer Rivas Asanza 118
Universidad de Cuenca
DEFINICIONES:
También se deben tener en cuenta factores auxiliares tales como el tiempo de resolución
esperado y los recursos necesarios: los incidentes “sencillos” se tramitarán cuanto antes.
La prioridad del incidente puede cambiar durante su ciclo de vida. Por ejemplo, se
pueden encontrar soluciones temporales que restauren aceptablemente los niveles de
servicio y que permitan retrasar el cierre del incidente sin graves repercusiones.
Tipos de Incidentes:
Todo el proceso de evaluación de riesgos debe ser apoyado por la alta dirección,
elaborado por la gerencia de sistemas y el administrador de la red; así mismo se le debe
dar a conocer y debe ser monitoreado por el oficial de seguridad de la información.
La evaluación de riesgos se realizará siguiendo la metodología propuesta por la norma
ISO 27001:
AP1 4 4 5 4.3
AP2 4 4 5 4.3
Hurto de equipo 1
Equipo sin 4
contrato de
soporte
técnico
Hurto de 1 Inexistencia 5
equipo de seguridad
física
INALÁMBRICA de la distribución 1 5 3
física de los
2 5 3.5
puntos de acceso
inalámbricos
AP 1 3 4 3.5
1 5 3
2) Por último el valor del riesgo será resultado del promedio entre el “valor del
activo” que es el resultado de la tasación del Paso 3 y la “posible ocurrencia de
amenaza y vulnerabilidad”
Hasta este punto se habrán evaluado y priorizado los riesgos por criticidad.
PASO 7: Tratamiento del riesgo
Debieran tratarse inicialmente los riesgos de criticidad “Alta”, los de criticidad “Media”
y “Baja” se recomienda tomarlos en cuenta en evaluaciones posteriores las cuales se
pueden realizar en un plazo no mayor a un año; en el mejor de los casos todos los
riegos deberían ser tratados.
Las opciones de tratamiento del riesgo son:
Mitigar el riego.- Que es la implementación de controles que reduzcan la probabilidad
de amenaza.
Asumir el riesgo.- Que es aceptar el riesgo y continuar operando como se ha estado
haciendo.
Eliminar el riesgo.- Que es eliminar la causa del riesgo, por ejemplo sacar de
producción el activo.
Transferir el riesgo.- Que es el uso de opciones que compensen la pérdida, por
ejemplo adquirir pólizas de seguros.
El departamento de sistemas junto al administrador de la red son los responsables de
elaborar la propuesta de tratamiento, propuesta que será socializada al oficial de
seguridad de la información y si el caso amerita (como por ejemplo el alto costo que
pueda suponer) exponerla a la alta gerencia para tomar la mejor decisión.
Wilmer Rivas Asanza 127
Universidad de Cuenca
CAPÍTULO VI
6.1 CONCLUSIONES
Para obtener el nivel de capacidad de los procesos se aplicó una entrevista con
un gran volumen de preguntas por cada proceso (29 procesos) y por asunto
tiempo genero dificultades para la aplicación de las mismas; lo cual puede
producir un sesgo en los resultados obtenidos.
El valor de 29,75% refleja el nivel de capacidad promedio de los procesos cuyo
resultado refleja un porcentaje alcanzado parcial, con muchas debilidades en
forma general, que es necesario plantearse muchos objetivos para mejorar y
poder llegar al menos a superar el nivel 1 de las capacidades.
Al existir muchos procesos con el nivel de capacidad muy bajo, reflejando
muchas necesidades de cambio en los procesos de TI y de acuerdo a la
metodología de este trabajo de escoger tres preguntas por parte de los
interesados para determinar los procesos prioritarios pudo provocar un sesgo en
este caso por aspectos de seguridad.
6.2 RECOMENDACIONES
ANEXOS
ANEXO A.
BIBLIOGRAFÍA
(UE), O. I. (2004). Evaluación de los enfoques para integrar la sostenibilidad a las políticas
comunitarias.
Bjoern, M., Koray, E., Fabian, L., & Ruediger, Z. (Agosto de 2013). How Sustainable is COBIT 5?
Americas Conference on Information Systems:, 19, 15-17.
Brundtland, G. H. (1987). Comisión de las Naciones Unidas sobre el Medio Ambiente Mundial y
el Desarrolllo.
Eka Putri, R., & Surendro, K. (16-19 de Noviembre de 2015). Un modelo de evaluación de la
capacidad del proceso de gobierno de TI basado en la norma ISO 38500. Recuperado el
5 de Julio de 2016, de
http://ieeexplore.ieee.org.accedys.udc.es/xpls/icp.jsp?arnumber=7437673
Fernández, A., & Llorens, F. (2011). Gobierno de las TI para universidades. Recuperado el 5 de
Julio de 2016, de TIC Comision Sectorial de las Tecnologías de la información y las
Comunicaciones: http://tic.crue.org/wp-
content/uploads/2016/04/gobierno_de_las_TI_para_universidades.pdf
Folgueras Marcos, A., & Santiago Ramirez, D. (2010). Análisis y Estudio sobre el gobierno y
gestión de los servicios de TI en el Mercado español 2008-2010. Madrid: Repositorio
Universidad Carlos III de Madrid.
2016, de http://www.isaca.org/COBIT/focus/Pages/addressing-sustainability-and-
social-responsibility-in-cobit-5-it-governance-processes-spanish.aspx
Gantman, S., & Fedorowicz, J. (Mayo de 2016). Communication and control in outsourced IS
development projects: Mapping to COBIT domains. Elsevier, 21, 63-83.
GERENCIA, R. (2013). GOBIERNO DE TI PARA OBTENER EL MAYOR VALOR DE LAS TI. GERENCIA.
Graciela Braga, C. C. (2015). THE TIME FOR SUSTAINABLE BUSINESS IS NOW: LEVERAGING
COBIT 5 IN SUSTAINABLE BUSINESS. ISACA JOURNAL, 3.
Haris Hamidovic, C. (2011). Fundamentos del Gobierno de TI basados en ISO/IEC 38500 ISACA.
Internacional, F. M. (19 de Enero de 2016). Los principales riesgos para la economía mundial en
2016 y 2017, según el FMI. RT News.
Iraldo, F., Testa, F., & Frey, M. (2009). Es un sistema de gestión medioambiental capaz de
influir en el comportamiento medioambiental y competitivo? El caso del sistema
comunitario de gestión y auditoría medioambientales (EMAS) en la Unión Europea.
Journal of Cleaner Production, 17(16), 1444-1452. doi:10.1016 / j.jclepro.2009.05.013
ISACA. (2012). COBIT 5 "Un Marco de Negocio para el Gobierno y la Gestión de las TI de la
Empresa".
ITGI. (2008). 50% DE LOS PROYECTOS IT SON ELIMINADOS ANTES DE IMPLEMENTARSE. latin
America CACS. Chile.
J.Calvo-Manzano, G.Cuevas, M.Muñoz, & T.San Feliú. (2008). Estudio entre modelos y
estándares de buenas prácticas enfocado a las prácticas de planificación de proyectos
y utilizando CMMI como referencia. Conferencia Ibérica de Sistemas y Tecnologías de
la Información CISTI. Ourense,España.
Laksono, H., & Supriyadi, Y. (Noviembre de 2015). Design and Implementation Information
Security Governance Using Analytic Network Process and COBIT 5 For Information
Security. IEEE, 17.
Lerch Lunardi, W., Luiz Becker, J., & Gastaud Maçada, A. (14 de Febrero de 2012). Un estudio
empírico sobre el impacto de la gobernabilidad de TI en el desempeño organizacional.
Produção, 22(3), 14. doi:http://dx.doi.org/10.1590/S0103-65132012005000003
Wilmer Rivas Asanza 137
Universidad de Cuenca
Megias, J. (29 de Junio de 2009). Gobierno de las TI. Estrategias, Strtups y modelos de negocio.
Merhout, J. W., & O’Toole, J. (Julio de 2015). Sustainable IT Governance (SITG): Is COBIT 5 An
Adequate Model? AIS Electronic Library, 1-7.
Mohamad, S., & Toomey, M. (2016). A survey of information technology governance capability
in five jurisdictions using the ISO 38500:2008 framework. International Journal of
Disclosure and Governance, 13(1), 53-74.
Neto, J. S., & Neto, A. N. (Diciembre de 2013). Metamodel of the IT Governance Framework
COBIT . JISTEM: Journal of Information Systems and Technology Management, 10(3),
521-540.
Oliver, D., & Lainhart, J. (Agosto de 2012). COBIT 5: Adding Value Through Effective Geit.
EDPACS, 46(3), 1-12.
P. Weill, J. R. (2004). IT Governance How Top Performers Manage IT Decision Rights for
Superior Results. Massachusetts: Harvard Business School Press.
Pedrosa Ortega, C. (2009). Modelos teóricos que nos ayudan a comprender el gobierno de las
sociedades cooperativas, una apuesta por el enfoque de los stakeholders. Gestión
Jovén: Revista de la Agrupación Jovén Iberoamericana de Contabilidad y
Administracion de Empresas (AJOICA)(4), 2-5.
Putri, R., & Surendro, K. (2015). A Process Capability Assessment Model of IT Governance
Based on ISO 38500. IEEE, 1-6.
Standing, C., & Jackson, P. (2007). An approach to sustainability for information systems.
Journal of Systems and Information Technology, 9, 167-176.
Stefan Naumann, M. D. (2011). The GREENSOFT Model: A reerence model for green and
sustainable software. Elsevier.
Symons, C., Cecere, W. M., Young, O. G., & Lambert, N. (29 de Marzo de 2005). Symons C -
Forrester Research, 2005 - i.bnet.com. Recuperado el 23 de Julio de 2016, de www
Tsai, W.-H., Hsieh, C.-L., Wang, C.-W., Chen, C.-T., & Li, W.-H. (2015). The Impact of IT
Management Process of COBIT 5 on Internal Control. IEEE.
Velásquez Pérez, T., Puentes Velásquez, A. M., & Pérez Pérez, Y. M. (Diciembre de 2015). Un
enfoque de buenas prácticas de gobierno corporativo de TI. Tecnura, 19, 159-169.
Recuperado el 05 de Julio de 2016, de
http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-
921X2015000500015&lang=pt
Weill, P., & Woodham, R. (Abril de 2002). Don’t Just Lead, Govern: Implementing Effective IT
Governance. Social Science Research Network, 3(326).