Esquema Gubernamental de Seguridad de La Información V2
Esquema Gubernamental de Seguridad de La Información V2
Esquema Gubernamental de Seguridad de La Información V2
INFORMACIÓN EGSI
Acuerdo Ministerial 25
Registro Oficial Edición Especial 228 de 10-ene.-2020
Estado: Vigente
CONSIDERANDO:
Que, el numeral 1 del artículo 154 de la Constitución de la República del Ecuador confiere a las
Ministras y Ministros de Estado, además de las atribuciones establecidas en la ley, la rectoría de las
políticas del área a su cargo, así como la facultad de expedir acuerdos y resoluciones
administrativas;
Que, el artículo 226 de la Constitución de la República indica que: "Las instituciones del Estado, sus
organismos, dependencias, las servidoras o servidores públicos y las personas que actúen en virtud
de una potestad estatal ejercerán solamente las competencias y facultades que les sean atribuidas
en la Constitución y la ley. Tendrán el deber de coordinar acciones para el cumplimiento de sus fines
y hacer efectivo el goce y ejercicio de los derechos reconocidos en la Constitución";
Que, el artículo 227 ibídem dispone: "La administración pública constituye un servicio a la
colectividad que se rige por los principios de eficacia, eficiencia, calidad, jerarquía, desconcentración,
descentralización, coordinación, participación, planificación, transparencia y evaluación ";
Que, el inciso segundo del artículo 314 de la Constitución de la República, dispone que el Estado
garantizará que los servicios públicos, prestados bajo su control y regulación, respondan a principios
de obligatoriedad, generalidad, uniformidad, eficiencia, responsabilidad, universalidad, accesibilidad,
regularidad, continuidad y calidad;
Que, el artículo 140 de la Ley Orgánica de Telecomunicaciones, dispone: "Rectoría del sector. El
Ministerio encargado del sector de las Telecomunicaciones y de la Sociedad de la Información es el
órgano rector de las telecomunicaciones y de la sociedad de la información, informática, tecnologías
de la información y las comunicaciones y de la seguridad de la información. A dicho órgano le
corresponde el establecimiento de políticas, directrices y planes aplicables en tales áreas para el
desarrollo de la sociedad de la información, de conformidad con lo dispuesto en la presente Ley, su
Reglamento General y los planes de desarrollo que se establezcan a nivel nacional. Los planes y
políticas que dicte dicho Ministerio deberán enmarcarse dentro de los objetivos del Plan Nacional de
Desarrollo y serán de cumplimiento obligatorio tanto para el sector público como privado ";
Que mediante Decreto Ejecutivo No. 8 de 13 de agosto de 2009, publicado en el Registro Oficial No.
10, de 24 de agosto de 2009 , el Presidente de la República resolvió crear el Ministerio de
Telecomunicaciones y de la Sociedad de la Información, como órgano rector del desarrollo de las
Tecnologías de la Información y Comunicación, que incluye las telecomunicaciones y el espectro
radioeléctrico;
Que, con Decreto Ejecutivo No. 5 de 24 de mayo de 2017, se suprime la Secretaría Nacional de la
Administración Pública y se transfieren al Ministerio de Telecomunicaciones y de la Sociedad de la In
formación entre otras la atribución: "b. Desarrollar y coordinar planes, programas o proyectos sobre
gobierno electrónico que sean necesarios para su implementación";
Que, mediante Acuerdo Ministerial No. 011-2018, del 08 de agosto de 2018, se expide el Plan
Nacional de Gobierno Electrónico 2018-2021; este instrumento muestra la situación actual del país
en materia de gobierno electrónico, las acciones que serán ejecutadas en tres programas; Gobierno
Abierto, Gobierno Cercano y Gobierno Eficaz y Eficiente. En el Capítulo 1. Fundamentos Generales,
literal 5. Diagnóstico; se enfatiza que: "Dentro de las iniciativas relevantes que ha implementado el
gobierno entorno a la ciberseguridad se encuentra la implementación del Esquema Gubernamental
de Seguridad de la Información (EGSI)..."
Que, mediante Decreto Ejecutivo No. 784 de 4 de junio de 2019, el Presidente de la República
nombró al licenciado Andrés Michelena Ayala, como Ministro de Telecomunicaciones y de la
Sociedad de la Información;
En ejercicio de las atribuciones que le confiere el numeral 1 del artículo 154 de la Constitución de la
República, artículo 17 del Estatuto del Régimen Administrativo de la Función Ejecutiva.
ACUERDA
Art. 2.- Las Instituciones de la Administración Pública Central, Institucional y que dependen de la
Función Ejecutiva, realizarán la Evaluación de Riesgos sobre sus activos de información críticos y
diseñarán el plan para el tratamiento de los riesgos de su Institución, utilizando como referencia la
"GUÍA PARA LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN" que es parte del
Anexo del presente Acuerdo Ministerial, previo a la actualización o implementación de los controles
de seguridad.
Art. 3.- Recomendar a las Instituciones de la Administración Pública Central, Institucional y que
dependen de la Función Ejecutiva, utilicen como guía las Normas Técnicas Ecuatorianas NTE
INEN-ISO/IEC 27000 para la Gestión de Seguridad de la información.
Art. 4.- Las Instituciones de la Administración Pública Central, Institucional y que dependen de la
Función Ejecutiva, actualizarán o implementaran el Esquema Gubernamental de Seguridad de la
Información EGSI en un plazo de doce (12) meses contados a partir de la publicación del presente
Acuerdo Ministerial en el Registro Oficial.
a) Identificar todas las personas o instituciones públicas o privadas, que de alguna forma influyen o
impactan en la implementación del EGSI.
b) Generar propuestas para la elaboración de la documentación esencial del Esquema
Gubernamental de Seguridad de la Información (EGSI).
c) Asesorar a los funcionarios en la ejecución del Estudio de Gestión de Riesgos de Seguridad de la
Información en las diferentes áreas.
d) Elaborar el Plan de concienciación en Seguridad de la Información basado en el Esquema
Gubernamental de Seguridad de la Información (EGSI),
e) Elaborar un plan de seguimiento y control de la implementación de las medidas de mejora o
acciones correctivas.
DISPOSICIONES GENERALES
Durante el proceso de implementación del EGSI, las instituciones reportarán el avance mediante el
Sistema de Gestión por Resultados (GPR) u otras herramientas que se implemente para el efecto.
SEXTA.- Las instituciones deberán remitir hasta el 31 de enero de cada año un "Informe de
cumplimiento de la Gestión de Riesgos" debidamente suscrito por la máxima autoridad, a la
Subsecretaría de Estado - Gobierno Electrónico del Ministerio de Telecomunicaciones y de la
Sociedad de la Información.
DISPOSICIONES TRANSITORIAS
Deróguese el Acuerdo Ministerial No. 166, publicado en el Registro Oficial Suplemento No. 88 de 25
de septiembre de 2013 y los artículos 11, 12, 13 y 15 del Acuerdo Ministerial No. 1606 publicado en
Registro Oficial 776 de 15 de junio del 2016 .
ANEXO
ESQUEMA GUBERNAMENTAL DE SEGURIDAD DE LA INFORMACIÓN (EGSI)
Versión 2.0
INTRODUCCIÓN
Los avances de las Tecnologías de la Información y Comunicación (TIC) han ocasionado que los
gobiernos otorguen mayor atención a la protección de sus activos de información con el fin de
generar confianza en la ciudadanía, en sus propias instituciones y minimizar riesgos derivados de
vulnerabilidades y amenazas informáticas.
INTRODUCCIÓN
Esta guía se ha preparado para proporcionar los requisitos para establecer, implementar y mantener
el mejoramiento continuo del Esquema Gubernamental de Seguridad de la Información, que
pretende ser el Sistema de Gestión de Seguridad en las instituciones Públicas de la APCID.
OBJETIVO
Brindar los primeros lineamientos para que las instituciones de la APCID inicien con la
implementación del Esquema Gubernamental de Seguridad de la Información.
El Oficial de Seguridad de la Información, será el responsable de coordinar las acciones del Comité
de Seguridad de la Información y de impulsar la implementación y cumplimiento del Esquema
Gubernamental de Seguridad de la Información. Es recomendable que el oficial de Seguridad de la
Información sea un miembro independiente de las áreas de tecnología o sistemas, puesto que
deberá mantener su independencia para observar las necesidades de seguridad entre la estrategia
de la institución y tecnología.
Es importante que este funcionario cuente con la aceptación y apoyo de todas las áreas de la
institución, es por esto que a la hora de elegir al funcionario que lleve adelante este rol es necesario
que sea elegido en consenso.
Cualidades como: liderazgo, capacidad para lograr acuerdos, aceptación de sus pares, poder de
gestión; son fundamentales para llevar con éxito la tarea de Oficial de Seguridad de la Información
-OSI-.
a) Identificar todas las personas o instituciones públicas o privadas, que de alguna forma influyen o
impactan en la implementación del EGSI:
- Identificar convenientemente las partes interesadas relacionadas con el negocio y en especial con
la seguridad de la información.
- Identificar los requisitos / necesidades de las partes interesadas
- Identificar los canales de comunicación con las partes interesadas especialmente con las
autoridades y grupos de interés especiales.
- Ejercer una labor de coordinación con las tareas y medios de protección de datos personales.
- Formación interna a los funcionarios propietarios de los activos de información, para que colaboren
en la realización de la evaluación de riesgos.
- Coordinar el proceso de evaluación del riesgo.
- Proponer la selección de controles para el tratamiento del riesgo.
- Proponer plazos de aplicación para los controles.
El Comité de Seguridad de la Información (CSI), estará integrado por los responsables de las
siguientes áreas o quienes haga sus veces: Talento Humano, Administrativa, Planificación y Gestión
Estratégica, Comunicación Social. Tecnologías de la Información, Unidades Agregadores de Valor y
el Área Jurídica participará como asesor.
Este comité tendrá reuniones bimensualmente, de manera recomendada durante el transcurso del
primer año de implementación, desde la emisión del acuerdo ministerial.
Es imprescindible que desde las primeras reuniones del comité, puedan estar presentes todos los
lideres/responsables de las áreas, con el fin de estimular la aprobación de políticas y normativas en
relación a la Seguridad de la Información en cada institución; en las siguientes reuniones el enfoque
puede orientarse a la planificación estratégica y gestión de aspectos vinculados a la seguridad de la
información, por lo que se podría delegar la participación a los representantes de las respectivas
áreas involucradas.
Para lograr el objetivo planteado con la Implementación del Esquema Gubernamental de Seguridad
de la información - EGSI -, es decir que la implementación sea orientada como un Sistema de
Gestión de Seguridad de la información (SGSI), es primordial conocer los principios, beneficios,
modelo, entre otros aspectos de un SGSI.
PRINCIPIOS
Nota: Para leer Figura, ver Registro Oficial Suplemento 228 de 10 de Enero de 2020, página 13.
- Confidencialidad: La información solo tiene que ser accesible o divulgada a aquellos que están
autorizados.
- Integridad: La información debe permanecer correcta (integridad de datos) y como el emisor la
originó (integridad de fuente) sin manipulaciones por terceros.
- Disponibilidad: La información debe estar siempre accesible para aquellos que estén autorizados.
BENEFICIOS
Es recomendable que los sistemas de gestión sean desarrollados bajo la metodología de la "mejora
continua" o ciclo de Deming, conocido como círculo PDCA, del inglés Plan-Do-Check-Act.
La relación que existe entre el modelo PDCA y La ISO 27001:2013 se presenta a continuación:
Nota: Para leer Cuadros, ver Registro Oficial Suplemento 228 de 10 de Enero de 2020, página 14.
"La adecuada Gestión de los Riesgos en Seguridad de la información, conllevará a una efectiva
implantación de un Sistema de Gestión de Seguridad de la Información.
Sólo una vez identificado los riesgos existentes, permitirá aplicar los controles necesarios para su
tratamiento.
INTRODUCCIÓN
La revolución digital ha generado que las organizaciones a nivel mundial tomen mayor atención a la
información, actor principal de este proceso de cambio. Este proceso ha permitido establecer nuevas
alianzas y acortar distancias entre naciones, donde el internet cumple un papel fundamental en la
comunicación.
Este enfoque debe ser adecuado para el entorno de la institución y, en particular, debería cumplir los
lineamientos de toda la gestión del riesgo de la institución.
Los esfuerzos de seguridad deben abordar los riesgos de una manera eficaz y oportuna donde y
cuando sean necesarios. La gestión del riesgo de la seguridad de la información debe ser una parte
integral de todas las actividades de la gestión de la seguridad de la información y se deben aplicar
tanto a la implementación como al funcionamiento continuo de un SGSI.
"La gestión del riesgo analiza lo que puede suceder y cuáles pueden ser las posibles consecuencias,
antes de decidir lo que se debe hacer y cuando hacerlo, con el fin de reducir el riesgo hasta un nivel
aceptable.
CONCEPTOS BÁSICOS
- Confidencialidad: La información solo tiene que ser accesible o divulgada a aquellos que están
autorizados.
- Integridad: La información debe permanecer correcta (Integridad de datos) y como el emisor la
originó (integridad de fuente) sin manipulaciones por terceros.
- Disponibilidad: La información debe estar siempre accesible para aquellos que estén autorizados.
Nota: Para leer Figura, ver Registro Oficial Suplemento 228 de 10 de Enero de 2020, página 17.
Para facilitar el proceso de análisis y valoración de los riesgos es importante entender algunos
conceptos básicos:
Riesgo: Posibilidad de que una amenaza concreta pueda explotar una vulnerabilidad para causar
una pérdida o daño en un activo de información. Suele considerarse como una combinación de la
probabilidad de un evento y sus consecuencias.
Amenaza: causa potencial de un incidente no deseado, que puede resultar en un daño a un sistema,
persona u organización.
Vulnerabilidad: Debilidad de un activo o control que puede ser explotada por una o más amenazas.
Riesgo inherente: Es el riesgo existente y propio de cada actividad, sin la ejecución de ningún
control.
El proceso de gestión del riesgo de la seguridad de la información puede ser iterativo para las
actividades de valoración del riesgo y/o de tratamiento del riesgo. Un enfoque iterativo para realizar
la valoración del riesgo puede incrementar la profundidad y el detalle de la valoración en cada
iteración. El enfoque iterativo suministra un buen equilibrio entre la reducción del tiempo y el esfuerzo
requerido para identificar los controles, incluso garantizando que los riesgos de impacto alto se
valoren de manera correcta.
Nota: Para leer Cuadros, ver Registro Oficial Suplemento 228 de 10 de Enero de 2020, página 18.
CONSIDERACIONES GENERALES
"Se debe establecer el contexto para la gestión del riesgo de la seguridad de la información, lo cual
implica establecer los criterios básicos que son necesarios para la gestión del riesgo de la seguridad
de la información: definir el alcance y los límites, establecer una organización adecuada que opere la
gestión del riesgo de la seguridad de la información".
CRITERIOS BÁSICOS
Dependiendo del alcance y los objetivos de la gestión del riesgo, se pueden aplicar diferentes
enfoques. El enfoque también podría ser diferente para cada iteración.
Es aconsejable seleccionar o desarrollar un enfoque adecuado para la gestión del riesgo que aborde
los criterios básicos tales como: criterios de evaluación del riesgo, criterios de impacto, criterios de
aceptación del riesgo, entre otros.
Es recomendable considerar los activos de información con el valor de impacto alto para el proceso
de evaluación del riesgo.
Es recomendable desarrollar criterios para la evaluación del riesgo con el fin de determinar el riesgo
de la seguridad de la información de la institución.
Criterios de impacto
Es recomendable desarrollar criterios de impacto del riesgo y especificarlos en términos del grado de
daño o de los costos para la organización, causados por un evento de seguridad de la información.
Las instituciones pueden definir sus propias escalas para los niveles de aceptación del riesgo.
Es necesario definir el alcance del proceso de gestión del riesgo de la seguridad de la información,
con el fin de garantizar que todos los activos relevantes se toman en consideración en la valoración
del riesgo. Además, es necesario identificar los límites para abordar aquellos riesgos que se pueden
presentar al establecer estos límites.
Los ejemplos del alcance de la gestión del riesgo pueden ser una aplicación de tecnología de la
información, infraestructura de tecnología de la información, un proceso del negocio o una parte
definida de la institución
"El alcance y los límites de la gestión del riesgo de la seguridad de la información se relacionan con
el alcance y los límites del Esquema Gubernamental de Seguridad de la información - EGSI-"
Esta organización para la gestión del riesgo, debería ser aprobada por la máxima autoridad de cada
institución.
Los riesgos se deberían identificar, describir cuantitativa o cualitativamente y priorizar frente a los
criterios de evaluación del riesgo y los objetivos relevantes para la institución".
"En este proceso se obtiene toda la información necesaria para conocer, valorar y priorizar los
riesgos"
Consiste en determinar qué puede provocar pérdidas a la institución. La identificación del riesgo
consta de las siguientes actividades:
Un activo es todo aquello que tiene valor para la organización y que, por lo tanto, requiere de
protección. Para la identificación de los activos se recomienda tener en cuenta que el sistema de
información consta de más elementos que sólo hardware y software.
"La identificación de los activos es un punto clave para la identificación de las amenazas,
vulnerabilidades, y determinar el nivel de riesgo o exposición de los activos y la selección de
controles para mitigarlos".
De este proceso se genera una lista de los activos que van a estar sometidos a gestión del riesgo, y
una lista de los procesos del negocio relacionados con los activos y su importancia.
Para realizar la valoración de los activos, es necesario que la institución identifique primero sus
activos (con un grado adecuado de detalles). De manera general se pueden diferenciar dos clases
de activos:
Los activos de soporte (de los cuales dependen los elementos primarios del alcance) de todos los
tipos:
- Hardware.
- Software.
- Redes.
- Personal.
- Ubicación.
- Estructura de la organización.
Nota: Para leer Cuadro, ver Registro Oficial Suplemento 228 de 10 de Enero de 2020, página 21.
La ponderación de activos es una etapa en la que participan las unidades de negocio involucradas
con el fin de determinar en términos cualitativos la criticidad de los distintos activos.
Esta ponderación fue realizada en términos de "alto, medio o bajo" donde se asigna un valor
cuantitativo a cada valor cualitativo.
A continuación, se presentan las referencias para la valoración del impacto en los activos de la
información.
* La valoración del impacto de un activo (VA), es el promedio de los valores de las tres dimensiones
de la Gestión de la Seguridad de la Información:
Identificación de Amenazas
Se deben identificar las amenazas y sus orígenes. Una amenaza tiene el potencial de causar daños
a activos tales como información, procesos y sistemas, por lo tanto, a las organizaciones.
Algunas amenazas pueden afectar a más de un activo. En tales casos pueden causar diferentes
impactos dependiendo los activos que se vean afectados.
Nota: Para leer Cuadros, ver Registro Oficial Suplemento 228 de 10 de Enero de 2020, página 23.
Identificación de Vulnerabilidades
Se debe identificar las vulnerabilidades que pueden ser explotadas por las amenazas para causar
daños a los activos o a la institución.
La sola presencia de una vulnerabilidad no causa daño por si misma, dado que es necesario que
haya una amenaza presente para explotarla. Una vulnerabilidad que no tiene una amenaza
correspondiente puede no requerir de la implementación de un control, pero es recomendable
reconocerla y monitorearla para determinar los cambios. Conviene anotar que un control
implementado de manera incorrecta o que funciona mal, o un control que se utiliza de modo
incorrecto podrían por sí solo constituir una vulnerabilidad.
Se debe realizar la identificación de los controles existentes para evitar trabajo o costos innecesarios,
por ejemplo, en la duplicación de los controles. Además, mientras se identifican los controles
existentes es recomendable hacer una verificación para garantizar que los controles funcionan
correctamente - una referencia a los reportes de auditoría del SGSI ya existente debería limitar el
tiempo que tarda esta labor. Si el control no funciona como se espera, puede causar
vulnerabilidades.
Nota: Para leer Cuadros, ver Registro Oficial Suplemento 228 de 10 de Enero de 2020, página 25.
Consiste en utilizar métodos cuantitativos o cualitativos para obtener una cuantificación de los
Luego de identificar los riesgos, el marco de trabajo debe considerar una metodología de análisis de
riesgo. El análisis de riesgo cualitativo usa una escala de calificación de atributos para describir la
magnitud de las consecuencias potenciales (por ejemplo, baja, media y alta) y la probabilidad de
esas consecuencias
Consiste en comparar los riesgos estimados con los criterios de evaluación y de aceptación de
riesgos definidos en el establecimiento del contexto.
Proceso de comparación del riesgo estimado contra un criterio de riesgo calculado dado para
determinar la importancia del riesgo- El grado del riesgo es expresado numéricamente basado en las
medidas del valor de los activos de información, el impacto de la amenaza y el alcance de la
vulnerabilidad.
En la tabla se detallan los criterios calificativos y los valores numéricos a ser utilizados para la
valoración de la probabilidad de amenazas que podrían explotar alguna vulnerabilidad existente.
Nota: Para leer Cuadros, ver Registro Oficial Suplemento 228 de 10 de Enero de 2020, página 26.
Nota: Para leer Cuadros, ver Registro Oficial Suplemento 228 de 10 de Enero de 2020, página 26.
El tratamiento de los riesgos es tomar decisiones frente a los diferentes riesgos existentes de
acuerdo a la estrategia de la institución.
Se deben seleccionar controles para reducir, aceptar/retener, evitar o transferir los riesgos y se debe
definir un plan para el tratamiento del riesgo.
La Figura ilustra la actividad del tratamiento del riesgo dentro de los procesos de gestión del riesgo
de la seguridad de la información:
Nota: Para leer Figura, ver Registro Oficial Suplemento 228 de 10 de Enero de 2020, página 28.
Las opciones para el tratamiento del riesgo se deberían seleccionar con base en el resultado de la
valoración del riesgo, el costo esperado para implementar estas opciones y los beneficios esperados
como resultado de tales opciones.
Cuando se pueden obtener reducciones grandes en los riesgos con un costo relativamente bajo, se
deberían implementar esas opciones. Las opciones adicionales para las mejoras pueden no ser
económicas y es necesario estudiarlas para determinar si se justifican o no.
En general, las consecuencias adversas de los riesgos deberían ser tan bajas como sea
razonablemente viable e independientemente de cualquier criterio absoluto. En tales casos, puede
ser necesario implementar controles que no son justificables en términos estrictamente económicos
(por ejemplo, los controles para la continuidad del negocio considerados para cumplir riesgos altos
específicos).
Se debe reducir mediante la selección de controles, de manera tal que el riesgo residual se pueda
reevaluar como aceptable.
Se debe seleccionar controles adecuados y justificados que satisfagan los requisitos identificados en
la valoración y el tratamiento del riesgo. En esta selección se deberían tener en cuenta los criterios
de aceptación del riesgo, así como requisitos legales, reglamentarios y contractuales. En esta
selección también se deberían considerar los costos y el tiempo para la implementación de los
controles, o los aspectos técnicos, ambientales y culturales. Con frecuencia es posible disminuir el
costo total de la propiedad de un sistema con controles de seguridad de la información
adecuadamente seleccionados.
"... tiene por objetivo reducir el nivel del riesgo para a su vez reducir el impacto y la probabilidad de
ocurrencia de daños sobre los activos de información de la organización..."
Cuando los riesgos identificados se consideran muy altos, o si los costos para implementar otras
opciones de tratamiento del riesgo exceden los beneficios, se puede tomar una decisión para evitar
por completo el riesgo, mediante el retiro de una actividad o un conjunto de actividades planificadas
o existentes, o mediante el cambio en las condiciones bajo las cuales se efectúa tal actividad.
Por ejemplo, para los riesgos causados por la naturaleza, puede ser una alternativa más eficaz en
términos de costo, transferir físicamente las instalaciones de procesamiento de la información a un
lugar donde no exista el riesgo o esté bajo control.
El riesgo se debe transferir a otra parte que pueda gestionar de manera más eficaz el riesgo
particular dependiendo de la evaluación del riesgo.
La decisión sobre la retención del riesgo sin acción posterior se debería tomar dependiendo de la
evaluación del riesgo.
Aceptar los riesgos con conocimiento y objetividad, siempre y cuando satisfagan claramente la
Nota: Para leer Cuadros, ver Registro Oficial Suplemento 228 de 10 de Enero de 2020, página 30.
Se deber tomar la decisión de aceptar los riesgos y las responsabilidades de la decisión, y registrarla
de manera formal.
Esta opción se toma cuando los costos de implementación de un control de seguridad sobrepasan el
valor del activo de información que se desea proteger o cuando el nivel del riesgo es muy bajo, en
ambos casos la organización asume los daños provocados por la materialización del riesgo
En algunos casos, es posible que el nivel del riesgo residual no satisfaga los criterios de aceptación
del riesgo porque los criterios que se aplican no toman en consideración las circunstancias
prevalentes. Por ejemplo, se puede argumentar que es necesario aceptar los riesgos porque los
beneficios que los acompañan son muy atractivos o porque el costo de la reducción del riesgo es
demasiado alto.
La organización debería definir sus propias escalas para los niveles de aceptación del riesgo.
- Los criterios de aceptación del riesgo pueden incluir umbrales múltiples, con una meta de nivel de
riesgo deseable, pero con disposiciones para que la alta dirección acepte los riesgos por encima de
este nivel, en circunstancias definidas.
- Los criterios de aceptación del riesgo se pueden expresar como la relación entre el beneficio
estimado (u otros beneficios del negocio) y el riesgo estimado.
- Los diferentes criterios de aceptación del riesgo se pueden aplicar a diferentes clases de riesgos,
por ejemplo, los riesgos que podrían resultar en Incumplimiento con reglamentos o leyes, podrían no
ser aceptados, aunque se puede permitir la aceptación de riesgos altos, si esto se especifica como
un requisito contractual,
- Los criterios de aceptación del riesgo pueden incluir requisitos para tratamiento adicional en el
futuro, por ejemplo, se puede aceptar un riesgo si existe aprobación y compromiso para ejecutar
acciones que reduzcan dicho riesgo hasta un nivel aceptable en un periodo definido de tiempo.
"La información acerca de los riesgos se debe intercambiar y/o compartir entre quienes toman las
decisiones y las partes involucradas."
La comunicación del riesgo es una actividad para lograr un acuerdo sobre la manera de gestionar los
riesgos al intercambiar y/o compartir la información acerca de los riesgos. La información incluye,
pero no se limita a la existencia, naturaleza, forma, probabilidad, gravedad, tratamiento y
aceptabilidad de los riesgos.
La comunicación eficaz entre las partes involucradas es importante dado que puede tener un
impacto significativo en las decisiones que se deben tomar. La comunicación garantizará que
aquellos responsables de la implementación de la gestión del riesgo y aquellos con intereses
establecidos comprendan las bases sobre las cuales toman las decisiones y por qué se requieren
acciones particulares. La comunicación es bidireccional.
La coordinación entre las personas principales que toman las decisiones y las partes involucradas se
puede lograr en el Comité de Seguridad de la Información (CSI) en el cual pueda tener lugar el
debate acerca de los riesgos, su prioridad, el tratamiento adecuado y la aceptación.
Los riesgos no son estáticos. Las amenazas, las vulnerabilidades, la probabilidad o las
consecuencias pueden cambiar abruptamente sin ninguna indicación. Por ende, es necesario el
monitoreo constante para detectar estos cambios.
Esta actividad puede estar soportada por servicios externos que brinden información con respecto a
nuevas amenazas o vulnerabilidades.
Los factores que afectan a la probabilidad y a las consecuencias de las amenazas que se presentan
podrían cambiar, como lo harían los factores que afectan a la idoneidad o el costo de las diversas
opciones de tratamiento. Los cambios importantes que afectan a la organización deberían ser la
razón para una revisión más específica. Por lo tanto, las actividades de monitoreo del riesgo se
deberían repetir con regularidad y las opciones seleccionadas para el tratamiento del riesgo se
deberían revisar periódicamente.
"El proceso de gestión del riesgo en la seguridad de la información se debe monitorear, revisar y
El monitoreo y la revisión continuos son necesarios para garantizar que el contexto, el resultado de la
valoración del riesgo y el tratamiento del riesgo, así como los planes de gestión siguen siendo
pertinentes y adecuados para las circunstancias actuales.
ANTECEDENTES Y CONTEXTO
Esta guía está diseñada para que las instituciones públicas de la APCID la usen como referencia a la
hora de seleccionar controles dentro del proceso de implementación del Esquema Gubernamental de
Seguridad de la Información como un Sistema de Seguridad de la Información (SGSI) basado en
ISO/IEC 27001 o bien como documento referencial para instituciones que implementen controles de
seguridad de la información comúnmente aceptados.
Las instituciones públicas de todo tipo y tamaño recogen, procesan, almacenan y transmiten
información de muchas formas que incluyen medios electrónicos, físicos y verbales. El valor de la
información va más allá de las palabras escritas, números e imágenes: conocimientos, conceptos,
ideas y marcas son ejemplos de formas intangibles de la información.
Los activos están sujetos tanto a amenazas deliberadas como accidentales, mientras que los
procesos relacionados, los sistemas, las redes y las personas tienen vulnerabilidades inherentes.
Los cambios en los procesos y sistemas de negocio u otros cambios externos (por ejemplo, nuevas
leyes y reglamentos) pueden crear nuevos riesgos de seguridad de la información. Por lo tanto, dada
la multitud de formas en que las amenazas podrían aprovecharse de las vulnerabilidades para dañar
a la institución, los riesgos de seguridad de la información están siempre presentes. Una seguridad
de la información eficaz reduce estos riesgos protegiendo a la organización frente a las amenazas y
vulnerabilidades, y en consecuencia reduce el impacto en sus activos.
"La seguridad que se puede lograr a través de medios técnicos es limitada y debe ser apoyada por la
administración y los procedimientos apropiados".
"Un Sistema de Gestión de Seguridad de la información exitoso requiere el apoyo de todos los
miembros de la institución, se requiere la participación de la máxima autoridad, los líderes de áreas,
proveedores u otras partes externas. El asesoramiento especializado de las partes externas puede
Es fundamental que las instituciones identifiquen sus requisitos de seguridad, cual existen tres
fuentes principales de requisitos de seguridad:
"Los recursos utilizados en la implementación de los controles han de estar equilibrados con el nivel
de daños probables que resultarían de problemas de seguridad en ausencia de dichos controles".
SELECCIÓN DE CONTROLES
La selección de los controles depende de las decisiones de carácter organizativo basadas en los
criterios de aceptación del riesgo, las opciones de procesamiento del riesgo y de los enfoques
generales de gestión del riesgo aplicados en la institución, y debería depender también de toda la
legislación y reglamentación nacional e internacional aplicable.
La selección de los controles también depende del modo en que los controles interactúan para
proporcionar una protección en profundidad.
Algunos de los controles en esta guía, pueden considerarse como principios que guían la gestión de
la seguridad de la información, siendo aplicables a la mayoría de las instituciones.
"Se pueden agregar nuevos controles para cubrir adecuadamente las necesidades específicas de
cada institución".
Esta guía contiene 14 capítulos (dominios) de controles de seguridad que en conjunto contienen un
total de 35 categorías (objetivos de control) principales de seguridad y 114 controles.
Cada capítulo que define controles de seguridad, contiene una o más categorías principales de
controles de seguridad.
"El orden de los capítulos de esta guía no implica un orden de importancia. En función de las
circunstancias, los controles de seguridad de uno o todos los capítulos pueden ser importantes, por
lo tanto, cada institución que aplique esta guía debe identificar qué controles son aplicables, qué tan
importantes son y su aplicación a cada proceso de negocio. De la misma manera, el orden de la lista
de controles de esta norma no implica orden de prioridad.
CONTENIDO
4. GESTIÓN DE ACTIVOS
5. CONTROL DE ACCESO
6. CRIPTOGRAFÍA
13.2 REDUNDANCIAS
13.2.1 DISPONIBILIDAD DE LAS INSTALACIONES DE PROCESAMIENTO DE LA INFORMACIÓN
14. CUMPLIMIENTO
GLOSARIO DE TÉRMINOS
Control
1.1.1.3 Las instituciones públicas podrán especificar y difundir una política de seguridad más amplia
o específica en armonía con la Constitución, leyes y demás normativa legal propia o relacionada, así
como su misión y competencias.
Control
Control
La institución debe definir y asignar claramente todas las responsabilidades para la seguridad de la
información
Aquellas áreas hacia las cuales los individuos tienen asignadas responsabilidades deberían quedar
establecidas, en particular con relación a los siguientes aspectos:
Control
La institución debe separar tareas y las áreas de responsabilidad ante posibles conflictos de Interés
con el fin de reducir las oportunidades de una modificación no autorizada o no intencionada, o el de
2.1.1.1 Se debería cuidar el hecho de que una persona por sí sola no pueda acceder, modificar o
utilizar los activos sin autorización o sin que se detecte.
Control
La institución debe establecer el procedimiento respectivo para mantener los contactos apropiados
con las autoridades pertinentes.
2.1.3.1 Establecer un procedimiento que especifique el contacto con autoridades a las cuales se
reportarán incidentes derivados del incumplimiento de la política de seguridad o por acciones de
seguridad de cualquier origen (ej. fiscalía, policía, bomberos, 911. salud, otros). Todo incidente de
seguridad de la información que sea considerado crítico deberá ser reportado al oficial de seguridad
y este a su vez al comité de seguridad y la máxima autoridad según los casos,
2.1.3.2 Identificar y mantener actualizados los datos de contacto de proveedores de bienes o
servicios de telecomunicaciones o de acceso a Internet para gestionar potenciales incidentes.
2.1.3.3 Establecer acuerdos para compartir información con el objeto de mejorar la cooperación y la
coordinación de los temas de la seguridad. Tales acuerdos deberían identificar los requisitos para la
protección de la información sensible.
Control
La participación como miembro en grupos de interés especial o foros debería ser considerado como
medio para:
2.1.4.1 Mejorar el conocimiento sobre las mejores prácticas y mantenerse actualizado sobre
información relevante de seguridad de la información;
2.1.4.2 Asegurar un entendimiento, del entorno de seguridad de la información, actual y completo
interactuando los responsables de la implementación del EGSI (CSI);
2.1.4.3 Recibir avisos tempranos de alertas, asesoramiento y parches relacionados con ataques a
las vulnerabilidades de la institución, por parte de instituciones públicas, privadas y académicas
reconocidas por su aporte en la gestión de la seguridad de la información;
2.1.4.4 Obtener acceso a asesoramiento especializado en seguridad de la información con
instituciones públicas o privadas especializadas en seguridad de la información;
2.1.4.5 Compartir e intercambiar información sobre nuevas tecnologías, productos, amenazas o
vulnerabilidades entre las instituciones públicas que implementan el EGSI;
2.1.4.6 Proporcionar adecuados puntos de contacto cuando ocurran incidentes de seguridad de la
información; definidos en el dominio de Gestión de incidentes de seguridad de la información y
mejoras.
2.1.5.1 Los objetivos de seguridad de la información estén incluidos en los objetivos del proyecto, de
ser pertinente;
2.1.5.2 Determinar los riesgos de seguridad de la información para identificar e implementar los
controles necesarios;
2.1.5.3 La seguridad de la información es parte de todas las fases de la metodología aplicada en el
proyecto.
Control
Elaborar implementar y socializar una política formal, adoptar medidas de seguridad adecuadas para
la protección y gestión de los riesgos generados por el uso de dispositivos móviles.
2.2.1.12 La separación del uso de los dispositivos con fines privados respecto a los de la institución,
incluyendo el uso de software de soporte para permitir dicha separación y proteger los datos de la
institución en un dispositivo privado;
2.2.1.13 Determinar los protocolos de seguridad inalámbrica su madurez y debilidades;
2.2.1.14 Considerar que no se haga una copia de respaldo, de la información almacenada en los
equipos móviles, por ancho de banda o conexión a la red el momento de ejecutar el respaldo.
2.2.2 Teletrabajo
Control
2.2.2.1 Considerar las condiciones necesarias para la institución sobre la seguridad física del
personal en el lugar de teletrabajo, teniendo en cuenta la seguridad física del edificio y del entorno
local;
2.2.2.2 Considerar las condiciones necesarias para la institución en el entorno físico de teletrabajo
propuesto;
2.2.2.3 Considerar las condiciones necesarias de seguridad de las comunicaciones, teniendo en
cuenta la necesidad de acceso remoto a los sistemas internos de la institución, la sensibilidad de la
información a la que se va a acceder y transmitir a través del enlace de comunicación, así como la
sensibilidad del sistema interno;
2.2.2.4 Considerar la provisión de un acceso a escritorio virtual que prevenga el procesamiento y
almacenamiento de información en equipos de uso personal o privado, de ser necesario;
2.2.2.5 Implementar control para minimizar la amenaza de un intento de acceso no autorizado a la
información o a los recursos por parte de otras personas de la misma ubicación, por ejemplo, familia
y amigos etc.;
2.2.2.6 Considerar el uso de redes domésticas y los requisitos o restricciones en la configuración de
los servicios de la red inalámbrica;
2.2.2.7 Implementar las políticas y procedimientos para prevenir las disputas relativas a los derechos
de propiedad intelectual de lo desarrollado por el propietario del equipo de manera privada;
2.2.2.8 Implementar un convenio de acceso a la parte privada del equipo del propietario (para
comprobar la seguridad de la máquina o durante una investigación), de acuerdo a la norma legal
vigente;
2.2.2.9 Acuerdos de licencia de software que puede hacer la institución para ser responsables de
licenciar software de cliente en los puestos de trabajo propiedad privada de empleados, contratistas
o usuarios de terceras partes;
2.2.2.10 Implementar los requisitos de protección contra un malware y firewalls.
2.2.2.11 Considerar la provisión del equipo adecuado y del mobiliario de almacenamiento para las
actividades de teletrabajo, donde no se permita el uso de equipos privados que no estén bajo el
control de la institución;
2.2.2.12 Considerar la definición del trabajo permitido, las horas de trabajo, la clasificación de la
información que puede manejarse y los sistemas y servicios internos a los que el teletrabajador está
autorizado a acceder;
2.2.2.13 Considerar la provisión de los equipos de comunicación adecuados, que incluyen los
métodos para asegurar el acceso remoto, de acuerdo a las necesidades institucionales;
2.2.2.14 Considerar la seguridad física del sitio del teletrabajo.
2.2.2.15 Implementar reglas y directrices para el acceso de la familia y los accesos de los visitantes
al equipo y a la información;
2.2.2.16 Políticas de provisión de soporte y mantenimiento de hardware y software;
2.2.2.17 La provisión de seguros de ser necesario;
2.2.2.18 Definir los procedimientos para las copias de respaldo y para la continuidad del negocio;
2.2.2.19 Establecer los requisitos necesarios para la auditoría y monitoreo de seguridad;
2.2.2.20 Política de revocación de la autorización y de los derechos de acceso, y la devolución del
equipo cuando se terminan las actividades de teletrabajo.
Control
3.1.1.1 Definir los criterios y las limitaciones para las revisiones de verificación de personal actual
(por motivos de designación o promoción), potenciales empleados y de terceras partes.
3.1.1.2 Informar del procedimiento de revisión y solicitar el consentimiento al personal actual (por
motivos de designación o promoción), potenciales empleados y de terceras partes.
3.1.1.3 Referencias satisfactorias tanto personal como profesional de considerarlo necesario, por la
criticidad de la información institucional.
3.1.1.4 Verificación (completa y precisa) de la hoja de vida del candidato.
3.1.1.5 Confirmación de las calificaciones académicas y profesionales declaradas, de ser necesario
de acuerdo a la norma legal vigente.
3.1.1.6 Verificación de documentos de identidad debidamente legalizados de acuerdo a la norma
legal vigente (Cédula, pasaporte, etc.);
3.1.1.7 Verificaciones más detalladas, tales como comprobaciones crediticias y certificado de
antecedentes, de ser necesario de acuerdo a la norma legal vigente.
3.1.1.6 Si es reclutado con un perfil específico de seguridad de la información, verificar que tiene la
competencia necesaria para desarrollar su rol en seguridad de la información;
3.1.1.7 Verificar si es confiable para asumir dicho perfil, especialmente si su desempeño es crítico
para la institución.
Control
Los funcionarios, contratistas y terceros deben aceptar y firmar los términos y condiciones del
contrato de trabajo, el cual establece sus responsabilidades y obligaciones de acuerdo a la norma
legal vigente.
3.1.2.1 Realizar la firma del acuerdo de confidencialidad o no-divulgación, antes de que los
empleados, contratistas y usuarios de terceras partes, tengan acceso a la información. Dicho
acuerdo debe establecer los parámetros tanto de vigencia del acuerdo, información confidencial
referida, formas de acceso, responsabilidades y funciones;
3.1.2.2 Socializar los derechos y responsabilidades legales de los empleados, los contratistas y
cualquier otro usuario sobre la protección de datos y derechos de propiedad intelectual; dejando
constancia de lo actuado a través de hojas de registro, informes o similares, que evidencie la
realización de la misma,
3.1.2.3 Responsabilizar al personal o contratistas por la clasificación de la información y la gestión de
la información de la institución y de otros activos relacionados con la información, instalaciones de
procesamiento de la información y a los servicios de información.
3.1.2.4 Responsabilizar al personal sobre el manejo y creación de la información tanto interna como
externa, resultante durante la ejecución de la relación laboral establecida con la institución,
3.1.2.5 Comunicar al personal o contratista las acciones legales que se tomaran si hace caso omiso
de cumplir con las normas legales vigentes en la institución,
Control
Exigir a los funcionarios, contratistas que se aplique la seguridad de la información, de acuerdo con
las políticas y procedimientos definidos por la institución.
Control
3.2.2.1 Capacitar de forma periódica al menos una vez al año sobre las normas y los procedimientos
para la seguridad de la información, las responsabilidades legales y los controles de la institución
sobre la información institucional y de terceras, así como en la capacitación del uso correcto de los
servicios de información;
3.2.2.2 Que tengan conocimiento sobre los procedimientos básicos de seguridad de la información
(tales como la notificación de incidentes de seguridad de la información) y los controles básicos
(tales como la seguridad de las contraseñas, los controles de un malware y mesas despejadas) etc.;
3.2.2.3 Conocimiento los puntos de contacto y los recursos de información y consejos adicionales
sobre cuestiones de seguridad de la información, que incluyan materiales adicionales para
profundizar en la educación y formación en seguridad de la información (Ejm. Intranet).
Control
Socializar y garantizar el tratamiento imparcial y correcto para los empleados que han cometido
violaciones comprobadas a la seguridad de la información, considerando sanciones de acuerdo a la
norma legal vigente.
4. GESTIÓN DE ACTIVOS
Inventariar, identificar y actualizar todos los activos asociados con la información, y las instalaciones
para el procesamiento de la información.
Control
Asignar los activos asociados (o grupos de activos) a un individuo que actuará como responsable del
Activo. Por ejemplo, debe haber un responsable de los computadores de escritorio, otro de los
celulares, otro de los servidores del centro de datos, etc. El término "responsable" no implica que la
persona tenga realmente los derechos de propiedad de los activos.
Control
4.1.3.1 Para la elaboración de las reglas, el responsable del Activo deberá tomar en cuenta las
actividades definidas en los controles correspondientes a los ámbitos de "Intercambio de
Información" y "Control de Acceso", donde sea aplicable
4.1.3.2 El Oficial de Seguridad de la Información es el encargado de asegurar que los lineamientos
para la utilización de los recursos de las Tecnologías de la Información contemplen los
requerimientos de seguridad establecidos, según la criticidad de la información que procesan.
4.1.3.3 La información y documentos generados en la institución y enviados por cualquier medio o
herramienta electrónica son propiedad de la misma institución.
4.1.3.4 Reglamentar el uso de correo electrónico institucional;
4.1.3.4.1 Este servicio debe utilizarse exclusivamente para las tareas propias de las funciones que se
desarrollan en la institución y no debe utilizarse para ningún otro fin.
4.1.3.4.2 Cada persona es responsable tanto del contenido del mensaje enviado como de cualquier
otra información que adjunte.
4.1.3.4.3 Todos los mensajes deben poder ser monitoreados y conservados permanentemente por
parte de las instituciones.
4.1.3.4.4 Toda cuenta de correo electrónico debe estar asociada a una única cuenta de usuario.
4.1.3.4.5 La conservación de los mensajes se efectuará en carpetas personales, para archivar la
información de acceso exclusivo del usuario y que no debe compartirse con otros usuarios. Debe
definirse un límite de espacio máximo.
4.1.3.4.6 Toda la información debe ser gestionado de forma centralizados y no en las estaciones de
trabajo de los usuarios.
4.1.3.4.7 Todo sistema debe contar con las facilidades automáticas que notifiquen al usuario cuando
un mensaje enviado por él no es recibido correctamente por el destinatario, describiendo
detalladamente el motivo del error.
4.1.3.4.8 Deben utilizarse programas que monitoreen el accionar de virus informáticos tanto en
mensajes como en archivos adjuntos, antes de su ejecución.
4.1.3.4.9 Todo usuario es responsable por la destrucción de los mensajes con origen desconocido, y
asume la responsabilidad por las consecuencias que pueda ocasionar la ejecución de los archivos
adjuntos.
4.1.3.4.10 En estos casos, no deben contestar dichos mensajes y deben enviar una copia al Oficial
de
4.1.3.4.11 Seguridad de la información para que efectúe el seguimiento y la investigación necesaria.
4.1.3.4.12 Para el envío y la conservación de la información, debe implementarse el cifrado
(criptografía) de datos.
4.1.3.4.13 Todo usuario es responsable de la cantidad y tamaño de mensajes que envíe. Debe
controlarse el envío no autorizado de correos masivos.
4.1.3.5.1 Este servicio debe utilizarse exclusivamente para las tareas propias de la función
desarrollada en la institución, y no debe utilizarse para ningún otro fin.
4.1.3.5.2 Cada usuario es responsable de la información y contenidos a los que accede y de aquella
que copia para conservación en los equipos de la institución.
4.1.3.5.3 Debe limitarse a los usuarios el acceso a portales, aplicaciones o servicios de la Internet y
la Web que pudieren perjudicar los intereses y la reputación de la institución. Específicamente, se
debe bloquear el acceso por medio de dispositivos fijos y/o móviles a aquellos portales, aplicaciones
o servicios de la Internet y la Web sobre pornografía, racismo, violencia, delincuencia o de
contenidos ofensivos y contrarios a los intereses, entre otros, y valores de la institución o que
impacten negativamente en la productividad y trabajo de la institución (ej., mensajería
Control
Realizar el procedimiento respectivo para la entrega de los activos a cargo del funcionario saliente
antes de salir de la institución, asegurándose por parte del Nivel jerárquico Superior el cumplimiento
en la entrega, tanto en activos físicos como de gestión de la información.
Control
Control
4.2.2.1 Incluir datos mediante abreviaturas, acerca del tipo de activo y su funcionalidad para la
generación de etiquetas.
4.2.2.2 En caso de repetirse la etiqueta del activo, deberá añadirse un número secuencial único al
final.
4.2.2.3 En caso de documentos en formato electrónico, la etiqueta deberá asociarse a un metadato
único, pudiendo ser éste un código MD5.
4.2.2.4 Las etiquetas generadas deberán estar incluidas en el inventarío, asociadas a su respectivo
activo.
4.2.2.5 Los responsables de los activos supervisarán el cumplimiento del proceso de generación de
etiquetas y rotulación de los activos.
4.2.2.6 Para el caso de etiquetas físicas, los responsables de los activos verificarán con una
periodicidad no mayor a 6 meses, que los activos se encuentren rotulados y con etiquetas legibles.
4.2.2.7 En caso de destrucción de un activo, la etiqueta asociada a éste debe mantenerse en el
inventario respectivo con los registros de las acciones realizadas.
Control
Control
Implementar procedimientos para la gestión de los medios extraíbles, de acuerdo con el esquema de
clasificación implementado por la institución, se debe documentar los procedimientos y los niveles de
autorización.
4.3.1.1 En caso de que ya no sean necesarios, deberían borrarse definitivamente los contenidos de
cualquier medio reutilizable que vaya a ser retirado;
4.3.1.2 Cuando sea necesario por la norma legal vigente de la institución, solicitar la autorización
para extraer medios de la institución, debiendo mantener el registro respectivo para mantener la
trazabilidad por efectos de auditoría.
4.3.1.3 Todos los medios deberían almacenarse en un entorno seguro y protegido, conforme a las
especificaciones de sus fabricantes;
4.3.1.4 Deben emplearse técnicas criptográficas para proteger datos en medios extraíbles en caso
de que apliquen requisitos importantes de confidencialidad o integridad;
4.3.1.5 Los datos deberían transferirse a medios de fabricación reciente antes de que se conviertan
en ilegibles, a fin de modificar el riesgo de degradación del medio durante el tiempo en que los datos
almacenados aún son necesarios;
4.3.1.6 Deben almacenarse copias múltiples de datos valiosos en medios separados para reducir
aún más el riesgo de daño o pérdida simultánea de los datos;
4.3.1.7 El registro de medios extraíbles debería considerarse para limitar las posibilidades de pérdida
de datos;
4.3.1.8 Solo deberían permitirse reproductores de medios extraíbles cuando haya una necesidad
institucional para ello;
4.3.1.9 La transferencia de información a medios extraíbles debería ser monitorizada, cuando haya
necesidad de usar dichos medios.
Control
Los medios deberían eliminarse de forma segura cuando ya no sean necesarios, mediante
procedimientos formales, para evitar acumulación de información no sensible, catalogando medios
dañados con información sensible que deban ser destruidos en lugar de ser recuperados, después
del análisis de riesgos respectivo
Control
Durante el transporte fuera de los límites físicos de la institución, los medios que contengan
información deberían estar protegidos contra accesos no autorizados, usos indebidos o deterioro,
considerando la criticidad de la información.
5. CONTROL DE ACCESO
Control
5.1.1.1 Gestionar los accesos de los usuarios a los sistemas de información asegurando el acceso
de usuarios autorizados y previniendo los accesos no autorizados.
5.1.1.2 Definir responsabilidades para identificar, gestionar y mantener perfiles de los custodios de
información.
5.1.1.3 Definir los requisitos para la autorización formal de los pedidos de acceso.
5.1.1.4 Revisión periódica de los usuarios y los permisos otorgados, retirando aquellos permisos que
hayan cambiado su situación
5.1.1.5 Definir claramente los autorizadores de los permisos de acceso a la información,
5.1.1.6 Relación directa entre los derechos de acceso y las políticas de clasificación de la
información de sistemas y redes.
5.1.1.7 Definir la política para el acceso a la información, considerando quien tiene la necesidad de
conocer y los niveles de seguridad, considerando la clasificación de la información.
5.1.1.8 Considerar la norma legal vigente sobre el acceso a datos o servicios.
5.1.1.9 Definir formalmente la gestión de derechos de acceso en un ambiente de distribución e
interconexión, que reconozca los tipos de conexión disponibles.
5.1.1.10 Registro de los eventos realizados por el usuario, considerando también a los derechos de
acceso privilegiado.
5.1.1.11 Establecer la regla "Todo está prohibido a no ser que se permita expresamente" en vez de
la regla más débil "Todo está permitido a no ser que se prohíba expresamente". Se aplica el principio
de menor privilegio.
Control
Elaborar, implementar y socializar la política para proveer a los usuarios acceso a las redes y a los
servicios de red, para los que han sido específicamente autorizados.
5.1.2.1 Identificar y documentar los equipos que se encuentran en las redes debidamente
autorizados.
5.1.2.2 Procedimientos de autorización que determinen quién tiene permitido el acceso a qué redes y
a que servicios de red.
5.1.2.3 Implementar los controles necesarios para el ingreso a la red y los procedimientos
respectivos para proteger el acceso a las conexiones de red y a los servicios de la red.
5.1.2.4 Políticas para identificar usuarios debidamente autorizados para acceder a las redes y
servicios de red a través de VPN, redes virtuales y redes inalámbricas entre otras,
5.1.2.5 Utilizar métodos para que la identificación del equipo esté en relación a la autenticación del
usuario.
5.1.2.6 Monitorear continuamente el uso de los servicios de la red, con alertas sobre aquellos
recursos que se considere críticos.
Control
Implementar un procedimiento formal para asignar o revocar las credenciales de acceso para todos
los tipos de usuarios de todos los sistemas y servicios.
5.2.2.1 Evidenciar documentadamente que cada activo de información tecnológico tenga definido los
niveles de acceso basados en perfiles y permisos, a fin de determinar que privilegios se deben
asignar según las actividades de los usuarios y la necesidad de la institución y su función;
5.2.2.2 Verificar que los privilegios asociados con cada servicio o sistema estén de acuerdo con las
políticas de acceso y coherente con los requisitos definidos en las funciones que se desempeñan los
funcionarios.
5.2.2.3 Asegurar que las credenciales de acceso no se activen con terceros (proveedores etc.) hasta
completar con los procedimientos de autorización;
5.2.2.4 Mantener un registro documentado de permisos de acceso a sistemas de información y
servicios concedidos a un funcionario;
5.2.2.5 Actualizar las credenciales de acceso de usuarios que han cambiado de rol o de tareas y la
eliminación o bloqueo inmediato de los derechos de acceso de los usuarios que han dejado la
institución;
5.2.2.6 Revisar periódicamente las credenciales de acceso a los sistemas de información o de los
servicios con los propietarios de los sistemas de información.
5.2.3 Gestión de Los derechos de acceso con privilegios especiales
Control
Establecer un proceso formal para funcionarios que tengan la asignación de credenciales de acceso
con privilegios especiales; estos deben ser controlados y restringidos.
5.2.3.1 Mantener un cuadro de identificación de los usuarios y sus privilegios especiales asociados
con cada servicio o sistema operativo, sistema de gestión de base de datos y aplicaciones;
5.2.3.2 Las credenciales de acceso con privilegio especial deben asignarse a los usuarios con base
en la necesidad de usar y caso a caso de acuerdo con la política de control de acceso, es decir,
basados en los requisitos mínimos para el desempeño de sus funciones;
5.2.3.3 Un proceso de autorización y registro de todos los privilegios especiales asignados. Los
niveles de acceso privilegiados no deberían concederse hasta que se complete el proceso de
autorización;
5.2.3.4 Definir las causas para el vencimiento de las credenciales de acceso con privilegio especial.
5.2.3.5 Las credenciales de acceso con privilegio especial, deben asignarse a un identificador de
usuario diferente al usado en las actividades normales de la institución. Las actividades cotidianas de
la institución no deberían ser ejecutadas por credenciales con privilegios,
5.2.3.6 Evaluar continuamente las competencias de los usuarios con credenciales de acceso con
privilegios especiales verificando que se correspondan con sus actividades;
5.2.3.7 Establecer procedimientos específicos para evitar el uso no autorizado de credenciales de
usuario administrador genérico en relación con las capacidades de configuración de los sistemas;
5.2.3.8 Para credenciales de usuario administrador genérico, debería mantenerse la confidencialidad
de la información secreta de autenticación cuando esta sea compartida (por ejemplo, cambiando las
contraseñas con frecuencia y tan pronto como sea posible cuando un usuario privilegiado deje la
institución o cambie de trabajo, comunicándolas a los usuarios privilegiados a través de los
mecanismos apropiados).
Control
5.2.4.2 Cuando la institución requiera que los usuarios mantengan su información de autenticación
confidencial, debería proporcionárseles inicialmente una autenticación temporal a ser cambiada
obligatoriamente en el primer uso;
5.2.4.3 Establecer los procedimientos necesarios para verificar la identidad de un usuario antes de
proporcionarle la información de autenticación confidencial ya sea nueva, de sustitución o
provisional;
5.2.4.4 La información de autenticación confidencial debería proporcionarse a los usuarios de
manera segura; evitando el uso de terceras partes o de correos electrónicos no protegidos (texto sin
cifrar);
5.2.4.5 La información de autenticación secreta temporal debería ser única para el individuo y no
debería poder predecirse;
5.2.4.6 Utilizar el procedimiento adecuado para que los usuarios confirmen la recepción de la
información de autenticación confidencial;
5.2.4.7 La información de autenticación confidencial entregada por el proveedor, debería cambiarse
tras la instalación de los sistemas o del software.
Control
Los propietarios de los activos deberán revisar o coordinar la revisión de los derechos de acceso, a
intervalos regulares definidos por la institución.
5.2.5.1 Las credenciales de acceso del usuario deben revisarse al menos cada 90 días o de acuerdo
a las necesidades de la institución y tras cualquier cambio institucional o de funciones de los
usuarios.
5.2.5.2 La asignación de privilegios debe verificarse al menos cada 30 días o de acuerdo a las
necesidades de la institución, para asegurar que no se han obtenido privilegios no autorizados;
5.2.5.3 Los cambios en cuentas de usuarios deben registrarse en los logs de los sistemas de gestión
de información para su revisión periódica.
Control
Retirar los privilegios de acceso a los empleados y usuarios de terceras partes a la información y a
las instalaciones de procesamiento de información (ej., sistema de directorio, correo electrónico,
accesos físicos, aplicaciones de software, etc.,) inmediatamente luego de que se comunique la
terminación de la relación laboral por parte del área correspondiente.
5.2.6.1 Si el funcionario presenta su renuncia o solicita su cambio de área, así como la razón para la
finalización.
5.2.6.2 Las responsabilidades del funcionario, y de cualquier usuario el momento de la renuncia o
cambio.
5.2.6.3 El valor de los activos a los que han tenido acceso el momento de renuncia o cambio.
Control
Elaborar la política, implementarla y socializar a los usuarios las responsabilidades del uso de las
credenciales de acceso a la información y a los equipos puestos a su disposición.
5.3.1.5 Asegurar una protección adecuada de las contraseñas cuando estas sean usadas como
información secreta de autenticación y almacenadas en procesos automáticos de inicio de sesión;
5.3.1.6 No usar las mismas contraseñas de autenticación para propósitos laborales y privados.
5.3.1.7 El Oficial de Seguridad de la información deberá gestionar actividades periódicas (una vez
cada mes como mínimo) para la revisión al contenido de las pantallas de los equipos, con el fin de
que no se encuentren iconos y accesos innecesarios, y carpetas y archivos que deben ubicarse en la
carpeta de documentos del usuario.
Control
Control
5.4.2.1 Controlar que no se muestren identificadores del sistema o aplicación hasta que el proceso
de inicio de sesión se haya completado con éxito;
5.4.2.2 Socializar un aviso general de que únicamente deben acceder al computador los usuarios
autorizados;
5.4.2.3 Evitar que se desplieguen mensajes de ayuda durante el proceso de inicio de sesión que
pudieran ayudar a un usuario no autorizado;
5.4.2.4 Validar la información de inicio de sesión solo cuando se hayan registrado todos los datos de
entrada. Sí ocurre alguna condición de error, el sistema no debería indicar qué parte del dato es
correcto o incorrecto;
5.4.2.5 Limitar la cantidad de intentos permitidos de registro de inicio de sesión; por ejemplo, tres
intentos;
5.4.2.6 Llevar un proceso de monitoreo y registro de los intentos exitosos y fallidos de autenticación
del sistema, registros de alarmas cuando se violan las políticas de seguridad del sistema, generando
la alerta respectiva;
5.4.2.7 Mostrar la siguiente información tras completar con éxito el inicio de sesión:
Control
Elaborar la política para la gestión de contraseñas, debe ser interactiva y asegurar la calidad de las
mismas.
5.4.3.1 Evidenciar en la política de accesos, la responsabilidad del buen uso de la contraseña y que
debe ser secreta e intransferible para mantener la responsabilidad;
5.4.3.2 Permitir a los usuarios escoger y cambiar sus propias contraseñas e incluir un procedimiento
de confirmación que tenga en cuenta los errores de entrada;
5.4.3.3 Imponer la complejidad de contraseñas para asegurar el ingreso a los sistemas;
5.4.3 4 Forzar a los usuarios el cambio de contraseña en el primer inicio de sesión;
5.4.3.5 Forzar a los usuarios el cambio regular de contraseñas, del personal de tecnología, de los
administradores de tecnología, en rangos de tiempo y complejidad y cuando sea necesario;
5.4.3.6 Mantener un registro de las contraseñas usadas anteriormente y evitar su re utilización,
especialmente en activos críticos;
5.4.3.7 No mostrar las contraseñas en la pantalla cuando el usuario este ingresando;
5.4.3.8 Generar un procedimiento formal para la administración y custodia de las contraseñas de
acceso de administración e información de la institución, de manera separada de los datos del
sistema.
5.4.3.9 Almacenar y transmitir las contraseñas en formatos protegidos (encriptados o codificados).
5.4.3.10 Documentar el control de acceso para los usuarios temporales.
5.4.3.11 Generar y documentar revisiones periódicas de la gestión de usuarios incluidos los
administradores de tecnología, por parte del Oficial de Seguridad de la Información.
Control
El uso de programas utilitarios o software que puedan ser capaces de anular o evitar los controles
del sistema y aplicaciones, deben ser restringidos y fuertemente controlados.
Control
Restringir el acceso al código fuente de las aplicaciones software, programas, de acuerdo a las
políticas establecidas por la institución.
5.4.5.1 Asignar a un administrador del código fuente de programas, software, quien tendrá en
custodia los mismos y deberá:
5.4.5.2 Cuando sea posible, las librerías de programas fuente no deben guardarse en los sistemas
en producción o en explotación;
5.4.5.3 El código fuente de programas y las librerías fuente de programas se deberán gestionar de
acuerdo con los procedimientos establecidos;
5.4.5.4 El personal de soporte no debe tener acceso sin restricciones al código de programas fuente.
5.4.5.5 La actualización del código fuente de programas y de los elementos asociados, así como la
emisión de fuentes de programa a los programadores, solamente se deberá efectuar después de
recibir la autorización respectiva;
5.4.5.6 Los listados del código de programa deben guardarse en un entorno seguro;
5.4.5.7 Conservar un registro para auditoría de todos los accesos al código fuente de programas;
5.4.5.8 El mantenimiento y el copiado del código fuente de programas deberán estar sujetos a un
procedimiento estricto de control de cambios.
6 CRIPTOGRAFÍA
Control
Elaborar, implementar y socializar una política que regule el uso de controles criptográficos para la
protección de la información, de acuerdo al nivel de protección requerida.
6.1.1.1 Definir la política institucional con respecto al uso de los algoritmos de cifrado, que se
utilizarán en toda la institución, dependiendo del tipo de control a aplicar, el propósito y el proceso del
negocio. Esta política debe ser periódicamente revisada y actualizada;
6.1.1.2 Considerando la evaluación de los riesgos, identificarse el nivel de protección requerido,
considerando el tipo, la fortaleza y la calidad del algoritmo de cifrado necesario;
6.1.1.3 Utilizar controles de cifrado para la protección de la información sensible transportada a
través de medios extraíbles, móviles, removibles, por dispositivos especiales, o a través de las líneas
de comunicación:
6.1.1.4 Desarrollar procedimientos de administración de claves, de recuperación de información
cifrada en caso de pérdida, vulneración, de compromiso o daño de las claves.
6.1.1.5 Los responsables del área de Tecnologías de la Información. Oficial de Seguridad
propondrán la siguiente asignación de funciones:
Los controles criptográficos pueden utilizarse para alcanzar distintos objetivos de seguridad de la
información, por ejemplo:
Control
Elaborar e Implementar una política para la administración de claves cifradas (criptográficas) para
respaldar la utilización por parte de la institución.
6.1.2.1 Utilizar de los tipos de técnicas criptográficas: técnicas de clave secreta (criptografía
simétrica), técnicas de clave pública (criptografía asimétrica) y técnicas de la clave secreta y pública
(criptografía híbrida); a través de su ciclo de vida, entre otros.
6.1.2.2 Generar claves para diferentes sistemas criptográficos y diferentes aplicaciones incluyendo
fechas de inicio y caducidad de las claves.;
6.1.2.3 Generar y obtener certificados de claves públicas;
6.1.2.4 Distribuir la primera clave a los usuarios, incluyendo la forma de activar y confirmar la
recepción de la clave. Luego, a través de un correo electrónico recibirá un acceso al sistema, el cual
validará la entrega de la clave y la obligatoriedad de cambiar dicha clave;
Control
Se deberían definir y utilizar perímetros de seguridad para la protección de las áreas que contienen
información y las instalaciones de procesamiento de información sensible o crítica.
7.1.1.1 Definir y documentar claramente los perímetros de seguridad (barreras, paredes, puertas de
acceso controladas con tarjeta, etc.), con una ubicación y fortaleza adecuadas de acuerdo a los
resultados de la evaluación del riesgo;
7.1.1.2 Definir un área de recepción, con personal y otros medios para controlar el acceso físico al
lugar o edificio, se deberían restringir los accesos a las instalaciones y edificios únicamente al
personal autorizado.;
7.1.1.3 Extender las barreras físicas necesarias desde el piso hasta el techo a fin de impedir el
ingreso inapropiado y la contaminación del medio ambiente;
7.1.1.4 Disponer de alarmas de incendio y puertas de evacuación debidamente monitoreadas que
cumplan normas nacionales e internacionales;
7.1.1.5 Disponer de un sistema de vigilancia mediante el uso de circuitos cerrados de televisión
7.1.1.6 Las instalaciones de procesamiento de información gestionadas por la institución, deberían
estar físicamente separadas de aquellas gestionadas por terceras partes.
7.1.1.7 Todas las puertas del perímetro de seguridad que actúen como firewalls deberían estar
dotadas de un sistema de alarma, monitorizadas y probadas conjuntamente con las paredes, para
establecer el nivel requerido de resistencia de acuerdo con las normas regionales, nacionales e
internacionales; se debería operar de acuerdo a los códigos locales de protección contra incendios
en modo de fallo seguro;
7.1.1.8 Se deberían instalar sistemas de detección de intrusión adecuados conforme a las normas
regionales, nacionales e internacionales, y ser probados periódicamente para dar cobertura a todas
las puertas externas y ventanas accesibles; las áreas no ocupadas deberían estar dotadas de un
Control
Las áreas seguras deberían estar protegidas mediante controles de entrada adecuados para
garantizar que solo el personal autorizado dispone de permiso de acceso.
7.1.2.1 Supervisar la permanencia de los visitantes en las áreas restringidas y registrar la hora y
fecha de su ingreso y salida;
7.1.2.2 Controlar y limitar el acceso, exclusivamente a personal autorizado, a la información
clasificada y a las instalaciones de procesamiento de información. Se debe utilizar controles de
autenticación como tarjetas de control de acceso más el número de identificación personal;
7.1.2.3 Mantener y monitorear de manera segura un libro físico de registro o una pista de auditoría
electrónica de todos los accesos;
7.1.2.4 Implementar el uso de una identificación visible para todo el personal y visitantes, quienes
deberán ser escoltados por una persona autorizada para el tránsito en las áreas restringidas;
7.1.2.5 Para el personal proveniente de terceras partes que prestan servicios de soporte,
proporcionar acceso restringido a las áreas seguras o a las instalaciones de procesamiento de la
información confidencial únicamente cuando sea requerido; este acceso debería estar autorizado y
controlado;
7.1.2.6 Revisar, actualizar periódicamente los derechos de accesos a las áreas restringidas y revocar
cuando sea pertinente, mismos que serán documentados y firmados por el responsable.
7.1.2.7 El acceso a las áreas donde se procesa o se almacena información confidencial debería
estar controlado y restringido únicamente a personal autorizado; se deberían utilizar controles de
autenticación para autorizar y validar todos los accesos, por ejemplo, implementando un mecanismo
de doble factor de autenticación como tarjetas de control de acceso con número de identificación
personal secreto (PIN);
Control
Diseñar e implementar seguridad física para las oficinas, despachos e instalaciones de La institución.
Recomendaciones para la implementación:
7.1.3.1 Proteger las instalaciones claves de tal manera que se evite el acceso al público.;
7.1.3.2 Establecer que los edificios o sitios de procesamiento sean discretos y tengan un
señalamiento mínimo apropiado;
7.1.3.3 Las instalaciones deben adecuarse para evitar que las actividades o la información de tipo
confidencial sean visibles o audibles desde el exterior. Considerar los campos electromagnéticos de
ser necesario;
7.1.3.4 Los directorios y las guías telefónicas internas que Identifiquen las ubicaciones de las
instalaciones de procesamiento de la información confidencial, no deberían ser de fácil acceso a la
lectura por personas no autorizadas.
7.1.3.5 Ubicar los equipos de reproducción de documentos sensibles como impresoras, copiadoras,
etc., en un área protegida.
Control
7.1.4.1 Almacenar los materiales combustibles o peligrosos a una distancia prudente de las áreas
protegidas.
7.1.4.2 Ubicar los equipos de repuesto y soporte a una distancia prudente para evitar daños en caso
de desastre que afecte las instalaciones principales.
7.1.4.3 Suministrar el equipo apropiado contra incendios y ubicarlo adecuadamente.
7.1.4.4 Realizar mantenimientos de las instalaciones eléctricas y UPS.
7.1.4.5 Realizar mantenimientos en los sistemas de climatización y ductos de ventilación,
7.1.4.6 Adoptar controles para minimizar el riesgo de amenazas físicas potenciales como robo,
incendio, explosión, humo, agua, polvo, vibración, efectos químicos, interferencia del suministro
eléctrico e interferencia a las comunicaciones.
7.1.5 Trabajo en áreas seguras.
Control
7.1.5.1 Dar a conocer al personal, la existencia de un área segura o de sus actividades, únicamente
en el caso de que sea necesario para su trabajo;
7.1.5.2 Evitar el trabajo no supervisado para evitar actividades maliciosas;
7.1.5.3 Revisar periódicamente y disponer de un bloqueo físico de las áreas seguras vacías;
7.1.5.4 No permitir equipos de grabación, cámaras, equipos de video y audio, dispositivos móviles,
etc., a menos de que estén autorizados.
Control
Controlar puntos de acceso a la institución como las áreas de entrega y carga/descarga (entre otros)
para evitar el ingreso de personas no autorizadas a las dependencias aislando estos puntos, en la
medida de lo posible, de las instalaciones de procesamiento de información.
Los equipos se deberían ubicar y proteger para reducir los riesgos de las amenazas y peligros
ambientales y de oportunidades de acceso no autorizado.
7.2.1.1 Ubicar los equipos de modo que se elimine el acceso innecesario a las áreas de trabajo
restringidas;
7.2.1.2 Aislar los servicios de procesamiento de información con datos sensibles y elementos que
requieran protección especial, para reducir el riesgo de visualización de la información de personas
no autorizadas;
7.2.1.3 Asegurar las instalaciones de almacenamiento para evitar los accesos no autorizados;
7.2.1.4 Aislar los elementos que requieran protección especial para reducir el nivel de protección
general requerido;
7.2.1.5 Adoptar controles para minimizar el riesgo de posibles amenazas físicas y ambientales como,
por ejemplo, robo, fuego, explosivos, humo, agua (o fallo de suministro de agua), polvo, vibración,
agentes químicos, interferencias en el suministro eléctrico, interferencias en las comunicaciones,
radiaciones electromagnéticas y vandalismo;
7.2.1.6 Establecer directrices para no comer, beber y fumar en las cercanías de las áreas de
procesamiento de información;
7.2.1.7 Monitorear las condiciones ambientales de temperatura y humedad;
7.2.1.8 Tener protección contra descargas eléctricas en todas las edificaciones de la institución y
disponer de filtros protectores en el suministro de energía y en las líneas de comunicación;
7.2.1.9 Disponer de métodos especiales de protección para equipos en ambientes industriales;
7.2.1.10 Proteger los equipos que procesan la información sensible para minimizar el riesgo de fugas
de información debidas a una emanación electromagnética.
Control
Los equipos deberían estar protegidos contra cortes de luz y otras interrupciones provocadas por
fallas en los suministros básicos de apoyo.
7.2.2.1 Tener un sistema de suministro de energía sin interrupción (UPS) o al menos permitir el
cierre/apagado ordenado de los servicios y equipos que soportan las operaciones críticas de los
servicios informáticos de la institución.
7.2.2.2 Estar conformes a las especificaciones del fabricante de los equipos y a los requisitos legales
locales;
7.2.23 Inspeccionar regularmente todos los sistemas de suministro mediante pruebas apropiadas;
7.2.2.4 Disponer de los interruptores de emergencia cerca de las salidas, para suspender el paso de
energía eléctrica, en caso de un incidente o problema;
7.2.2.5 Tener al alcance el suministro de combustible para que el grupo electrógeno pueda funcionar
mientras dure la suspensión del suministro eléctrico público.
7.2.2.6 Implementar y documentar los servicios de electricidad, agua, calefacción, ventilación y aire
acondicionado, suministrados a la institución
Control
Los cables eléctricos y de telecomunicaciones que transportan datos o apoyan a los servicios de
7.2.3.3.1 Instalación de conductos blindados y cajas o salas cerradas en los puntos de inspección y
terminación,
7.2.3.3.2 Uso del apantallamiento electromagnético para proteger los cables,
7.2.3.3.3 Implementación de barreras técnicas e inspecciones físicas para detectar la conexión al
cableado de dispositivos no autorizados.
Control
7.2.4.3 Conservar los registros de los mantenimientos preventivos, correctivos y fallas relevantes o
sospechosas,
7.2.4.4 Establecer controles apropiados para realizar mantenimientos programados y emergentes,
considerando el tratamiento de la información sensible; si el mantenimiento se realiza en la
institución o fuera de ella.
7.2.4.5 Cumplir con todos los requisitos de mantenimiento que exijan las pólizas de seguros, de ser
el caso;
7.2.4.6 Antes de poner el equipo en funcionamiento después del mantenimiento, validar que el
equipo no ha sido manipulado y que funciona correctamente.
7.2.4.7 Gestionar mantenimientos planificados con hora de inicio, fin, impacto y responsables y poner
previamente en conocimiento de administradores y usuarios finales.
Control
Sin la autorización legal, los activos no deben sacarse de las instalaciones de la institución
7.2.5.1 Autorizar, registrar e identificar claramente a los usuarios y empleados de terceras partes con
Control
Aplicar medidas de seguridad a los equipos ubicados afuera de las instalaciones de la institución,
considerando los riesgos que surgen el trabajar fuera de las mismas.
7.2.6.1 Los equipos y medios sacados de las instalaciones no se deberían dejar desatendidos en
lugares públicos.
7.2.6.2 Custodiar los equipos y medios que se encuentren fuera de las instalaciones de la institución;
7.2.6.3 Tomar en cuenta las instrucciones del fabricante para la protección de los equipos que se
encuentran fuera de las instalaciones, sobre la protección contra exposiciones a campos
electromagnéticos intensos;
7.2.6.4 Disponer de controles para el trabajo que se realiza en equipos fuera de las instalaciones
(domicilio personal, teletrabajo y lugares de trabajo temporales), mediante una evaluación de
riesgos.
7.2.6.5 Cuando el equipo afuera de la institución se transfiere entre diferentes individuos o
instituciones externas, se debe mantener un registro que defina la cadena de custodia de los equipos
incluyendo, al menos, los nombres y las organizaciones de aquellos responsables de los equipos.
7.2.6.6 Establecer una cobertura adecuada del seguro, para proteger los equipos que se encuentran
fuera de las instalaciones
Control
Todos los medios de almacenamiento deberían ser comprobados para confirmar que todo dato
sensible y software bajo licencia se ha eliminado de manera segura, antes de deshacerse de ellos o
reutilizarlos.
7.2.7.1 Destruir, borrar o sobrescribir los dispositivos que contienen información sensible utilizando
técnicas que permitan la no recuperación de la información original, antes de su retirada o
reutilización.
7.2.7.2 Evaluar los dispositivos deteriorados que contengan información sensible antes de enviar a
reparación, borrar la información o determinar si se debería eliminar físicamente el dispositivo.
Adicionalmente al borrado seguro de los discos, un cifrado completo de los mismos reduce el riesgo
de divulgación de la información confidencial cuando el equipo es retirado o, en el caso de ser
redistribuido, siempre que:
7.2.7.3 El proceso de cifrado sea suficientemente fuerte y cubra el disco completamente (incluyendo
el espacio libre, archivos temporales de intercambio de memoria, etc.);
7.2.7.4 Las llaves de cifrado son suficientemente largas para resistir ataques de fuerza bruta;
7.2.7.5 Las llaves de cifrado se mantienen confidenciales (por ejemplo, nunca se almacenan en el
Control
Los usuarios deberían asegurarse de que el equipo desatendido tiene la protección adecuada.
7.2.8.1 Implementar medidas para que, en un determinado tiempo (ej., no mayor a 10 minutos), si el
usuario no está realizando ningún trabajo en el equipo, este se bloquee, y se desbloquee únicamente
si el usuario ingresa nuevamente su clave.
7.2.8.2 Salir de las aplicaciones o servicios de red cuando ya no se necesiten;
7.2.8.3 Asegurar las computadoras personales o los terminales frente a accesos no autorizados a
través de un bloqueo con clave o un control equivalente, por ejemplo, contraseñas de acceso cuando
no están en uso.
7.2.9 Política de puesto de trabajo despejado y pantalla limpia
Control
7.2.9.1 el Oficial de Seguridad de la Información deberá gestionar actividades periódicas (una vez
cada mes como mínimo) para la revisión al contenido de las pantallas de los equipos, con el fin de
que no se encuentren iconos y accesos innecesarios, y carpetas y archivos que deben ubicarse en la
carpeta de documentos del usuario.
7.2.9.2 Mantener bajo llave la información sensible (cajas fuertes o gabinetes), en especial cuando
no estén en uso y no se encuentre personal en la oficina.
7.2.9.3 Desconectar de la red, servicio o sistema, las computadoras personales, terminales,
impresoras asignadas a funciones críticas, cuando se encuentren desatendidas. Por ejemplo,
haciendo uso de protectores de pantalla con clave.
7.2.9.4 Proteger los puntos de recepción de correo y fax cuando se encuentren desatendidas.
7.2.9.5 Retirar información sensible una vez que ha sido impresa.
7.2.9.6 Bloquear las copiadoras y disponer de un control de acceso debidamente autorizado y a otros
equipos de reproducción como escáneres y cámaras digitales.
7.2.9.7 Cifrar los discos duros de los computadores personales (escritorio, portátiles, etc.) y otros
dispositivos que se considere críticos, de las máximas autoridades de la institución de ser necesario.
7.2.9.8 Retirar información sensible, como las claves, de sus escritorios y pantallas.
7.2.9.9 Retirar los dispositivos removibles una vez que se hayan dejado de utilizar.
Control
Control
Controlar los cambios que afectan a la seguridad de la información en el giro del negocio de la
institución, en las instalaciones y sistemas de procesamiento de información.
Recomendaciones para la implementación:
Control
Monitoreo y ajuste en la utilización de los recursos, para proyectar adecuadamente las capacidades
futuras de acuerdo a la gestión institucional, asegurando el desempeño óptimo del sistema.
Recomendaciones para la implementación:
8.1.3.1 Realizar proyecciones de los requerimientos de capacidad futura de recursos para asegurar
el desempeño de los servicios y sistemas informáticos.
8.1.3.2 Borrar datos obsoletos para optimizar el espacio de disco;
8.1.3.3 Desmantela miento de aplicaciones, sistemas, bases de datos o entornos que ya no sean
necesarios observando la normativa legal vigente.
8.1.3.4 Optimizar los procesos en lotes y su calendarización;
8.1.3.5 Optimizar la lógica de la aplicación o las consultas de base de datos, para mejorar la
Control
Separar los ambientes de desarrollo, pruebas y producción, para reducir los riesgos de acceso no
autorizado a los cambios del sistema en producción.
8.1.4.1 Definir y documentar las reglas para la transferencia de software desde el estado de
desarrollo hasta el estado de producción;
8.1.4.2 Definir y documentar diferentes entornos para desarrollo, pruebas, capacitación y producción.
Para el caso que no se pueda definir diferentes entornos con recursos físicos independientes, se
debe implementar ambientes virtuales con las credenciales de acceso respectivas.
8.1.4.3 Aislar los ambientes de desarrollo, pruebas, capacitación y producción.
8.1.4.4 Los cambios en las aplicaciones y sistemas en producción deben probarse en un ambiente
de pruebas previo a ser aplicados en sistemas en producción;
8.1.4.5 Aislar los datos sensibles de los ambientes de desarrollo, pruebas y capacitación
8.1.4.6 Utilizar sistemas de autenticación y autorización independientes para las diversas instancias
o ambientes.
8.1.4.7 Los compiladores, editores y otras herramientas de desarrollo o utilidades del sistema no
deberían ser accesibles desde los sistemas de operación cuando no sea necesario;
8.1.4.8 Definir perfiles de usuario para las diferentes instancias o ambientes.
8.1.4.9 Controlar la instalación y uso de herramientas de desarrollo de software y/o acceso a bases
de datos y redes en los equipos informáticos, salvo que sean parte de las herramientas de uso
estándar o su instalación sea autorizada de acuerdo a un procedimiento expresamente definido.
8.1.4.10 Los datos críticos no deben ser copiados en un ambiente de prueba, a menos que existan
controles similares al ambiente de producción.
Control
8.2.1.1 Elaborar, implementar y socializar una política formal para prohibir el uso de software no
autorizado por la institución. Elaborar un listado del software autorizado.
8.2.1.2 Mantener los sistemas operativos y sistemas de procesamiento de información actualizados
con las últimas versiones de seguridad disponibles.
8.2.1.3 Implementar controles para detectar el uso de software no autorizado (por ejemplo, una lista
de aplicaciones autorizadas);
8.2.1.4 Revisar periódicamente el contenido de software y datos de los equipos de procesamiento
que sustentan procesos críticos de la institución.
8.2.1.5 Socializar a los funcionarios institucionales información puntual sobre malware y
recomendaciones a ejecutar.
Control
Control
Implementar el procedimiento para registrar, proteger y revisar periódicamente las actividades de los
usuarios, excepciones, fallos y eventos de seguridad de la información.
Control
Control
Control
Sincronizar los relojes de los sistemas de procesamiento de información pertinentes con una fuente
de tiempo exacta (ejemplo el tiempo coordinado universal o el tiempo estándar local). En lo posible,
se debe sincronizar los relojes en base a un protocolo o servicio de tiempo de red para mantener
todos los equipos sincronizados.
8.4.4.1 Verificar y corregir cualquier variación significativa de los relojes sobre todo en sistemas de
procesamiento donde el tiempo es un factor clave.
8.4.4.2 Garantizar que la marca de tiempo refleja la fecha/hora real considerando especificaciones
locales (por ejemplo, el horario de Galápagos o de países en donde existen representaciones
diplomáticas del país, turistas extranjeros, entre otros).
8.4.4.3 Garantizar la configuración correcta de los relojes para la exactitud de los registros de
auditoría o control de transacciones y evitar repudio de las mismas debido a aspectos del tiempo.
Control
8.5.1.1 Definir y aplicar procesos de control de cambios para la implementación del software en
producción, a fin de minimizar el riesgo de alteración de los sistemas, a cargo de personal
especializado con la debida autorización y credenciales de acceso.
8.5.1.2 Definir el proceso de paso a producción para cada sistema, después de concluir pruebas de
usabilidad, seguridad, efectos en otros sistemas y facilidad de uso y deberían llevarse a cabo en
sistemas independientes en sus ambientes respectivos;
8.5.1.3 Ningún programador o analista de desarrollo y mantenimiento de aplicaciones podrá acceder
a los ambientes de producción.
8.5.1.4 Asignar un responsable de la implantación de cambios por sistema (no podrá ser personal
que pertenezca al área de desarrollo o mantenimiento), quien tendrá como funciones principales:
8.5.1.5 Definir un procedimiento que establezca los pasos a seguir para implementar las
autorizaciones para el paso a producción, el informe pruebas previas y el informe de paso a
producción.
Control
Elaborar e Implementar la política de monitoreo continuo sobre los sistemas en producción, detectar
vulnerabilidades técnicas, adoptar las medidas necesarias para afrontar el riesgo asociado.
Control
Elaborar implementar y socializar la política que rija la instalación de software por parte de los
usuarios.
8.6.2.1 Disponer de la autorización del responsable del área de Tecnologías de la Información que
apruebe la instalación.
8.6.2.2 Analizar los términos y condiciones de la licencia, si es del caso, a fin de determinar si las
instalaciones se encuentran autorizadas.
8.6.2.3 Determinar la conveniencia de que la Instalación sea efectuada por la institución, por el
proveedor o por un tercero, y evaluar el impacto.
8.6.2.4 Definir un proceso de gestión de las instalaciones del software para asegurarse en caso de
actualizaciones, que los parches sean los más actualizados y aprobados.
Control
Planificar y acordar los requisitos y las actividades de auditoria que involucran la verificación de los
sistemas en producción con el objetivo de minimizar las interrupciones en los procesos relacionados
con la institución.
Control
9.1.1.1 Establecer las responsabilidades y los procedimientos para la administración de los equipos
en la infraestructura de la red;
9.1.1.2 Separar la responsabilidad del área de redes del área de la operación de los sistemas
informáticos, cuando la capacidad de los recursos lo permitan.
9.1.1.3 Establecer controles especiales para salvaguardar la confidencialidad y la integridad de los
datos que pasan por las redes públicas, redes locales e inalámbricas para proteger los sistemas y
sus aplicaciones; así como para mantener la disponibilidad de las computadoras y los servicios de
red conectados.
9.1.1.4 Registro y monitoreo de eventos que permita registrar y detectar acciones que podrían
afectar, o ser relevantes para la seguridad de la información.
9.1.1.5 Garantizar la aplicación de los controles consistentemente, en la infraestructura de
procesamiento de la información; mediante actividades de supervisión.
9.1.1.6 Autenticar el acceso a la red y a sus sistemas.
9.1.1.7 La conexión de los sistemas a la red debe ser restringido de acuerdo a la criticidad y la
gestión institucional.
9.1.1.8 Designar procedimientos y responsabilidades para la gestión de equipos remotos como el
caso de redireccionamiento de puertos y accesos por VPNs, incluyendo el área de operaciones y el
área de usuarios finales.
9.1.1.9 Disponer de un esquema de red de los enlaces de datos, Internet y redes locales, así como la
documentación respectiva.
Control
Identificar e incluir en los acuerdos de servicio los mecanismos de seguridad, los niveles de servicio
y los requisitos de administración de todos los servicios de red, independientemente de si estos
servicios se entregan de manera interna o están externalizados. (SLA s).
9.1.2.1 Incorporar tecnología aplicada para la seguridad de los servicios de red, como la
autenticación, cifrada y controles de conexión de red.
9.1.2.2 Implementar soluciones que proporcionen valor agregado a las conexiones y servicios de red,
como la implementación de firewalls, antivirus, etc.
9.1.2.3 Definir procedimientos para la utilización de los servicios de red para restringir el acceso a los
mismos o a las aplicaciones, cuando sea necesario.
9.1.2.4 Definir e implementar los parámetros técnicos para conexiones seguras, de acuerdo a la
necesidad institucional.
Control
Separar las redes en función de los grupos de servicios, usuarios y sistemas de información.
9.1.3.1 Realizar una evaluación de riesgos para identificar los segmentos de red donde se
encuentren los activos críticos para la institución.
9.1.3.2 Dividir las redes en dominios lógicos de red, dominios de red interna, dominios de red externa
e inalámbrica.
9.1.3.3 Documentar la segregación de red, identificando las direcciones IP que se encuentran en
cada segmento de red.
9.1.3.4 Configurar la puerta de enlace (gateway) para filtrar el tráfico entre dominios y bloquear el
acceso no autorizado.
9.1.3.5 Controlar los flujos de datos de red usando las capacidades de enrutamiento/conmutación (ej,
listas de control de acceso).
9.1.3.6 La separación de las redes debe ejecutarse en base a la clasificación de la información
almacenada o procesada en la red, considerando que el objetivo es dar mayor protección a los
activos de información críticos en función del riesgo que estos podrían presentar,
9.1.3.7 Separar redes inalámbricas procedentes de redes internas y privadas, para evitar el acceso a
terceros y de usuarios externos a las redes privadas internas.
Control
Control
9.2.3.1 Establecer lineamientos para proteger los mensajes contra los accesos no autorizados,
modificación o denegación de los servicios.
Control
Elaborar el acuerdo de confidencialidad observando los requisitos que deben ser parte del mismo,
considerando la no divulgación de la información de acuerdo a la necesidad de la institución.
9.2.4.1 Determinar la duración prevista del acuerdo, incluyendo los casos en los que la
confidencialidad necesite mantenerse indefinidamente;
9.2.4.2 Responsabilidades y acciones de los firmantes para evitar la revelación no autorizada de la
información;
9.2.4.3 Propiedad intelectual de la información, considerar de acuerdo a las directrices de la
clasificación de la información.
9.2.4.4 Implementar políticas para el uso de la información confidencial permitida.
9.2.4.5 Definir claramente el derecho de auditar y supervisar las actividades que involucren con la
gestión de información en los equipos institucionales y que naveguen en la red de la institución.
9.2.4.6 Acciones que pueden ser tomadas en caso de incumplimiento del acuerdo, de acuerdo a la
norma legal vigente.
9.2.4.7 Definir las acciones necesarias cuando se termine un acuerdo.
9.2.4.8 Definir procesos para notificación y aviso de la difusión no autorizada o fugas de información
confidencial;
9.2.4.9 Elaborar y aprobar los acuerdos de confidencialidad y de no-divulgación de información
conforme la Constitución, las leyes, las necesidades de protección de información de la institución y
el EGSI.
9.2.4.10 Controlar que los acuerdos de confidencialidad de la información, documento físico o
electrónico, sean firmados de forma manuscrita o electrónica por todo el personal de la institución sin
excepción.
9.2.4.11 Gestionar la custodia de los acuerdos firmados, en los expedientes, físicos o electrónicos,
de cada funcionario, por parte del área de gestión de recursos humanos.
9.2.4.12 Controlar que la firma de los acuerdos de confidencialidad sean parte de los procedimientos
de incorporación de nuevos funcionarios a la institución, sin excepción.
9.2.4.13 Gestionar la aceptación, entendimiento y firma de acuerdos de confidencialidad y de no
divulgación de información por parte de terceros (ej., contratistas, proveedores, pasantes, entre
otros) que deban realizar labores dentro de la institución sea por medios lógicos o físicos y que
involucren el manejo de información.
Las directrices de seguridad de la información, deben incluirse entre los requisitos para los nuevos
sistemas de gestión de información o mejoras a los sistemas existentes.
10.1.1.1 Definir los requerimientos de seguridad. Por ejemplo: criptografía, control de sesiones, etc.
10.1.1.2 Definir los controles apropiados, tanto automatizados como manuales. En esta definición
deben participar personal del requerimiento funcional y personal técnico que trabajarán en el
sistema.
10.1.1.3 Si se adquieren productos, los contratos con el proveedor deben contemplar los requisitos
de la seguridad identificados.
10.1.1.4 Definir los procesos de aprobación y autorización de credenciales de acceso, tanto para los
usuarios de gestión como para los usuarios administradores y técnicos.
10.1.1.5 Evaluar los requerimientos de seguridad y los controles requeridos, teniendo en cuenta que
éstos deben ser proporcionales en costo y esfuerzo al valor del bien que se quiere proteger y al daño
potencial que pudiera ocasionar a las actividades realizadas por falla o falta de seguridad.
10.1.1.6 Emitir las directrices necesarias a los usuarios y operadores sobre las funciones y
responsabilidades en el sistema y su información.
10.1.1.7 Definir los controles necesarios para la protección requerida en los activos involucrados,
considerando la disponibilidad, la confidencialidad y la integridad de la información.
10.1.1.8 Directrices para considerar los requisitos derivados de los procesos de la institución, tales
como el registro y monitorización de transacciones y requisitos de no repudio;
10.1.1.9 Los requisitos impuestos por otros controles de seguridad, por ejemplo, interfaces para el
registro y la monitorización o sistemas de detección de fugas de datos.
Control
Implementar los controles necesarios sobre las aplicaciones cuyo tráfico pasa a través de redes
públicas, reglamentando de acuerdo a la norma legal vigente.
10 1.3.1 Definir procedimientos para el uso de certificados digitales (ejem.: firmas electrónicas) por
las partes implicadas en la transacción
10.1.3.2 Establecer procedimientos para garantizar todos los aspectos en la transacción como
credenciales de usuario, confidencialidad de la transacción y privacidad de las partes.
10.1.3.3 Cifrar o encriptar el canal de comunicaciones entre las partes involucradas (por ejemplo,
utilizando SSL/TLS).
10.1.3.4 Establecer protocolos seguros en la comunicación de las partes involucradas, por ejemplo,
utilizando SSL/TLS).
10.1.3.5 Establecer procedimientos para que las transacciones se encuentren fuera del entorno de
acceso público, por ejemplo, en una plataforma de almacenamiento existente en la intranet de la
institución, y no se mantiene y está expuesta en un medio de almacenamiento accesible
directamente desde internet;
10.1.3.6 Utilizar los servicios de una entidad certificadora confiable.
Control
Definir la política y socializar al área respectiva, las reglas, modelo etc. Para el desarrollo de
aplicaciones y sistemas en la institución.
Control
Elaborar, implementar y socializar al área respectiva el procedimiento formal, para realizar los
cambios a lo largo del ciclo de vida del desarrollo del software.
10.2.2.18 Elaborar el informe de paso de pruebas a producción, que deberá contener el detalle de
los cambios y acciones a ejecutar, tanto de software, bases de datos y hardware:
- Archivos a modificar;
- Script de base de datos a ejecutar en la secuencia correcta de ejecución;
- Script de inicialización de datos;
- Creación de directorios,
- Script de creación de tareas periódicas, en caso de ser necesario;
- Plan de contingencia;
- Protocolo de pruebas de verificación el cambio;
- Definir el punto de no retorno;
- Definir las condiciones para determinar la restauración al estado anterior.
10.2.3 Revisión técnica de las aplicaciones tras efectuar cambios en el sistema operativo
Control
Cuando se modifiquen los sistemas operativos de las aplicaciones críticas de la institución, deben
10.2.3.1 Revisar los procedimientos de control e integridad de las aplicaciones para garantizar que
no hayan sido comprometidas por el cambio.
10.2.3.2 Garantizar que los cambios al sistema operativo tengan una planificación adecuada, para
realizar pruebas y revisiones apropiadas antes de la implementación.
10.2.3.3 Probar que los cambios realizados retornen la funcionalidad esperada.
10.2.3.4 Realizar las pruebas inmediatamente después de realizar el cambio y durante la ventana de
mantenimiento definida para el cambio.
10.2.3.5 Disponer de un protocolo de pruebas a realizar.
10.2.3.6 Entregar un informe de las pruebas realizadas.
10.2.3.7 Identificar si existen problemas con los cambios, para aplicar el plan de contingencia o
realizar el retorno al estado anterior al cambio,
10.2.3.8 Garantizar que los cambios apropiados sean realizados en los planes de continuidad del
negocio.
Control
10.2.4.1 Disponer de la autorización del responsable del software y del área de Tecnologías de la
Información que se apruebe el cambio.
10.2.4.2 Evitar que los controles y los procesos de integridad incorporados se vean complicados;
10.2.4.3 Analizar los términos y condiciones de la licencia, si es del caso, a fin de determinar si las
modificaciones se encuentran autorizadas.
10.2.4.4 Determinar la posibilidad de obtener los cambios necesarios del proveedor como
actualizaciones del programa estándar;
10.2.4.5 Considerar el impacto si la institución se convierte en responsable del mantenimiento futuro
del software como resultado de los cambios;
10.2 4.6 Verificar la compatibilidad con otro software en uso,
10.2.4.7 Determinar la conveniencia de que la modificación sea efectuada por la institución, por el
proveedor o por un tercero, y evaluar el impacto.
10.2.4.8 Conservar el software original que se va a cambiar y los cambios se deberán aplicar a una
copia claramente identificada.
10.2.4.9 Definir un proceso de gestión de las actualizaciones del software para asegurarse de que
los parches más actualizados aprobados y las actualizaciones de las aplicaciones están instalados
en todo el software autorizado.
10.2.4.10 Probar y documentar en su totalidad todos los cambios, de manera que se puedan volver a
aplicar, si es necesario, para mejoras futuras del software
Control
Control
La institución debe establecer y proteger correctamente los ambientes de desarrollo seguro, para el
desarrollo del sistema y los esfuerzos de integración, durante el ciclo de vida del desarrollo del
sistema.
Un ambiente de desarrollo seguro incluya las personas, los procesos y la tecnología relacionados
con el desarrollo e integración del sistema.
Las organizaciones deberían evaluar los riesgos asociados con los proyectos de desarrolla de
sistemas individuales y establecer entornos de desarrollo seguros para los proyectos específicos de
desarrollo del sistema, teniendo en cuenta:
10.2.6.1 Considerar la criticidad de los datos a ser procesados, almacenados y transmitidos por el
sistema.
10.2.6.2 Aplicación de la norma legal vigente institucional y pública, por ejemplo leyes, reglamentos,
política entre otros.
10.2.6.3 Cumplimiento controles de seguridad ya implementados por la institución que aseguren el
desarrollo del sistema.
10.2.6.4 Honestidad de los funcionarios que trabajan en el área, debidamente validada por talento
humano.
10.2.6.5 Nivel de participación externa relacionada con el desarrollo del sistema.
10.2.6.6 Separación de los diferentes ambientes de desarrollo de ser necesario y procedente.
10.2.6.7 Control de accesos al ambiente de desarrollo;
10.2.6.8 Evaluar continuamente los cambios en el ambiente de desarrollo y el código almacenado en
el mismo;
10.2.6.9 Respaldos adecuadamente almacenados, almacenamiento seguro de las copias de
Control
La Institución debe supervisar y monitorear las actividades del desarrollo del sistema que se esté
contratando, validar que cumpla con los controles establecidos.
10.2.7.1 Definir acuerdos de licencias, acuerdos de uso, propiedad de código y derechos conferidos.
10.2.7.2 Definir los requerimientos contractuales para las prácticas de diseño seguro, calidad del
código, codificación, la existencia de garantías y pruebas.
10.2.7.3 Entrega del modelo de amenazas aprobado al desarrollador externo;
10.2.7.4 Pruebas de aceptación de la calidad y la adecuación de las entregas;
10.2.7.5 Evaluar las evidencias de que los umbrales de seguridad se utilizan para establecer los
niveles mínimos aceptables de seguridad y calidad de la privacidad;
10.2.7.6 Definir procedimientos de certificación de la calidad y precisión del trabajo llevado a cabo
por el proveedor, que incluyan auditorías, revisión de código para detectar código malicioso,
verificación del cumplimiento de los requerimientos de seguridad del software establecidos, etc.
10.2.7.7 Presentación de evidencias de que se han realizado suficientes pruebas para proteger
contra la presencia de vulnerabilidades conocidas;
10.2.7.8 Definir los requerimientos contractuales con respecto a la calidad del código y la existencia
de garantías.
10.2.7.9 Clausula en el contrato para auditar los procesos y controles de desarrollo implementados;
10.2.7.10 Verificar el cumplimiento de las condiciones de seguridad requeridas.
10.2.7.11 Definir el desarrollo del módulo que permita auditar al sistema.
10.2.7.12 Elaborar de acuerdo a la normativa legal vigente el respectivo contrato, determinando los
objetivos y el alcance, así como cada una del las cláusulas técnicas y administrativas.
10.2.7.13 Verificación por parte de la institución, de la eficacia de la aplicación del control,
10.2.7.14 Definir acuerdos de custodia de las fuentes del software o convenios de fideicomiso (y
cualquier otra información requerida) en caso de quiebra de la tercera parte.
10.2.7.15 Realizar pruebas antes de la instalación para detectar códigos troyanos o código malicioso.
Control
10.2.8.1 Los sistemas nuevos y los actualizados requieren pruebas y verificación exhaustivas en los
procesos de desarrollo, incluyendo la preparación de un programa detallado de actividades y datos
de prueba junto a los resultados esperados bajo las condiciones establecidas.
10.2.8.2 Para desarrollos propios, dichas pruebas inicialmente deberían ser realizadas por el equipo
de desarrollo.
10.2.8.3 Se deberían realizar pruebas de aceptación independientes (tanto en los desarrollos
internos como para los desarrollos externalizados) para asegurar que el sistema funciona como se
esperaba.
10.2.8.4 La extensión de las pruebas debería ser proporcionales a la importancia y la naturaleza del
sistema.
10.2 9.1 Verificar el desempeño y los requerimientos de cómputo necesarios para los nuevos
sistemas.
10.2.9.2 Considerar procedimientos de recuperación y planes de contingencia.
10.2.9.3 Poner a prueba procedimientos operativos de rutina según normas definidas para el
sistema.
10.2.9.4 Garantizar la implementación de un conjunto de controles de seguridad acordados.
10.2 9.5 Asegurar que la instalación del nuevo sistema no afecte negativamente los sistemas
existentes, especialmente en períodos pico de procesamiento.
10.2.9.6 Considerar el efecto que tiene el nuevo sistema en la seguridad global de la institución.
10.2.9.7 Capacitar sobre el funcionamiento y utilización del nuevo sistema,
10.2.9.8 Para nuevos desarrollos, se debe involucrar a los usuarios y a todas las áreas relacionadas,
en todas las fases del proceso, para garantizar la eficacia operativa del sistema propuesto,
cumplimiento del contrato de acuerdo a lo solicitado.
Control
Los datos de prueba deben ser seleccionados cuidadosamente y se deberían proteger y controlar.
10.3.1.1 identificar por cada sistema, los datos que pueden ser copiados de un ambiente de
producción a un ambiente de pruebas.
10.3.1.2 Efectuar pruebas de los sistemas en el ambiente de pruebas, sobre datos extraídos del
ambiente de producción.
10.3.1.3 Personalizar los datos en el ambiente de pruebas, eliminando las contraseñas de
producción y generando nuevas para pruebas.
10.3.1.4 Solicitar autorización formal para realizar una copia de la base de datos de producción como
base de datos de prueba.
10.3.1.5 Aplicar los mismos procedimientos de control de acceso que existen en la base de
producción.
10.3.1.6 Eliminar inmediatamente, una vez completadas las pruebas, la información de producción
utilizada.
10.3.1.7 Registrar la copia y la utilización de la información para futuras auditorías.
Control
Elaborar, implementar y socializar, la política relacionada con el acceso del proveedor y terceras
personas, a los activos de la institución, debe documentarse formalmente los acuerdos con el
proveedor, para mitigar los riesgos asociados.
Control
La institución debe establecer y acordar todos los requisitos de seguridad de la Información con cada
proveedor antes que pueda ingresar, procesar, almacenar, comunicar o proporcionar componentes
de a que dan soporte a la información de la institución.
11.1.2.1 Identificar y evaluar los riesgos para la información y los servicios de procesamiento de
información de la institución en los procesos que involucran terceras partes e implementar los
controles apropiados antes de autorizar el acceso.
11.1.2.2 Bloquear el acceso al proveedor a la información de la institución hasta haber implementado
los controles apropiados y, cuando es viable haber firmado un contrato que defina los términos y las
condiciones del caso, así como acuerdos de confidencialidad respecto de la información a la que
tendrán acceso.
11.1.2.3 Describir la información entregada o a la que acceden, así como los métodos para la
entrega o acceso a la misma.
11.1.2.4 Utilizar el esquema de clasificación de la información definido por la institución, si es
necesario aplicar el mismo esquema con el proveedor, en la relación contractual establecida.
11.1.2.5 Considerar la norma legal vigente, incluir la protección de datos personales, derechos de
propiedad intelectual, derechos de autor y la descripción que garantice el cumplimiento.
11.1.2.6 Obligación contractual del proveedor y la institución en la implementación, de controles
incluyendo el control de acceso, la evaluación de desempeño, monitoreo, informes y auditoria,
11.1.2.11.1 proveedores de servicios (ej, Internet, proveedores de red, servicios telefónicos, servicios
de mantenimiento, energía eléctrica, agua, entre otros);
11.1.2.11.2 servicios de seguridad;
11.1.2.11.3 contratación externa de proveedores de servicios y/u operaciones;
11.1.2.11.4 asesores y auditores externos;
11.1.2.11.5 limpieza, alimentación y otros servicios de soporte contratados externamente;
11.1.2.11.6 personal temporal (estudiantes, pasantes, funcionarios públicos externos);
11.1.2.11.7 ciudadanos/clientes;
11.1.2.11.8 Otros
Control
Incluir en los acuerdos con los proveedores, los requisitos para enfrentar los riesgos de seguridad de
la información que tienen relación con las TICs, asociados con la cadena de suministros de los
servicios y productos de y TICs.
11.1.3.1 Definir los requisitos de seguridad de la información para adquirir productos o servicios de
TICs, además los requisitos de seguridad de la Información generales que tienen relación con los
proveedores.
11.1.3.2 Requerir que los proveedores reproduzcan los requisitos de seguridad de la institución a lo
largo de la cadena de suministro.
11.1.3.3 Implementar un proceso de monitoreo para validar que los productos y servicios de TIC
entregados cumplan con las normas de seguridad establecidas.
11.1.3.4 Identificar los componentes críticos de productos o servicios para el mantenimiento de la
funcionalidad y que por tanto, requieren una mayor atención y control cuando se construyen fuera de
la institución, especialmente si el proveedor principal subcontrata partes del producto o componentes
del servicio a otros proveedores;
11.1.3.5 Obtener garantías que los componentes críticos se pueden monitorear a lo largo de la
cadena de suministro,
11.1.3.6 Garantizar formalmente que los productos de TIC entregados funcionan correctamente y
cumplen con el contrato respectivo.
11.1.3.7 Implementar procesos específicos para mitigar los riesgos asociados a la no entrega de los
componentes de TIC. Esto incluye la gestión de los riesgos del fin de la disponibilidad de los
componentes, debido al cese de negocio de los proveedores, o a que los proveedores no entreguen
ya estos componentes por obsolescencia tecnológica.
La Institución tiene que monitorear, evaluar y auditar continuamente la provisión de servicios del
proveedor.
11.2.1.1 Monitorear los niveles de rendimiento para validar el cumplimiento del nivel de servicio que
la institución espera de su proveedor, conforme los acuerdos definidos en el proceso contractual.
11.2.1.2 Analizar los reportes emitidos por el proveedor del servicio y organizar reuniones periódicas
de progreso de acuerdo a lo establecido en el proceso contractual.
11.2.1.3 Ejecutar auditorías a los proveedores, junto con las auditorias independientes de existir, y
dar seguimiento a problemas identificados y nuevos.
11.2.1.4 Proporcionar reportes de los incidentes de seguridad de la información, analizar la misma
para verificar su cumplimiento conforme la relación contractual establecida en los procedimientos de
soporte.
11.2.1.5 Analizar los registros de auditoria, los registros de incidentes de seguridad de la
información, problemas operativos, incumplimiento del nivel de servicio, fallos, registro de errores e
interrupciones relacionados con el servicio prestado.
11.2.1.6 Resolver gestionar cualquier problema detectado;
11.2.1.7 Revisar la seguridad de los proveedores del proveedor con quien se mantiene la relación
contractual.
11.2.1.8 Justificar de acuerdo a la norma legal vigente, en el proceso de contratación la capacidad de
servicio suficiente, junto con planes viables destinados a garantizar que los niveles de servicio
planteados se mantengan en todo tipo de fallas.
Control
11.2.2.1 Establecer un proceso de gestión de cambios; en los servicios ofrecidos por los
proveedores, en el desarrollo de aplicaciones, mejoras en la provisión de servicios actuales,
actualizaciones de las políticas y procedimientos institucionales, de hardware, software, redes, otros.
11.2.2.2 Coordinar el proceso de cambio cuando se realice cambio de proveedores, cambio de
ubicación física en los servicios ofrecidos por proveedores.
11.2.2.3 Cambios realizados por la institución para implementar:
Control
12.1.1.1 Establecer responsabilidades formales en la gestión que nos aseguren, que los
procedimientos se desarrollen y reporten correctamente en la institución considerando:
12.1.1.1.1 Establecer procedimientos para la planificación y preparación de la respuesta ante
posibles incidentes,
12.1.1.1.2 Establecer procedimientos para monitorear, detectar, analizar y comunicar eventos e
incidentes de seguridad de la información,
12.1.1.1.3 Definir procedimientos para identificar, clasificar, registrar las actividades de gestión de
incidentes y preparar el reporte respectivo.
12.1.1.1.4 Recolectar y asegurar pistas de auditoría, manejo de evidencias forenses y toda la
evidencia relacionada con el incidente.
12.1.1.1.5 Establecer procedimientos para evaluar y tomar decisiones sobre eventos de seguridad de
la información y determinar puntos débiles de la seguridad de la información.
12.1.1.1.6 Ejecutar procedimientos de respuesta considerando los relativos al escalamiento,
recuperación controlada a partir de un incidente, y comunicación a personas internas y externas o a
terceras organizaciones.
12.1.1.1.7 Identificar y analizar las posibles causas de un incidente producido.
12.1.1.3 El Oficial de Seguridad de la Información, emitirá un reporte a los jefes de las áreas
afectadas por el incidente.
12.1.1.4 Incluir en los procedimientos de comunicación:
Elaborar, implementar y socializar el procedimiento formal para reportar los eventos de seguridad de
la información, a través de los canales respectivos.
Control
12.1.3.1 Todos los empleados, contratistas y usuarios de terceras partes deberán informar sobre
estos asuntos a su director o directamente a su proveedor de servicio, tan pronto sea posible para
evitar los incidentes de seguridad de la información. Los mecanismos de reporte deberán ser fáciles,
accesibles y disponibles. Se les debe informar a ellos que en ninguna circunstancia, deberán intentar
probar una debilidad sospechada.
12.1.3.2 Cuando un empleado, contratista o usuario contratado por un proveedor detecte una
vulnerabilidad o debilidad en un equipo, sistema o servicio deberá ejecutar las siguientes acciones:
12.1.3.2.1 Notificar a su jefe inmediato y este al Oficial de Seguridad de la Información de la
debilidad o vulnerabilidad detectada.
12.1.3.2.2 Registrar la fecha, hora, apellidos y nombres del funcionario que detectó la debilidad o
vulnerabilidad, descripción de la debilidad, descripción de posibles incidentes de seguridad que
pudieran ocurrir producto de esta debilidad. El responsable de llevar este reporte denominado
"Reporte de vulnerabilidades o debilidades de la seguridad de la información" es el Oficial de
Seguridad de la Información.
Control
Control
12.1.5.1 Cuando un incidente se produzca, el funcionario en turno responsable del equipo o sistema
afectado, debe realizar las siguientes acciones en su orden:
12.1.5.11 Identificar el incidente: levantamiento de evidencias tan pronto como sea posible
12.1.5.1.2 Registrar el incidente en una bitácora de incidentes (reporte de eventos) incluyendo fecha,
hora, nombres y apellidos del funcionario en turno, departamento o área afectada, equipo o sistema
afectado y breve descripción del incidente.
12.1.5.1.3 Notificar al Oficial de Seguridad de la información de la institución.
12.1.5.1.4 Clasificar el incidente de acuerdo al tipo de servicio afectado y al nivel de severidad.
12.1.5.1.5 Asignar una prioridad de atención al incidente en el caso de que se produjeran varios en
forma simultánea.
12.1.5.1.6 Realizar un diagnóstico inicial, determinando mensajes de error producidos, identificando
los eventos ejecutados antes de que el incidente ocurra, recreando el incidente para identificar sus
posibles causas.
12.1.5.1.7 Escalar el incidente en el caso que el funcionario en turno no pueda solucionarlo, el
escalamiento deberá ser registrado en la bitácora de escalamiento de incidentes. El funcionario en
turno debe escalar el incidente a su jefe inmediato, en el caso en el que el funcionario no tuviere un
jefe al cual escalarlo, este debe solicitar soporte al proveedor del equipo o sistema afectado.
12.1.5.1.8 Investigar y diagnosticar en forma definitiva las causas por las cuales se produjo el
incidente.
12.1.5.1.9 Resolver y restaurar el servicio afectado por el incidente debido a la parte de un equipo o
un sistema, incluyendo un registro de la solución empleada en la bitácora de incidentes.
12.1.5.1.10 Cerrar el incidente, actualizando el estado del registro del incidente en la bitácora de
Control
Control
Definir procedimientos para Identificar, recolectar, adquirir y conservar la información, que pueden
servir de evidencia, conservando la misma de acuerdo a la norma legal vigente.
12.1.7.7.1 Se deberán tomar duplicados o copias de todos los medios removibles, la información en
los discos duros o la memoria para garantizar la disponibilidad; es conveniente conservar el registro
de todas las acciones durante el proceso de copiado y dicho proceso debería tener testigos; y, el
medio y el registro originales se deberán conservar intactos y de forma segura;
12.1.7.7.2 Se debe proteger la integridad de todo el material de evidencia. El proceso de copia del
material de evidencia debe estar supervisado por personal de confianza y se debe registrar la
Control
13.1.1.1 El responsable del área de Tecnologías de la Información o su similar será designado como
coordinador de continuidad de los servicios informáticos, que se encargará de supervisar el proceso
de elaboración e implantación del plan de continuidad de seguridad de la información, así como la
Dirección Administrativa o su similar, de la seguridad del plan personal.
13.1.1.2 Identificar los activos involucrados en los procesos críticos de los servicios informáticos, así
como de las actividades que se deben realizar.
13.1.1.3 Elaborar la política de continuidad de los servicios informáticos determinando los objetivos y
el alcance del plan, así como las funciones y responsabilidades; un documento que establezca a alto
nivel los objetivos, el alcance y las responsabilidades en la gestión de la continuidad. Por ejemplo, la
plantilla del documento debería contener:
- INTRODUCCIÓN: Detallando de forma resumida de que se trata, la estructura del documento y que
se persigue.
- OBJETIVOS: que se satisfacen con la aplicación de la política, como se garantizará continuidad de
las actividades y de los servicios, planes adicionales de contingencia.
- ALCANCE: Procesos y operaciones que son cubiertos y recursos que utilizan los procesos u
Operaciones
- RESPONSABILIDADES: Diferentes responsables implicados en la gestión de la continuidad de los
servicios informáticos
Control
13.1.2.2 Designar personal de respuesta al incidente y éste cuenta con la responsabilidad, autoridad
y competencia necesarias para gestionar el incidente y mantener la seguridad de la información;
13.1.2.3 La institución debe tener planes desarrollados, aprobados y procedimientos de respuesta y
recuperación, que detallen como la institución tratara una interrupción brusca y mantendrá la
seguridad de la información, basados en los objetivos de continuidad del de la seguridad de la
información aprobados por la máxima autoridad.
Control
13.1.3.1 Evaluar la capacidad de respuesta ante desastres verificando los tiempos de respuesta,
validez de los procedimientos y capacidad de los responsables. Los resultados obtenidos permitirán
actualizar y mantener los planes establecidos.
13.1.3.2 Ejecutar autoevaluaciones del plan de continuidad, estrategias y procesos generados.
13.1.3.3 Ejecutar y probar la funcionalidad de los procesos, procedimientos y controles para la
continuidad de la seguridad de la información asegurando la consistencia con los objetivos
planteados.
13.1.3.4 Realizar auditorías tanto internas como externas, identificando el tipo y alcance de la
auditoría a realizar, se entregará un plan de medidas correctivas para llevar a cabo las
recomendaciones acordadas.
13.1.3.5 Realizar pruebas de:
13.2 Redundancias
Control
13.2.1.1 La institución debe identificar los requisitos de disponibilidad para los sistemas de
información.
13.2.1.2 Cuando la disponibilidad no pueda garantizarse usando la arquitectura de sistemas
existentes, deberían considerarse componentes o arquitecturas redundantes.
13.2.1.3 Cuando sea aplicable, los sistemas de información redundantes deberían probarse para
asegurar que la conmutación de un componente a otro funciona como se espera.
Control
Control
14.1.2.1 Elaborar implementar y socializar una política para el cumplimiento de los derechos de
propiedad intelectual, definiendo el uso legal de aplicativos y del software institucional.
14.1.2.2 Adquirir software únicamente a proveedores reconocidos para garantizar que no se violen
derechos de propiedad intelectual. Si el Software es Libre Opensource se considerará los términos
de las licencias públicas generales.
14.1.2.3 Implementar mecanismos para concienciar sobre las políticas para proteger derechos de
propiedad intelectual y las acciones disciplinarias para el personal que las viole. Se aplica tanto al
software libre como al privativo.
14.1.2.4 Mantener registros apropiados de los activos de información para proteger los derechos de
propiedad intelectual. Se aplica tanto al software libre como al privativo.
14.1.2.5 Custodiar evidencia de la propiedad de licencias o suscripciones, contratos, discos
maestros, manuales y toda la información relevante del software que se utiliza.
Control
Implementar el procedimiento adecuado para, proteger los registros contra pérdida, destrucción,
falsificación, accesos y publicación no autorizados de acuerdo con la norma legal vigente.
Recomendaciones para la implementación.
Para cumplir los objetivos de salvaguardar los registros, la institución debería seguir los siguientes
pasos:
14.1.3.1 Clasificar los registros electrónicos y físicos por tipos, especificando los periodos de
retención y los medios de almacenamiento, como discos, cintas, entre otros.
14.1.3.2 Mantener la documentación y especificaciones técnicas de los algoritmos y programas
utilizados para el cifrado y descifrado de archivos y toda la información relevante relacionada con
claves, archivos criptográficos o firmas electrónicas, para permitir el descifrado de los registros
durante el periodo de tiempo para el cual se retienen.
14.1.3.3 Establecer un procedimiento para revisar en nivel de deterioro de los medios utilizados para
almacenar los registros. Los procedimientos de almacenamiento y manipulación se deberán
implementar según las recomendaciones del fabricante. Para almacenamiento a largo plazo, se
recomienda considerar el uso de cintas y discos digitales utilizando formatos de archivos y datos
abiertos.
14.1.3.4 Establecer un procedimiento para garantizar el acceso a los datos e información registrada,
tanto el medio como el formato, durante todo el periodo de retención,
14.1.3.5 Establecer un procedimiento para cambiar o actualizar la tecnología del medio en el cual se
almacenan los activos de información y registros de acuerdo a las innovaciones tecnológicas
disponibles en el mercado.
14.1.3.6 Los sistemas de almacenamiento de datos se deberán seleccionar de manera que los datos
requeridos se puedan recuperar en el periodo de tiempo y en formatos legibles, dependiendo de los
requisitos que se deben cumplir.
14.1.3.7 Garantizar la identificación de los registros y el periodo de retención de los mismos tal como
se defina en normas legales ecuatorianas. Este sistema debe permitir la destrucción adecuada de los
registros después de este periodo, si la institución no los necesita y las normas así lo especifican.
14.1.3.8 Establecer y difundir en la institución las directrices sobre retención, almacenamiento,
manipulación y eliminación de registros e información.
14.1.3.9 Inventariar las fuentes de información clave.
14.1.3.10 Implementar controles apropiados para proteger los registros contra pérdida, destrucción y
Control
Control
La institución debe utilizar los controles de cifrado en cumplimiento con todos los acuerdos, leyes
reglamentos de la legislación vigente.
Control
La gestión de seguridad de la información debe ser revisada al menos 1 vez al año, o cuando se
produzcan cambios significativos en la institución.
Control
El Nivel Jerárquico Superior, debe revisar periódicamente de acuerdo a la criticidad de sus activos, el
cumplimiento del procesamiento de la información y procedimientos en el área de su
Control
14.2.3.1 Verificar el cumplimiento técnico bien sea manualmente (con soporte de las herramientas de
software apropiadas, si es necesario) por un ingeniero de sistemas con experiencia, y/o con la ayuda
de herramientas automáticas que generen un informe técnico para la interpretación posterior por
parte del especialista técnico.
14.2.3.2 Planificar evaluaciones de vulnerabilidad o pruebas de penetración considerando siempre el
riesgo de que dichas actividades pueden poner en peligro la seguridad del sistema. Tales pruebas se
deberán planificar, documentar y ser repetibles.
14.2.3.3 Controlar que la verificación del cumplimiento técnico sea realizado por personas
autorizadas y competentes o bajo la supervisión de dichas personas.
14.2.3.4 Analizar los sistemas operativos para asegurar que los controles de hardware y software se
han implementado correctamente. Este tipo de verificación del cumplimiento requiere experiencia
técnica especializada,
14.2.3.5 Ejecutar o contratar pruebas de penetración y evaluaciones de la vulnerabilidad, las cuales
pueden ser realizadas por expertos independientes especialmente contratados para este propósito.
Ello puede ser útil para detectar vulnerabilidades en el sistema y verificar qué tan efectivos son los
controles evitando el acceso no autorizado debido a estas vulnerabilidades. Las pruebas de
penetración y las evaluaciones de vulnerabilidad no deben substituir las evaluaciones de riesgos.
GLOSARIO DE TÉRMINOS
A.
Activo de información.- En relación con la seguridad de la información, se refiere a cualquier
información o elemento relacionado con el tratamiento de la misma (sistemas, soportes, edificios,
personas...) que tenga valor para la institución.
Análisis de riesgos.- proceso para comprender la naturaleza del riesgo y determinar el nivel de
riesgo.
Ataque.- intento de destruir, exponer, alterar, des habilitar, robar o lograr acceso no autorizado o
hacer uso no autorizado de un activo.
Autenticación.- Provisión de una garantía de que una característica afirmada por una entidad es
correcta.
C.
Contenidos maliciosos.- aplicaciones, documentos, archivos, datos u otros recursos que tienen
características o capacidades maliciosas incrustadas, disfrazadas o escondidas en ellos.
Control.- Las políticas, los procedimientos, las prácticas y las estructuras organizativas concebidas
para mantener los riesgos de seguridad de la información por debajo del nivel de riesgo asumido.
Control es también utilizado como sinónimo de salvaguarda o contramedida. En una definición más
simple, es una medida que modifica el riesgo.
Control contramedida.- los medios de gestión de riesgos, que incluyen las políticas, procedimientos,
directrices, prácticas o estructuras organizativas, que pueden ser de carácter administrativo, técnico,
de gestión o de carácter legal.
D.
Directiva o directriz.- Una descripción que clarifica qué debería ser hecho y cómo, con el propósito de
alcanzar los objetivos establecidos en las políticas.
Disponibilidad.- Propiedad de estar disponible y utilizable en el momento que sea requerido por una
entidad autorizada.
G.
Gestión de claves.- Controles referidos a la gestión de claves criptográficas.
Gestión de riesgos.- Actividades coordinadas para dirigir y controlar una organización con respecto al
riesgo. Se compone de la evaluación y el tratamiento de riesgos.
I.
Identificación de riesgos.- Proceso de encontrar, reconocer y describir riesgos.
Impacto.- El costo para la institución de un incidente de la escala que sea, que puede o no ser
medido en términos estrictamente financieros (ejem.: pérdida de reputación, implicaciones legales,
entre otros).
Información: Es uno de los activos más importantes de las Instituciones, en las formas que esta se
manifieste: textuales, numéricas, gráficas, cartográficas, narrativas o audiovisuales, y en cualquier
medio, magnético, papel, electrónico, computadoras, audiovisual y otros.
N.
No repudio.- Servicio de seguridad que previene que un emisor niegue haber remitido un mensaje
(cuando realmente lo ha emitido) y que un receptor niegue su recepción (cuando realmente lo ha
recibido).
M.
Malware, software malicioso.- Software diseñado con malas intenciones que contiene características
o capacidades que potencialmente pueden causar daño directamente o indirectamente al usuario y/o
al sistema informático del usuario.
O.
Objetivo.- Declaración del resultado o fin que se desea lograr mediante la implementación de
procedimientos de control en una actividad determinada.
P.
Parte interesada.- "gestión de riesgos" persona u organización que puede afectar, verse afectada
por, o percibirse a sí misma como afectada por una decisión o actividad.
Plan de continuidad del negocio.- Plan orientado a permitir la continuación de las principales
funciones del negocio en el caso de un evento imprevisto que las ponga en peligro.
Plan de tratamiento de riesgos.- Documento que define las acciones para gestionar los riesgos de
seguridad de la información inaceptables e implantar los controles necesarios para proteger la
misma. .
Política de escritorio despejado.- La política de la empresa que indica a los empleados que deben
dejar su área de trabajo libre de cualquier tipo de informaciones susceptibles de mal uso en su
ausencia.
Propietario del activo.- puede no tener derechos de propiedad sobre el activo, pero tiene la
responsabilidad de su producción, desarrollo, mantenimiento, uso y seguridad, según corresponda.
El propietario del activo con frecuencia es la persona más idónea para determinar el valor que el
activo tiene para la institución.
Propietario del riesgo.- persona o entidad con responsabilidad y autoridad para gestionar un riesgo.
R.
Resiliencia.- Capacidad de los activos institucionales, para regresar a su forma original.
Riesgo.- Posibilidad de que una amenaza concreta pueda explotar una vulnerabilidad para causar
una pérdida o daño en un activo de información. Suele considerarse como una combinación de la
probabilidad de un evento y sus consecuencias.
S.
Seguridad de la información.- conjunto de medidas preventivas y reactivas de las instituciones y de
los sistemas tecnológicos que permiten la preservación de la confidencialidad, integridad y
disponibilidad de la información.
Sistema de información.- Aparato o grupo de aparatos interconectados o relacionados entre sí, uno o
Spam (correo basura).- abuso de los sistemas de mensajería electrónica para enviar
indiscriminadamente mensajes masivos no solicitados.
T.
Tratamiento de riesgos.- Proceso de modificar el riesgo, mediante la implementación de controles.
Trazabilidad.- Cualidad que permite que todas las acciones realizadas sobre la información o un
sistema de tratamiento de la información sean asociadas de modo inequívoco a un individuo o
entidad.
Troyano, caballo de Troya.- software malintencionado que aparece para realizar una función
deseable.
V.
Vulnerabilidad.- Debilidad de un activo o control que puede ser explotada por una o más amenazas.
Con Acción de Personal No. 163, de 12 de abril de 2019, con fecha de vigencia a partir de 15 de abril
de 2019.
Certifica:
Fiel Copia del Original del ACUERDO MINISTERIAL No. 025-2019 Y ANEXO ESQUEMA
GUBERNAMENTAL DE SEGURIDAD DE LA INFORMACIÓN (EGSI) constituido de sesenta hojas
útiles, el mismo que reposa en la Unidad de Gestión Documental.
A petición de Abg. Lisseth Riofrio Q., de la Dirección de Asesoría Legal y Desarrollo Normativo.