BC - 4020 Ñañez Campos
BC - 4020 Ñañez Campos
BC - 4020 Ñañez Campos
TESIS
PRESENTADA PARA OPTAR EL GRADO ACADÉMICO DE MAESTRO EN
INGENIERÍA DE SISTEMAS CON MENCIÓN EN GERENCIA DE
TECNOLOGÍAS DE LA INFORMACIÓN Y GESTIÓN DEL SOFTWARE
AUTOR:
Ing. OSCAR ÑAÑEZ CAMPOS
ASESOR:
Dr. ERNESTO KARLO CELI ARÉVALO
LAMBAYEQUE – PERÚ
2019
DATOS INFORMATIVOS
Autor
Oscar Ñañez Campos
email: [email protected]
Asesor
Dr. Ing. Ernesto Karlo Celi Arévalo
Fecha de presentación
Junio del 2019
Presentado por
Pág. Nº 2
JURADO EVALUADOR
____________________________________
Dra. JESSIE BRAVO JAICO
Presidente del Jurado
____________________________________
M.Sc. PEDRO FIESTAS RODRÍGUEZ
Secretario
____________________________________
M.Sc. ROBERTO ARTEAGA LORA
Vocal
Pág. Nº 3
DEDICATORIA
Pág. Nº 4
AGRADECIMIENTOS
A Dios por bendecirme para llegar hasta donde he llegado, por hacer realidad una de
mis metas anheladas.
Mi más profundo y sincero agradecimiento a todas aquellas personas que con su ayuda
han colaborado en la realización de la presente tesis, en especial al Dr. Ing. Ernesto
Karlo Celi Arévalo, por su permanente colaboración y apoyo incondicional en el
desarrollo y culminación de mi Proyecto e informe de tesis.
Pág. Nº 5
RESUMEN
Pág. Nº 6
ABTRACT
One of the most critical aspects of managing an organization is the management of its
assets that generate value to business processes. Information can be considered as one
of the most critical assets that must be protected, because its availability and integrity is
not only used as input for decision making, but also ensures the continuity of processes.
Information management does not only involve incorporating technologies that support
its capture, storage, processing and communication; If not, you must also implement
processes and systems that manage this resource to achieve your security. The
implementation of information security management systems (ISMS) allows it to achieve
acceptable levels of confidentiality, integrity and availability.
The purpose of this research work was focused on the development of an IT risk
management model based on the ISO / IEC 27005 standard and the Magerit
methodology to improve information security management at the Toribio Rodríguez de
Mendoza National University (UNTRM) - Chachapoyas Peru.
This proposal allowed the significant increase in the satisfaction of IT users in relation to
the management of IT services in the UNTRM, which guarantees that IT risks are known,
assumed, managed and minimized in a documented, systematic way, structured,
repeatable, efficient and adaptable to changes that occur in risks, the environment and
technologies.
Key words: IT risk management system, risk analysis and evaluation, IT asset.
Pág. Nº 7
INDICE DE CONTENIDOS
DATOS INFORMATIVOS ................................................................................................................. 2
DEDICATORIA ................................................................................................................................ 4
AGRADECIMIENTOS....................................................................................................................... 5
RESUMEN ...................................................................................................................................... 6
ABTRACT ........................................................................................................................................ 7
INDICE DE CONTENIDOS................................................................................................................ 8
INDICE DE TABLAS ....................................................................................................................... 10
INDICE DE GRÁFICOS ................................................................................................................... 11
INTRODUCCION ........................................................................................................................... 12
CAPÍTULO I. EL PROBLEMA .......................................................................................................... 14
1.1. Descripción de la problemática ......................................................................................... 14
1.2. Formulación del problema científico ................................................................................ 16
1.3. Objetivos de la investigación ............................................................................................. 16
1.3.1. Objetivo general ................................................................................................................ 16
1.3.2. Objetivos específicos ......................................................................................................... 16
CAPÍTULO II. MARCO TEÓRICO.................................................................................................... 17
2.1. La Información como activo estratégico de las organizaciones ........................................ 17
2.2. Propietario del activo de información ............................................................................... 18
2.3. Seguridad de información ................................................................................................. 18
2.4. Sistema de Gestión de Seguridad de la información......................................................... 19
2.5. Principios de la seguridad de la Información .................................................................... 20
2.6. Elemento de un SGSI ......................................................................................................... 21
2.7. Gestión de Riesgos de TI.................................................................................................... 22
2.8. Elementos evaluados en la Gestión de Riesgo de TI ......................................................... 24
2.9. Proceso de Gestión de Riesgos.......................................................................................... 25
2.10. Metodología para la Gestión de Riesgos de TI Magerit .................................................... 28
2.11. ISO/IEC 27001 – Sistema de Gestión de la Seguridad de la Información .......................... 30
Estructura de la ISO/IEC 27001:2013 .......................................................................................... 31
2.12. ISO/IEC 27002 - Código de prácticas para los controles de seguridad de la información 32
2.13. ISO/IEC 27005 EDI. Tecnología de la información. Técnicas de seguridad. Gestión del
riesgo en seguridad de la información ........................................................................................ 34
2.14. Definición de la terminología técnica básica ..................................................................... 36
CAPÍTULO III. DESARROLLO DE LA PROPUESTA .......................................................................... 38
3.1. Definición de la metodología para la implementación ..................................................... 38
3.1.1. Actividades para la Fase 1: Definición del alcance del SGR ............................................... 38
Pág. Nº 8
3.1.2. Actividades para la Fase 2: Evaluación de riesgos de TI .................................................... 40
3.1.3. Actividades para la Fase 3: Tratamiento y administración del riesgo de TI ...................... 49
3.2. Desarrollo del Modelo de Gestión del Riesgo de TI propuesto......................................... 51
3.2.1. Definición del alcance del Sistema de Gestión de Riesgos ................................................ 51
3.2.2. Identificación y evaluación de riesgos de TI ...................................................................... 72
3.2.3. Tratamiento y administración del riesgo de TI.................................................................. 90
CAPÍTULO IV. RESULTADOS ......................................................................................................... 99
4.1. Análisis de brechas POST ................................................................................................... 99
4.2. Indicadores versus objetivos de seguridad ..................................................................... 101
4.3. Resultados de indicadores PRE y POST ........................................................................... 104
4.4. Análisis por indicadores................................................................................................... 105
4.5. Beneficios obtenidos ....................................................................................................... 107
4.6. Validación del modelo de gestión de riesgos de TI propuesto ....................................... 108
CONCLUSIONES Y RECOMENDACIONES .................................................................................... 113
Conclusiones ............................................................................................................................. 113
Recomendaciones ..................................................................................................................... 115
REFERENCIAS CONSULTADAS .................................................................................................... 116
Pág. Nº 9
INDICE DE TABLAS
Tabla N° 1. Alineamiento del SGSI y del Proceso de Gestión del Riesgo en Seguridad de la
Información ............................................................................................................................................... 28
Tabla N° 2. Mapeo de las cláusulas de ISO/IEC 27001:2013 ......................................................... 32
Tabla N° 3. Formato para la evaluación de brechas de seguridad de la información ................. 40
Tabla N° 4. Clasificación de activos de TI .......................................................................................... 42
Tabla N° 5. Escalas propuestas para la valoración de los criterios de seguridad de la
información para determinar la criticidad de los activos .................................................................... 43
Tabla N° 6. Plantilla para la calificación de la criticidad de los activos de TI ................................ 43
Tabla N° 7. Niveles de valoración de la criticidad de los activos de TI .......................................... 44
Tabla N° 8. Plantilla para la identificación de amenazas por activo ............................................... 44
Tabla N° 9. Plantilla para la identificación de las vulnerabilidades por cada Activo-Amenaza .. 46
Tabla N° 10. Escala de valoración propuesta para el impacto que ocasiona una amenaza al
materializarse ........................................................................................................................................... 47
Tabla N° 11. Escala de valoración propuesta para el impacto que ocasiona una amenaza al
materializarse ........................................................................................................................................... 48
Tabla N° 12. Matriz de calor para la valoración del impacto y probabilidad de las amenazas ... 49
Tabla N° 13. Apetito al riesgo de TI según el nivel de exposición al riesgo .................................. 50
Tabla N° 14. Procesos de la UNTRM, según el TUPA vigente ....................................................... 52
Tabla N° 15. Número de trámites registrados por tipo de proceso ................................................. 53
Tabla N° 16. Análisis de brechas de cumplimiento de los controles de la ISO 27001/ISO 27002
.................................................................................................................................................................... 56
Tabla N° 17. Inventario de activos de TI de los procesos académicos/administrativos .............. 72
Tabla N° 18. Clasificación de los activos de TI identificados ........................................................... 73
Tabla N° 19. Valoración del nivel de criticidad de los activos de TI identificados ........................ 74
Tabla N° 20. Listado de amenazas por Activo de TI ......................................................................... 74
Tabla N° 21. Listado de vulnerabilidades por Activo de TI – Amenaza ......................................... 76
Tabla N° 22 Valoración del Nivel de Riesgo (NR) .................................................................................... 82
Tabla N° 23 Propuesta de medidas de seguridad para cada escenario de riesgo .................................. 90
Tabla N° 24. Análisis de brechas POST ............................................................................................. 99
Tabla N° 25. Objetivos de seguridad vs indicadores ...................................................................... 102
Tabla N° 26. Resultado de indicadores antes VS después ........................................................... 104
Tabla N° 27. Identificación de expertos para la valoración del modelo de gestión de riesgos de
TI basados en la norma ISO/IEC 27005 y metodología Magerit propuesto ................................. 108
Tabla N° 28. Criterios y sistema de valoración del modelo de gestión de riesgos de TI basado
en la norma ISO/IEC 27005 y metodología Magerit propuesto por juicio de expertos ............... 109
Tabla N° 29. Resultados de la validación de expertos del modelo de gestión de riesgos de TI
basado en la norma ISO/IEC 27005 y metodología Magerit propuesto por juicio de expertos . 111
Tabla N° 27. Descripción de las dimensiones de seguridad de la información que se tomarán
en cuenta en la valoración de la criticidad de los activos de TI ...................................................... 119
Tabla N° 28. Definición de escala de valoración de la criticidad de los activos de TI ............... 119
Tabla N° 29. Catálogo de amenazas por activo y dimensión se seguridad de la información . 122
Tabla N° 30. Cuestionario para la evaluación de brechas de seguridad de la información ...... 130
Pág. Nº 10
INDICE DE GRÁFICOS
Pág. Nº 11
INTRODUCCION
Pág. Nº 12
- En el capítulo III se especifican los materiales, métodos y herramientas utilizadas
para el desarrollo del trabajo de investigación. También se define la metodología
empleada, la cual es la resultante de un estudio de distintas metodologías y de
la investigación y aporte de los autores de este trabajo de investigación.
Adicionalmente este capítulo también contiene la etapa de desarrollo del
proyecto, en la cual se muestra el proceso seguido para la realización del mismo.
Pág. Nº 13
CAPÍTULO I. EL PROBLEMA
Entre las situaciones que las organizaciones deben gestionar, están los entornos
dinámicos y cambiantes a los que se enfrenta la infraestructura tecnológica; así
como las inversiones necesarias para mantener operativos los diferentes servicios
que presta el área de TI. Los especialistas de TI han comprobado que la ausencia
o carencia de procedimientos ordenados que brinden una línea de servicios de
soporte técnico (baseline) de las TI que se encuentran en la organización impacta
en su rendimiento, lo que conlleva a:
- Costos mayores.
- Tiempos de paro continuos.
- Pérdidas de información.
- Mal uso de las TI que se encuentran en la organización.
- Insatisfacción de los usuarios.
Pág. Nº 14
En este punto el desarrollo y uso de metodologías integradas y ágiles para
gestionar riesgos y en especial el tecnológico es importante con el fin de minimizar
el impacto que pueda causar la violación de alguna de las dimensiones de la
seguridad (esto corresponde a la confidencialidad, integridad, disponibilidad,
trazabilidad y autenticidad). Hasta el momento el marco existente para gestión de
riesgos lo conforman los estándares ISO 31000 (Risk management) e ISO/IEC
27005 (Information security risk management). Estos proveen lineamientos
generales pero hace falta una guía más precisa que ofrezca pautas sobre la forma
de lograr los aspectos de seguridad requeridos; adicionalmente este marco hace
referencia a la gestión sobre los riesgos como concepto global y deja de lado el
análisis de riesgos específicos como el tecnológico, lo más cercano es la
administración del riesgo operativo en el que se relaciona de forma tangencial el
riesgo tecnológico.
Pág. Nº 15
una línea de soporte técnico basada en alguna metodología que permita
identificar, evaluar y tratar los riesgos de TI, y de esta manera realizar una gestión
eficiente de los controles necesarios para mitigar los potenciales escenarios de
riesgo que podrían afectar o impactar negativamente en la continuidad del
negocio.
Pág. Nº 16
CAPÍTULO II. MARCO TEÓRICO
Los activos son los recursos que tienen valor o utilidad para la organización, sus
operaciones comerciales y su continuidad. Estos son necesarios para que la
organización funcione y alcance los objetivos que propone su dirección
(Espinoza, 2013).
Por su parte, los autores Andreu, Ricart y Valor (1998) explican como la
información se convierte en un recurso estratégico para las empresas y se
integra dentro de su proceso de planificación estratégica.
Pág. Nº 17
− Los activos de apoyo: Estos activos tienen vulnerabilidades que son
explotables por amenazas que tienen como objetivo desactivar los activos
primarios del alcance (proceso e información). Son de varios tipos:
o Hardware
o Software
o Red
o Personal
o Sitio
o Estructura de la Organización
Pág. Nº 18
Los términos de seguridad de la información, seguridad informática y garantía de
la información son usados frecuentemente como sinónimos porque todos ellos
persiguen una misma finalidad al proteger la confidencialidad, integridad y
disponibilidad de la información.
Pág. Nº 19
2.5. Principios de la seguridad de la Información
a. Confidencialidad
Este principio tiene como propósito asegurar que sólo la persona o personas
autorizadas tengan acceso a cierta información. La información, dentro y
fuera de una organización, no siempre puede ser conocida por cualquier
individuo, si no por el contrario, está destinada para cierto grupo de
personas, y en muchas ocasiones, a una sola persona. Esto significa que se
debe asegurar que las personas no autorizadas, no tengan acceso a la
información restringida para ellos. La confidencialidad de la información
debe prevalecer y permanecer, por espacios de tiempo determinados, tanto
en su lugar de almacenamiento, como durante su procesamiento y tránsito,
hasta llegar a su destino final (Condori Alejo, 2012).
b. Integridad
c. Disponibilidad
Pág. Nº 20
garantice el continuo desarrollo de la productividad de la organización sin
mayores inconvenientes. (Condori Alejo, 2012)
La ISO 27001 indica que un SGSI debe estar formado por los siguientes
documentos (en cualquier formato o tipo de medio) (ISO 27000.es, 2005):
Pág. Nº 21
conclusiones obtenidas de la evaluación de riesgos, de los objetivos de
control identificados, de los recursos disponibles, etc.
Alcántara Torres (2015) nos dice que la gestión de riesgo es un método para
determinar, analizar, valorar y clasificar el riesgo, para posteriormente
implementar mecanismos que permitan controlarlo, es así que tenemos a los
siguientes parámetros como son los que detallaremos a continuación:
Para lograr el éxito de la gestión de riesgo, es vital tener en cuenta tanto la cultura
como la estructura de la organización, la misión y los objetivos de negocio que
Pág. Nº 22
se hayan trazado, la definición de los procesos organizacionales y el
conocimiento de marcos de buenas prácticas generalmente aceptados (Huamán
Monzón, 2014)
Sabemos que en toda actividad empresarial hay riesgo (cuando hacemos algo o
cuando dejamos de hacer algo), la gestión de Riesgos debe brindar garantía de
seguridad en cualquier actividad que emprenda la institución apoyándose en la
estrategia de seguridad que ésta esté llevando a cabo.
Pág. Nº 23
2.8. Elementos evaluados en la Gestión de Riesgo de TI
a. Amenaza
Una amenaza es todo aquello, ya sea físico o lógico que puede causar un
incidente no deseado, generando daños materiales o inmateriales a la
organización y a sus activos, como la perdida de información, o de su
privacidad, o bien un fallo en los equipos físicos (Espinoza, 2013).
b. Vulnerabilidad
Estado, debilidad o incapacidad de resistencia cuando se presenta un
fenómeno amenazante y que al ser explotado afecta el estado de los
activos de un proyecto, de una área u organización. Una vulnerabilidad es
un estado de debilidad que si ocurriese se materializa una o varias
amenazas que afecta diversos activos, por lo que es indispensable
identificarlas, valorarlas y priorizarlas (Reina García & Morales Ramírez ,
2014).
c. Riesgo
Según Medina (2007) riesgo se define como la probabilidad de que las
amenazas exploten los puntos débiles, causando pérdidas o daños a los
activos e impactos al negocio, es decir, afectando: La confidencialidad, la
integridad y la disponibilidad de la información.
Halvorson (2008) explica tres (3) naturalezas del riesgo, estos son los
riesgos estratégicos, tácticos y operacionales.
Pág. Nº 24
− Los riesgos estratégicos son los que pueden estar ligados a la
seguridad de la información; sin embargo, se encuentran más
orientados a los riesgos de las ganancias y reputación de la
organización, ya que se derivan de decisiones estratégicas que han
sido tomadas o serán tomadas en la organización.
− Los riesgos tácticos son los asociados a los sistemas que vigilan la
identificación, control y monitoreo de los riesgos que afectan a la
información, son aquellos que afectan indirectamente a la
información.
− Los riesgos operacionales son los relacionados a aquellos activos
que pueden afectar los objetivos de una empresa (tales como
presupuestos, cronogramas y tecnologías).
Costas Santos (2011) Establece que la gestión de los riesgos permite tener
control sobre el desarrollo, la implementación y funcionamiento de los procesos,
lo cual llevara a lograr de manera eficiente el cumplimiento de sus objetivos
estratégicos y estar preparados para enfrentar cualquier incidente que pueda
presentarse.
Pág. Nº 25
a. Evitar el riesgo: por ejemplo, eliminando el activo.
b. Mitigar el riesgo: implementando controles para reducir la probabilidad y el
impacto.
c. Transferir el riesgo: por ejemplo, contratando un seguro con cobertura para
ese riesgo. Aceptar el riesgo: reconociendo que el riesgo existe y
monitorizarlo.
Pág. Nº 26
Un enfoque iterativo para la conducción de la evaluación del riesgo puede
incrementar la profundidad y detalle de la evaluación en cada iteración. El
enfoque iterativo provee un buen balance entre minimizar el tiempo y el esfuerzo
que se emplea en identificar los controles y a la vez asegurar que se evalúe
apropiadamente los altos riesgos.
La actividad de aceptación del riesgo tiene que asegurar que los gerentes de la
organización acepten explícitamente los riesgos residuales. Esto es
especialmente importante en una situación donde la implementación de
controles se omite o pospone, por ejemplo, debido al costo.
Pág. Nº 27
El Sistema de Gestión de Seguridad de la Información específica que los
controles implementados dentro del alcance, límites y contexto deben basarse
en el riesgo. La aplicación de un proceso de gestión del riesgo en seguridad de
la información puede satisfacer este requisito.
Tabla N° 1. Alineamiento del SGSI y del Proceso de Gestión del Riesgo en Seguridad
de la Información
Proceso Sistema de Gestión
Proceso de Gestión del Riesgo en Seguridad
de Seguridad de la
de la Información
información
Determinar el contexto.
Evaluar el riesgo.
Plan
Desarrollar el plan de tratamiento del riesgo.
Aceptar el riesgo.
Hacer Implementar el plan de tratamiento del riesgo.
Verificar Monitoreo y revisión continuos de los riesgos.
Mantener y mejorar el Proceso de Gestión del
Actuar
Riesgo en Seguridad de la Información.
Fuente: (NTP-ISO/IEC 27005, 2009)
Pág. Nº 28
otras palabras, MAGERIT implementa el Proceso de Gestión de Riesgos dentro
de un marco de trabajo para que los órganos de gobierno tomen decisiones
teniendo en cuenta los riesgos derivados del uso de tecnologías de la
información (Magerit - Libro 1, 2012).
Magerit, tiene como uno de sus principales objetivos, el ofrecer un método para
analizar los riesgos y ayudar a descubrir y planificar las medidas oportunas para
mantener los riesgos bajo control (Espinoza Aguinaga, 2013). Para ello Magerit
propone el siguiente modelo:
Pág. Nº 29
4. Valorar dichos activos en función del coste que supondría para la empresa
recuperarse ante un problema de disponibilidad, integridad o
confidencialidad de información.
5. Valorar las amenazas potenciales.
6. Estimar el riesgo.
Es la norma principal de la serie ISO 27000 y contiene los requisitos del sistema
de gestión de seguridad de la información. En su Anexo A, enumera en forma de
resumen los objetivos de control y controles que desarrolla la ISO 27002.
Indica las acciones que tiene que realizar una organización para poder alinearse
a los requerimientos que tiene un SGSI. Para todos los procesos dentro del
Pág. Nº 30
SGSI, la norma se basa en el modelo Plan-Do-Check-Act, el cual toma como
input las expectativas que las partes interesadas de la organización tienen con
respecto a la seguridad de información y, siguiendo este plan PDCA, produce un
output de seguridad de información que satisfacen aquellas expectativas.
Pág. Nº 31
Tabla N° 2. Mapeo de las cláusulas de ISO/IEC 27001:2013
0 Introducción
1 Alcance
2 Referencias normativas
3 Términos o definiciones
4.1 Comprender la organización y su contexto
4.2 Comprender las necesidades y expectativas de las partes interesadas
4.3 Determinar el alcance del sistema de gestión de seguridad de la
información
4.4 Sistema de gestión de seguridad de la información
5.1 Liderazgo y compromiso
5.2 Políticas
5.3 Roles organizacionales, responsabilidades y autoridades
6.1.1 Acciones para hacer frente a riesgos y oportunidades – general
6.1.2 Evaluación de riesgos de seguridad de la información
6.1.3 Tratamiento de riesgos de seguridad de la información
6.2 Objetivos de seguridad de la información y planeación de los mismos
7.1 Recursos
7.2 Competencia
7.3 Conocimiento
7.4 Comunicación
7.5 Información documentada
8.1 Planeación operacional y control
8.2 Evaluación de riesgos de seguridad de la información
8.3 Tratamiento de riesgos de seguridad de la información
9.1 Monitoreo, medición, análisis y evaluación
9.2 Auditoría interna
9.3 Revisión de la gestión
10.1 No conformidades y acciones correctivas
10.2 Mejora continua de la información
Fuente: (BSI Group México , s/a)
Pág. Nº 32
La ISO/IEC 27002 (2013) está diseñada para ser utilizada por las
organizaciones que pretenden:
a. Seleccionar los controles dentro del proceso de implementación del
Sistema de Gestión de seguridad de la Información basado en la Norma
ISO/IEC 27001.
b. Implementar los controles de seguridad de la información comúnmente
aceptados;
c. Desarrollar sus propias directrices de gestión de seguridad de la
información.
Esta norma nos muestra una serie de controles que buscan mitigar el
impacto de ocurrencia de los diferentes riesgos que se expone una
organización (ISO/IEC 27002, 2013).
Pág. Nº 33
2.13. ISO/IEC 27005 EDI. Tecnología de la información. Técnicas de seguridad.
Gestión del riesgo en seguridad de la información
Pág. Nº 34
Anexo E: Enfoques de evaluación del riesgo en seguridad de la
información
Pág. Nº 35
2.14. Definición de la terminología técnica básica
Pág. Nº 36
− Política: Intención y dirección general expresada formalmente por la
gerencia.
− Políticas de Seguridad: Las políticas de seguridad son las reglas y
procedimientos que regulan la forma en que una organización previene,
protege y maneja los riesgos de diferentes daños informáticos.
− Riesgo residual: El riesgo remanente después del tratamiento del riesgo
− Riesgo: Es la combinación de la probabilidad de un evento y su ocurrencia.
− Salvaguardas o contra medidas: Son aquellos procedimientos o
mecanismos tecnológicos o administrativos que reducen el nivel de riesgo.
− Tratamiento del riesgo: Proceso de tratamiento de la selección e
implementación de salvaguardas y controles para modificar el riesgo.
− Vulnerabilidad: Son ciertas condiciones inherentes a los activos que
facilitan que las amenazas se materialicen y llevan a esos activos a ser
vulnerables.
Pág. Nº 37
CAPÍTULO III. DESARROLLO DE LA PROPUESTA
Para ello se debe analizar los aspectos tanto internos como externos de
la entidad en análisis, para lograr un entendimiento de la organización,
identificando partes interesadas y las interrelaciones entre los procesos
involucrados y su entorno.
Pág. Nº 38
Finalmente se identifican los activos de la información y de TI que se
deben proteger en los procesos analizados.
Pág. Nº 39
Tabla N° 3. Formato para la evaluación de brechas de seguridad de la información
Cumple Nivel de
Ítem Dominio
(S/N) cumplimiento
1 Generalidades
2 Seguridad lógica
3 Seguridad de personal
4 Seguridad física ambiental
Inventario de activos y clasificación de la
5
información
Administración de las operaciones y
6
comunicaciones
Adquisición, desarrollo y mantenimiento de
7
sistemas informáticos
8 Procedimientos de respaldo
Gestión de incidentes de seguridad de
9
información
Fuente: elaboración propia
Pág. Nº 40
Gráfico N° 6. Elementos y sus relaciones de un modelo de gestión de riesgos
de TI
Fuente: (Magerit - Libro 1, 2012)
Pág. Nº 41
Tabla N° 4. Clasificación de activos de TI
Las escalas y criterios que se utilizarán para calificar cada una de las
dimensiones de seguridad de TI de cada activo, se muestran en la
tabla N° 5.
Pág. Nº 42
Tabla N° 5. Escalas propuestas para la valoración de los criterios de seguridad
de la información para determinar la criticidad de los activos
Valor en
Criterio Descripción
escala
El activo debe estar disponible por lo menos 25% del tiempo que se necesite.
1 No existe riesgo operacional, reputacional, ni legal si el activo de información
Disponibilidad se ha eliminado o no está disponible.
El activo debe estar disponible por lo menos 50% del tiempo que se necesite.
Si no lo estuviera o si fuese destruido puede ocasionar daños leves en la
2 organización, que afecten los intereses legales, operacionales y
reputacionales.
El activo debe estar disponible el 100% del tiempo que se necesite. Si no lo
estuviera o si fuese destruido ocasionará daños graves o hasta catastróficos
3 para la organización, afectarán los intereses legales, operacionales o
reputacionales, y causarán pérdidas económicas.
El activo debe estar correcto y completo por lo menos el 25% de las veces que
1 se necesite. No existe pérdidas económicas, ni riesgo operacional,
reputacional, ni legal.
Integridad
El activo debe ser correcto y completo al menos el 50% de las veces que se
2 necesita. Puede ocasionar daños leves en la organización, que afecten los
intereses legales, operacionales y reputacionales.
El activo debe ser correcto y completo el 100% de las veces utilizadas. De no
cumplir con lo anterior, puede causar daños graves o hasta catastróficos para
3 la organización, y afectará los intereses legales, operacionales o
reputacionales, además de pérdidas económicas significativas.
El activo es de conocimiento del público, por lo tanto, no existe ningún riesgo
1
Confidencialidad
Pág. Nº 43
Tabla N° 7. Niveles de valoración de la criticidad de los activos de TI
N° Activo Amenaza
1
2
3
Fuente: Desarrollo propio
Pág. Nº 44
también se deben identificar las vulnerabilidades existentes
asociadas a cada uno de los activos de información y de TI.
Pág. Nº 45
Tabla N° 9. Plantilla para la identificación de las vulnerabilidades por cada
Activo-Amenaza
N° Activo Amenaza Vulnerabilidad
Vulnerabilidad 1.1.1
Amenaza 1.1
Vulnerabilidad 1.1.2
1 Activo 1
Vulnerabilidad 1.2.1
Amenaza 1.2
Vulnerabilidad 1.2.2
Vulnerabilidad 2.1.1
Amenaza 2.1
Vulnerabilidad 2.1.2
2 Activo 2 Vulnerabilidad 2.2.1
Amenaza 2.2 Vulnerabilidad 2.2.2
Vulnerabilidad 2.2.3
Fuente: Desarrollo propio
Pág. Nº 46
Tabla N° 10. Escala de valoración propuesta para el impacto que ocasiona una amenaza al
materializarse
Pág. Nº 47
Tabla N° 11. Escala de valoración propuesta para el impacto que ocasiona una
amenaza al materializarse
Pág. Nº 48
Tabla N° 12. Matriz de calor para la valoración del impacto y probabilidad de las
amenazas
Probabilidad de ocurrencia
Impacto en los
procesos
Raro Improbable Posible Probable Casi seguro
Los NR cuya valoración sea “Muy Alta” o “Alta” son los que se
tratarán mediante controles o salvaguardas para reducir la
probabilidad que dichos riesgos identificados se materialicen o para
reducir su impacto. Para las amenazas con NR “Medio”, “Baja” o
“Muy Baja” se aplicará la estrategia de convivir con el riesgo.
Pág. Nº 49
A continuación, se presenta los criterios de aceptación o no
aceptación para dada uno de los niveles de los riesgos:
- Aceptar el riesgo
- Elección de controles para mitigar los riesgos
- Transferencia del riesgo a terceros
- Evitar aumento del riesgo
Pág. Nº 50
3.2. Desarrollo del Modelo de Gestión del Riesgo de TI propuesto
Pág. Nº 51
Tabla N° 14. Procesos de la UNTRM, según el TUPA vigente
Nro. de
N° Unidad orgánica Observación
procesos
1 Oficina General de Admisión 14
2 Facultades 39
3 Oficina General de Asuntos Académicos 8
Los procesos son los mismos en la Biblioteca Central
4 Oficina General de Biblioteca 6
como en las bibliotecas especializadas
Oficina General de Bienestar
5 7
Universitario
Oficina General de Tecnologías de
6 2
Información Administrativos
Oficina General de Responsabilidad Los procesos son los mismos en la Oficina Central
7 7
Social Universitaria como en las oficinas de cada Facultad
Los procesos que figuran en el TUPA son 3, pero
durante la ejecución de la presente tesis, se aprobó
8 Oficinas de Investigación – Facultades 3
un nuevo reglamento con nuevos procesos de
acuerdo a la nueva ley universitaria
9 Dirección General de Administración 5
10 Secretaria general 14
11 Oficina General de Recursos Humanos 10
12 Escuela de Postgrado 17
Fuente: TUPA 2018 - UNTRM
Pág. Nº 52
Tabla N° 15. Número de trámites registrados por tipo de proceso
Nro. de
N° Denominación del proceso trámites Observación
registrados
No se consideró porque no requiere de trámite
administrativo. Los llamados matrículas por casos
1 Matricula ---
especiales no están formalmente
procedimentados como procesos
Adicional por asignatura Proceso obsoleto, por cuanto está considerado
2 ---
desaprobada como parte del proceso de matrícula
No se consideró porque no requiere de trámite
3 Matricula de ingresantes ---
administrativo
Proceso incluido como parte del proceso de
4 Matricula extemporánea ---
matrícula
En el periodo de recopilación de la información,
5 Reactualización de matricula 17
sólo se abarcó el proceso de matrícula 2018- II
6 Reserva de matricula 11
Incluye a las Escuelas Profesionales de Ingeniería
7 Matricula por traslado interno 7
de Sistemas y Mecánica Eléctrica
Matricula de ingresantes por
Incluye a las Escuelas Profesionales de Ingeniería
8 traslado externo - cambio de 3
de Sistemas y Mecánica Eléctrica
universidad
Carnet de biblioteca
9 1
especializada
10 Duplicado de carnet 0
Carnet de biblioteca a
11 0
terceros
12 Multas por día y por libro 13
Constancias académicas de
13 187
cualquier tipo
14 Certificado de estudios 321
Expedición y Visación de Incluye a las Escuelas Profesionales de Ingeniería
15 13
sílabos de Sistemas y Mecánica Eléctrica
Convalidación y equivalencia Incluye a las Escuelas Profesionales de Ingeniería
16 22
de asignatura de Sistemas y Mecánica Eléctrica
Incluye a las Escuelas Profesionales de Ingeniería
17 Curso dirigido 51
de Sistemas y Mecánica Eléctrica
Incluye a las Escuelas Profesionales de Ingeniería
18 Examen extraordinario 39
de Sistemas y Mecánica Eléctrica
Incluye a las Escuelas Profesionales de Ingeniería
19 Traslado interno 16
de Sistemas y Mecánica Eléctrica
No se consideró porque solo requiere de ingresar
Carta de presentación
20 112 una solicitud y la espera de la respuesta como
practicas pre profesionales
parte del trámite
21 Grado académico 97
Presentación del proyecto de No se incluyó a las Oficinas de Investigación por
22 ---
tesis no tener la posibilidad de acceso a la información
Anulación o cambio del No se incluyó a las Oficinas de Investigación, por
23 ---
proyecto de tesis no tener la posibilidad de acceso a la información
Modalidad de obtener título - No se incluyó a las Oficinas de Investigación, por
24 ---
Con sustentación de tesis no tener la posibilidad de acceso a la información
Modalidad de obtener título - No se incluyó a las Oficinas de Investigación, por
25 ---
Experiencia profesional no tener la posibilidad de acceso a la información
Pág. Nº 53
Modalidad de obtener título - No se incluyó a las Oficinas de Investigación, por
26 Examen de suficiencia --- no tener la posibilidad de acceso a la
profesional información
27 Título profesional 87
Concurso de admisión Este proceso solo se realiza en la Escuela
28 ---
residentado médico Profesional de Medicina Humana.
Matricula residentado médico Este proceso solo se realiza en la Escuela
29 ---
y titulación Profesional de Medicina Humana.
Rectificación de nombres y
30 2
apellidos
Revalidaciones de grados y
31 títulos provenientes del 2
extranjero
Fuente: Desarrollo propio, tomando como referencia cuaderno de registro de trámites de las diferentes
oficinas de la UNTRM
Pág. Nº 54
caso de los procesos de Desarrollo de software y, Producción y
Soporte de TI.
Pág. Nº 55
− Es responsabilidad del oficial de seguridad de Información
asegurar el buen funcionamiento del SGSI.
5. Política de seguridad
Un documento de política de
Se tiene documento de la seguridad de la información debería
5.1.1 política de seguridad de la ser aprobado por la Dirección y NO
Información debería ser publicado y comunicado a
todos los empleados y terceras partes.
La política de seguridad de la
información se debería revisar a
Se hace revisión y intervalos planificados o en el caso de
5.1.2 evaluación de este que se produzcan cambios NO
documento y se promulga significativos para asegurar la
su lectura y aplicación. idoneidad, adecuación y la eficiencia
de la continuidad.
Pág. Nº 56
6.1 Organización Interna
Asignación de
Debería definirse claramente todas las
responsabilidades sobre
6.1.3 responsabilidades de seguridad de la SI 40%
la seguridad de la
información
información
Proceso de Autorización
Debería definirse e implantarse un
de recursos para el
proceso de autorización para la
6.1.4 procesamiento/ SI 35%
gestión de cada nuevo recurso de
tratamiento de
tratamiento de la información
información
Debería identificarse y revisarse de
una manera regular los requisitos de
Acuerdos de los acuerdos de confidencialidad o no
6.1.5 NO
confidencialidad revelación que refleje las necesidades
de la organización para la protección
de la información
Se debería mantener contactos
Contacto/Cooperación
6.1.6 adecuados con las autoridades que NO
con las autoridades
corresponda
Se deberían mantener contactos
Contacto con apropiados con grupos de interés
6.1.7 grupos de especial u otros foros especialistas en NO
especial interés seguridad y asociaciones
profesionales.
El enfoque de la organización para la
gestión de la seguridad de la
Se realiza Auditoría
información y su implantación debería
interna y Revisiones
revisarse de una manera
6.1.8 independientes de la NO
independiente a intervalos
seguridad de la
planificados o cuando se producen
información
cambios significativos en la
implantación de la seguridad.
Pág. Nº 57
Los acuerdos que comparten el
acceso de terceros a recurso de
tratamiento de información de la
organización deben basarse en un
contrato formal que tenga o se refiera
a todos los requisitos de la seguridad
Consideraciones de
que cumpla con las políticas y normas
6.2.3 seguridad en contratos NO
de seguridad de la organización.
con terceros
El contrato debe asegurar que no hay
malentendidos entre la organización y
los terceros.
Las organizaciones deben verse
compensadas hasta la indemnización
de sus suministradores.
7. Gestión de activos
Inventario de
Todos los activos deberían ser
activos
claramente identificados y deberían
7.1.1 tecnológicos y SI 70%
prepararse y mantenerse un inventario
de la
de todos los activos importantes
información
Toda la información y los activos
Responsables/ asociados con los recursos para el
7.1.2 Propietarios de los tratamiento de la información deberían SI 40%
activos tecnológicos ser propiedad de una parte designada
de la organización
Las reglas de uso aceptable de la
información y los activos asociados
Uso aceptable de los
7.1.3 con el tratamiento de la información SI 30%
activos tecnológicos
deberían ser identificadas,
documentadas e implantadas
Pág. Nº 58
La comprobación de los antecedentes
de todos los candidatos al puesto de
trabajo, los contratistas o los usuarios
de tercera parte deberían ser llevadas
Investigación del
a cabo de acuerdo con la legislación
8.1.2 personal que va a ser NO
aplicable, las reglamentaciones y
contratado
éticas de manera proporcional a los
requisitos del negocio, la clasificación
de la información a la que se accede y
los riesgos considerados
Como parte de las obligaciones
contractuales, los empleados,
contratistas y usuarios de tercera parte
Términos y deberían aceptar y firmar los términos
8.1.3 condiciones y condiciones de su contrato de NO
laborales trabajo, que deberían establecer sus
responsabilidades, así como las de la
organización en lo relativo a la
seguridad de la información
Pág. Nº 59
9.1 Áreas seguras/restringidas
El cableado eléctrico y de
telecomunicaciones que transmiten
Seguridad en el
9.2.3 datos a los servicios de soporte de la SI 60%
cableado información debería estar protegido de
interceptación o de daños
Pág. Nº 60
Los equipos deberías ser mantenido
Mantenimiento de de una manera correcta para asegurar
9.2.4 SI 60%
equipos su continuidad, disponibilidad e
integridad
Pág. Nº 61
Se deberían gestionar los cambios en
la provisión de los servicios,
incluyendo el mantenimiento y la
Administración de mejora de las políticas, procedimientos
10.2.3 cambios a servicios de y controles de seguridad de la NO
terceros información existentes, teniendo en
cuenta la criticidad de los procesos y
sistemas de negocio implicados y la
revalorización de los riesgos
Pág. Nº 62
Las características de seguridad, los
niveles de servicio, los requisitos de
gestión para todos los servicios de red
Seguridad de los deberían estar identificadas e incluidas
10.6.2 SI 60%
Servicios de Red en todo acuerdo de servicio de red,
aunque estos servicios se
proporcionen desde dentro de la
organización o sean subcontratados
Pág. Nº 63
La información implicada en el
comercio electrónico realizado a
través de rede públicas debería
protegerse de las actividades
10.9.1 Comercio electrónico NO
fraudulentas, los litigios contra
contratos, y la revelación o
modificación no autorizada de la
información
La información implicada en las
transacciones online debería estar
protegida para evitar la transmisión
incompleta, las rutas erróneas, la
10.9.2 Transacciones en línea NO
alteración no autorizada del mensaje,
la revelación no autorizada, la
duplicación no autorizadas del
mensaje
10.10 Seguimiento/Monitoreo
Pág. Nº 64
Se debería establecer, documentar y
Política de Control de revisar una política de control de
11.1.1 SI 90%
Acceso acceso basada en los requisitos de
negocio y de seguridad para el acceso.
Pág. Nº 65
Los grupos de servicio de información,
de usuarios y de sistema de
11.4.5 Segregación en la red SI 70%
información deberían estar
segregados en redes
Se debería restringir la capacidad de
los usuarios a conectarse a la red en
el caso de redes compartidas,
Control de conexión a la especialmente para aquellas que
11.4.6 SI 40%
red traspasan las fronteras de la
organización, en línea con la política
de control de acceso y los requisitos
de las aplicaciones de negocio
Los controles de direccionamiento
deberían estar implantados para las
redes, para asegurar que las
Control de enrutamiento
11.4.7 conexiones de las computadoras y los SI 50%
de la red
flujos de información no violen la
política de control de acceso a las
aplicaciones del negocio
Pág. Nº 66
11.7 Computación móvil y teletrabajo
Análisis y
especificaciones de los
12.1.1 NO
requerimientos de
seguridad
Debería desarrollarse e
Política para el uso de implementarse una política acerca del
12.3.1 NO
controles criptográficos uso de controles criptográficos para
proteger la información
Debería existir una gestión de las
Administración de claves que apoye el uso de técnicas
12.3.2 NO
claves/llaves criptográficas por parte de la
organización
Pág. Nº 67
Control del software Deberían existir procedimientos para
12.4.1 operacional (en controlar la instalación de software en SI 70%
producción) los sistemas operativos
La implementación de cambios
Procedimientos para el debería estar controlada mediante el
12.5.1 NO
control de cambios uso de procedimientos formales de
control de cambios
Pág. Nº 68
13.2 Gestión de incidentes de seguridad de la información y de su mejoramiento
Debería establecerse
responsabilidades y procedimientos
Responsabilidades y de gestión para garantizar una
13.2.1 SI 50%
procedimientos respuesta rápida, efectiva y adecuada
a los incidentes de seguridad de la
información
Deberían existir mecanismos para
Aprendizaje a partir de permitir que los tipos, volúmenes y
13.2.2 los incidentes de costes de los incidentes de seguridad NO
seguridad de la información se cuantifiquen y se
supervisen
Cuando una acción contra una
persona u organización después de un
incidente de seguridad de la
información implique medidas legales
Recolección de (tanto civiles como penales), deberían
13.2.3 NO
evidencia recopilarse pruebas, que deberían
conservarse y presentarse de manera
que se ajusten a las normas
establecidas en la jurisdicción
pertinente con respecto a las pruebas
Pág. Nº 69
Pruebas,
Los planes de continuidad del negocio
mantenimiento y
deberían probarse y actualizarse
14.1.5 revisión de los planes NO
periódicamente para garantizar que
de continuidad del
están al día y que son efectivos
negocio
15. Conformidad
Pág. Nº 70
15.3 Consideraciones sobre la auditoría de sistemas de información
Pág. Nº 71
3.2.2. Identificación y evaluación de riesgos de TI
a. Inventario de activos de TI
El inventario de los activos de TI relacionados con los procesos
académicos/administrativos analizados se muestra a continuación:
N° ACTIVO
Pág. Nº 72
Utilizando la clasificación propuesta por la ISO 27005:2008, se tiene
el siguiente resultado:
Pág. Nº 73
Tabla N° 19. Valoración del nivel de criticidad de los activos de TI identificados
Criterios de
seguridad Nivel de
N° Activo Total
criticidad
C I D
1 Servidor de dominio (DNS) 4 5 5 4 Alto
2 Servidores: base de datos y aplicaciones 5 5 5 5 Muy Alto
3 Red de comunicaciones 4 1 5 3 Medio
4 Sala de servidores 4 1 5 3 Medio
5 Bases de Datos (de las diferentes aplicaciones) 5 5 5 5 Muy Alto
6 Personal de TI 4 1 5 3 Medio
Aplicaciones informáticas: sistema de matrícula y control
7 4 4 5 4 Alto
de notas, Admisión
8 Correo electrónico institucional 4 4 5 4 Alto
Equipos de cómputo terminales en las diferentes oficinas
9 y dependencias que participan en los procesos 5 5 5 5 Muy Alto
académicos/administrativos evaluados
Equipos de cómputo del Área de Desarrollo (Ubicados en
10 4 5 5 4 Alto
OGTI)
11 Código fuente de aplicaciones 4 5 5 4 Alto
12 Backups o respaldos de base de datos y aplicaciones 4 5 5 4 Alto
13 Herramientas de desarrollo 4 4 4 4 Alto
14 Herramientas de ofimática 4 4 4 4 Alto
15 Registros de control de cambios de las aplicaciones 3 3 5 3 Medio
16 Documentos de gestión 3 3 5 3 Medio
Fuente: Desarrollo propio
N° Activo Amenaza
Paralización parcial o total de los procesos académicos/
1 Servidor de dominio (DNS)
administrativos. No se accede a los servicios y recursos de red
Servidores: base de datos y Paralización parcial o total de los sistemas o aplicaciones
2
aplicaciones informáticas. No se accede a los sistemas.
3 Red de comunicaciones Paralización de servicios de comunicación
Sabotaje a las instalaciones
4 Sala de servidores Pérdida de Activos de TI en la sala de servidores y paralización de
Operaciones
Pág. Nº 74
Continúa Tabla N° 20
N° Activo Amenaza
Perdida o modificación de información sensible de los procesos
Bases de Datos (de las académicos/ administrativos debido a accesos no autorizados
5
diferentes aplicaciones)
Falta de espacio de almacenamiento
Retraso en las actividades, paralización de procesos, pérdida de
6 Personal de TI información debido a fuga de talentos
Modificación, divulgación y destrucción de la información
Paralización de procesos debido a problemas en el
procesamiento de transacciones a nivel de usuario/cliente o en
Aplicaciones informáticas: la conectividad a la base de datos.
7 sistema de matrícula y
control de notas, Admisión Información brindada por los sistemas o aplicaciones
informáticas es inexacta debido errores en la integridad de los
datos
Retraso de actividades debido a caídas del servicio de correo
Correo electrónico electrónico
8
institucional Pérdida de datos por gestión inadecuada del servidor de correo
electrónico
Equipos de cómputo
terminales en las diferentes Pérdida de información sensible debido a fallas de equipos de
oficinas y dependencias que cómputo que soportan las operaciones del negocio
9
participan en los procesos Paralización parcial o total de las operaciones en puesto de
académicos/administrativos trabajo
evaluados
Equipos de cómputo del
Pérdida de información sensible debido a fallas de equipos de
10 Área de Desarrollo
cómputo que soportan las tareas de desarrollo
(Ubicados en OGTI)
Pérdida de la correlación del código fuente de la versión
Código fuente de existente en producción
11
aplicaciones Perdida o modificación de código fuente por acciones mal
intencionadas de usuarios
Backups o respaldos de No continuidad de los procesos por imposibilidad de
12 base de datos y recuperación de la información y/o aplicaciones ante la caída o
aplicaciones pérdida de la base de datos o aplicaciones en producción
Paralización de las actividades de desarrollo o falta de atención
13 Herramientas de desarrollo
oportuna de las solicitudes de requerimientos de cambio
Paralización de continuidad de tareas en procesos
14 Herramientas de ofimática
académicos/administrativos
Registros de control de
15 No poder determinar el origen de los cambios en código Fuente
cambios de las aplicaciones
Pérdida de información por no cumplir con el requerimiento de
16 Documentos de gestión
información histórica por parte de ente supervisor
Fuente: Desarrollo propio
Pág. Nº 75
d. Identificación de las vulnerabilidades de los Activos de TI
Para cada relación de activo de TI - amenaza se han identificado las
siguientes vulnerabilidades, el cual es el resultado del análisis de los
datos recopilados en el levantamiento de la información de las
brechas de seguridad.
N
Activo Amenaza Vulnerabilidad
°
Falta de personal especializado, para dar
el mantenimiento necesario al servidor
de dominio
Paralización parcial o total de Falla en los componentes físicos
los procesos académicos/
Servidor de Fallas en el sistema operativo, falta de
1 administrativos. No se
dominio (DNS) actualización de parches
accede a los servicios y
recursos de red No se cuenta con un plan de
mantenimiento de los servidores
Sistema antivirus deficiente en la
actualización de firmas
Administrador tiene acceso total a la
base de datos y puede realizar
Paralización parcial o total de modificaciones
Servidores: base de los sistemas o aplicaciones
2 Deficiencia en el diseño de base datos
datos y aplicaciones informáticas. No se accede a
(normalización de BD).
los sistemas.
Usuarios acceden a servidor de base de
datos por canales no autorizados
Falla de la línea principal de
comunicaciones
Falla de la red de comunicaciones con
Red de Paralización de servicios de otras agencias
3
comunicaciones comunicación Fallas eléctricas que generen la
interrupción de los procesos y servicios
No se cuenta con servidor de firewall a
nivel de hardware
Pág. Nº 76
Continúa Tabla N° 21
N Vulnerabilidad
Activo Amenaza
°
Acceso de Personal no autorizado
(interno/externo) a la sala de servidores.
Sabotaje a las instalaciones Falta de un sistema de vigilancia y de
seguridad del equipamiento en la sala de
servidores.
No se mantiene un control o registro de
acceso a las áreas restringidas
Pág. Nº 77
Continúa Tabla N° 21
N Vulnerabilidad
Activo Amenaza
°
Inadecuada segregación de funciones
No existe un plan de capacitación
Retraso en las actividades,
adecuado
paralización de procesos,
pérdida de información Indisponibilidad del personal
debido a fuga de talentos (enfermedad, accidente y/o otros actos
que impiden al personal realizar sus
actividades)
6 Personal de TI Abuso de privilegios de accesos
Falta de control y seguimiento de accesos
Modificación, divulgación y Falta de acuerdos de confidencialidad
destrucción de la
Acciones mal intencionadas de los
información
usuarios de TI
Falta de procedimiento de
mantenimiento de usuarios
Paralización de procesos Errores operativos por parte del usuario
debido a problemas en el (registro de información errada)
procesamiento de
Fallas en las conexiones de red o en
transacciones a nivel de
equipo de computo
Aplicaciones usuario/cliente o en la
informáticas: conectividad a la base de Fallas eléctricas (a partir de 2 horas).
7 sistema de datos.
matrícula y control Falta de soporte y mantenimiento de los
de notas, Admisión Información brindada por los
sistemas y aplicaciones informáticas en
sistemas o aplicaciones
producción
informáticas es inexacta
debido a errores en la No llevar un control de la historia del
integridad de los datos código fuente
Retraso de actividades
Problemas de conexión o servidor del
debido a caídas del servicio
servicio que brinda el proveedor
de correo electrónico
No generación de copias de respaldo
(cuentas creadas, permisos y
configuración)
Correo electrónico
8 Capacidad de almacenamiento limitada
institucional Pérdida de datos por gestión
inadecuada del servidor de Borrado de cuentas por accesos no
correo electrónico autorizados por personal que administra
el correo
Bajo nivel de complejidad de las
contraseñas de correo vía acceso-página
web
Continúa Tabla N° 21
Pág. Nº 78
N° Activo Amenaza Vulnerabilidad
Personal no capacitado para el
mantenimiento de equipos de computo
No se ha determinado la vida útil de los
equipos
Equipos de
cómputo Incumplimiento del plan de
Pérdida de información
terminales en las mantenimiento de equipos
sensible debido a fallas de
diferentes
equipos de cómputo que Fallas en sistema de alimentación
oficinas y
soportan las operaciones del eléctrica
9 dependencias
negocio
que participan en Errores de configuración de los equipos
Paralización parcial o total de
los procesos
las operaciones en puesto de Mal uso del equipo por parte del usuario
académicos/admi
trabajo Condiciones de ambientes inadecuadas
nistrativos
evaluados
No se tienen identificados los equipos
críticos en caso de incidentes
El personal guarda información sensible
en sus equipos y genera respaldos
Incumplimiento del plan de
mantenimiento de equipos
Equipos de Pérdida de información Fallas en sistema de alimentación
cómputo del Área sensible debido a fallas de eléctrica
10 de Desarrollo equipos de cómputo que
Errores de configuración de los equipos
(Ubicados en soportan las tareas de
OGTI) desarrollo Mal uso del equipo por parte del usuario
El personal guarda información sensible
en sus equipos y genera respaldos
No se realizan copias de seguridad
Pérdida de la correlación del
código fuente de la versión Falta de control para accesos no
existente en producción autorizado a la PC de integración de
Software
Accesibilidad a todo el código fuente sin
restricción por parte del personal de
Desarrollo (no se tiene restricción de
Código fuente de acceso al personal de desarrollo).
11
aplicaciones
Perdida o modificación de No se realiza una revisión minuciosa de
código fuente por acciones los controles de cambios entregado por
mal intencionadas de el analista de sistema
usuarios No complejidad de contraseñas en el
respaldo de código fuente
Falta de control para la manipulación del
código fuente que puede alterar el
desarrollo normal de un proceso
Continúa Tabla N° 21
Pág. Nº 79
N Vulnerabilidad
Activo Amenaza
°
Fallas en los dispositivos de
almacenamiento (disco duro del
servidor)
No continuidad de los
procesos por imposibilidad Falta de un lugar adecuado para su
Backups o
de recuperación de la resguardo y protección de las copias de
1 respaldos de base
información y/o aplicaciones respaldo
2 de datos y
ante la caída o pérdida de la
aplicaciones Errores en el proceso de generación de
base de datos o aplicaciones
backups
en producción
No se lleva un registro de la generación
de backups
Paralización de las
actividades de desarrollo o
1 Herramientas de No se cuenta con copias en sitios alternos
falta de atención oportuna
3 desarrollo seguros
de las solicitudes de
requerimientos de cambio
No se cuenta con copias en sitios alternos
Paralización de continuidad
1 Herramientas de seguros
de tareas en procesos
4 ofimática
académicos/administrativos Personal mal capacitado
Pág. Nº 80
e. Valoración del impacto y probabilidad de ocurrencia de las
amenazas; y la estimación del nivel de riesgo
Para la valoración del impacto y probabilidad de ocurrencia, y en
consecuencia, para obtener el nivel de riesgo al que está expuesto
cada activo de TI de los procesos académicos/administrativos, se
realizó un levantamiento de información para evaluar los controles
existentes actualmente y la efectividad de su implementación. Esta
información se registra en el Anexo N° 04 y fue obtenida a través de
entrevistas (en la medida que fue permitido).
Pág. Nº 81
Tabla N° 22 Valoración del Nivel de Riesgo (NR)
Probabilidad de que
Impacto estimado
la amenaza explote Nivel de Riesgo Intrínseco (NRI)
N° Activo Amenaza Vulnerabilidad en los procesos
la vulnerabilidad
Pág. N° 82
Probabilidad de que
Impacto estimado
la amenaza explote Nivel de Riesgo Intrínseco (NRI)
N° Activo Amenaza Vulnerabilidad en los procesos
la vulnerabilidad
Pág. N° 83
Probabilidad de que
Impacto estimado
la amenaza explote Nivel de Riesgo Intrínseco (NRI)
N° Activo Amenaza Vulnerabilidad en los procesos
la vulnerabilidad
Pág. N° 84
Probabilidad de que
Impacto estimado
la amenaza explote Nivel de Riesgo Intrínseco (NRI)
N° Activo Amenaza Vulnerabilidad en los procesos
la vulnerabilidad
Pág. N° 85
Probabilidad de que
Impacto estimado
la amenaza explote Nivel de Riesgo Intrínseco (NRI)
N° Activo Amenaza Vulnerabilidad en los procesos
la vulnerabilidad
Pág. N° 86
Probabilidad de que
Impacto estimado
la amenaza explote Nivel de Riesgo Intrínseco (NRI)
N° Activo Amenaza Vulnerabilidad en los procesos
la vulnerabilidad
Retraso de actividades
debido a caídas del Problemas de conexión o servidor del servicio que
3 Moderado 3 Posible R46 3 Medio
servicio de correo brinda el proveedor
electrónico
Pág. N° 87
Probabilidad de que
Impacto estimado
la amenaza explote Nivel de Riesgo Intrínseco (NRI)
N° Activo Amenaza Vulnerabilidad en los procesos
la vulnerabilidad
Pág. N° 88
Probabilidad de que
Impacto estimado
la amenaza explote Nivel de Riesgo Intrínseco (NRI)
N° Activo Amenaza Vulnerabilidad en los procesos
la vulnerabilidad
Backups o
Reversión de
respaldos de No se trasladan copias de respaldo en sitios
11 adecuaciones a los 5 Catastrófico 3 Posible R74 4 Alto
desarrollo y alternos
sistemas, no es posible
mantenimiento
Paralización de las
actividades de desarrollo
o falta de atención
Herramientas de
12 oportuna de las No se cuenta con copias en sitios alternos seguros 3 Moderado 3 Posible R75 3 Medio
desarrollo
solicitudes de
requerimientos de
cambio
Registros de
No poder determinar el
control de No se cuenta con un mecanismo de control de
13 origen de los cambios en 3 Moderado 3 Posible R76 3 Medio
cambios de las cambios
código Fuente
aplicaciones
Pág. N° 89
3.2.3. Tratamiento y administración del riesgo de TI
Nivel de Riesgo
Medidas de seguridad (controles y salvaguardas)
Intrínseco (NRI) Estrategia de
ID ID implementación
Nivel Categoría Descripción
riesgo Control
Plan de mantenimiento preventivo y procedimientos
Evitar aumento del
R1 2 Bajo C1 establecidos y documentados para mantenimiento
riesgo
correctivo de servidores
Transferencia del
C2 Contratos de servicio de mantenimiento
riesgo a terceros
R2 3 Medio
Evitar aumento del
C3 Sala de servidores con controles ambientales
riesgo
Personal capacitado en administración de sistema
R3 5 Muy alto C4 Mitigar el riesgo
operativos
Plan de mantenimiento preventivo y procedimientos
Evitar aumento del
R4 2 Bajo C5 establecidos y documentados para mantenimiento
riesgo
correctivo de servidores
Licenciamiento de un sistema antimalware
Evitar aumento del
C6 administrable a través de un servicio para toda la red,
riesgo
con actualizaciones en línea
Evitar aumento del
C7 Copias de seguridad de la BD
R5 2 Bajo riesgo
Implementar un servidor de backup de respaldo, Evitar aumento del
C8
configurado y listo para puesta en producción riesgo
Implementar un centro alterno de procesamiento Evitar aumento del
C9
básico riesgo
El Oficial de Seguridad de la Información monitorea de
manera bimensual las pistas de auditoría al Elección de
R6 4 Alto C10
administrador de la BD, así como también las controles
operaciones que realiza en la arquitectura de la BD
Pág. N° 90
Implementar procedimientos de gestión de cambios y Evitar aumento del
C11
versiones riesgo
R7 2 Bajo
Implementar procedimientos documentados para las Evitar aumento del
C12
pruebas de cambios antes de puesta en producción riesgo
Pág. N° 91
Implementar un sistema de cámara de vigilancia que
Evitar aumento del
C28 monitorea el ingreso de personas internas como
riesgo
externas a los ambientes de la
Evitar aumento del
C29 Instalar extintores y sensores de humo
riesgo
Pág. N° 92
Elección de
C47 Acceso a la BD protegida por un password
controles
Licenciamiento de un sistema antimalware
Evitar aumento del
R23 3 Medio C48 administrable a través de un servicio para toda la red,
riesgo
con actualizaciones en línea
Evitar aumento del
C49 BD protegidos con clave únicamente
riesgo
R24 3 Medio
Implementar procesos de uso de carpetas compartidas Evitar aumento del
C50
para la trasferencia de archivos riesgo
Implementar un procedimiento de gestión de cambios
Evitar aumento del
R25 5 Muy alto C51 en el que se incluya las modificaciones a la base de
riesgo
datos
Pág. N° 93
Reforzar el procedimiento de verificación de estado de
C64 Evitar aumento del
almacenamiento y resguardo de los medios de
riesgo
respaldo.
Implementar un procedimiento operativo para la
Evitar aumento del
R32 3 Medio C65 generación de backups de la base de datos y
riesgo
aplicaciones.
Elaborar el manual de organización y funciones en el
Evitar aumento del
R33 2 Bajo C66 que se tiene establecido las responsabilidades que
riesgo
debe cumplir el personal en la operativa diaria
Desarrollar un plan de capacitación presentado por el Evitar aumento del
R34 2 Bajo C67
jefe de la OGTI riesgo
Pág. N° 94
Capacitar al personal técnico de la OGTI para
Evitar aumento del
C80 respuestas rápidas en escenarios de Fallas en las
riesgo
conexiones de red o en equipo de computo
Se cuenta con grupo electrógeno operativo como
contingencia; así como con un sistema de alimentación Elección de
R43 3 Medio C81
ininterrumpida (UPS) para abastecer de energía a los controles
equipos de Core
Se da soporte de mantenimiento basado en
Elección de
R44 2 Bajo C82 requerimientos de los usuarios y mejoras de los
controles
procesos existentes de manera continua
Implementar procedimientos de control de cambios
sobre los sistemas y aplicaciones informáticas en Evitar aumento del
R45 3 Medio C83
producción; así como llevar un control de versiones riesgo
con su correspondiente documentación de respaldo
Se utiliza una plataforma abierta para la generación y Elección de
R46 3 Medio C84
administración de correo institucional (Gmail.com) controles
La plataforma utilizada para la generación y
Elección de
R47 3 Medio C85 administración de correo institucional genera copias
controles
de respaldo de los correos
La plataforma utilizada para la generación y
Elección de
R48 2 Bajo C86 administración de correo institucional permite
controles
almacenamiento ilimitado
La administración de la plataforma utilizada para la
generación de correo institucional solo tiene el perfil Elección de
C87
de creación de cuentas. Luego del cambio de la clave controles
R49 2 Bajo el administrador no puede acceder a las cuentas
Se debe generar un procedimiento para el cambio
Evitar aumento del
C88 automático de las cuentas de usuario generadas por
riesgo
primera vez, con claves robustas
Implementar un procedimiento y reglamento
operativo sobre el uso de correo institucional, donde Evitar aumento del
R50 3 Medio C89
se establecen indicaciones para la creación de riesgo
contraseñas robustas y seguras
Gestionar el contrato permanente de personal técnico Evitar aumento del
C90
para el mantenimiento de equipos de computo riesgo
Contar con un catálogo de proveedores del servicio de Evitar aumento del
C91
R51 2 Bajo mantenimiento riesgo
Implementar cursos permanentes de capacitación
Evitar aumento del
C92 para practicantes en materia de mantenimiento de
riesgo
computadoras, como una estrategia de motivación
Elaborar y mantener un inventario de activos de TI
Evitar aumento del
R52 2 Bajo C93 actualizado, revisado periódicamente para identificar
riesgo
la operatividad de los equipos y su tiempo de uso
Pág. N° 95
Elaborar un Plan de mantenimiento preventivo de
Evitar aumento del
R53 2 Bajo C94 cumplimiento obligatorio de manera anual como parte
riesgo
de un Plan de Continuidad
Coordinar con la Oficina General de Obras para
incorporar en un Plan de mantenimiento preventivo Evitar aumento del
C95
de equipos de TI, el sistema eléctrico, sobre todo en riesgo
las áreas críticas
Elección de
C96 Se cuenta con una red eléctrica estabilizada
controles
Elección de
R54 3 Medio C97 Las PCs de misión crítica están conectadas a UPS
controles
Realizar pruebas periódicas del sistema de respaldo
eléctrico (UPS, Grupo electrógeno y motor). Evitar aumento del
C98
Incorporarlo dentro de un Plan de Mantenimiento riesgo
preventivo
Incorporar en un Plan de Mantenimiento preventivo Evitar aumento del
C99
la revisión de las conexiones eléctricas y acometidas riesgo
Definir las configuraciones básicas que deben tener los
Evitar aumento del
R55 2 Bajo C100 diferentes equipos terminales informáticos en toda la
riesgo
Universidad para evitar backdoors
Pág. N° 96
Implementar un procedimiento y un reglamento
operativo para la generación de respaldos y backups Evitar aumento del
C107
de la información almacenada en los terminales de riesgo
desarrollo, controlando las versiones.
Las pruebas de los cambios en los módulos y/o
Evitar aumento del
C108 aplicaciones deben ser controladas en ambientes
riesgo
apropiadas para dicha actividad.
R61 2 Bajo La pc de integración de desarrollo deben estar Evitar aumento del
C109
separadas de la red de producción riesgo
Generar de seguridad del código fuentes después de Evitar aumento del
C110
cada cambio realizado riesgo
Los procesos de desarrollo de software deben ser
controlados mediante la asignación de código fuente y Evitar aumento del
R62 4 Medio C111
base de datos, de acuerdo al requerimiento que se riesgo
está atendiendo
Documentar de control de cambios, donde se detalle
Evitar aumento del
C112 todo lo que se modifica a nivel de código fuente, base
riesgo
de datos y alta de datos en la base de datos
Generar y documentar pruebas de integración y
Evitar aumento del
C113 pruebas unitarias para asegurar la calidad del software
R63 4 Medio riesgo
antes de puesta en producción
Debe incorporarse como parte del testeo del software
antes de puesta en producción la intervención de Evitar aumento del
C114
usuarios finales, como procedimientos de certificación riesgo
de módulos
Las copias de seguridad de los códigos fuentes de las
Evitar aumento del
R64 3 Medio C115 aplicaciones en producción deben tener una clave de
riesgo
acceso robusta
Implementar la política de que los desarrollo y
cambios en las aplicaciones deben realizarlo los
Evitar aumento del
C116 analistas desarrolladores y las pruebas antes de puesta
riesgo
en producción, debe realizarlo un personal de testeo
diferente.
R65 5 Muy alto
Documentar de control de cambios, donde se detalle
Evitar aumento del
C117 todo lo que se modifica a nivel de código fuente, base
riesgo
de datos y alta de datos en la base de datos
Realizar revisiones del código generado para verificar Evitar aumento del
C118
la incorporación de código malicioso riesgo
Definir dentro de un reglamento operativo para la
generación de respaldos y backups los procedimientos
Evitar aumento del
R74 4 Alto C127 para el etiquetado, traslado, almacenamiento y
riesgo
resguardo de los dispositivos de respaldo en
ambientes externos alternos
Definir dentro de un reglamento operativo para la
Evitar aumento del
R75 3 Medio C128 generación de respaldos y backups los procedimientos
riesgo
para el etiquetado, traslado, almacenamiento y
Pág. N° 97
resguardo de los dispositivos de respaldo en
ambientes externos alternos
Pág. N° 98
CAPÍTULO IV. RESULTADOS
Nivel de
Ítem Requisitos de la ISO 27001 Cumple Total
cumplimiento
Generalidades
1 Definición y difusión de una política SI 50%
2 Metodología de gestión de riesgos SI 80%
3 Mantenimiento de registros SI 50%
Estructura organizacional definida y
4 SI 100%
difundida
5 Asegurar el cumplimiento de la política NO 0%
60%
Monitoreo de la implementación de
6 SI 50%
controles
Método para la concientización y
7 SI 50%
entrenamiento del personal
Método para la evaluación de incidentes de
8 NO 0%
seguridad / acciones
Seguridad lógica
Procedimientos formales para la concesión,
9 administración de derechos y perfiles, así SI 50%
como la revocación de usuarios
Revisiones periódicas sobre los derechos
10 SI 50%
concedidos a los usuarios
Los usuarios deben contar con una
identificación para su uso personal, de tal
11 SI 100%
manera que las posibles responsabilidades
42%
puedan ser seguidas e identificadas
Controles especiales sobre utilidades del
12 NO 0%
sistema y herramientas de auditoría
Seguimiento sobre el acceso y uso de los
13 sistemas para detectar actividades no NO 0%
autorizadas
Controles especiales sobre usuarios
14 SI 50%
remotos y computación móvil
Seguridad de personal
Definición de roles y responsabilidades
15 establecidos sobre la seguridad de SI 100%
información
Verificación de antecedentes, de
16 conformidad con la legislación laboral SI 100%
vigente
17 Concientización y entrenamiento SI 100% 66%
Procesos disciplinarios en caso de
incumplimiento de las políticas de
18 NO 0%
seguridad, de conformidad con la
legislación laboral vigente
Procedimientos definidos en caso de cese
19 NO 0%
del personal, que incluyan aspectos como
Pág. N° 99
la revocación de los derechos de acceso y
la devolución de activos
Seguridad física y ambiental
Controles para evitar el acceso físico no
20 autorizado, daños o interferencias a los SI 80%
locales y a la información de la empresa
Controles para prevenir pérdidas, daños o 80%
robos de los activos, incluyendo la
21 SI 80%
protección de los equipos frente a
amenazas físicas y ambientales
Inventario de activos y clasificación de la información
Realizar y mantener un inventario de
activos asociados a la tecnología de
22 SI 80%
información y asignar responsabilidades
respecto a la protección de estos activos
Realizar una clasificación de la información, 80%
que debe indicar el nivel de riesgo existente
23 para la empresa, así como las medidas SI 80%
apropiadas de control que deben asociarse
a las clasificaciones
Inventario de activos y clasificación de la información
Procedimientos documentados para la
24 SI 80%
operación de los sistemas
Control sobre los cambios en el ambiente
operativo, que incluye cambios en los
25 NO 0%
sistemas de información, las instalaciones
de procesamiento y los procedimientos
Separación de funciones para reducir el
26 SI 80%
riesgo de error o fraude
27 Separación de los ambientes de desarrollo,
SI 100%
pruebas y producción
28 Monitoreo del servicio dado por terceras
SI 100%
partes
29 Administración de la capacidad de 58%
SI 70%
procesamiento
30 Controles preventivos y de detección sobre
el uso de software de procedencia dudosa, SI 100%
virus y otros similares
31 Seguridad sobre las redes, medios de
almacenamiento y documentación de SI 30%
sistemas
32 Seguridad sobre el intercambio de la
SI 25%
información, incluido el correo electrónico
33 Seguridad sobre canales electrónicos SI 50%
34 Mantenimiento de registros de auditoría y
NO 0%
monitoreo del uso de los sistemas
Adquisición, desarrollo y mantenimiento de sistemas informáticos
Incluir en el análisis de requerimientos para
nuevos sistemas o mejoras a los sistemas
35 actuales, controles sobre el ingreso de SI 100%
información, el procesamiento y la
información de salida
Aplicar técnicas de encriptación sobre la
36 SI 100% 75%
información crítica que debe ser protegida
Definir controles sobre la implementación
37 de aplicaciones antes del ingreso a SI 100%
producción
Controlar el acceso a las librerías de
38 SI 100%
programas fuente
Pág. N° 100
Mantener un estricto y formal control de
cambios, que será debidamente apoyado
39 por sistemas informáticos en el caso de SI 50%
ambientes complejos o con alto número de
cambios
Controlar las vulnerabilidades técnicas
40 NO 0%
existentes en los sistemas de la empresa
Procedimientos de respaldo
Procedimientos de respaldo regular y
periódicamente validado. Estos
procedimientos deben incluir las medidas
necesarias para asegurar que la
41 información esencial pueda ser recuperada SI 100%
en caso de falla en los medios o luego de
un desastre. Estas medidas serán
coherentes con la estrategia de continuidad 100%
de negocios de la empresa
Conservar la información de respaldo y los
procedimientos de restauración en una
ubicación a suficiente distancia, que evite
42 SI 100%
exponerlos ante posibles eventos que
comprometan la operación del centro
principal de procesamiento
Gestión de incidentes de seguridad de información
Procedimientos formales para el reporte de
incidentes de seguridad de la información y
43 NO 0%
las vulnerabilidades asociadas con los
sistemas de información 40%
Procedimientos establecidos para dar una
44 respuesta adecuada a los incidentes y SI 80%
vulnerabilidades de seguridad reportadas
Fuente: Desarrollo propio
Pág. N° 101
Tabla N° 25. Objetivos de seguridad vs indicadores
Gestionar y monitorear de manera eficiente Vulnerabilidades reportadas 𝑁𝑟𝑜 𝑑𝑒 𝑣𝑢𝑙𝑛𝑒𝑟𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑𝑒𝑠 𝑟𝑒𝑝𝑜𝑟𝑡𝑎𝑑𝑎𝑠 𝑎𝑑𝑒𝑐𝑢𝑎𝑑𝑎𝑚𝑒𝑛𝑡𝑒
adecuadamente
80%
los incidentes y vulnerabilidades de 𝑁𝑟𝑜 𝑡𝑜𝑡𝑎𝑙 𝑑𝑒 𝑣𝑢𝑙𝑛𝑒𝑟𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑𝑒𝑠
seguridad de información, para reducirlos en
un 80%. 𝑁𝑟𝑜 𝑑𝑒 𝑖𝑛𝑐𝑖𝑑𝑒𝑛𝑡𝑒𝑠 𝑎𝑡𝑒𝑛𝑑𝑖𝑑𝑜𝑠
Incidentes atendidos oportunamente 95%
𝑁𝑟𝑜 𝑡𝑜𝑡𝑎𝑙 𝑑𝑒 𝑖𝑛𝑐𝑖𝑑𝑒𝑛𝑡𝑒𝑠
Pág. N° 102
de tecnología, en temas de seguridad de 𝑁𝑟𝑜 𝑐𝑜𝑙𝑎𝑏𝑜𝑟𝑎𝑑𝑜𝑟𝑒𝑠 𝑎𝑝𝑟𝑜𝑏𝑎𝑑𝑜𝑠 > 13
Colaboradores capacitados/concientizados
información.
aprobados > 13
90%
𝑁𝑟𝑜 𝑡𝑜𝑡𝑎𝑙 𝑑𝑒 𝑐𝑎𝑝𝑎𝑐𝑖𝑡𝑎𝑑𝑜𝑠
Cumplimiento de la legislación vigente sobre
información personal, propiedad intelectual y Cumplimiento de requisitos reglamentarios 𝐴𝑛á𝑙𝑖𝑠𝑖𝑠 𝑑𝑒 𝑏𝑟𝑒𝑐ℎ𝑎𝑠 90%
otras.
Pág. N° 103
4.3. Resultados de indicadores PRE y POST
Vulnerabilidades reportadas 15 18
adecuadamente
22% 78%
67 23
Vulnerabilidades atendidas 50 18
oportunamente
75% 78%
67 23
Colaboradores 5 52
capacitados/concientizados
10% 100%
52 52
Colaboradores 5 38
capacitados/concientizados 10% 73%
aprobados > 13 52 52
Cumplimiento de requisitos
reglamentarios
𝐵𝑟𝑒𝑐ℎ𝑎 𝑃𝑅𝐸 34% 𝐵𝑟𝑒𝑐ℎ𝑎 𝑃𝑂𝑆𝑇 86%
Procedimientos necesarios
SGSI Documentados/ 3 15
Estandarizados/ Difundidos
20% 100%
15 15
(1)
Cumplimiento de los
procedimientos SGSI 2 12
documentados/
67% 80%
3 15
estandarizados/ Difundidos
Fuente: Desarrollo propio
(1) Los documentos necesarios SGSI son: política SGSI, manual SGSI, procedimiento de
gestión de riesgos, procedimiento de gestión de incidentes y vulnerabilidades,
procedimiento de gestión de usuarios, procedimiento de control de accesos,
procedimientos disciplinarios de seguridad, procedimiento para cese de personal,
procedimiento para ingreso de personal, política sobre seguridad física y ambiental,
procedimientos de la operación de sistemas, procedimientos para el monitoreo del
trabajo de terceros, políticas sobre la gestión de la capacidad de procesamiento,
procedimiento para la adquisición, desarrollo y mantenimiento de sistemas,
procedimientos de respaldo.
Pág. N° 104
4.4. Análisis por indicadores
Interpretación:
Al iniciar el proyecto no existía una política de seguridad de información
y mucho menos la cultura para proteger los activos de información. Se
puede observar una mejoría de 88.5% en promedio de los dos
indicadores. Actualmente los colaboradores de la gerencia de
tecnología conocen como sus funciones cotidianas aportan al
mantenimiento y mejora continua del SGSI implementado
Vulnerabilidades reportadas
adecuadamente
80% 22% 78%
Interpretación:
Con los resultados obtenidos después de la implementación del SGSI,
se lograron detectar de manera preventiva las vulnerabilidades,
mitigando así los futuros riesgos. De igual manera, se logró implementar
procesos de atención inmediata para las vulnerabilidades e incidentes
reportados
Pág. N° 105
Objetivo 3: Desplegar las medidas de seguridad para gestionar los riesgos y
ejecutar el plan de tratamiento de riesgos planteado para reducir el 90% de los
riesgos a niveles aceptables
Colaboradores capacitados/concientizados
aprobados > 13
90% 10% 73%
Interpretación:
Al iniciar el proyecto, se detectó:
- Activos de información sin controles para los cuales se
implementaron diferentes tipos de controles preventivos,
correctivos y detectivos.
- Muchos riesgos con calificativo no tolerables, los cuales se lograron
minimizar a un 0 %.
Interpretación:
Si bien todos los colaboradores involucrados en los procesos de
tecnología están muy bien entrenados para el cumplimiento de sus
labores, no contaban con una formación y concientización sobre la
seguridad de información y protección de los activos de información.
Pág. N° 106
Objetivo 5: Cumplimiento de la legislación vigente sobre información personal,
propiedad intelectual y otras
Interpretación:
Después de los análisis de brechas PRE y POST, se observa que el
cumplimiento de las normas ISO 27001 e ISO 27002 mejora en un 52%.
Aun así, existe una pequeña brecha por cumplir, en la cual la empresa
deberá seguir trabajando para cubrirla
Objetivo 6: Gestionar y controlar el 100% de los documentos del SGSI.
Interpretación:
La UNTRM no contaba con la documentación mínima necesaria para
soportar un SGSI. Se puede observar que al final de la implementación
se logró contar con toda la documentación necesaria
Pág. N° 107
7. Mayor confianza de clientes y socios estratégicos por la garantía de calidad y
confidencialidad comercial.
Los expertos que fueron considerados para dicha evaluación fueron los siguientes:
Tabla N° 27. Identificación de expertos para la valoración del modelo de gestión de riesgos
de TI basados en la norma ISO/IEC 27005 y metodología Magerit propuesto
Pág. N° 108
Los objetivos perseguidos con la valoración del modelo de gestión de riesgos de
TI basados en la norma ISO/IEC 27005 y metodología Magerit propuesto, fueron:
a. Objetivo de la investigación
Elaborar un modelo de gestión de riesgos de TI basados en la norma ISO/IEC
27005 y metodología Magerit, para mejorar la gestión de seguridad de la
información en la Universidad Nacional Toribio Rodríguez de Mendoza –
Chachapoyas Perú.
c. Objetivo de la prueba
Determinar la utilidad del modelo propuesto para la Universidad Nacional
Toribio Rodríguez de Mendoza – Chachapoyas.
Pág. N° 109
1. No cumple con el La actividad o tarea no tiene relación lógica con
COHERENCIA criterio el objetivo perseguido.
Existe una La actividad o tarea tiene una relación
2. Bajo Nivel
correspondencia lógica tangencial con el objetivo perseguido.
entre el contenido La actividad o tarea tiene una relación
3. Moderado nivel
presentado y la teoría moderada con el objetivo que está midiendo.
utilizada para el La actividad o tarea se encuentra
desarrollo del modelo. 4. Alto nivel completamente relacionada con el objetivo que
está midiendo.
La actividad o tarea puede ser eliminado sin
1. No cumple con el
que se vea afectada la medición del objetivo
RELEVANCIA criterio
perseguido.
El contenido
La actividad o tarea tiene alguna relevancia,
presentado es
2. Bajo Nivel pero otra actividad o tarea puede estar
importante y
incluyendo lo que mide ésta.
determinante para
La actividad o tarea es relativamente
lograr el entendimiento 3. Moderado nivel
importante para el modelo.
del modelo.
La actividad o tarea es muy relevante y debe
4. Alto nivel
ser incluido en el modelo.
Pág. N° 110
Tabla N° 29. Resultados de la validación de expertos del modelo de gestión de riesgos de TI basado en la norma ISO/IEC 27005 y metodología Magerit
propuesto por juicio de expertos
Pág. N° 111
De las calificaciones, que los expertos dieron en su valoración del modelo de
gestión de riesgos de TI propuesto, se realizaron las siguientes interpretaciones:
a. En relación a la Etapa 1: Definición del alcance del SGR
- Las actividades y tareas desarrolladas son suficientes para lograr los
objetivos o resultados esperados, pero falta reforzar la definición de la
política general del SGSI.
- La descripción de las actividades y tareas son claras y comprensibles en
su explicación para su ejecución dentro del modelo, pero falta aclarar la
definición de la política general del SGSI.
- Las actividades y tareas desarrolladas son coherentes y hay una lógica
para su ejecución en el modelo. Se requiere mejorar aspectos en el
análisis de brechas de seguridad.
- Las actividades o tareas desarrolladas son muy relevante y debe ser
incluido en el modelo. Se debe mejorar la definición de la política general
del SGSI y el análisis de brechas de seguridad.
Pág. N° 112
CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES
Pág. N° 113
apetito de riesgos está basada en la definición de tablas que determinan los niveles
de impacto y frecuencia de exposición al riesgo. Estas tablas fueron utilizadas para
determinar los niveles de exposición al riesgo tolerable y no tolerable.
Pág. N° 114
RECOMENDACIONES
Pág. N° 115
REFERENCIAS CONSULTADAS
Aguirre Freire, D. S., & Palacios Cruz, J. C. (2014). Evaluación técnica de seguridades del data
center del municipio de Quito según las normas ISO/IEC 27001:2005 SGSI e ISO/IEC
27002:2005. Ecuador: Universidad de las fuerzas armadas ESPE, Sede SANGOLQUI.
BSI Group México . (s/a). Pasando de ISO/IEC 27001:2005 a ISO/IEC 27001:2013. ISO/IEC
27001 – Gestión de Seguridad de la Información – Guía de Transición.
Caviedes Sanabria, F., & Prado Urrego, B. A. (2012). Modelo unificado para identificación y
valoración de los riesgos de los activos de información en una organización. Santiago
de Cali.
Concha Huacoto, N. E. (2005). Propuesta para implantar CMMI en una empresa con multiples
unidades desarrolladoras de software. Tesis pregrado. Lima: Universidad Nacioanl
Mayor de San Marcos.
Pág. N° 116
Espinoza, A. H. (2013). Análisis y diseño de un sistema de gestión de seguridad de información
basado en la norma ISO/IEC 27001:2005 para una empresa de producción y
comercialización de productos de consumo masivo. Tesis PreGrado. Lima: Pontificia
Universidad Católica del Peru.
ISO/IEC 27002. (2013). Information technology - Security techniques - Code of practice for
information security management. EEUU.
Ladino A., M. I., Villa S., P. A., & López E., A. M. (2011). Fundamentos de ISO 27001 y su
aplicación en las empresas. Scientia et Technica Año XVII, 334.
Montesino Perurena, R., Baluja Garcia, W., & Porven Rubier, J. (2013). Gestión automatizada e
integrada de controles de seguridad informática. Revista de Ingenieria Electrónica
Automática y Comunicaciones.
NTP ISO/IEC 17799. (2007). EDI. Tecnología de la Información. Código de buenas prácticas
para la gestión de la seguridad de la información. Lima.
Pág. N° 117
Ozier, W. (2004). Risk Analysis and Assessment” Information Security Management Handbook.
5th edition. USA: Auerbach Publications.
Peltier, T., Peltier, J., & Blackley, J. (2005). Information Security Fundamentals. USA: Auerbach
Publications.
Reina García, E., & Morales Ramírez , J. R. (2014). Modelamiento de procesos basados en el
grupo de normas internacionales ISO/IEC 27000 para gestionar el riesgo y seleccionar
controles en la implementación del sistema de gestión de seguridad de la información.
tesis pregrado. Universidad tecnológica de Pereira Facultad de ingenierías eléctrica,
electrónica, física y ciencias de la computación.
Robles , R., & Rodriguez de Roa, Á. (2006). La gestión de la seguridad en la empresa. Comite
de Entidades de Certificación de la AEC, 14-18.
Universidad Distrital Franscisco José de Caldas. (s/a). Gestión del riesgo. En Proceso de
desarrollo Open UP/OAS (pág. Cap. 5).
Welch, S., & Comer, J. (1988). Quantitative methods for public administration: techniques and
applications (2, reimpresa ed.). (1. Brooks/Cole Pub. Co., Ed.) la Universidad de
Virginia.
Pág. N° 118
ANEXO N° 1
Tabla N° 30. Descripción de las dimensiones de seguridad de la información que se tomarán en cuenta en
la valoración de la criticidad de los activos de TI
[D] disponibilidad
Propiedad o característica de los activos consistente en que las entidades o procesos
autorizados tienen acceso a los mismos cuando lo requieren. [UNE 71504:2008]
[I] integridad
Propiedad o característica consistente en que el activo de información no ha sido alterado de
manera no autorizada. [ISO/IEC 13335-1:2004]
[C] confidencialidad
Propiedad o característica consistente en que la información ni se pone a disposición, ni se
revela a individuos, entidades o procesos no autorizados. [UNE-ISO/IEC 27001:2007]
[T] trazabilidad
Propiedad o característica consistente en que las actuaciones de una entidad pueden ser
imputadas exclusivamente a dicha entidad. [UNE 71504:2008]
[A] autenticidad
Propiedad o característica consistente en que una entidad es quien dice ser o bien que
garantiza la fuente de la que proceden los datos. [UNE 71504:2008]
Fuente: (Magerit, 2012)
Pág. N° 119
3–4 probablemente sea causa de una merma en la seguridad o dificulte la investigación de un incidente
1–2 pudiera causar una merma en la seguridad o dificultar la investigación de un incidente
[cei] Intereses comerciales económicos
de enorme interés para la competencia
de muy elevado valor comercial
causa de pérdidas económicas excepcionalmente elevadas
9 - 10
causa de muy significativas ganancias o ventajas para individuos u organizaciones
constituye un incumplimiento excepcionalmente grave de las obligaciones contractuales relativas a la
seguridad de la información proporcionada por terceros
de alto interés para la competencia
de elevado valor comercial
causa de graves pérdidas económicas
7-8
proporciona ganancias o ventajas desmedidas a individuos u organizaciones
constituye un serio incumplimiento de obligaciones contractuales relativas a la seguridad de la
información proporcionada por terceros
de cierto interés para la competencia de cierto valor comercial
causa de pérdidas financieras o merma de ingresos
5-6 facilita ventajas desproporcionadas a individuos u organizaciones
constituye un incumplimiento leve de obligaciones contractuales para mantener la seguridad de la
información proporcionada por terceros
de bajo interés para la competencia
3–4
de bajo valor comercial
de pequeño interés para la competencia
1–2 de pequeño valor comercial
supondría pérdidas económicas mínimas
[da] de interrupción del servicio
Probablemente cause una interrupción excepcionalmente seria de las actividades propias de la
9 - 10 Organización con un serio impacto en otras organizaciones
Probablemente tenga un serio impacto en otras organizaciones
Probablemente cause una interrupción seria de las actividades propias de la Organización con un impacto
7-8 significativo en otras organizaciones
Probablemente tenga un gran impacto en otras organizaciones
Probablemente cause la interrupción de actividades propias de la Organización con impacto en otras
5-6 organizaciones
Probablemente cause un cierto impacto en otras organizaciones
3–4 Probablemente cause la interrupción de actividades propias de la Organización
1–2 Pudiera causar la interrupción de actividades propias de la Organización
[po] de orden público
9 - 10 alteración seria del orden público
7-8 probablemente cause manifestaciones, o presiones significativas
3-6 causa de protestas puntuales
1–2 pudiera causar protestas puntuales
[op] operaciones
Probablemente cause un daño excepcionalmente serio a la eficacia o seguridad de la misión operativa o
10
logística
9 Probablemente cause un daño serio a la eficacia o seguridad de la misión operativa o logística
7–8 Probablemente perjudique la eficacia o seguridad de la misión operativa o logística
5–6 Probablemente merme la eficacia o seguridad de la misión operativa o logística más allá del ámbito local
3–4 Probablemente merme la eficacia o seguridad de la misión operativa o logística (alcance local)
1–2 Pudiera mermar la eficacia o seguridad de la misión operativa o logística (alcance local)
[adm] administración y gestión
9 - 10 probablemente impediría seriamente la operación efectiva de la Organización, pudiendo llegar a su cierre
7-8 probablemente impediría la operación efectiva de la Organización
5-6 probablemente impediría la operación efectiva de más de una parte de la Organización
3–4 probablemente impediría la operación efectiva de una parte de la Organización
Pág. N° 120
1–2 pudiera impedir la operación efectiva de una parte de la Organización
[pc] pérdida de confianza (reputación)
Probablemente causaría una publicidad negativa generalizada por afectar de forma excepcionalmente
10
grave a las relaciones a las relaciones con otras organizaciones
Probablemente causaría una publicidad negativa generalizada por afectar de forma excepcionalmente
9
grave a las relaciones a las relaciones con el público en general
Probablemente causaría una publicidad negativa generalizada por afectar gravemente a las relaciones
8
con otras organizaciones
Probablemente causaría una publicidad negativa generalizada por afectar gravemente a las relaciones
7
con el público en general
Probablemente sea causa una cierta publicidad negativa por afectar negativamente a las relaciones con
6
otras organizaciones
Probablemente sea causa una cierta publicidad negativa por afectar negativamente a las relaciones con
5
el público
4 Probablemente afecte negativamente a las relaciones internas de la Organización
3 Probablemente cause una pérdida menor de la confianza dentro de la Organización
1-2 Pudiera causar una pérdida menor de la confianza dentro de la Organización
0 no supondría daño a la reputación o buena imagen de las personas u organizaciones
[pd] persecución de delitos
6 - 10 Impida la investigación de delitos graves o facilite su comisión
1–5 Dificulte la investigación o facilite la comisión de delitos
[trs] tiempo de recuperación del servicio
9 –10 RTO < 4 horas
7–8 4 horas < RTO < 1 día
4–6 1 día < RTO < 5 días
1–3 5 días < RTO
Fuente: (Magerit, 2012)
Pág. N° 121
ANEXO N° 2
Pág. N° 122
Desastres debidos a la actividad humana: explosiones,
derrumbes, contaminación química, sobrecarga eléctrica,
fluctuaciones eléctricas, accidentes de tráfico, etc.
[HW] equipos informáticos (hardware)
Desastres Se excluyen amenazas específicas como incendio por cuanto [Media] soportes de información
[I.*] [D] disponibilidad
industriales se ha previsto amenazas específicas. [AUX] equipamiento auxiliar
[L] instalaciones
Se excluye al personal por cuanto se ha previsto una amenaza
específica, [E.31], para cubrir la indisponibilidad involuntaria del
personal sin entrar en sus causas.
[HW] equipos informáticos (hardware)
Contaminación
[I.3] Vibraciones, polvo, suciedad, etc. [D] disponibilidad [Media] soportes de información
mecánica
[AUX] equipamiento auxiliar
[HW] equipos informáticos (hardware)
Contaminación
[I.4] Interferencias de radio, campos magnéticos, luz ultravioleta, etc. [D] disponibilidad [Media] soportes de información
electromagnética
[AUX] equipamiento auxiliar
Fallos en los equipos y/o fallos en los programas. Puede ser
debida a un defecto de origen o sobrevenida durante el
[SW] aplicaciones (software)
funcionamiento del sistema.
Avería de origen [HW] equipos informáticos (hardware)
[I.5] [D] disponibilidad
físico o lógico [Media] soportes de información
En sistemas de propósito específico, a veces es difícil saber si
[AUX] equipamiento auxiliar
el origen del fallo es físico o lógico; pero para las consecuencias
que se derivan, esta distinción no suele ser relevante.
[HW] equipos informáticos (hardware)
Corte del suministro [Media] soportes de información
[I.6] Cese de la alimentación de potencia [D] disponibilidad
eléctrico (electrónicos)
[AUX] equipamiento auxiliar
Condiciones
Deficiencias en la aclimatación de los locales, excediendo los [HW] equipos informáticos (hardware)
inadecuadas de
[I.7] márgenes de trabajo de los equipos: excesivo calor, excesivo [D] disponibilidad [Media] soportes de información
temperatura y/o
frío, exceso de humedad, etc. [AUX] equipamiento auxiliar
humedad
Cese de la capacidad de transmitir datos de un sitio a otro.
Típicamente se debe a la destrucción física de los medios
Fallo de servicios de
[I.8] físicos de transporte o a la detención de los centros de [D] disponibilidad [COM] redes de comunicaciones
comunicaciones
conmutación, sea por destrucción, detención o simple
incapacidad para atender al tráfico presente.
Interrupción de otros
Interrupción de otros servicios o recursos de los que depende la
servicios y
[I.9] operación de los equipos; por ejemplo, papel para las [D] disponibilidad [AUX] equipamiento auxiliar
suministros
impresoras, tóner, refrigerante,
esenciales
Pág. N° 123
Degradación de los
soportes de Degradación como consecuencia del paso del tiempo
[I.10] [D] disponibilidad Media] soportes de información
almacenamiento de
la información
Hecho de poner vía radio datos internos a disposición de
terceros. Es una amenaza donde el emisor es víctima pasiva del
ataque.
Prácticamente todos los dispositivos electrónicos emiten [HW] equipos informáticos (hardware)
Emanaciones radiaciones al exterior que pudieran ser interceptadas por otros [Media] media
[I.11] [C] confidencialidad
electromagnéticas equipos (receptores de radio) derivándose una fuga de [AUX] equipamiento auxiliar
información. [L] instalaciones
No se contempla en esta amenaza la emisión por necesidades
del medio de comunicación:
redes inalámbricas, enlaces de microondas, etc. que estarán
amenazadas de interceptación
[E] Errores y fallos no intencionados
Dimensiones que
Código Nombre Descripción Tipos de activos que afecta
afecta
[D] datos / información
[I] integridad [keys] claves criptográficas
Errores de los Equivocaciones de las personas cuando usan los servicios,
[E.1] [C] confidencialidad [S] servicios
usuarios datos, etc.
[D] disponibilidad [SW] aplicaciones (software)
[Media] soportes de información
[D] datos / información
[keys] claves criptográficas
[D] disponibilidad [S] servicios
Errores del Equivocaciones de personas con responsabilidades de
[E.2] [I] integridad [SW] aplicaciones (software)
administrador instalación y operación.
[C] confidencialidad [HW] equipos informáticos (hardware)
[COM] redes de comunicaciones
[Media] soportes de información
Inadecuado registro de actividades: falta de registros, registros
Errores de [I] integridad
[E.3] incompletos, registros incorrectamente fechados, registros [D.log] registros de actividad
monitorización (log) (trazabilidad)
incorrectamente atribuidos, etc.
Introducción de datos de configuración erróneos.
Errores de Prácticamente todos los activos dependen de su configuración y
[E.4] [I] integridad [D.conf] datos de configuración
configuración ésta de la diligencia del ad ministrador: privilegios de acceso,
flujos de actividades, registro de actividad, encaminamiento, etc.
Pág. N° 124
Cuando no está claro quién tiene que hacer exactamente qué y
cuándo, incluyendo tomar medidas sobre los activos o informar
Deficiencias en la
[E.7] a la jerarquía de gestión. [D] disponibilidad [P] personal
organización
Acciones descoordinadas, errores por omisión, etc.
[D] disponibilidad
Difusión de software Propagación inocente de virus, espías (spyware), gusanos,
[E.8] [I] integridad SW] aplicaciones (software)
dañino troyanos, bombas lógicas, etc.
[C] confidencialidad
Envío de información a través de un sistema o una red usando,
accidentalmente, una ruta incorrecta que lleve la información a
donde o por donde no es debido; puede tratarse de mensajes
[S] servicios
Errores de [re- entre personas, entre procesos o entre unos y otros.
[E.9] [C] confidencialidad [SW] aplicaciones (software)
]encaminamiento
[COM] redes de comunicaciones
Es particularmente destacable el caso de que el error de
encaminamiento suponga un error de entrega, acabando la
información en manos de quien no se espera.
[S] servicios
Errores de Alteración accidental del orden de los mensajes transmitidos.
[E.10] [I] integridad [SW] aplicaciones (software)
secuencia
[COM] redes de comunicaciones
La información llega accidentalmente al conocimiento de
Escapes de
[E.14] personas que no deberían tener conocimiento de ella, sin que la
información [C] confidencialidad
información en sí misma se vea alterada.
[D] datos / información
[keys] claves criptográficas
Esta amenaza sólo se identifica sobre datos en general, pues
[S] servicios
Alteración accidental cuando la información está en algún soporte informático, hay
[E.15] [SW] aplicaciones (SW)
de la información amenazas específicas. [I] integridad
[COM] comunicaciones (tránsito)
[Media] soportes de información
[L] instalaciones
D] datos / información
[keys] claves criptográficas
Pérdida accidental de información.
[S] servicios
Destrucción de Esta amenaza sólo se identifica sobre datos en general, pues
[E.18] [D] disponibilidad [SW] aplicaciones (SW)
información cuando la información está en algún soporte informático, hay
[COM] comunicaciones (tránsito)
amenazas específicas.
[Media] soportes de información
[L] instalaciones
[D] datos / información
Revelación por indiscreción. Incontinencia verbal, medios
Fugas de [keys] claves criptográficas
[E.19] electrónicos, soporte papel, etc. [C] confidencialidad
información [S] servicios
[SW] aplicaciones (SW)
Pág. N° 125
[COM] comunicaciones (tránsito)
[Media] soportes de información
[L] instalaciones
[P] personal (revelación)
Defectos en el código que dan pie a una operación defectuosa
Vulnerabilidades de sin intención por parte del usuario pero con consecuencias [I] integridad
[E.20] los programas sobre la integridad de los datos o la capacidad misma de [D] disponibilidad [SW] aplicaciones (software)
(software) operar. [C] confidencialidad
Errores de
mantenimiento / Defectos en los procedimientos o controles de actualización del
[I] integridad
[E.21] actualización de código que permiten que sigan utilizándose programas con [SW] aplicaciones (software)
[D] disponibilidad
programas defectos conocidos y reparados por el fabricante
(software)
Errores de Defectos en los procedimientos o controles de actualización de
[HW] equipos informáticos (hardware)
mantenimiento / los equipos que permiten que sigan utilizándose más allá del
[E.23] [D] disponibilidad [Media] soportes electrónicos
actualización de tiempo nominal de uso.
[AUX] equipamiento auxiliar
equipos (hardware)
Caída del sistema [S] servicios
La carencia de recursos suficientes provoca la caída del sistema
[E.24] por agotamiento de [D] disponibilidad [HW] equipos informáticos (hardware)
cuando la carga de trabajo es desmesurada.
recursos [COM] redes de comunicaciones
La pérdida de equipos provoca directamente la carencia de un
medio para prestar los servicios, es decir una indisponibilidad.
[HW] equipos informáticos (hardware)
Se puede perder todo tipo de equipamiento, siendo la pérdida [D] disponibilidad
[E.25] Pérdida de equipos [Media] soportes de información
de equipos y soportes de información los más habituales. [C] confidencialidad
[AUX] equipamiento auxiliar
En el caso de equipos que hospedan datos, además se puede
sufrir una fuga de información.
Indisponibilidad del Ausencia accidental del puesto de trabajo: enfermedad,
[E.28] [D] disponibilidad [P] personal interno
personal alteraciones del orden público, guerra bacteriológica, etc.
[A] Ataques intencionados
Dimensiones que
Código Nombre Descripción Tipos de activos que afecta
afecta
Manipulación de los
[I] integridad
[A.3] registros de [D.log] registros de actividad
(trazabilidad)
actividad (log)
Afecta la configuración de los activos. Es diligencia del [I] integridad
Manipulación de la
[A.4] administrador: privilegios de acceso, flujos de actividades, [C] confidencialidad [D.log] registros de actividad
configuración
registro de actividad, encaminamiento, etc. [A] disponibilidad
Pág. N° 126
Cuando un atacante consigue hacerse pasar por un usuario
autorizado, utilizando los privilegios de éste para sus fines [D] datos / información
propios. [C] confidencialidad [keys] claves criptográficas
Suplantación de la
[A.5] [A] autenticidad [S] servicios
identidad del usuario
Esta amenaza puede ser perpetrada por personal interno, por [I] integridad [SW] aplicaciones (software)
personas ajenas a la Organización o por personal contratado [COM] redes de comunicaciones
temporalmente.
[D] datos / información
Cada usuario utiliza un nivel de privilegios para un
[keys] claves criptográficas
determinado propósito. Cuando un usuario abusa de su nivel [C] confidencialidad
Abuso de privilegios [S] servicios
[A.6] de privilegios para realizar tareas que no son de su [I] integridad
de acceso [SW] aplicaciones (software)
competencia, puede ocasionar problemas. [D] disponibilidad
[HW] equipos informáticos (hardware)
[COM] redes de comunicaciones
Propagación intencionada de virus, espías (spyware), gusanos, [D] disponibilidad
Difusión de software
[A.8] troyanos, bombas lógicas, etc. [I] integridad [SW] aplicaciones (software)
dañino
[C] confidencialidad
Envío de información a un destino incorrecto a través de un
sistema o una red, que llevan la información a donde o por
donde no es debido. Puede tratarse de mensajes entre
personas, entre procesos o entre unos y otros.
[Re- [S] servicios
[A.9] ]encaminamiento de [C] confidencialidad [SW] aplicaciones (software)
Un atacante puede forzar un mensaje para circular a través de
mensajes [COM] redes de comunicaciones
un nodo determinado de la red donde puede ser interceptado.
Pág. N° 127
del análisis del origen, destino, volumen y frecuencia de los
intercambios.
Pág. N° 128
Alteración intencionada del funcionamiento de los programas, [HW] equipos
Manipulación de los [C] confidencialidad
[A.22] persiguiendo un beneficio indirecto cuando una persona [Media] soportes de información
equipos [D] disponibilidad
autorizada lo utiliza (sabotaje de hardware) [AUX] equipamiento auxiliar
La carencia de recursos suficientes provoca la caída del sistema [S] servicios
Denegación de
[A.24] cuando la carga de trabajo es desmesurada (saturación del [D] disponibilidad [HW] equipos informáticos (hardware)
servicio
equipo informático) [COM] redes de comunicaciones
La sustracción de equipamiento provoca directamente la
carencia de un medio para prestar los servicios, es decir una
indisponibilidad.
Pág. N° 129
ANEXO N° 3
PREGUNTAS SI NO COMENTARIOS
1. ¿Se lleva un registro detallado de los
activos de información de la Unidad
(inventario)?
2. ¿El inventario de activos informáticos se
encuentra actualizado?
3. ¿Hay asignación de responsabilidades a
los funcionarios sobre la custodia de los
activos informáticos?
4. ¿Existe un inventario de las
configuraciones de los equipos
(incluyendo componentes y software
instalado)?
5. ¿Se lleva control de licencias de
software y sus costos de licenciamiento
(en caso necesario)?
6. ¿Se han identificado los activos o
servicios más críticos para el
cumplimiento de los objetivos del Área?
7. ¿Se tiene un procedimiento para
identificar amenazas?
8. ¿se identifican los activos afectados por
amenazas?
9. ¿Cuenta con una escala de valoración
de amenazas?
10. ¿Se calcula la probabilidad de
ocurrencia de las amenazas?
11. ¿La oficina cuenta con un manual de
políticas con respecto a amenazas?
12. ¿Se encuentran documentados las
políticas y procedimientos respecto a
amenazas?
13. ¿Se lleva un registro de las amenazas
ocurridas?
14. ¿Se tiene un procedimiento para
identificar vulnerabilidades?
15. ¿se identifican los activos afectados por
vulnerabilidades?
16. ¿Cuenta con una escala de valoración
de vulnerabilidades?
17. ¿La oficina cuenta con un manual de
políticas con respecto a
vulnerabilidades?
18. ¿Se encuentran documentados las
políticas y procedimientos respecto a
vulnerabilidades?
19. ¿Se lleva un registro de las
vulnerabilidades detectadas?
20. ¿Existe algún mecanismo que determine
la magnitud del impacto?
Pág. N° 130
21. ¿Se cuenta con una escala de
valorización de impactos?
22. ¿Se han identificado los riesgos de TI
asociados a la gestión y operación de la
plataforma informática del Área?
23. ¿Se han identificado los riesgos
asociados a los recursos más críticos?
24. ¿Se estiman los niveles necesarios de
exposición al riesgo?
25. ¿Se clasifican los riesgos según su
criticidad?
26. ¿Se han establecido controles para
mitigar los riesgos de los recursos de
información más críticos?
27. ¿Se tienen definidas las estrategias de
cómo implementar los controles?
28. ¿Cuentan con procedimientos para
identificar controles?
29. ¿El Área cuenta con un manual de
políticas, procedimientos y normativa
relacionada a la seguridad de
información?
30. ¿El Área cuenta con un manual de
políticas, procedimientos y normativa
relacionada a la gestión de riesgos?
31. ¿Se ha establecido un mecanismo para
la atención y registro de incidentes?
32. ¿Se utilizan claves seguras de acceso?
33. ¿Se llevan a cabo políticas en lo
referente a gestión de cuentas de
usuario?
34. ¿Se eliminan los derechos de acceso a
funcionarios inactivos o que han dejado
de laborar para la Unidad?
35. ¿Se revisan periódicamente los registros
de acceso a los sistemas?
36. ¿La carga de los extintores de incendio
se encuentra vigente?
37. ¿Se conoce el mecanismo de operación
de los diversos tipos de extintores de
incendio?
38. ¿Se han establecido controles para
resguardar la información ante la salida
de activos por parte de terceros,
personal del Área o por motivo de
reparación?
39. ¿Se tiene una clasificación de la
información de la Unidad por nivel de
sensibilidad o privacidad?
40. ¿Se ha establecido una política de
respaldos periódicos de la información
en la Unidad?
41. ¿La oficina cuenta con el personal y
cantidad adecuada para la realización
de las funciones?
42. ¿El área se encuentra en un ambiente
adecuado para la realización de sus
funciones?
Pág. N° 131
43. ¿Se tienen identificados los servicios
requeridos por la función de TI?
44. ¿Se tiene información del nivel de
satisfacción del usuario respecto a los
servicios brindados?
45. ¿Se lleva el control de la vida útil de los
activos de información?
46. ¿Se mantiene un registro auxiliar de los
activos informáticos en desuso?
47. ¿Se lleva control de los componentes
recuperables de los activos en desuso
(discos duros, memoria, tarjetas de
video, etc)?
48. ¿Se sigue algún procedimiento para
borrar la información de los discos duros
u otras unidades de almacenamiento,
antes de su desecho?
49. ¿Se mantiene un control de la salida de
activos por parte de terceros?
Fuente: Elaboración propia
Pág. N° 132
ANEXO N° 4
En el siguiente formato contiene el resumen del análisis y evaluación de los posibles riesgos
relacionados con Tecnología de la Información que afectan directamente los activos
tecnológicos de los procesos académicos/administrativos de la UNTRM.
información.
La seguridad para la entrada y salida de paquetes a Internet
está basada en un servidor ISA Server sin tolerancia a
Destrucción o fallo de un fallos por riesgos en fuente de poder, discos duros y
componente crítico del Se procesador.
equipo (microprocesador, recomienda No existen equipos de comunicación que toleren fallos este
memoria, fuente de poder, mejorar es el caso del switch core (aquí se conectan los servidores),
otros) y los switches ubicados en cada una de las facultades o
dependencias administrativas. Lo cual paralizaría las
operaciones en todas las áreas en caso de avería.
Se cuenta con servidor de respaldo donde se replica toda la
Se configuración necesaria para reiniciar el sistema.
Errores de configuración recomienda El servidor activo tiene implementado políticas de acceso a
mejorar ser mejoradas, y no se cuenta con redundancia para este
equipo altamente importante
Factores ambientales no
adecuados. (ventilación,
Se
protección contra Se cuenta con sistema de aire acondicionado con BTU/h no
recomienda
incendios, adecuado en la Sala de Servidores
mejorar
acondicionamiento racks,
otros)
Límite de vida útil –
Máquinas obsoletas
Se tiene pendiente un pedido para adquirir nuevos equipos
(antigüedad del equipo, Si
centrales
repotenciamiento de
componentes)
Pág. N° 133
II. BASE DE DATOS
Nombre
Se
del Factor de Riesgo Cómo? / Por qué?
protege?
Activo
Copia no autorizada de o Se generan backup mensuales y son almacenados en un
a un medio de datos Si lugar seguro fuera de los ambientes de la , manejados y
externos transportados por personal autorizado.
Errores de software Se El servidor activo tiene implementado políticas de acceso
(motor y contenedor de recomienda a ser mejoradas, y no se cuenta con redundancia para
base de datos) mejorar este equipo altamente importante.
Se estima que en un tiempo próximo la arquitectura de
datos con la que actualmente se trabaja no va a ser
Se funcional y bajará su performance de respuesta, debido a:
Falta de espacio de
recomienda (1) la capacidad instalada del servidor de base de datos
almacenamiento
mejorar será insuficiente, necesitándose más potencia y
Base de Datos
licencias
en servidores y terminales
Software de BackOffice y
Pág. N° 134
IV. BACKUP (SISTEMA DE RESPALDO)
Nombre
Se
del Factor de Riesgo Cómo? / Por qué?
protege?
Activo
Copia no autorizada del Solo personal autorizado tiene acceso a generar, copiar y
Si
backup trasladar backup de información.
Errores de software para
recuperación de No se cuenta con procedimientos de restore formalmente
No
información de backup establecidos y documentados
(restore)
Falla o deterioro del Los backup son almacenados en dispositivos de
Se
medio de almacenamiento secundario portátiles. El ambiente de
recomienda
almacenamiento externo resguardo no está climatizado. Tampoco existe
mejorar
del backup procedimiento de etiquetado.
Falta de espacio de Los dispositivos de almacenamiento secundario portátiles
Backup
Si
almacenamiento donde se almacenan los backups tienen suficiente espacio
Mala integridad de los
datos resguardados al No se cuenta con procedimientos de restore formalmente
No
recuperar la información establecidos y documentados
de un backup
Medios de datos no Se
No existe un procedimiento establecido y documentado
están disponibles recomienda
para realizar pruebas de recuperación de los backups
cuando son necesarios mejorar
Pérdida o robo de
Si Solo personal autorizado tiene acceso a los backups
backups
V. CABLEADO Y CONCENTRADORES
Nombre
Se
del Factor de Riesgo Cómo? / Por qué?
protege?
Activo
El sistema de cableado estructurado (fibra óptica u UTP) se
Conexión de cables encuentra en buenas condiciones hasta los switch de
inadmisible Se borde. A partir de allí, existen muchos lugares donde el
(modificación de recomienda cableado y canaleteado está deteriorado.
conexiones y mal mejorar No se cuenta con documentación de las pruebas de
etiquetado) cableado
No se cuenta con planos de distribución de cableado
El sistema de cableado de cableado de la red de datos es
está canaleteado. La fibra óptica está tendida sobre postes.
Cableado y concentradores
Daño o destrucción, de Si
cables o equipamiento, Se cumple con los requerimientos mínimos de las normas
inadvertido (mala para cableado estructurado.
ubicación, por limpieza,
impedimento de libre
Se Los gabinetes de comunicaciones están ubicados en
tránsito, otros)
recomienda ambientes seguros y los responsables tienen llaves de
mejorar acceso.
Se
Se cuenta con sistema de aire acondicionado con BTU/h
Factores ambientales recomienda que no es suficiente para climatizar toda la Sala de
mejorar Servidores.
Se
Accesos no autorizados. recomienda No es posible conectar equipos portátiles en puntos de
mejorar acceso a la red de datos sin que se genere un registro.
Pág. N° 135
VI. RED DE COMPUTADORAS
Nombre
Se
del Factor de Riesgo Cómo? / Por qué?
protege?
Activo
Mantenimiento no
adecuado de puertos. Se controla el acceso a través de puertos. Esto no hace
(restricciones de acceso Si posible que intrusos puedan escanear y vulnerar a la red de
a ciertos puertos, perfiles datos.
de acceso)
Configuración
Usuarios no pueden acceder a las configuraciones de red –
Red de computadoras
inadecuada de Si
acceso restringido
componentes de red
Errores de operación
(mala estandarización de Se El sistema de cableado troncal es fibra óptica, por tanto su
velocidades de recomienda ancho de banda es suficiente para transmitir paquetes de
transmisión y ancho de mejorar información a nivel interno
banda, otros)
No es posible enviar paquetes icmp desde un equipo portátil
conectado a un punto de acceso a la red de datos a los
Mal uso de servicios de
servidores.
red (mal uso del
Si
netmeeting, transmisión
Las políticas para el acceso a Internet ya sea por dominios
de datos, otros)
asegura que solo se pueda ingresar a dominios que generar
tráfico de paquetes autorizados.
VII. USUARIOS
Nombre
Se
del Factor de Riesgo Cómo? / Por qué?
protege?
Activo
Acceso no autorizado a Cada usuario tiene un perfil y opciones asignadas para el
Si
datos acceso al sistema
Borrado, modificación o
revelación de claves de
Cada usuario cuenta con una clave personal. Falta
acceso a la información y
Si implementar procedimientos para asegurar claves
aplicaciones,
complejas.
desautorizada o
inadvertida
Condiciones de trabajo
Se Los terminales informáticos son variados en modelo y
adversas (ergonomía,
recomienda configuración. No están estandarizados los terminales
ubicación de equipos,
mejorar informáticos.
otros)
Destrucción negligente de
datos por parte de los Si Acceso a la base de datos protegido con perfiles de acceso.
Usuarios
usuarios
Documentación deficiente No se cuenta con manuales de usuario los sistemas en
No
(manual de usuario) producción
Se
Entrada sin autorización a Solo personal autorizado tiene acceso a los ambientes donde
recomienda
ambientes se encuentran los equipos de Core
mejorar
Se
Entrenamiento de No existe Plan de capacita en materia de seguridad de la
recomienda
usuarios inadecuado información
mejorar
Falta de controles y log
Se
de las transacciones Las bitácoras para registrar las operaciones y transacciones
recomienda
realizadas por los realizadas por los usuarios todavía son deficientes
mejorar
usuarios.
No cumplimiento con las Cada usuario tiene un perfil y opciones asignadas para el
medidas de seguridad del Si acceso a los sistemas y cada usuario cuenta con una clave
sistema personal intransferible
Pág. N° 136
VIII. DOCUMENTACIÓN DE LOS SISTEMAS EN PRODUCCIÓN
Nombr
Se
e del Factor de Riesgo Cómo? / Por qué?
protege?
Activo
Acceso no autorizado a
No No existe documentación de los sistemas en producción
datos de documentación
Documentación de programas, hardware,
procedimientos administrativos locales,
Borrado, modificación o
revelación desautorizada No No existe documentación de los sistemas en producción
de información
Copia no autorizada de un
medio de documentación No No existe documentación de los sistemas en producción
manuales, etc.
del sistema
Descripción de archivos y No existen políticas ni procedimientos de control de
No
programas inadecuado cambios.
Documentación
insuficiente o faltante, en No existe documentación en relación a la seguridad de la
No
relación a seguridad de la información
información
Mantenimiento y
actualización inadecuado
No No existe documentación de los sistemas en producción
o ausente de la
documentación
Pág. N° 137
ANEXO N° 4
FORMATO PARA LA EVALUACIÓN DEL MODELO POR OPINION DE EXPERTO
Objetivo
El objetivo del presente formato es utilizarlo como instrumento para la evaluación del modelo
de gestión de riesgos de TI basados en la norma ISO/IEC 27005 y metodología Magerit, para
mejorar la gestión de seguridad de la información en la Universidad Nacional Toribio
Rodríguez de Mendoza – Chachapoyas Perú.
Nombres y apellidos
Tiempo de experiencia
Pág. N° 138
2. VALIDACIÓN
Se utilizarán los siguientes indicadores y criterios para la evaluación del modelo:
Valoración
Muy bueno
Muy malo
Regular
Indicador Criterio
Bueno
Malo
La cantidad y calidad de los elementos
SUFICIENCIA presentados en el contenido son suficientes para 1 2 3 4 5
la aplicación del modelo.
El contenido se presenta utilizando un lenguaje
CLARIDAD apropiado que facilita su comprensión del 1 2 3 4 5
modelo.
Existe una correspondencia lógica entre el
COHERENCIA contenido presentado y la teoría utilizada para el 1 2 3 4 5
desarrollo del modelo.
El contenido presentado es importante y
RELEVANCIA determinante para lograr el entendimiento del 1 2 3 4 5
modelo.
Pág. N° 139
3. FICHA DE EVALUACIÓN
Instrucciones: Asigne una valoración (1 a 5) para cada criterio en cada actividad de acuerdo a la escala
de valoración presentada en el ítem anterior.
Criterios
Coherencia
Relevancia
Suficiencia
Claridad
Fase Actividad Observaciones
Identificación de los
procesos y activos críticos
FASE I. Definición Definición de la política
del alcance del general del SGSI
SGR Análisis de las brechas de
seguridad de la
información
Definición del inventario
de activos de información
y de TI relevantes
Determinación de la
criticidad de los activos de
información y de TI
Identificación de
amenazas y
FASE II. vulnerabilidades
Evaluación del Estimación del impacto de
riesgo de TI la materialización de las
amenazas
Estimación de la
frecuencia de la
materialización de las
amenazas
TOTAL
4. RESULTADO FINAL
Pág. N° 140