Plan de Gestion en Ciberseguridad V2
Plan de Gestion en Ciberseguridad V2
Plan de Gestion en Ciberseguridad V2
Descripción breve
Implementación de un plan de gestión en ciberseguridad.
De dicho análisis, se extrae el estado actual en el que se ha detectado que está la empresa referido a
la Gestión de la Seguridad de la Información, de cuyos resultados se debe llevar a cabo las acciones de
mejora oportunas para garantizar una correcta Gestión de la Seguridad de La Información, de acuerdo
a la normativa correspondiente, en este caso la normativa ISO 27001:2013.
Aceites El Raso es una empresa dedicada a la obtención de aceite de oliva virgen extra a través de la
explotación de las mejores aceitunas de la variedad manzanilla, de la zona sur de Ávila.
También se dedica la comercialización del aceite desde las oficinas de la compañía o mediante tienda
online.
1
2. Análisis de Activos
Se han definido los siguientes activos importantes dentro de la compañía, como puntos de interés a la hora de configurar la seguridad de la información,
cada activo representa un elemento a tener en cuenta a la hora de aplicar nuestras políticas de seguridad.
Valor
Tipo Nombre Estratégico Propietario Descripción
Archivos con acceso confidencial para
[Media] Soportes de Archivos determinadas personas del equipo
información confidenciales Muy Alto CEO directivo
[D] Datos / Información Bases de Datos Medio Departamento TIC Bases de datos
[COM] Redes de
comunicaciones Red Interna Medio Departamento TIC Red interna de cableado LAN y telefónico
[COM] Redes de
comunicaciones Telefonos móviles Bajo Departamento TIC Teléfonos móviles de empleados
[S] Servicios Teletrabajo Medio Departamento TIC Herramientas que facilitan el teletrabajo
[Media] Soportes de
información Tienda online Alto Departamento TIC Tienda online
3
Del análisis de los activos nos permite evaluar la importancia de cada uno de los elementos:
Se ha realizado una valoración del riesgo en función de la importancia y vulnerabilidad del activo, y
nos ha dado como resultado la gráfica que se muestra.
4
3. Análisis de controles
Una vez hemos realizado la definición de activos procedemos a analizar la situación de todos ellos de
manera agrupada:
A continuación se pasa a resumir los resultados obtenidos en cada uno de los check establecidos. No
se incluyen los resultados de los apartados 11 al 18 al no haber sido analizados en detalle para el
presente informe.
5
6
6. Organización de la seguridad de la información
A.6.1. Organización interna
A.6.2.2 - Teletrabajo
7
7. Seguridad ligada a los recursos humanos
[A.7.1] - Antes del empleo
8
8. Gestión de activos
[A.8.1] - Responsabilidad sobre los activos
9
9. Control de acceso
10
[A.9.2.1] - Registro y baja de usuario
11
10. Criptografía
[A.10.1] - Controles criptográficos
12
4. Categorización amenazas
a) Amenazas
TIPO AMENAZA OCU. DGR.
Ataques intencionados Acceso no autorizado 40% 40%
Ataques intencionados Manipulación de programas 20% 20%
Ataques intencionados Manipulación de los equipos 60% 60%
Ataques intencionados Difusión de software dañino 20% 40%
Desastres Naturales Daños por agua 20% 80%
Desastres Naturales Fuego 40% 100%
De Origen Industrial Corte del suministro eléctrico 60% 80%
Errores y fallos no Destrucción de información 60% 20%
intencionados
Errores y fallos no Errores de los usuarios 60% 40%
intencionados
Errores y fallos no Pérdida de equipos 20% 20%
intencionados
Acceso no autorizado:
El perímetro de la empresa se encuentra vallado y con cámaras de seguridad, no existe
vigilante 24 h, por lo que el porcentaje de ocurrencia se ha elevado al 40%, con un nivel de
degradación de 40% por los daños que se puedan provocar.
Manipulación de programas:
Todos los programas de gestión en la empresa se encuentran protegidos con contraseñas
con cifrado de datos, por lo que la manipulación de los mismos es poco probable.
Manipulación de los equipos:
La manipulación de equipos se ha elevado a un grado medio debido a que están expuestos
a que algún empleado mal intencionado pueda manipularlos.
Difusión de software dañino
La probabilidad de la difusión de software dañino se ha mantenido en un grado bajo ya que
los sistemas cuentan con una protección antimalware para medios extraíbles, en caso de
sufrir un incidente la degradación se ha elevado al grado medio por los daños que pueda
causar en los sistemas.
Daños por agua
La probabilidad de sufrir una inundación es escasa, pero en caso de producirse los daños
podrían elevados para el producto base de la empresa como para los sistemas de
información.
Fuego
Sin embargo, sufrir un incidente por fuego es algo mas elevado al tratarse de una empresa
aceitera, pero los sistemas de detención de incendios instalados hacen poco probable su
ocurrencia, pero en caso de producirse el daño puede ser devastador.
Corte del suministro eléctrico
El corte de suministro eléctrico es un suceso que podría suceder con algo mas de frecuencia,
ya que la empresa no cuenta con un sistema autónomo de electricidad, pudiendo provocar
grandes retrasos de producción si se llegara a dar.
Destrucción de información
Existe una probabilidad media de que algún usuario llegara a destruir información ya que no
existe una clara distinción de roles dentro de las aplicaciones, y casi cualquier usuario interno
13
puede editar o modificar la información contenida, no existiendo una correcta política de
backup.
Errores de los usuarios
Similar a la amenaza anterior la falta de roles de administración hace posible que por errores
de los usuarios se sufran perdidas de información.
Pérdida de equipos
Esta amenaza es considerada de grado bajo ya que los equipos en la empresa son en su
mayoría fijos y de uso exclusivamente interno.
b) Activos x Amenazas
AMENAZA ACTIVO OCU. A C D I T
Acceso no autorizado Red Interna 20% 20% 20%
Acceso no autorizado Equipos de Usuarios 20% 20% 20%
Acceso no autorizado Tienda online 40% 40% 40%
Desastres naturales Archivos confidenciales 20% 90%
Desastres naturales Equipos de Usuarios 20% 90%
Desastres industriales Tienda online 20% 20%
Errores del administrador Archivos confidenciales 20% 60% 50% 50%
Errores del administrador Gestión de usuarios 20% 40% 20% 60%
Destrucción de Bases de datos
información
20% 80%
14
5. Análisis de Riesgos.
Nos da este valor porque es un activo de valor 4 sobre 5, lo que significa es que
bastante valioso.
15
Descripción Activo Gestión de usuarios de acceso interno
a las herramientas administrativas
Nombre Activo Gestión de usuarios
Código Amenaza [E.2]
Nombre Amenaza Errores del administrador
Valor 5
Fr 20.0
V 45.6448
[A]
[C] 40
[D] 20
[I] 60
[T]
IT 60.0
IMP 300.0
Riesgo 60.0
Riesgo R. 27.3869
VRR 5.0
Análisis
En este caso el valor de riesgo (VRR) residual de es de 5, un poco más bajo, pero
sigue siendo alto, vamos a ver a que es debido:
16
Nombre Activo Teletrabajo
Código Amenaza [E.1]
Nombre Amenaza Errores de los usuarios
Valor 3
Fr 60.0
V 46.6938
[A]
[C] 40
[D] 40
[I] 40
[T]
IT 40.0
IMP 120.0
Riesgo 72.0
Riesgo R. 33.6196
VRR 5.0
Análisis
Con un índice de vulnerabilidad es bastante alto del 46,7, que es bastante alto.
17
Descripción Activo Bases de datos
Nombre Activo Bases de Datos
Código Amenaza [A.18]
Nombre Amenaza Destrucción de información
Valor 3
Fr 20.0
V 25.5986
[A]
[C]
[D] 80
[I]
[T]
IT 80.0
IMP 240.0
Riesgo 48.0
Riesgo R. 12.2873
VRR 4.0
Análisis
18
Descripción Activo Cursos de formación
Nombre Activo Formación
Código Amenaza [A.28]
Nombre Amenaza Indisponibilidad del personal
Valor 2
Fr 20.0
V 33.0087
[A]
[C]
[D] 100
[I]
[T]
IT 100.0
IMP 200.0
Riesgo 40.0
Riesgo R. 13.2035
VRR 4.0
Análisis
Con un índice de vulnerabilidad del más del 33, por lo que esta amenaza se
consideraría alta.
19
Descripción Activo Teléfonos móviles de empleados
Nombre Activo teléfonos móviles
Código Amenaza [A.11]
Nombre Amenaza Acceso no autorizado
Valor 2
Fr 40.0
V 30.4601
[A]
[C] 40
[D]
[I] 40
[T]
IT 40.0
IMP 80.0
Riesgo 32.0
Riesgo R. 9.74722
VRR 3.0
Análisis
20
Descripción Activo Servidor de correo de la empresa
Nombre Activo Servidor de correo electrónico
Código Amenaza [A.7]
Nombre Amenaza Uso no previsto
Valor 3
Fr 20.0
V 32.57
[A]
[C] 20
[D] 20
[I] 20
[T]
IT 20.0
IMP 60.0
Riesgo 12.0
Riesgo R. 3.9084
VRR 2.0
Análisis
21
Descripción Activo Servidor común de archivos con
gestor de usuarios
Nombre Activo Servidor de documentos
Código Amenaza [A.13]
Nombre Amenaza Repudio
Valor 4
Fr 20.0
V 32.879
[A]
[C]
[D]
[I] 20
[T]
IT 20.0
IMP 80.0
Riesgo 16.0
Riesgo R. 5.26065
VRR 2.0
Análisis
22
Descripción Activo Servidor común de archivos con
gestor de usuarios
Nombre Activo Servidor de documentos
Código Amenaza [A.18]
Nombre Amenaza Destrucción de información
Valor 4
Fr 20.0
V 25.5986
[A]
[C]
[D] 20
[I]
[T]
IT 20.0
IMP 80.0
Riesgo 16.0
Riesgo R. 4.09577
VRR 2.0
Análisis
23
Descripción Activo Archivos con acceso confidencial para
determinadas personas del equipo
directivo
Nombre Activo Archivos confidenciales
Código Amenaza [A.26]
Nombre Amenaza Ataque destructivo
Valor 5
Fr 20.0
V 26.7303
[A]
[C]
[D] 20
[I]
[T]
IT 20.0
IMP 100.0
Riesgo 20.0
Riesgo R. 5.34606
VRR 2.0
Análisis
Por último, con un valor residual (VRR) de un 2 nuevamente, pero cambia los
coeficientes:
24
6. Plan de tratamiento de riesgos
Dado que para la elaboración del análisis de riesgos descrito en el presente documento se ha hecho
uso de la herramienta de análisis eMarisma, adjunto al presente informe se aporta el informe del
tratamiento de riesgos generado por dicha herramienta.
Código 41672658
Código 41672660
Conclusión
Es necesario informar a todos los empleados sobre las políticas de
confidencialidad de las claves de acceso a los equipos, y se debe revisar y reforzar
el requisito de cambio periódico de clave, con criterios aumentados de seguridad.
Código 41672663
25
Código 41672669
Código 41672689
Código 41672691
26
Código 41672693
Conclusión
Debe plantearse establecer un prohibición de uso de dispositivos de
almacenamiento externos (USB pendrives) dentro de la políticas de seguridad de
uso de los equipos de los empleados.
Código 41672695
Código 41672851
27
Código 41672854
28
8. Conclusiones
La elaboración del presente informe ha permitido conocer en detalle la situación actual de la empresa
en función de las posibles amenazas a los principales activos de la empresa y la elaboración de un
plan de tratamiento de cara a la mejora en prevención de riesgos potenciales que puedan afectar a
un normal funcionamiento de las actividades que desarrolla la empresa. Asimismo, incidentes de
seguridad detectados en la empresa han permitido identificar lagunas y fallos en la gestión de la
seguridad de la información.
9. Bibliografía
Standard ISO/IEC 27001:2013
https://www.iso.org/standard/54534.html
INCIBE. Avisos de seguridad
https://www.incibe.es/protege-tu-empresa/avisos-seguridad
29