Gutierrez AJ
Gutierrez AJ
Gutierrez AJ
FACULTAD DE INGENIERÍA
TESIS
AUTOR(ES)
ASESOR
ABSTRACT
Tabla 3 – Restricciones
Tabla 7 – Cronograma
Tabla 8 – Conocimientos
Tabla 9 – Audiencias
Tabla 15 – Controles
Figura 2. Metodología
Hoy en día, el papel que desempeñan las entidades financieras es fundamental para la
mejora del dinamismo económico existente, lo cual se evidencia en crecimiento año tras
año de la banca en el país. Sin embargo, al tomar las entidades financieras una mayor
importancia y relevancia, sus responsabilidades también crecen. Una de ellas es proveer
un entorno seguro a sus clientes para que estos puedan efectuar sus transacciones, no solo
porque es una medida exigida por el ente regulador en el país, sino porque también mejora
la percepción de los clientes hacia la entidad y aumenta la confianza.
En ese sentido, como parte de un entorno seguro la entidad financiera debe de asegurar la
privacidad de los datos de los clientes y la seguridad de los mismos. Este es un reto cada
vez más urgente para las dichas entidades debido a que la cantidad de ataques
informáticos aumenta y se vuelve más compleja con el paso del tiempo. Según la Encuesta
Global Sobre Delitos Económicos y Fraude (PwC, 2018) el cibercrimen es el segundo
delito más cometido a nivel mundial y el séptimo en el país. Enfocándonos en el sector
bancario, según el Reporte de Estado de la Ciberseguridad en el Sector Bancario en
América Latina y el Caribe (OEA, 2018) el 92% de las entidades bancarias manifiestan
que identificaron algún tipo de evento (ataques exitosos (37%) y ataques no exitosos
(55%)).
Sin embargo, a pesar del riesgo latente del cibercrimen, actualmente solo existen
frameworks que evalúan la madurez de las prácticas de ciberseguridad, privacidad y cloud
de manera independiente o poco específica (N.T. Le, D.B. Hoang, 2017), lo cual impide
que las organizaciones puedan evaluar dichas prácticas de manera holística. Esto limita a
las empresas en su protección contra ciberataques, exponiéndose a pérdidas económicas
por las mismas y a multas regulatorias debido al incumplimiento de normativas locales
de ciberseguridad y privacidad.
Por ello, el presente proyecto tiene como propósito brindar un modelo de madurez que
integre las prácticas de ciberseguridad, privacidad y cloud que les permita a las entidades
financieras medir de manera integrada el estado actual de sus capacidades y así, poder
protegerse de forma más completa contra los ciberataques, mejorando la toma de
decisiones.
Necesidad/Problemática Causas
I5 Acta de aprobación del plan de continuidad por parte del cliente. OE4
● Paper
● Poster
● Memoria
● Lecciones aprendidas
Tabla 3. Restricciones
Restricciones Descripción
Client digital
Información e (Word)
sobre el inicio
- Profes - Reunio
del proyecto, Jorge
or nes Una sola
que puede ser Gutierrez 1.1.1
Geren presenc vez
visto en el Paul Necochea
te iales
Project
Charter - Comit - Correo
é de electrón
Proye ico de
ctos la UPC
Planificación Documentos
del Proyecto de Gestión del
Proyecto:
Gestión del
Alcance
Gestión del
Tiempo
Gestión de
Calidad
- Aseso - Docum
Gestión de
r ento
RRHH
Client digital
Gestión de
e (Word)
Comunicac
- Profes - Reunio
iones Jorge
or nes Una sola
Gutierrez 1.2
Gestión de
Geren presenc vez
Riesgos Paul Necochea
te iales
Matriz de
- Comit - Correo
trazabilida
é de electrón
d de
Proye ico de
requerimie
ctos la UPC
ntos
Matriz de
riesgos
Registro de
interesados
Matriz
RAM
Diccionario
EDT
Plan de
trabajo
avance r ento
s. Client digital
e (Word)
Memor
- Profes - Reunio
ia del Jorge
or nes - Sem
proyec Gutierrez 1.3
Geren presenc anal
to
Paul Necochea
te iales
Diseño
- Comit - Correo
del
é de electrón
modelo
Proye ico de
propue
ctos la UPC
sto
Análisi
s de los
modelo
s
Coordinació Información
- Aseso - Docum
n del de las
r ento
Proyecto reuniones que Jorge
Client digital - Sem
establecerán Gutierrez 1.2.2
e (Word) anal
durante el Paul Necochea
desarrollo del - Profes - Reunio
proyecto or nes
Actas de Geren presenc
Reunión te iales
- Comit - Correo
é de electrón
Proye ico de
ctos la UPC
Resultados y e (Word)
Tabla 7. Cronograma
Este capítulo describe todos los Student Outcomes y su relación con los resultados
obtenidos en este proyecto.
Criterios de ingeniería
Student Outcome 1
Tabla 8. Conocimientos
Conocimiento Aplicación
Student Outcome 2
Dentro del desarrollo del proyecto fue clave para el éxito de este una
comunicación efectiva. Por ello, la manera en la que uno se expresa en las
exposiciones delante del comité fue formal, demostrando respeto y
estrictamente profesional. Asimismo, el entendimiento de las actividades es
gracias a esa comunicación, por ello se mostrará los medios de comunicación
que se tuvo con cada involucrado.
Tabla 9. Audiencias
Comunicación Oral
Student Outcome 5
Student Outcome 6
Student Outcome 7
Criterios de computación
Student Outcome 1
Student Outcome 3
Dentro del desarrollo del proyecto fue clave para el éxito de este una
comunicación efectiva. Por ello, la manera en la que uno se expresa en las
exposiciones delante del comité fue formal, demostrando respeto y
estrictamente profesional. Asimismo, el entendimiento de las actividades es
gracias a esa comunicación, por ello se mostrará los medios de comunicación
que se tuvo con cada involucrado.
Tabla 9. Audiencias
Comunicación Oral
Student Outcome 4
Student Outcome 6
Gestión de la información
Seguridad de la información
Modelo de madurez
Computación en la nube
Privacidad de datos
Por tanto, uno de los principales retos en la protección de datos son el poder usar
la información sin por ello dejar desprotegidas las preferencias de privacidad del
individuo y su información de identidad personal, así como el adaptarse a los
cambios en las regulaciones, en constante evolución, que obligan a las
organizaciones a reevaluar continuamente el cumplimiento de las normas de
privacidad y seguridad de datos.
Sector financiero
1. Scope
2. Design
3. Populate
4. Test
5. Deploy
6. Maintain
La segunda es propuesta por D.B. Hoang. (2017), que nos recomienda un proceso
para diseñar con éxito un modelo de madurez orientado a la ciberseguridad. Por ello,
esta metodología nos ayudará para la construcción de las fases de Design y Populate
de la metodología anterior. Esto se ve representado en las siguientes figuras:
Figura 2. Metodología. Elaboración propia
4.1 Scope
Para poder realizar el diseño final del modelo necesitamos definir cinco aspectos
importantes:
- Estructura/Fases
- Capacidades
- Niveles de madurez
- Funciones o ámbitos por evaluar
- Artefactos
Para poder definir las fases o pasos que nuestro modelo tendrá, tomamos como
referencia a Hoang (2017) y a Fariba (2018). En estos estudios los autores
explican el proceso que un modelo de madurez debe seguir para ejecutarse
correctamente. Ambos coinciden que antes de realizar la evaluación del nivel de
madurez debe existir una etapa de preparación, recolección de inputs necesarios
y evaluación del contexto a analizar. Asimismo, luego de definir el nivel de
madurez, se realizan reportes con el objetivo de proponer mejoras y
recomendaciones según los deseos de la empresa en base al resultado obtenido.
Por ello, es que nosotros proponemos tres fases básicas pero importantes en
nuestro modelo:
Las capacidades fueron definidas tomando en cuenta que actualmente solo existen
marcos de trabajo que evalúan la madurez de las prácticas de ciberseguridad,
privacidad y seguridad en la nube de forma independiente o no específica, lo que
impide que las organizaciones evalúen sus prácticas de manera integral.
Modelo NIVELES
de Enfoque 2: En
1: Inicial 3: Definido 4: Gestionado 5: Optimizado
Madurez Desarrollo
REPETIBLE: DEFINIDO: Los
AD HOC:
Los procesos y procesos y OPTIMIZAD
Procesos y
procedimientos procedimientos se GESTIONADO: O: Las
procedimi
existen encuentran El presente nivel revisiones se
entos
formalmente, totalmente especifica que los realizan de
informales
AICPA/C pero no se implementados en procesos ya manera regular
, no
ICA Privacidad encuentran la organización, definidos en el y el feedback
aplicados
PMM totalmente cubriendo todos Nivel 3, deberán de de estas es
consistent
documentados los puntos ser revisados para usado para
emente,
y no cubren relevantes. Roles determinar su actualizar y
sin roles y
todos los y funciones efectividad. optimizar el
funciones
aspectos de la claramente proceso.
definidos.
organización. definidos.
EVOLUTIVO INNOVADO
LÍNEA
: Formalidad R: Con el
BASE: INTERMEDIO:
en la objetivo de
Existencia Procesos AVANZADO: El
documentación gestionar los
mínima de detallados y concepto de
de políticas y riesgos de
requerimie formalizados en ciberseguridad es
procedimientos ciberseguridad,
ntos de la organización. cross entre todas
. Sin embargo, en este nivel
cumplimie Los controles las líneas de
FFIEC Cibersegur estos tienen un todos los
nto existen y son negocio. Los
CAT idad alcance análisis y
regulatorio robustos. Las procesos (en su
limitado decisiones se
. Sin estrategías de mayoría) son
(incompleto). toman en
embargo, ciberseguridad se automatizados y se
Los objetivos tiempo real y
no existe basan en el riesgo mejoran en el
de la de manera
especifica de la tiempo.
organización predictiva. Las
ción de organización.
son basados en herramientas
políticas o
el riesgo. El son totalmente
roles concepto de automáticas.
definidos. ciberseguridad La
es referenciado organización
en los activos tiene la
y los sistemas capacidad de
de desarrollar
información. nuevos
controles y/o
herramientas
de acuerdo a
sus
necesidades.
INICIAL: AVANZADO: AUTOEVALUA INTEGRADO: VANGUARDI
Sin Existe la DO: La Bastante parecido STA: La
conciencia concientizació concientización se al nivel anterior, concientizació
de n de da a lo largo de la pero la integración n es
prácticas ciberseguridad organización. Se de información se imperativa.
de y hay una promueve la da a una mayor Los centros de
cibersegur cooperación integración de escala (inteligencia inteligencia de
idad. No informal para información en de amenazas). Los amenazas y la
se mejorarla temas de ejercicios de información
comparte mediante ciberseguridad ciberseguridad recabada se
Cibersegur
CCSMM informació integración de interna y externa. incluyen métricas encuentra
idad
n. Sin información en Se realizan de trabajo reales y totalmente
políticas o la ejercicios de la evaluación se integrada con
procedimi organización. escritorio de realiza de manera diferentes
entos (Ad Los análisis y ciberseguridad continua. Equipos fuentes de
hoc). Los las métricas para evaluar el de respuesta ante información y
planes de de seguridad estado de la incidentes de de acuerdo al
continuida son Ad hoc. organización. Las ciberseguridad contexto de la
d de Las políticas y políticas y formalizados. Los organización.
negocio no procedimientos procedimientos planes de Los ejercicios
contempla existen. son formales. continuidad de se dan a todos
n Concientizació Existe una respuesta y los niveles en
escenarios n para la auditoría a los recuperación se la organización
de integración de procesos y encuentran y comprenden
cibersegur la entrenamiento de totalmente una evaluación
idad. ciberseguridad personal. Los integrados con de las
en la planes de escenarios de capacidades de
continuidad. continuidad ciberseguridad. respuesta y
contemplan habilidades del
planes de personal. Las
ciberseguridad y evaluaciones y
estan su
formalizados. retroalimentaci
ón se utiliza
para mejorar
todos los
procesos de
manera
continua.
INICIAL: REPETIBLE DEFINIDO Y MEDIDO Y OPTIMIZAD
Análisis Y SISTEMÁTICO MEDIBLE: Las O: La nube es
de la OPORTUNIS : Existen aplicaciones interoperable y
disposició TA: Los herramientas e compatibles con la abierta. La
n de la procesos para integración para nube se capacidad
nube del la adopción de el uso implementan de mejora
entorno la nube están automatizado de acuerdo con los gradualmente
OACA
Cloud actual. definidos. Se la nube. Las requisitos en función de
CMM
Mapeo y ha decidido un partes afectadas comerciales en métricas
análisis enfoque y se han revisado y plataformas recopiladas de
del aplica de aceptado el públicas, privadas e manera
potencial manera enfoque. El híbridas. Existe una coherente. Los
de la nube oportunista. El enfoque es infraestructura activos se
para los enfoque no es definido gubernamental que mantienen de
sistemas y ampliamente formalmente y mide y gestiona forma
servicios aceptado. documentado. cuantitativamente proactiva para
existentes. Existen Además, se sigue la capacidad de la garantizar la
Existe enfoques siempre o casi nube. relevancia y la
cierta redundantes, siempre. corrección. La
conciencia superpuestos o organización
de la informalmente ha establecido
computaci definidos. el potencial
ón en la Beneficios para utilizar
nube, y iniciales mecanismos de
algunos obtenidos de la mercado para
grupos infraestructura nivelar
están apalancada. operaciones
comenzan entre nubes.
do a
implement
ar
elementos
de
computaci
ón en la
nube.
PLANIFICA
DO Y CONTROLADO
REALIZ BIEN
MAPEADO: CUANTITATIVA MEJORA
ADO DEFINIDO: El
Se abordan MENTE: Este CONTINUA:
Seguridad INFORM objetivo es definir
problemas de nivel se enfoca en Se mejoran la
SSE- de ALMENT y refinar una
definición, establecer objetivos capacidad
CMM Informació E: Se práctica estándar
planificación y de calidad medibles organizativa y
n realizan y coordinarla con
verificación y administrar la efectividad
procesos toda la
del desempeño objetivamente su del proceso.
base. organización.
a nivel de actuación.
proyecto.
De esta manera, podemos definir cinco niveles y agregamos los factores de evaluación
tomando en cuenta los modelos analizados. En la tabla 16 se muestra los niveles
terminados.
Tabla 16. Niveles de madurez
Madurez Roles y
Política Alcance Reportes Automatización
(NM) Responsabilidades
Sin
Roles no cobertura de
NM1: Inexistencia No genera
definidos ni los activos Manual.
Inicial de Políticas. reportes.
utilizados. de la
empresa.
Controles no Cobertura
Roles utilizados Los reportes
NM2: En mencionados de algunos Manual o Semi
en la labor diaria generados son
Desarrollo en ninguna sistemas de - automatizado.
pero no definidos. limitados.
política. la empresa.
Controles
realizados de Cobertura
Los reportes
manera de los
NM3: Roles definidos y sus formatos
informal o activos Automatizado.
Definido en las políticas. se encuentran
mencionados críticos de
definidos.
en algunas la empresa.
políticas.
Los reportes
Cobertura
Controles son enviados a
Roles definidos de todos los Completamente
NM4: formalizados en los
y utilizados sistemas a automatizado y
Gestionado políticas y administradores
correctamente. lo largo de operacional.
procedimientos. y son
la empresa.
revisados.
Revisión
Controles Roles y Los Mantiene las
periódica
revisados y responsabilidades requerimientos características del
NM5: para
actualizados definidos y de los reportes NM4 y se
Optimizado garantizar la
periódicamente revisados son actualiza
cobertura
en las políticas. periódicamente. continuamente constantemente.
total de los
activos de la revisados y
empresa. actualizados.
1. Año de revisión
2. Institución publicadora
3. Sector de Aplicación
4. Orientado a Ciberseguridad (solo para la elección en el Dominio de
Ciberseguridad)
5. Utilización en la industria actual
6. Cantidad de Documentación
Asimismo, debido a que el presente proyecto busca cumplir con las normativas
nacionales, se consideraron los siguientes documentos por defecto:
1. Circular G-140
2. Ley de Protección de Datos Personales (Ley 29733)
Es decir, estos marcos de trabajo no obtendrán puntaje, pero serán utilizados para
el diseño. A continuación, se muestran los benchmarkings realizados por cada
capacidad.
Tabla 11. Benchmarking de Ciberseguridad
Fecha
Utilizado
Enfoque de Cantidad Instituci
Marcos actualme
del Marco Sector de publicac de ón Regulat Punt Elegi
de nte en la
de Aplicación ión / Documenta Publicad orio aje do
Trabajo Industri
Trabajo Última ción ora
a
revisión
Seguridad
Circula
de
r SBS Financiero 2009 Media SI SBS SI - SI
Informació
G-140
n
CSF - Cibersegur Empresas
2015 Media SI NIST NO 13 SI
NIST idad Privadas
Seguridad
NIST de Empresas
2015 Media SI NIST NO 12 SI
800-53 Informació Privadas
n
ISO
Cibersegur
27032:2 Genérico 2012 Media SI ISO NO 11 NO
idad
012
NICE - Cibersegur Gubernam USA
2014 Baja SI NO 11 NO
CMM idad ental DHS
Cibersegur USA
C2M2 Genérico 2014 Media SI NO 11 NO
idad DHS
COBIT Gobierno
Genérico 2012 Alta SI ISACA NO 11 NO
v5 de TI
Seguridad
The
O- de
Genérico 2017 Baja SI Open NO 10 NO
ISM3 Informació
Group
n
SSE - Seguridad USA
Genérico 2008 Alta SI NO 10 NO
CMM de NSA
Informació
n
CCSM Cibersegur CIAS -
Genérico 2006 Baja SI NO 8 NO
M idad UTSA
Seguridad
de Empresas NIST -
ISM2 2007 Baja NO NO 8 NO
Informació Privadas PRISMA
n
Seguridad
de City
ISEM Genérico 2000 Baja NO NO 6 NO
Informació Group
n
Utiliza
Fecha
do Instit
de Cantidad
actual ución
Marcos de Sector de publicac de
mente Publi Regulatorio Puntaje Elegido
Trabajo Aplicación ión / Documenta
en la cador
Última ción
Industr a
revisión
ia
CSA Cloud
Controls Genérico 2018 Alta SI CSA NO 11 SI
Matrix
ISACA
ISAC
Cloud Genérico 2016 Alta
A
Computing SI NO 11 SI
ISO/IEC
Genérico 2015 Media SI ISO NO 10 NO
27017:2015
ISO/IEC
Genérico 2015 Media SI ISO NO 10 NO
27018:2015
ENISA
Security ENIS
Genérico 2015 Media SI NO 10 NO
Framework A
for Cloud
NIST Cloud
Computing Empresas
2011 Media SI NIST NO 9 NO
Standards Privadas
Roadmap
OACA
Cloud OAC
Genérico 2018 Baja SI NO 8 NO
Maturity A
Model
Enfoque
Sector Fecha de Cantidad Utilizado Institu
del
Marcos de de publicación de actualmente ción Regul
Marco Puntaje Elegido
Trabajo Aplica / Última Document en la Public atorio
de
ción revisión ación Industria adora
Trabajo
Gobier
Privacida Genéri no
Ley 29733 2011 Media SI SI - SI
d co Peruan
o
Gobier
Privacida Genéri no
PIPEDA 2019 Media SI SI 10 NO
d co Canadi
ense
Union
Privacida Genéri
GDPR 2018 Media SI Europe SI 10 NO
d co
a
AICPA/CI
CA Privacy Privacida Genéri
2011 Media SI AICPA NO 9 NO
Maturity d co
Model
ISO Privacida Genéri
2011 Media SI ISO NO 9 NO
29100:2011 d co
OASIS Privacida Genéri
2016 Baja SI OASIS NO 9 NO
PMRM d co
Marcos de
Autor Sustento
Trabajo
Se eligió la siguiente normativa, ya que se trata la
Superintendencia
Circular N° Gestión de la Seguridad de Información,
de Banca y
G-140 - 2009 presentando controles obligatorios para las entidades
Seguros (SBS)
financieras del Perú.
El Cybersecurity Framework del NIST, plantea
cinco funciones que proporcionan una visión
estratégica de alto nivel del ciclo de vida del
proceso de gestión de riesgos de la seguridad
National
cibernética de una organización.
Institute of
Cybersecurity
Standards and
Framework Se eligió el presente framework debido a las
Technology
posibilidades de integración que tiene con las
(NIST)
diferentes referencias informativas. Asimismo,
porque es un framework altamente utilizado para
realizar diagnosticos de ciberseguridad en las
instituciones.
La publicación del NIST en su presente revisión
presenta controles que son necesarios para asegurar
National
un adecuado nivel de seguridad dentro de cualquier
NIST Special Institute of
institución.
Publication Standards and
800-53 Rev. 4 Technology
Se eligió el presente listado de controles debido a las
(NIST)
posibilidades de integración que tiene con el
Cybersecurity Framework del NIST.
El presente documento proporciona un marco de
CSA Cloud control que, detallado de los principios de seguridad
Cloud Security
Controls propuestos por Cloud Security Alliance, repartido en
Alliance (CSA)
Matrix 13 dominios.
Se eligió el presente listado de controles debido a las
posibilidades de integración con la publicación 800-
53 de la NIST.
La presente publicación comprende la identificación
de los riesgos y controles existentes en la nube, con
la finalidad de mejorar la seguridad en la misma.
ISACA Cloud
ISACA Se eligió el presente listado de controles debido a
Computing
que es presentado por una entidad reconocida.
Asimismo, debido también a que hace referencia el
listado de controles propuesto por el CSA
definiéndolo como buenas prácticas.
Ley 29733 - Se eligió la siguiente normativa, ya que específica
Ley de como debe de ser tratados los datos personales en el
Protección de Estado Peruano país, siendo obligatoria para cualquier entidad que
Datos utilice los mismos para sus operaciones (por ejemplo
Personales instituciones financieras).
Finalmente, para definir las funciones del modelo, tomamos como referencia solo los
marcos de trabajo que resultaron ganadores en el benchmarking realizado, principalmente
de Cibersecurity Framework de NIST. De esta manera, definimos las siguientes
funciones:
- Identificar
- Controlar
- Comunicar
- Proteger
- Detectar
- Responder
- Recuperar
- Mejorar
Figura 7. Modelo de madurez propuesto
4.3 Populate
Cabe resaltar que, para la definición de los controles, se tomó en cuenta que algunos
controles podrían ser repetidos, incluidos en otros controles, ambiguos y con diferente
alcance. Por ello, y como parte de la propuesta de valor, se siguieron los siguientes pasos
para la definición de estos:
Controles
Controles
Controles de de
FUNCION DOMINIO CONTROL de
Ciberseguridad Seguridad
Privacidad
Cloud
ID.GA-1: Los
sistemas,
aplicaciones,
dispositivos y
plataformas
(internos o
externos) existentes
en la organización
se encuentran X X X
inventariados.
Además, en dicho
inventario se
identificarán y
IDENTIFICAR Gestión de clasificarán los
(ID) Activos (GA) sistemas que
procesen datos
personales
ID.GA-2: Los flujos
de datos de la
organización y los
medios de
comunicación por
los cuales se X X
transmiten se
encuentran
identificados,
registrados y
actualizados
ID.GA-3: Los
activos de la
organización (p.e
hardware, software,
dispositivos,
personal, entre
X X
otros) se priorizan
dependiendo de su
criticidad y de la
clasificación de
información que
transmiten
ID.GA-4: Las
funciones de
ciberseguridad de la
organización son
establecidas
X
teniendo en cuenta
la segregación de
las mismas, tanto
para el personal
interno y externo
ID.EO-1: La
organización
identifica y
establece sus
Entorno y
objetivos X X
Contexto
organizacionales
Organizacional
(gestión, operativos,
(EO)
técnicos y de
privacidad)
ID.EO-2: La
X X
organización
identifica los
amenazas de
seguridad de
información
internos y externos
que puedan afectar
su infraestructura
crítica y su SGSI
ID.EO-3: La
organización
identifica y registra
los servicios críticos
X X
y sus dependencias
(internas y externas)
que soportan las
funciones esenciales
ID.EO-4: La
organización
establece los límites
de resiliencia de sus
servicios y
funciones críticas
considerando en sus
X X
escenarios los
diferentes estados
en los que estos se
puedan encontrar
(p.e. en operación
normal, bajo ataque
o en recuperación)
ID.GO-1: La
Gobierno de
organización posee X X
Seguridad,
mecanismos para
Privacidad y establecer, mantener
Cloud (GO) y difundir políticas,
normas y
procedimientos de
ciberseguridad y
privacidad
ID.GO-2: La
organización
gestiona y controla
los roles de
ciberseguridad y
privacidad X X X
relacionados a las
responsabilidades
de seguridad de su
personal y de
terceros
ID.GO-3: La
organización
identifica e
implementa los
X X
controles
normativos de
ciberseguridad y
privacidad
ID.GR-1: La
organización
Gestión de determina el apetito
Riesgos de y la tolerancia al
X X
Seguridad y riesgo mediante un
Privacidad (GR) análisis en el que se
tiene en cuenta el
entorno empresarial,
la infraestructura
crítica de la
compañía y el
entorno en el que se
procesan los datos
personales
ID.GR-2: La
organización
identifica y
documenta las
vulnerabilidades de
los activos de
información
X X
internos y externos.
Asimismo, clasifica
los activos
vulnerables que
procesan
información
personal
ID.GR-3: La
organización
identifica y
documenta las
amenazas y los
X X
riesgos asociados,
incluyendo las de
acciones de datos,
tanto internos como
externos
ID.GR-4: La
organización realiza X
una Evaluación de
Impacto de
Protección de Datos
(DPIA) en sistemas,
aplicaciones y
servicios para
evaluar las posibles
implicaciones de
privacidad
ID.GR-5: La
organización
determina los
riesgos basados en
la probabilidad y el
impacto, por acceso
no autorizado, uso, X X
divulgación,
interrupción,
modificación o
destrucción de los
sistemas y datos
confidenciales
ID.GR-6: La
organización realiza
una nueva
evaluación de
riesgos cuando los
procesos y/o flujos X
de información de
los sistemas y
servicios de la
compañía son
modificados
ID.GR-7: La
organización
identifica y prioriza
sus respuestas al
riesgo. De esta X
manera posee
mecanismos para
remediar los riesgos
a un nivel aceptable.
ID.GR-8: La
organización posee
mecanismos para
facilitar la
implementación de
procesos de gestión
de riesgos los cuales X
son establecidos en
base a un análisis y
comunicados y
aceptados por los
actores de la
compañía
ID.RT-1: La
organización
identifica, establece,
evalua y acuerda los X X X
Gestión de
procesos y controles
Riesgos de
de gestión de
Proveedores y
terceros
Terceros (RT)
ID.RT-2: La
organización
X X
identifica, prioriza y
evalua a sus
proveedores y
socios externos
mediante un
proceso de
evaluación de
riesgos y debida
diligencia antes de
realizar un acuerdo
comercial
ID.RT-3: La
organización
establece acuerdos
con sus proveedores
y socios externos
mediante contratos
para asegurar el
X X X
cumplimiento y
alineamiento de
estos con el
programa de
seguridad
cibernética de la
organización
ID.RT-4: La
organización realiza
auditorias a sus
proveedores y
socios externos para X X X
verificar el
cumplimiento del
programa de
seguridad
cibernética de la
organización
ID.RT-5: La
organización y sus
proveedores y
socios externos
establecen medios X X
de comunicación y
canales de contacto
con las partes
interesadas
CT.PD-1: La
organización posee
procesos para
autorizar y
mantener el
X X
procesamiento de
datos personales, así
como para revocar
el mismo, prevía
colección de este
Procesamiento
CONTROLAR CT.PD-2: La
de Datos
(CT) organización posee
Personales (PD)
procesos que le
permiten revisar,
transferir,
intercambiar y
X X
divulgar datos
personales en todo
momento,
dependiendo de las
necesidades
organizacionales y
regulatorias o
solicitudes por parte
del titular de los
datos
CT.PD-3: La
organización posee
procesos que le
permiten controlar
que la información
X X
personal recopilada
sea utilizada solo
para los fines
establecidos con el
titular de los datos
CT.PD-4: La
organización posee
procesos para
confirmar la
precisión y
relevancia de la
X X
información
personal
recolectada,
garantizando la
integridad de la
misma
CT.PD-5: La
organización posee
procesos para
permitir al titular de X X
los datos acceder a
su información
personal
almacenada en sus
sistemas
CT.PD-6: La
organización posee
procesos para
identificar y
documentar el
motivo por el cual X X
la información
personal es
recopilada,
utilizada, copiada y
almacenada
CT.PD-7: La
organización posee
procesos para
modificar o corregir
la información
personal inexacta
mantenida por la
organización, así X X
como para difundir
dichas
modificaciones
dentro de la
organización a otros
usuarios de dicha
información
CT.PD-8: La
organización posee
procesos para X X
eliminar los datos
personales de un
individuo, de forma
tal que no sea
posible la
recuperación de los
mismos, al
momento de recibir
dicha solicitud por
parte del titular de
los datos
CM.TP-1: La
organización posee
procesos de
transparencia acerca
X X
de sus prácticas de
privacidad y
procesamiento de
datos personales
CM.TP-2: La
organización posee
procesos para
COMUNICAR Transparencia y comunicar sus
X X
(CM) Privacidad (TP) prácticas de
privacidad y
procesamiento de
datos personales
CM.TP-3: La
organización posee
procesos para
comunicar de
X X
manera formal a los
individuos que su
información
personal será
recolectada,
especificando su
autoridad para la
recolección, la
obligatoriedad del
titular de los datos
de proporcionar la
información, el
propósito de la
recolección y el
posible
compartimiento de
dicha información
CM.TP-4: La
organización posee
procesos para
recibir y responder
consultas y
X X
reclamos por parte
del titular de los
datos respecto a sus
prácticas de
privacidad
CM.TP-5: La
organización posee
procesos para
comunicar a los
individuos
X X
afectados si su
información
personal ha sido
corregida o
modificada
CM.TP-6: La
organización posee
procesos para
comunicar a los
individuos
X X
afectados si su
información
personal ha
eliminada de sus
sistemas
PR.IA-1: La
organización
controla la emisión,
administración,
verificación y
revocación de
X X X
identidades y
credenciales para
todos los
dipositivos,
Gestión de
usuarios y procesos
PROTEGER Identidad,
autorizados
(PR) Autenticación y
PR.IA-2: La
Acceso (IA)
organización define
y establece la
separación de
X X
funciones (SoD)
para prevenir
posibles actividades
fraudulentas
PR.IA-3: La
organización X X X
verifica y vincula
las identidades a
credenciales, así
como también las
valida durante las
interacciones
PR.IA-4: La
organización utiliza
el pricipio de menor
funcionalidad para X X
proporcionar solo
las capacidades
esenciales
PR.IA-5: La
organización limita
el acceso a los
sistemas,
aplicaciones,
objetos de datos y
datos
X X X
(confidenciales o no
confidenciales) solo
a aquellas personas
cuyas funciones
requieren el
aprovisionamiento
de dicho acceso
PR.IA-6: La
organización utiliza
mecanismos de
autenticación para X X
los usuarios,
dispositivos,
aplicaciones,
sistemas, entre
otros. Estos
mecanismos de
autenticación serán
protegidos de
acuerdo a la
sensibilidad de la
información a la
cual permitan el
acceso.
PR.IA-7: La
organización
mantiene un
inventario de todas
las cuentas con
privilegios
administrativos y
X X
privilegios de
acceso a datos
personales
existentes en la
Compañía y valida
la autorización de la
mismas
PR.IA-8: La
organización
implementa
mecanismos de
doble factor de X X X
autenticación para
el acceso de los
usuarios con
privilegios
administrativos
(locales y de red) y
privilegios de
acceso a datos
personales.
Asimismo,
mantiene un registro
de todas las
acciones realizadas
por dicha cuenta
durante su sesión y
el motivo de las
mismas
PR.IA-9: La
organización
implementa
mecanismos de
doble factor de
autenticación para X
el acceso de
terceros o para el
acceso a los
sistemas críticos de
la Compañía
PR.IA-10: La
organización
cambia los
identificadores y
nombres por defecto X
de todas sus
credenciales y
sistemas, utilizando
estándares para el
renombrado de los
mismos. Asimismo,
se mantendrá un
estándar único que
permita identificar a
terceros
(proveedores) y
usuarios
administradores
PR.IA-11: La
organización
controla que las
nuevas contraseñas
asignadas cumplan
con los requisitos de
longitud,
complejidad y reuso
para garantizar la
seguridad de las
mismas. Asimismo,
X X
asigna una
periodicidad de
cambio obligatoria
permitiendo que los
usuarios puedan
cambiar sus
contraseñas cuando
lo consideren
necesario o cuando
dicha periodicidad
máxima se cumpla
PR.IA-12: La
X
organización
controla que no
existan contraseñas
no encriptadas o
estáticas
almacenadas en
aplicaciones o en el
código fuente
(scripts)
PR.IA-13: La
organización
deshabilita o
elimina las cuentas
temporales y de
emergencia una vez X
finalizado el
período de tiempo
definido al
momento de su
creación
PR.IA-14: La
organización
deshabilita o
elimina las cuentas
X
inactivas después de
un período de
tiempo definido por
la Compañía
PR.IA-15: La
organización
deshabilita o
X
elimina las cuentas
que no puedan ser
asociadas a un
individuo o a un
proceso de negocio
PR.IA-16: La
organización
deshabilita el acceso
a los sistemas y
X X
aplicaciones al
finalizar el empleo
de un colaborador
de manera oportuna
PR.IA-17: La
organización asigna
a los usuarios
administradores una
cuenta para la
ejecución de
X
actividades
privilegiadas y una
cuenta para realizar
las funciones que no
requieran el uso de
dichos privilegios
PR.IA-18: La
organización define
e implementa un
límite de inicios de
sesión fallidos
X X X
después del cual la
cuenta es bloqueada
durante un periodo
de tiempo definido
por la Compañía
PR.IA-19: La
organización limita
el número de
X X
sesiones
simultáneas de una
misma cuenta
PR.IA-20: La
organización
implementa
controles de
autenticación para
el acceso de los
clientes a productos X
o servicios de la
Compañía,
aplicando
mecanismos más
robustos de acuerdo
al riesgo
PR.RH-1: La
organización cuenta
con mecanismos
para recuperar sus X X
activos al finalizar
Recursos el empleo de un
Humanos y colaborador
Concientización PR.RH-2: La
(RH) organización
controla que todos
los puestos de X
trabajo relacionados
con la seguridad
sean cubiertos por
personas calificadas
que tengan cuenten
con habilidades
necesarias para el
desarrollo de sus
funciones
PR.RH-3: La
organización define
y establece un
código de conducta
a seguir por todos
sus colaboradores, X X X
así como las
consecuencias en
caso de
incumplimiento del
mismo
PR.RH-4: La
organización exige
el cumplimiento de
acuerdos de
confidencialidad
(NDA) que reflejen
la necesidad de X X X
proteger los datos
confidenciales y los
detalles operativos,
a sus colaboradores
y terceros
(proveedores)
PR.RH-5: La
organización realiza X X
una verificación de
antecedentes a todos
los candidatos a
empleo, así como a
los terceros
(proveedores). Esta
revisión será
proporcional a la
clasificación de
datos a los cuales el
personal contratado
podrá acceder
PR.RH-6: La
organización posee
una cultura de
awareness
relacionada a la
ciberseguridad,
X
recibiendo e
intercambiando
información de
diversas fuentes de
inteligencia de
amenazas
PR.RH-7: La
organización
informa y capacita a
todos los usuarios
(internos y X X X
externos) con
respecto a la
seguridad de la
información
PR.RH-8: La
organización
informa y capacita a
todos los usuarios
(internos y
externos) que
puedan acceder a
sistemas que
X X X
procesan,
almacenan o
transmiten
información
confidencial con
respecto a
privacidad y manejo
de datos personales
PR.SD-1: La
organización
gestiona
formalmente los
activos de
información durante
X X X
la eliminación de
Encriptación y datos del mismo,
Seguridad de asegurándose que
Datos (SD) estos no sean
recuperables de
ninguna manera
PR.SD-2: La
organización
restringe el acceso X X
de los
administradores de
bases de datos para
evitar la descarga o
transmisión no
autorizada de datos
confidenciales
PR.SD-3: La
organización
determina,
documenta,
implementa y revisa
los registros de
auditoría. X X
Asimismo, restringe
el acceso a los
mismos para evitar
la manipulación de
los datos del
registro
PR.SD-4: La
organización
controla la creación,
distribución,
modificación y
eliminación de las
llaves criptográficas
X X
para proteger la
confidencialidad,
integridad y
disponibilidad de
dichas llaves
(simétricas o
asimétricas)
PR.SD-5: La
organización posee
mecanismos para
garantizar la
disponibilidad de la X
información en caso
de pérdida de las
llaves criptográficas
por los usuarios
PR.SD-6: La
organización asocia
sus llaves
criptográficas con
X X
propietarios
identificables
(llaves vinculadas
con identidades)
PR.SD-7: La
organización
custodia sus llaves
criptográficas y no
las almacena en la X X
nube, restringiendo
el acceso a las
mismas solo a
personal autorizado
PR.SD-8: La
organización
encripta los datos
confidenciales y X X X
contraseñas
almacenadas en los
servidores y bases
de datos para
asegurar la
confidencialidad e
integridad de los
mismos
PR.SD-9: La
organización
encripta los datos
confidenciales y
contraseñas en uso
X X X
(en memoria) para
asegurar la
confidencialidad e
integridad de los
mismos
PR.SD-10: La
organización
encripta los datos
confidenciales y
contraseñas
almacenadas en las
estaciones de
X X X
trabajo, laptops y
dispositivos
removibles para
asegurar la
confidencialidad e
integridad de los
mismos
PR.SD-11: La
organización
X X X
encripta los datos
confidenciales y
contraseñas
almacenadas en los
dispositivos móviles
para asegurar la
confidencialidad e
integridad de los
mismos
PR.SD-12: La
organización cuenta
con mecanismos de
encriptación y
protocolos de
seguridad para
proteger los datos X X X
confidenciales y
contraseñas durante
el tránsito de la
información a través
de redes públicas o
externas
PR.SD-13: La
organización cuenta
con mecanismos de
encriptación y
protocolos de
seguridad para
X X X
proteger los datos
confidenciales y
contraseñas durante
el tránsito de la
información a través
de la red interna o
por las interfaces de
los sistemas
PR.SD-14: La
organización cuenta
con mecanismos de
encriptación y
protocolos de
seguridad para
X X X
proteger los datos
confidenciales y
contraseñas en
tránsito por
mensajes o correos
electrónicos
PR.SD-15: La
organización
clasifica todos sus
datos y objetos de
datos por el tipo,
valor, sensibilidad y
criticidad del mismo
para la Compañía. X X X
Asimismo, aplica
técnicas de
enmascaramiento a
la información
confidencial que se
muestra o se
imprime
PR.CR-1: La
Continuidad y
organización cuenta X
Respaldos de
con un centro de
Información almacenamiento
(CR) alterno con los
mecanismos
necesarios para
permitir el
almacenamiento y
la recuperación de
la información
PR.CR-2: La
organización
mantiene separado
(tanto física como
X X
logicamente) el
centro de
almacenamiento
alterno del primario
PR.CR-3: La
organización realiza
respaldos de datos,
software e imágenes
del sistema, de X X
manera recurrente,
para garantizar la
disponibilidad de
los datos
PR.CR-4: La
organización realiza
pruebas de
integridad a los
X X
respaldos de
información de sus
sistemas y
aplicaciones
PR.CR-5: La
organización cifra la
información de
respaldo con la
finalidad de evitar X X
la filtración o
modificación no
autorizada de la
misma
PR.CR-6: La
organización define
y establece periodos
de retención de su
X X
información de
acuerdo a la
normativa existente
o a sus necesidades
PR.GV-1: La
organización realiza
escaneos que le
permiten identificar X X
y remediar las
vulnerabilidades
Gestión de oportunamente
Vulnerabilidades PR.GV-2: La
y Parches (GV) organización realiza
pruebas de
penetración en
X X
sistemas y
aplicaciones web
con la finalidad de
realizar el
aseguramiento de
sus sistemas
PR.GV-3: La
organización
despliega parches y
actualizaciones de
software para todos X X
los sistemas
operativos,
aplicaciones y
firmware existentes
PR.ED-1: La
organización
restringe la
ejecución de tareas
y procesos
administrativos por
parte de usuarios no X
autorizados o que
no posean
Seguridad de privilegios en los
Dispositivos sistemas, máquinas
Informáticos y virtuales y
Móviles (ED) endpoints
PR.ED-2: La
organización
restringe la
instalación de
aplicaciones no X X
aprobadas/riesgosas
y la ejecución de
código en los
sistemas, máquinas
virtuales y
endpoints
PR.ED-3: La
organización ha
implementado
mecanismos para
detectar e informar
cambios no
autorizados a los
archivos y
configuraciones de
los sistemas,
máquinas virtuales
y endpoints.
Asimismo, se X X
restringen y
controlan
estrictamente los
programas y
utilitarios que
puedan anular los
controles de
seguridad de los
sistemas, máquinas
virtuales,
aplicaciones y
objetos
PR.ED-4: La
organización ha
implementado
X
mecanismos para
desconectar o
prohibir la
activación remota
de los sistemas,
máquinas virtuales
y endpoints a
excepción de los
que se encuentren
autorizados
PR.ED-5: La
organización
modifica o
deshabilita los
puertos de conexión
innecesarios o X
dispositivos de
entrada/salida en los
sistemas, máquinas
virtuales y
endpoints
PR.ED-6: La
organización
implementa
soluciones antivirus
y antimalware en
X X X
los sistemas,
máquinas virtuales,
endpoints y
dispositivos móviles
de la Compañía
PR.ED-7: La
organización
mantiene un control X X
de acceso sobre los
dispositivos móviles
para hacer cumplir
los requisitos para
la conexión de estos
a la red de la
Compañía
PR.ED-8: La
organización puede
realizar el borrado
de forma remota de X X
la información
almacenada en los
dispositivos móviles
PR.ED-9: La
organización puede
restringir o limitar
la conexión y
acceso de los X
dispositivos móviles
personales a
sistemas y redes de
la Compañía
PR.ED-10: La
organización
restringe la
instalación de
aplicaciones no X X
aprobadas/riesgosas
y la ejecución de
código en los
dispositivos móviles
PR.ED-11: La
organización valida X X
los parches de
seguridad y
actualizaciones en
los dispositivos
móviles, previa
conexión con la red
o sistemas de la
Compañía
PR.ED-12: La
organización
restringe la
capacidad de evadir
los controles de
X X
seguridad
integrados en los
dispositivos móviles
(p.e. jailbreak o
rooting)
PR.ED-13: La
organización
configura los
dispositivos móviles X X
para que cuenten
con un bloqueo de
pantalla automático
PR.ED-14: La
organización
restringe la
capacidad de los
usuarios para X X
cambiar las
configuraciones de
seguridad y
autenticación
establecidas en los
dispositivos móviles
PR.ED-15: La
organización
controla que los
cambios de sistema
operativo,
aplicaciones,
actualizaciones y
X X
parches en los
endpoints y
dispositivos móviles
sigan el flujo de
cambios
establecidos por la
Compañía
PR.SR-1: La
organización
segmenta lógica o
X X
físicamente las
redes de la
Compañía
PR.SR-2: La
Seguridad organización
Perimetral y de implementa y
Redes (SR) administra una red
X
para invitados la
cual se encuentra
segregada de la red
principal
PR.SR-3: La
organización limita X X
el número de
conexiones externas
que un sistema
puede aceptar de
manera simultánea
PR.SR-4: La
organización
restringe y controla
estrictamente los
programas y
X X
utilitarios que
puedan anular los
controles de
seguridad de la red
de la Compañía
PR.SR-5: La
organización diseña,
implementa y revisa
las configuraciones
de los firewall y X X
routers para
restringir las
conexiones entre
redes no confiables
PR.SR-6: La
organización puede
evitar o limitar los
efectos de los X
ataques de
denegación de
servicio
PR.SR-7: La
organización X
deniega el tráfico de
red de manera
predeterminada,
solo permitiendo el
tráfico por
excepción
PR.SR-8: La
organización cuenta
con mecanismos
que evitan que los
datos cifrados pasen X
por alto los
mecanismos de
verificación de
contenido
PR.SR-9: La
organización cuenta
con mecanismos
para limitar y
verificar los X
archivos que se
encuentren
contenidos dentro
de otros
PR.SR-10: La
organización
restringe la
conexión directa de
sistemas críticos a
X X
una red externa sin
el uso de una
tecnología de
protección definida
por la Compañía
PR.SR-11: La
organización cuenta
con sistemas de
X
detección /
prevención de
intrusos (IDS / IPS)
PR.SR-12: La
organización
configura la zona
desmilitarizada
X
(DMZ) para separar
las redes públicas o
no confiables de las
redes confiables.
PR.SR-13: La
organización
restringe la
transmisión de
datos confidenciales X X
no protegidos por
tecnologías de
mensajería
personales
PR.SR-14: La
organización dirige
todos los accesos
remotos hacia
X
puntos de control de
acceso
administrados y
seguros (p.e: VPN)
PR.SR-15: La
X X
organización cuenta
con mecanismos de
encriptación para
proteger la
confidencialidad e
integridad de los
accesos remotos
PR.SR-16: La
organización
implementa
mecanismos de X X
doble factor de
autenticación para
los accesos remotos
PR.SR-17: La
organización cierra
la sesión de los
usuarios conectados
de manera remota,
X X
al final de la sesión
o después de un
período de
inactividad definido
por la Compañía
PR.SR-18: La
organización
monitorea el acceso
no autorizado a las X X
redes inalámbricas y
controla el uso de
las mismas
PR.SR-19: La
organización cuenta X X
con mecanismos de
autenticación y
encriptación para
proteger el acceso a
las redes
inalámbricas
PR.SR-20: La
organización limita
las comunicaciones
inalámbricas a los X
límites físicos
controlados por la
Compañía
PR.SR-21: La
organización cuenta
con mecanismos de
prevención de
pérdida de datos X X
(DLP) para proteger
la información
confidencial de la
Compañía
PR.SR-22: La
organización filtra
el contenido de
internet para limitar
la capacidad de los
X
usuarios para
conectarse a
contenido riesgoso
o no aprobado por
la Compañía
PR.SR-23: La
X
organización cuenta
con mecanismos de
control de acceso a
la red (NAC) para
detectar dispositivos
no autorizados y
deshabilitar el
acceso a la red
PR.SR-24: La
organización valida
las actualizaciones y
parches de
X X
seguridad de todos
los dispositivos
antes de otorgarles
acceso a la red
PR.FA-1: La
organización
controla el acceso
físico a las X X
instalaciones y
oficinas de la
Compañía
PR.FA-2: La
Seguridad Física
organización limita,
y Ambiental
controla y
(FA)
monitorea el acceso
X X
físico a las áreas
catalogadas como
seguras o
restringidas
PR.FA-3: La
organización posee X X
mecanismos de
control para
autorizar el acceso
físico a las
instalaciones en
función de la
posición o el rol del
individuo
PR.DS-1: La
organización
identifica al inicio
del Ciclo de Vida de
Desarrollo Seguro
(SDLC), y
posteriormente X
controla, las
funciones, puertos,
protocolos y
servicios que
utilizará para el
Desarrollo desarrollo
Seguro (DS) PR.DS-2: La
organización
custodia la
propiedad
intelectual y el X
código de fuente de
sus sistemas y
aplicaciones en
producción
PR.DS-3: La
organización
X X
restringe el acceso
al código fuente
solo a personal
autorizado y con el
principio de mínimo
privilegio
PR.DS-4: La
organización
identifica las
vulnerabilidades
mediante análisis de
código estático o X
dinámico y las
mitiga como parte
del desarrollo
seguro de sistemas
y aplicaciones
PR.DS-5: La
organización firma
digitalmente los
archivos ejecutables
y los scripts del X
código fuente para
garantizar la
integridad del
mismo
PR.GC-1: La
organización
restringe los
Gestión de cambios y
X X
Cambios (GC) restauraciones no
autorizadas, a
menos que se
reciban las
aprobaciones
necesarias
PR.GC-2: La
organización prueba
los cambios en un
entorno no
productivo antes de X
que los cambios se
implementen en un
entorno de
producción.
PR.GC-3: La
organización
analiza y mitiga los
posibles impactos
de seguridad que X
puedan suceder
producto de la
implementación de
un cambio
PR.GC-4: La
organización
mantiene separados
sus entornos de X X
desarrollo y pruebas
del entorno de
producción
PR.GC-5: La
organización
controla y ofusca la
X X
información
sensible cuando está
se encuentra en
ambientes no
productivos,
producto del
proceso de un
cambio o una
restauración
PR.CC-1: La
organización
desarrolla e
implementa
configuraciones de
líneas base seguras
para el hardening de
sus distintas
plataformas
tecnológicas,
X
aplicando
configuraciones
Gestión de más restrictivas de
Configuración acuerdo a la
(CC) criticidad.
Asimismo, controla
y aprueba las
excepciones a las
configuraciones
estandarizadas
PR.CC-2: La
organización
controla que los
sistemas cumplan X
con lo establecido
en las líneas base de
configuración
previo acceso a la
red de la Compañía
PR.CC-3: La
organización
verifica de forma
periódica la X
integridad del
hardware, software
y firmware
PR.CC-4: La
organización
actualiza las
configuraciones de
líneas base seguras
de acuerdo al
descubrimiento de X
nuevas
vulnerabilidades
que puedan afectar
sus distintas
plataformas
tecnológicas
PR.CC-5: La
organización
reemplaza los
sistemas cuando el
desarrollador, el
vendedor o el X
fabricante ya no
proveen soporte
para los
componentes del
mismo
PR.SC-1: La
organización
controla la
ubicación del
procesamiento /
almacenamiento en
la nube en función X X
de sus necesidades
comerciales, así
como de sus
obligaciones
reglamentarias y
contractuales
PR.SC-2: La
organización posee
mecanismos para
Seguridad Cloud
garantizar la X X
(SC)
interoperabilidad
segura entre
componentes
PR.SC-3: La
organización posee
mecanismos para
garantizar la
X X
integridad de las
imágenes de
máquinas virtuales
(VM Images)
PR.SC-4: La
organización
acuerda con el X X
proveedor el uso de
plataformas de
virtualización
reconocidas y
formatos estándares
PR.SC-5: La
organización
controla que los
proveedores de
servicios en la nube
usen protocolos X X
seguros para la
importación,
exportación y
administración de
sus datos
PR.SC-6: La
organización limita
y gestiona de
manera segura el
X X
almacenamiento de
datos confidenciales
en proveedores de
nube pública
PR.SC-7: La
organización
controla que sus
activos sean
administrados de
forma tal que el X X
acceso se encuentre
completamente
segmentado de otros
usuarios clientes del
proveedor
PR.SC-8: La
organización
controla que el
acceso
administrativo a los
hipervisores este
restringido solo a
personal autorizado
con el principio de
mínimo privilegio y
X X
que cuente con
controles
adicionales (p.e.
autenticación de
doble factor,
registros de
auditoría activos,
filtrado por
dirección IP, entre
otros)
DE.AE-1: La
organización
establece y
gestiona una base
de referencia para
X
operaciones de red
DETECTAR Análisis de
y flujo de datos
(DE) Eventos (AE)
esperados para los
usuarios y sistemas
de información
DE.AE-2: La
organización X
analiza los eventos
detectados para
comprender su
impacto, los
objetivos y métodos
de ataque
DE.AE-3: La
organización
recopila y analiza
los datos de los
eventos desde
múltiples fuentes y
X
sensores,
recopilando los
registros
relacionados a
seguridad de
manera centralizada
DE.AE-4: La
organización limita
la recopilación de
información
personal en los
registros de
X
auditoría a los
elementos
establecidos en la
evaluación de
riesgos de
privacidad
DE.AE-5: La
organización
X
protege la
información
personal recopilada
en los registros de
auditoría
DE.AE-6: La
organización
configura sus
sistemas para usar
relojes internos
sincronizados a una
X
fuente autorizada
para generar marcas
de tiempo
estandarizadas para
los registros de
auditoría
DE.AE-7: La
organización
gestiona y
monitorea los
X
incidentes con el
objetivo de
establecer un plan
de respuesta
DE.MC-1: La
organización realiza
un monitoreo del
entorno físico, de la
Monitoreo red y de la actividad
X
Continuo (MC) del personal para
detectar posibles
eventos de
seguridad
cibernética
DE.MC-2: La
organización utiliza
mecanismos para
X
detectar código
malicioso y código
móvil no autorizado
DE.MC-3: La
organización utiliza
mecanismos para
detectar, controlar y
X
gestionar la
protección contra
spam y correos
infectados
DE.MC-4: La
organización realiza
un monitoreo de la
actividad de los
proveedores de
X X X
servicios externos
para detectar
posibles eventos de
seguridad
cibernética
DE.MC-5: La
organización realiza
un monitoreo del
personal,
X
conexiones,
dispositivos y
software no
autorizados
DE.MC-6: La
organización realiza
un monitoreo de las
configuraciones de
los sistemas para
X
deshabilitar
funciones, puertos,
protocolos o
servicios no seguros
o innecesarios
DE.MC-7: La
organización realiza
un monitoreo sobre
las cuentas que han X
sido desactivadas
por intentos de uso
no autorizados
DE.MC-8: La
organización realiza
un monitoreo de las
acciones de los
usuarios con
privilegios X X
administrativos y de
los usuarios que
poseen privilegios
de acceso a datos
personales
DE.PD-1: La
organización prueba
Procesos de
sus procesos de X
Detección (PD)
detección para
garantizar que
cumplen con todos
los requisitos
aplicables
DE.PD-2: Los
análisis y reportes
con la información
de la detección de
eventos son X
correlacionados
para mejorar las
capacidades de
detección
DE.PD-3: La
organización
sanitiza y prueba los
sistemas y equipos X
en los cuales se
haya detectado una
anomalía
DE.PD-4: La
organización realiza
ejercicios de "red
team" para simular
intentos de ataque y
de compromiso de X
los sistemas y
aplicaciones para
verificar y mejorar
sus procesos de
detección
DE.PD-5: La
organización X
establece un plan de
mejora de los
procesos de
detección en los
sistemas de
información
RE.PL-1: El plan de
respuesta a
incidentes y sus
respectivos
procesos y
procedimientos son X
ejecutados durante o
después de un
incidente de
seguridad o
privacidad
RE.PL-2: El plan de
gestión de crisis y
RESPONDER Planificación sus respectivos
(RE) (PL) protocolos de
activación son
X
ejecutados de
acuerdo a la
criticidad e impacto
del incidente o
privacidad
RE.PL-3: El plan de
respuesta a
incidentes y el plan
de gestión de crisis X
son probados y los
colaboradores son
entrenados para
ejecutar sus roles
efectivamente
RE.PL-4: La
organización integra
e involucra a sus
proveedores y
socios externos en X X
las pruebas y
planificación de la
respuesta ante
incidentes
RE.PL-5: El plan y
los mecanismos de
respuesta a
incidentes incluyen
los procesos X X
relacionados a
información
confidencial y
personal (PI)
RE.CO-1: La
organización
establece un equipo
integrado de
representantes de
Comunicación ciberseguridad,
X X
(CO) privacidad, TI y de
negocio que
aborden las
operaciones de
respuesta a
incidentes de
seguridad y
privacidad
RE.CO-2: La
organización
reporta los
incidentes de
seguridad y
privacidad en base a
criterios
establecidos a
distintos actores.
Internamente, de
acuerdo a lo
establecido en el
plan de respuesta a X X
incidentes, al
personal de
respuesta a
incidentes y titular
del banco de datos
personales de la
organización (en
caso sea necesario)
y externamente, a
las autoridades
reguladoras y las
partes afectadas
RE.CO-3: La
organización
comparte la X
información con
interesados externos
de manera
voluntaria para
mejorar la
concientización de
seguridad en el
sector
RE.AN-1: La
organización
investiga las
notificaciones y
alertas de los X
sistemas de
detección y las
tecnologías de
seguridad
RE.AN-2: La
organización define
indicadores
específicos de
Análisis (AN)
compromiso (IoC)
que permiten X X
comprender el
impacto potencial
de los incidentes de
seguridad y las
fugas de datos
RE.AN-3: La
organización realiza
análisis forenses
X X
manteniendo la
integridad de la
cadena de custodia
durante todo el
proceso
RE.AN-4: La
organización
categoriza los
incidentes de
X
seguridad y las
fugas de datos de
acuerdo al plan de
respuesta ejecutado
RE.AN-5: La
organización recibe
y analiza las
vulnerabilidades X X
descubiertas desde
fuentes internas y
externas
RE.CM-1: La
organización
contiene los
X X
incidentes de
seguridad y
privacidad
RE.CM-2: La
Contención y
organización mitiga
Mitigación
los incidentes de X X
(CM)
seguridad y
privacidad
RE.CM-3: La
organización realiza
actividades de threat X
hunting para mitigar
proactivamente las
nuevas
vulnerabilidades y
amenazas de forma
continua, así como
para garantizar que
los activos estén
protegidos contra
ataques conocidos
RE.AP-1: La
organización define
e implementa una
base de
conocimiento de
lecciones
aprendidas producto
del análisis y la
resolución de
incidentes de
seguridad y
(AP) estrategia y
efectividad del
proceso de
respuesta de
incidentes de
seguridad para
reducir la
probabilidad o el
impacto de
incidentes futuros
RE.AP-2: La
X
organización
sanitiza y prueba los
sistemas y equipos
afectados por el
incidente de
seguridad para
garantizar que el
uso de los mismos
es seguro, previo
reaprovisionamiento
de estos
RE.AP-3: La
organización define
e implementa las
capacidades de
investigación post-
incidente con la
finalidad de X
identificar y
solucionar la causa
raíz de la misma,
protegiéndose de la
materialización de
futuros ataques
RC.RV-1: El plan
de recuperación y
sus respectivos
procesos son
RECUPERAR Recuperación
ejecutados durante o X
(RC) (RV)
después de un
incidente de
seguridad o
privacidad
RC.RV-2: El plan
de recuperación es
probado
X
periódicamente para
verificar su
efectividad
RC.RV-3: La
organización integra
e involucra a sus
proveedores y
socios externos en X X
las pruebas y en la
planificación de
recuperación ante
incidentes
RC.RV-4: La
organización posee
capacidades de
"failover" para
mantener la
X
disponibilidad de
los servicios críticos
haciendo los
sistemas tolerantes a
fallos
RC.RV-5: La
organización
reanuda todas las
funciones
X
comerciales dentro
de los objetivos de
tiempo de
recuperación (RTO)
establecidos en el
plan de
recuperación
RC.RV-6: La
organización
gestiona y coordina
sus planes de
contingencia
internos con los
planes de X X
contingencia de sus
proveedores y
terceros para
garantizar una
recuperación más
eficiente
RC.CO-1: La
organización
coordina y
comunica sus
actividades de
recuperación con
los interesados
X
internos y externos
Comunicación
(p.e. reguladores,
(CO)
proveedores,
afectados, equipos
de respuesta
externos, entre
otros)
RC.CO-2: La
organización X
gestiona sus
relaciones públicas
y repara su
reputación después
de la ocurrencia del
incidente de
seguridad o
privacidad
ME.CA-1: La
organización
controla el
cumplimiento de los
controles
recomendados, X
realizando un
seguimiento de las
observaciones
encontradas de
forma semestral
ME.CA-2: La
MEJORAR Cumplimiento y organización realiza
(ME) Auditoría (CA) auditorías para
garantizar el
cumplimiento del
Estándar de
Seguridad de Datos
para la Industria de X
Tarjetas de Pago
(PCI DSS) hasta
que se obtienen
resultados
aprobatorios o se
resuelven todas las
observaciones
ME.CA-3: La
organización realiza
auditorías para
garantizar el
cumplimiento de los
controles
X X
normativos
aplicables en el
sector financiero,
así como la Ley de
Protección de Datos
Personales del Perú
4.4 Test
Una vez definido el modelo de madurez con sus respectivos controles, dominios y
funciones, se procede a realizar una matriz que contenga todo lo definido y trabajado. Se
procede a enviar la matriz a determinada empresa del sector financiero. De esta manera,
se evaluó el modelo en su totalidad.
De esta manera, cada afirmación está relacionada a una métrica de validación, las cuales
se detallan en la siguiente tabla.
Tabla 18. Métricas de evaluación
4.5 Deploy
Existencia
Nivel de
FUNCION DOMINIO CONTROL del
Madurez
Control
ID.GR-1: La
organización
determina el
apetito y la
tolerancia al
riesgo mediante
un análisis en el
que se tiene en
cuenta el
Gestión de
entorno
Riesgos de
empresarial, la
IDENTIFICAR Seguridad
infraestructura
(ID) y
crítica de la
Privacidad
compañía y el
(GR)
entorno en el
que se procesan
los datos
personales
ID.GR-2: La
organización
identifica y
documenta las
vulnerabilidades
de los activos
de información
internos y
externos.
Asimismo,
clasifica los
activos
vulnerables que
procesan
información
personal
ID.GR-3: La
organización
identifica y
documenta las
amenazas y los
riesgos
asociados,
incluyendo las
de acciones de
datos, tanto
internos como
externos
ID.GR-4: La
organización
realiza una
Evaluación de
Impacto de
Protección de
Datos (DPIA)
en sistemas,
aplicaciones y
servicios para
evaluar las
posibles
implicaciones
de privacidad
ID.GR-5: La
organización
determina los
riesgos basados
en la
probabilidad y
el impacto, por
acceso no
autorizado, uso,
divulgación,
interrupción,
modificación o
destrucción de
los sistemas y
datos
confidenciales
ID.GR-6: La
organización
realiza una
nueva
evaluación de
riesgos cuando
los procesos y/o
flujos de
información de
los sistemas y
servicios de la
compañía son
modificados
ID.GR-7: La
organización
identifica y
prioriza sus
respuestas al
riesgo. De esta
manera posee
mecanismos
para remediar
los riesgos a un
nivel aceptable.
ID.GR-8: La
organización
posee
mecanismos
para facilitar la
implementación
de procesos de
gestión de
riesgos los
cuales son
establecidos en
base a un
análisis y
comunicados y
aceptados por
los actores de la
compañía
Una vez obtenidos los resultados y el nivel de madurez definido para el proceso
mencionado, se realiza un análisis de brechas y se definen oportunidades de
mejora.
1. Objetivo
2. Beneficios
3. Gestión de cambios
a. Actividades de cambio
b. Metodología
Políticas relacionadas
Roles y responsables del proceso
Alcance en la organización
Existencia de reportes
Nivel de automatización
Tomando como referencia los resultados obtenidos, se ordenaron por métrica y se realizó
un promedio de los valores, en el caso sea necesario. De esta manera, se obtuvieron los
siguientes resultados finales:
Puntuación
Métrica
Empresa A Empresa B
Suficiencia 5 4
Precisión 4.5 4
Relevancia 5 4
Integridad 4 4
Alcance 4.5 4
Entendimiento 5 4
Utilidad 5 4
Facilidad de
4.5 4
uso
5.2. Resultados del diagnóstico
Para medir la efectividad del modelo y su implementación, se evaluó ocho controles de
seguridad, pertenecientes al dominio escogido, solo en la empresa B.
Existencia
Nivel de
FUNCION DOMINIO CONTROL del
Madurez
Control
ID.GR-1: La
organización
determina el
apetito y la
tolerancia al
riesgo mediante
Gestión de un análisis en el
Riesgos de que se tiene en
IDENTIFICAR Seguridad cuenta el
SI 4
(ID) y entorno
Privacidad empresarial, la
(GR) infraestructura
crítica de la
compañía y el
entorno en el
que se procesan
los datos
personales
ID.GR-2: La
organización
identifica y
documenta las
vulnerabilidades
de los activos
de información
internos y SI
3
externos.
Asimismo,
clasifica los
activos
vulnerables que
procesan
información
personal
ID.GR-3: La
organización
identifica y
documenta las
amenazas y los
riesgos
SI 3
asociados,
incluyendo las
de acciones de
datos, tanto
internos como
externos
ID.GR-4: La
organización
realiza una
Evaluación de
Impacto de
Protección de
Datos (DPIA)
SI 3
en sistemas,
aplicaciones y
servicios para
evaluar las
posibles
implicaciones
de privacidad
ID.GR-5: La
organización
determina los
riesgos basados
en la
probabilidad y
el impacto, por
acceso no
SI 3
autorizado, uso,
divulgación,
interrupción,
modificación o
destrucción de
los sistemas y
datos
confidenciales
ID.GR-6: La
organización
realiza una
nueva
evaluación de
riesgos cuando
los procesos y/o SI 4
flujos de
información de
los sistemas y
servicios de la
compañía son
modificados
ID.GR-7: La
organización
identifica y
prioriza sus
respuestas al
riesgo. De esta SI 4
manera posee
mecanismos
para remediar
los riesgos a un
nivel aceptable.
ID.GR-8: La
organización
posee
mecanismos
para facilitar la SI 4
implementación
de procesos de
gestión de
riesgos los
cuales son
establecidos en
base a un
análisis y
comunicados y
aceptados por
los actores de la
compañía
Este capítulo detalla la documentación realizada dentro del desarrollo del proyecto
de acuerdo con la metodología PMBOK 5ta Edición, escogida para la gestión de
este proyecto.
En este punto se describe como se gestionaron las comunicaciones dentro del proyecto y los inconvenientes surgidos.
Los riesgos enfrentados durante el desarrollo del proyecto fueron los siguientes:
Lecciones aprendidas
- Trabajo en equipo
- Trabajo bajo presión
- Scrum
- Trabajo con recursos
Conclusiones
Con respecto al desarrollo del proyecto, podemos concluir que existen distintas
formas para realizar un modelo de madurez, debido a la existencia de diferentes
metodologías enfocadas en diferentes capacidades. Sin embargo, se escogió la
más adecuada a nuestra propuesta. De esta manera, se propuso un modelo de
madurez que integra las capacidades de ciberseguridad, seguridad en la nube y
privacidad, centrado en las organizaciones financieras. Adicionalmente, se
desarrolló una herramienta de diagnóstico, la cual contiene el modelo propuesto,
y que tiene por objetivo ayudar a las empresas a realizar un diagnóstico de su nivel
de madurez actual de una manera más práctica y sencilla.
Con respecto a su validación, los resultados de los criterios evaluados en dos
empresas indicaron un nivel de aceptación promedio del modelo de 4.3 en un
rango de calificación de 1 a 5, lo cual indica que la construcción y los
componentes utilizados en nuestro modelo cumplen con los estándares definidos
por revisores expertos (Salah, 2014), por lo que puede ser replicable en otras
empresas del mismo sector. Además, dependiendo de los productos financieros
de cada organización, el modelo podría adaptarse y evolucionar en versiones
posteriores, mediante la adición o modificación de controles y dominios de
acuerdo con las necesidades de cada entidad.
Esto a su vez, nos ayuda a concluir que nuestro modelo podrá seguir siendo
mejorado gracias a un plan de continuidad desarrollado y esto puede llevar a
trabajos posteriores que utilicen nuestra propuesta como guía en el futuro.
Recomendaciones
Glosario
● Modelo de Madurez
Un modelo de madurez es definido por la Universidad de Carnegie Mellon como
“un modelo de evaluación de procesos de una organización” (Carnegie Mellon
University, 1987). Su función principal es la de medir el estado actual de la
organización en un ámbito en específico (capacidades, seguridad, etc.),
permitiendo el autoanálisis y la definición del estado de madurez a alcanzar. Esto
último permite oportunidades de mejora y de optimización de los procesos
relacionados, así como permite que los requerimientos se encuentren alineados
con las estrategias del negocio. Además, permite iniciar un ciclo de mejora y
evolución secuencial y continua, de acuerdo con las necesidades de la empresa.
● Ciberseguridad
● Computación en la nube
● Privacidad de datos
● Sector Financiero
N.T. Le, D.B. Hoang. (2017). Capability Maturity Model and Metrics
Framework for Cyber Cloud Security. Scalable Computing: Practice and
Experience, vol. 18, 277-290. doi:
https://doi.org/10.12694/scpe.v18i4.1329
G. Cheng, Y. Li, Z. Gao & X. Liu (2017) Cloud data governance maturity
model. 2017 8th IEEE International Conference on Software Engineering
and Service Science (ICSESS), pp. 517-520. doi:
10.1109/ICSESS.2017.8342968
T. Eneken (2017) Privacy online: up, close and personal. Health and
Technology, vol. 7, pp. 489-499. Doi: https://doi.org/10.1007/s12553-
017-0197-z
Yilmaz, C. Eda & A. Huseyin (2015) A Case Analysis on the Focus the
Maturity Models and Information Technologies. Procedia Economics and
Finance, vol. 19, pp. 208-216. Doi: https://doi.org/10.1016/S2212-
5671(15)00022-2
El presente proyecto tiene como objetivo proponer un modelo de madurez que integre las
prácticas de ciberseguridad, privacidad y cloud que permita a las entidades financieras
medir de manera integrada el estado actual de sus capacidades y así, poder protegerse de
forma más completa contra los ciberataques, mejorando la toma de decisiones. Asimismo,
la necesidad que buscamos atender tiene un gran impacto en la sociedad actual en nuestro
país, ya que estas entidades financieras son parte importante de la economías de los
ciudadanos. Por ello, a continuación, se explicará cómo la propuesta de nuestro proyecto
tiene un impacto importante en la ciudadanía.
La ciudadanía se basa en el respeto de los derechos y deberes entre las personas que viven
en una sociedad y la responsabilidad que se debe tener por los actos que involucran a
otras personas. En cuanto a nuestro proyecto, el manejo de la información ayuda a las
empresas a tomar decisiones, pero uno de los desafíos de las empresas hoy en día es poder
administrar y proteger los activos de información con los que cuentan, esto para garantizar
datos generalmente comprensibles, correctos, completos, seguros y detectables. Hoy en
día, el papel que desempeñan las entidades financieras es fundamental para la mejora del
dinamismo económico existente, lo cual se evidencia en crecimiento año tras año de la
banca en el país. Sin embargo, al tomar las entidades financieras una mayor importancia
y relevancia, sus responsabilidades también crecen. Una de ellas es proveer un entorno
seguro a sus clientes para que estas puedan efectuar sus transacciones, no solo porque es
una medida exigida por el ente regulador en el país, sino porque también mejora la
percepción de los clientes hacia la entidad y aumenta la confianza. Sin embargo, el
cibercrimen es una actividad que afecta a estas entidades todos los años y esto tiende a
repercutir en los clientes. Por ejemplo, un ataque cibernético puede dejar a varios clientes
sin dinero en sus cuentas bancarias. Esto es un claro ejemplo de cómo no se debe ejercer
la ciudadanía, ya que no se está respetando el derecho de la propiedad intelectual de los
datos, así como tampoco se está tomando responsabilidad por los actos realizados. Tener
una visión mejor integrada de la seguridad para las entidades ayudaría a mapear de mejor
manera las deficiencias actuales y mejorar en base ellas. De este modo, no solo se
protegen ellos mismos, sino que a los ciudadanos y sus propiedades intelectuales.
De esta manera, se concluye que el proyecto que se está desarrollando tiene un impacto
importante en la ciudadanía en nuestro país. Asimismo, desde una perspectiva moral,
estamos proponiendo una solución basada en el respeto que considera la diversidad de
contextos sociales (pymes) para atacar una situación que afecta los derechos de las
personas y la convivencia humana.
ENSAYO 2 para alinear el trabajo final con la competencia de “Ciudadanía”
Asimismo, es necesario mencionar que el proyecto fue realizado desde un punto de vista
ético y moral, debido a que el presente proyecto y todos los recursos de información y
tecnologías utilizadas para su realización han sido y serán obtenidas de manera legal,
cumpliendo con los principios de la ética.
El presente proyecto tiene como objetivo proponer un modelo de madurez que integre las
prácticas de ciberseguridad, privacidad y cloud que permita a las entidades financieras
medir de manera integrada el estado actual de sus capacidades y así, poder protegerse de
forma más completa contra los ciberataques, mejorando la toma de decisiones. A
continuación, se procederá a explicar lo que abarca cada uno de los capítulos del
documento de la Memoria del Proyecto.
El sexto capítulo describirá la gestión del proyecto durante los dos ciclos de Taller de
Proyectos, se describe la gestión del tiempo, la gestión de los recursos humanos, la gestión
de las comunicaciones, la gestión de los riesgos en la ejecución del proyecto, los cuales
también se encuentran reflejados en los documentos de gestión del proyecto. Asimismo,
se aprecian las lecciones aprendidas del mismo.
En conclusión, la correcta comunicación escrita nos permite ordenar de una mejor manera
el proyecto que se busca implementar a nivel de documentación. Esto lo podemos apreciar
en la separación del proyecto por capítulos con el objetivo de un mejor entendimiento de
este.
ENSAYO 2 para alinear el trabajo final con la competencia de “Comunicación
escrita”
Adicionalmente, cabe resaltar que la memoria del proyecto está ordenada por capítulos
en seis capítulos principales: 1. Definición del proyecto, 2. Logros Student Outcomes, 3.
Marco teórico, 4. Desarrollo del proyecto, 5. Resultado del proyecto y 6. Gestión del
proyecto.
El presente proyecto tiene como objetivo proponer un modelo de madurez que integre las
prácticas de ciberseguridad, privacidad y cloud que permita a las entidades financieras
medir de manera integrada el estado actual de sus capacidades y así, poder protegerse de
forma más completa contra los ciberataques, mejorando la toma de decisiones. A
continuación, se explicará la comunicación que se realiza durante la realización del
proyecto, así como también las exposiciones que son necesarias para el entendimiento de
la idea del proyecto.
De esta manera podemos concluir que, para el adecuado desarrollo del proyecto, una de
las competencias más importantes es la comunicación oral. La documentación para el
proyecto es sumamente importante, pero si no se logra comunicar de manera correcta
durante las exposiciones o en las reuniones con los profesores clientes y gerentes, el
desarrollo del proyecto se verá afectado o complicado.
ENSAYO 2 para alinear el trabajo final con la competencia de “Comunicación oral”
Asimismo, otra de las dimensiones tomadas en cuenta es el desarrollo de una idea central,
que fue una pieza clave para lograr comunicarnos en las exposiciones y reuniones
realizadas. Esta idea permitía englobar todo el contenido del proyecto realizado, para
posteriormente agregar ideas secundarias que funcionen como soporte de la idea central.
El presente proyecto tiene como objetivo proponer un modelo de madurez que integre las
prácticas de ciberseguridad, privacidad y cloud que permita a las entidades financieras
medir de manera integrada el estado actual de sus capacidades y así, poder protegerse de
forma más completa contra los ciberataques, mejorando la toma de decisiones. Por ello,
a continuación, se explicará la importancia del manejo correcto de la información en
nuestro proyecto.
Todo comienza por identificar el problema o necesidad que se busca solucionar con el
proyecto a desarrollar. Teniendo en cuenta que la problemática debe ser parte del contexto
actual de la sociedad del Perú, es necesario analizar el sector actual donde se encuentra el
posible problema. Es importante tener en cuenta que todo proyecto está destinado a un
sector, desde que el proyecto es asignado. Para identificar correctamente la problemática
es posible buscar información en periódicos, encuestas, reportes y hasta realizar
entrevistas con actores del sector en cuestión. En nuestro caso nos enfocamos en el sector
financiero. La necesidad identificada es que, a pesar del riesgo latente del cibercrimen,
actualmente solo existen frameworks que evalúan la madurez de las prácticas de
ciberseguridad, privacidad y cloud de manera independiente o poco específica, lo cual
impide que las organizaciones puedan evaluar sus prácticas de manera holística. Esto
limita a las empresas la protección contra ciberataques, exponiéndose a pérdidas
económicas por los mismos y a multas regulatorias debido al incumplimiento de
normativas locales de ciberseguridad y privacidad. Para el resto del proyecto se procede
a buscar información sobre los frameworks, modelos, controles, entre otros, que nos
ayudarán a dar forma a nuestra solución final. Para ello es necesario identificar qué
información te puede servir o no, qué fuente es permitida o tiene el suficiente prestigio
para poder ser recurrida, realizar comparaciones o benchmarks de los frameworks,
procesos, modelos, etc. que serán utilizadas en nuestra solución final. En nuestro caso se
ha realizado un análisis comparativo de los frameworks y modelos de madurez de
ciberseguridad, seguridad en la nube y privacidad actuales, para que de tal forma podamos
obtener los controles adecuados y podamos construir un mejor modelo de madurez. En
continuación, se realizó una investigación de metodologías para realizar una validación
de nuestra propuesta de la mejor manera posible. Es por ello por lo que se encontraron y
definieron métricas, herramientas, tipos de reportería, y criterios de evaluación para
evidenciar la aplicabilidad y eficiencia de nuestro modelo. Por último, se gestionó
información de dos empresas de manera confidencial con el único objetivo de obtener
resultados cuantitativos. Todo esto fue realizado previa comunicación y con las actas de
reunión y conformidad necesarias.
El presente proyecto tiene como objetivo proponer un modelo de madurez que integre las
prácticas de ciberseguridad, privacidad y cloud que permita a las entidades financieras
medir de manera integrada el estado actual de sus capacidades y así, poder protegerse de
forma más completa contra los ciberataques, mejorando la toma de decisiones. A
continuación, se explicará cómo el pensamiento crítico es factor importante en el
desarrollo del proyecto.
Asimismo, otra de las dimensiones tomadas en cuenta es el análisis del contexto y los
supuestos, ya que se analizaron los diversos puntos de vista de los autores, de acuerdo al
contexto en el cual planteaban su solución. De esta manera, se evaluó cada una de estas
soluciones para buscar similitudes y diferencias con la nuestra, eligiendo los puntos más
relevantes, con el objetivo de brindar un valor agregado que pueda completar las
propuestas evaluadas. Todo esto nos permitió, plantear y sustentar nuestra postura de
manera adecuada, detallando los objetivos y expectativas de nuestro proyecto, y
sustentando nuestras elecciones de manera consistente de acuerdo con la información
relevante encontrada.
De la misma manera, se continuó con la validación del modelo propuesto. En esta ocasión
fue necesario definir criterios y métricas de evaluación que se adapten a nuestra
propuesta. Para ello, se tomó en cuenta una encuesta de evaluación de modelos de
madurez desarrollada por expertos, la cual se modificó y se añadieron las métricas
necesarias para la validación de nuestro modelo de acuerdo con el alcance definido. Por
último, luego del diagnóstico realizado en uno de los procesos de ciberseguridad de las
entidades contactadas, se establecieron actividades de mejora en base el nivel de madurez
obtenido, con el objetivo de que la organización pueda alcanzar el siguiente nivel de
madurez.
El presente proyecto tiene como objetivo proponer un modelo de madurez que integre las
prácticas de ciberseguridad, privacidad y cloud que permita a las entidades financieras
medir de manera integrada el estado actual de sus capacidades y así, poder protegerse de
forma más completa contra los ciberataques, mejorando la toma de decisiones. A
continuación, se explicará más fondo cuál es la propuesta de valor de nuestro proyecto.
En ese sentido, como parte de un entorno seguro la entidad financiera debe de asegurar la
privacidad de los datos de los clientes y la seguridad de los mismos. Este es un reto cada
vez más urgente para las entidades bancarias debido a que la cantidad de ataques
informáticos aumenta y se vuelve más compleja con el paso del tiempo. Según la Encuesta
Global Sobre Delitos Económicos y Fraude, el cibercrimen es el segundo delito más
cometido a nivel mundial y el séptimo en el país. Enfocándonos en el sector bancario,
según el Reporte de Estado de la Ciberseguridad en el Sector Bancario en América Latina
y el Caribe (OEA, 2018) el 92% de las entidades bancarias manifiestan que identificaron
algún tipo de evento (ataques exitosos (37%) y ataques no exitosos (55%)).
Sin embargo, a pesar del riesgo latente del cibercrimen, actualmente solo existen
frameworks que evalúan la madurez de las prácticas de ciberseguridad, privacidad y cloud
de manera independiente o poco específica (N.T. Le, D.B. Hoang, 2017), lo cual impide
que las organizaciones puedan evaluar sus prácticas de manera holística. Esto limita a las
empresas la protección contra ciberataques, exponiéndose a pérdidas económicas por los
mismos y a multas regulatorias debido al incumplimiento de normativas locales de
ciberseguridad y privacidad.
En conclusión, las entidades financieras necesitan poder analizar sus procesos actuales de
una forma holística y no desperdiciar recursos haciéndolo por partes. Esto se debe a que
existen modelos de madurez que se enfocan en un ámbito por separado, obviamente con
la idea de ser lo más completo posible. Sin embargo, nuestra propuesta innovadora es la
de poder integrar tres ámbitos críticos en la seguridad y poder analizarlos en un solo
modelo de madurez sin descuidar la esencia de cada uno. Asimismo, la propuesta viene
acompañada de una herramienta de evaluación que permite a las entidades poder auto
evaluarse de una manera más práctica y sencilla.
ENSAYO 2 para alinear el trabajo final con la competencia de “Pensamiento
innovador”
El presente proyecto tiene como objetivo proponer un modelo de madurez que integre las
prácticas de ciberseguridad, privacidad y cloud que permita a las entidades financieras
medir de manera integrada el estado actual de sus capacidades y así, poder protegerse de
forma más completa contra los ciberataques, mejorando la toma de decisiones. A
continuación, se explicará cómo el razonamiento cuantitativo se aplica en el desarrollo
del proyecto.
En resumen, podemos afirmar que para poder tomar decisiones importantes siempre hay
que tener un respaldo de por medio. En este caso, la información cuantitativa es muy útil,
si es que la fuente es confiable claro. Gracias a esta información cuantitativa, es posible
calcular, razonar, emitir juicios y tomar decisiones de una manera mucho más precisa y
sencilla.
ENSAYO 2 para alinear el trabajo final con la competencia de “Razonamiento
cuantitativo”
1.0 Introducción
1.1 Propósito
1.2 Alcance
De esta manera, podemos afirmar que con la implementación de nuestro proyecto no solo
reforzamos los aspectos de ciberseguridad en la compañía, sino que también, en un plazo
de 6 de meses, podemos ahorrar casi un 50% invirtiendo en nuestro modelo de madurez.
Cabe destacar, que el modelo no asegura la ciberseguridad en un 100%, por lo que retorno
en inversión puede variar y hasta ser menor, pero, de todas maneras, sigue siendo positivo.
Anexo E – Estado del arte
Capability Maturity Model (CMM) fue introducido por primera vez por el
Software Engineering Institute (SEI) en la década de 1980 (M. Paulk,
2009). Hoy, todos los modelos de madurez se basan en este modelo de
madurez básico. Este modelo es un enfoque de mejora de procesos basado
en un modelo de proceso. El modelo de proceso es un conjunto
estructurado de operaciones y ejercicios que mejoran con el tiempo (M.
Paulk, C. Weber, S. Garcia, M. Chrissis y M. Bush, 1993).
El modelo de madurez de capacidad básica tiene cinco niveles de madurez
de proceso llamados inicial, repetible, desafiado, administrado y
optimizado. Este modelo evalúa cada proceso en estos cinco niveles con
base en las mejores prácticas y la eficiencia del proceso (P. Byrnes y M.
Phillips, 1996).
El modelo de madurez de seguridad intenta identificar mecanismos,
procesos y procedimientos para mejorar la seguridad de la organización y
proponer un método de progresión basado en niveles (Wikipedia, 2018).
Principal resultado
Los autores del artículo científico lograron identificar que existen barreras
que limitan el despliegue de soluciones basadas en cloud para el
almacenamiento de datos. La principal barrera que lograron identificar fue
la falta de confianza de los usuarios relacionada a la seguridad y privacidad
de la información almacenada.
Principal resultado
Los análisis realizados en este estudio han demostrado que las amenazas
de la Industria 4.0 son inherentemente más complejo que las amenazas que
se dirigen a entornos industriales tradicionales. Dado que las redes e
interacciones ya no tienen compartimento mentalizada, el ataque
incrementa la superficie no sólo en términos de entidades vulnerables, sino
también en términos de atacantes potenciales y estrategias de ataque (por
ejemplo, ataques de comportamiento). Además, como el número de
elementos y procesos de negocio aumentan, se adicionan la existencia de
elementos vulnerables. Por otra parte, las oportunidades de colaboración
también aumentan la cantidad de información que está disponible para un
adversario en caso de que controla una sección del sistema. Estas
amenazas tienen considerable influencia sobre cómo los sistemas de
detección de intrusos (IDS) se deben diseñar, implementar y administrar.
Can maturity models support cyber security
Uno de los estados del arte que mencionan los autores se basa en el artículo
“Management of Information Security” (Kindle Edition ,2013). En esta
investigación se ayuda a los lectores a convertirse en profesionales de la
gestión de seguridad de la información capaces de proteger los sistemas y
las redes de un mundo donde las amenazas emergentes y los ataques
siempre están presentes. Además, ofrece un enfoque estricto en los
aspectos ejecutivos y gerenciales clave de la seguridad de la información,
sin dejar de enfatizar los materiales importantes para reforzar los
conceptos claves.
Otro de los estados del arte que hacen referencia los autores es “Security
in the Cloud” (Clavister,2008). En la cual el autor explica que las mayores
preocupaciones sobre la computación en la nube son la seguridad y la
privacidad. Las compañías son cautelosas de entregar sus datos críticos a
otra compañía. Según una encuesta de IDCI, el 74% de los ejecutivos de
TI y los CIO mencionaron la seguridad como el principal desafío para
evitar su adopción del modelo de servicios en la nube información.
Con esta investigación, los autores quieren demostrar que en los últimos
años se han propuesto varios modelos de madurez de seguridad para la
gestión de seguridad general. Destacando el modelo de madurez de
capacidades para evaluar la calidad del software presentado en 1989 por
Humphrey. Este modelo básico se ha adaptado para la seguridad
cibernética y ha sido aplicado con éxitos razonables para muchos campos
como TI y negocios, ya que proporciona un proceso de gestión completo
para la seguridad cibernética. Asimismo, se puede ampliar para cubrir
muchos aspectos de seguridad o dominios entre ellos tenemos muchos
ciberespacios tradicionales importantes como el gobierno electrónico, el
comercio electrónico, la educación, la salud, entre otras. Sin embargo,
pocos se centran en la seguridad en la nube, a pesar de tener los mismos
beneficios mencionados anteriormente.
Principal resultado
Los autores del presente artículo científico indican que hoy en día gran
cantidad de organizaciones utilizan el servicio cloud para almacenar la
diferente información que manejan. Lograron identificar que, pese a que
la mayoría de las organizaciones utilizan este tipo de servicio, todavía no
se ha establecido un método que resulte confiable, realizable y de bajo
consumo de recursos para realizar evaluaciones de la madurez de la
gobernanza de datos de los servicios cloud.
Los autores del presente artículo científico buscan una forma de poder
ayudar a las organizaciones que cuentan con servicios cloud, a obtener de
forma precisa, el nivel de seguridad actual que tiene su servicio, y poder
realizar nuevos controles o desarrolla estrategias para poder eliminar las
brechas identificadas o mitigar los riesgos.
Principal resultado
Uno de los estados del arte que mencionan los autores se basa en el artículo
“Enterprise cybersecurity: How to build a successful cyberdefense
program against advanced threats” (Cyber Security Compliance and Risk
Management,2015). En esta investigación se menciona la ciberseguridad
empresarial permite a las organizaciones de todos los tamaños defenderse
con los programas de seguridad de próxima generación contra la creciente
amenaza de los ciberataques
Otro de los estados del arte que hacen referencia los autores es “Maturity
Models in Cybersecurity: a systematic review” (Iberian Conference on
Information Systems and Technologies,2017). En él se indica que la
ciberseguridad es un proceso que implica
prevención, detección y reacción o respuesta, y que debe incluir un
elemento de aprendizaje para la mejora continua del propio. Asimismo, se
identificó que hay varios modelos de madurez, pero muy pocos enfocados
en ciberseguridad.
Principal resultado
Las infraestructuras críticas que hacen posible nuestra forma de vida son
cada vez más vulnerables a los ciberataques. Estas se definen como
sistemas necesarios para la seguridad y el bienestar de los ciudadanos.
Además, la interrupción de una o más infraestructuras criticas conlleva a
un costo humano y financiero, que a menudo es el punto de un ataque
cibernético. Asimismo, a medida que aumentan los tipos de conectividad
y los volúmenes de flujo de datos, aumenta el potencial de ciberataques
(Dunpont, 2013).
Uno de los estados del arte que mencionan los autores se basa en el artículo
“Developing Maturity Models fot IT Management” (Business &
Information System Engineering,2009). En esta investigación se
menciona que en los últimos años se han desarrollado mas de cien modelos
de madurez para respaldar la gestión de TI, pero indican un grado de
arbitrariedad con respecto a sus procesos de desarrollo. Esto se debe por
la documentación incompleta de las metodologías aplicadas para el
desarrollo del modelo de madurez.
Otro de los estados del arte que hacen referencia los autores es “Inductive
Design of Matury Models: Applying the Rasch Algorithm for Design
Science Research” (Lecture Notes in Computer Science,2011). En él se
indica que los modelos de madurez carecen de una base sólida y se derican
de un método de diseño arbitrario. Es por ello que en este artículo se
presenta un método para la construcción de modelos de madurez que
aplica el algoritmo de Rash y el análisis de conglomerados como una base
metódica sólida.
Principal resultado
Como lo muestra Koivisto (2013), el problema con los modelos que se han
desarrollado es que la mayoría de ellos son solo conceptuales y no están
completamente probados. Haciendo una revisión bibliográfica, Schweiger
(2014) muestra solo siete modelos que han sido probados empíricamente.
Por lo tanto, debemos explorar las aplicaciones prácticas de los modelos
de madurez, demostrando cómo las empresas pueden utilizar la
autoevaluación para mejorar su gestión.
Para mostrar cómo usar esta herramienta para decidir qué mejorar en los
procesos de adquisición y suministro, los autores realizaron un análisis
comparativo de un hospital y una empresa metalmecánica, en relación con
la muestra del mismo segmento.
Principal resultado
Otro aspecto relevante para saber qué mejorar es que una compañía debe
comparar su nivel de madurez con otras compañías en su segmento y
tamaño de mercado específico. Mostrando la relevancia de la evaluación
comparativa, este documento presenta un análisis comparativo de un
hospital y una empresa metalmecánica con los otros en el mismo
segmento. Los resultados muestran más específicamente qué mejorar,
reduciendo los esfuerzos y los costos para mejorar la competitividad.
Entendemos que los investigadores deben permitir la difusión práctica del
conocimiento. Por lo tanto, para ayudar a los hospitales y las
organizaciones metalmecánicas a mejorar su nivel de madurez y ayudar a
los investigadores a usar y probar el instrumento desarrollado.
Maturity Models in Cybersecurity a systematic review
Para muchos de los usuarios en la edad adulta les es difícil recordar la vida
antes de las computadoras personales. Sin embargo, como el mundo en
línea se ha desarrollado aceleradamente, la capacidad de proteger el
mundo en línea ha tenido menos tiempo para desarrollarse y hoy en día
aún está madurando. Por lo tanto, cada semana o a diario se escucha y se
anuncia sobre violación de la seguridad cibernética como: tarjetas de
créditos robadas, empresas hackeadas, información personal
comprometida.
Uno de los estados del arte que mencionan los autores se basa en el artículo
“A maturity model for part of the African Union Convention on Cyber
Security” (Science and Information Conference,2015). En esta
investigación se menciona la seguridad y protección de datos personales
fue aceptada en junio del 2014 por los Estados miembros de la UA. Sin
embargo, no existe un instrumento con el cual evaluar la posición actual
de seguridad cibernética. El autor define un instrumento que consiste en
un modelo de madurez para una parte de la convención y está destinado a
ayudar a los Estados Miembros de la Unión Africana para evaluar su
estado de seguridad cibernética.
Otro de los estados del arte que hacen referencia los autores es
“Assessment and Continuous Improvement of Information Security Based
on TQM and Business Excellence Principles” (Procedia Economics and
Finance,2015). En la cual el autor se centra en un enfoque para la
autoevaluación y la mejora continua de la seguridad de la información
basada en los conceptos y criterios fundamentales del modelo de
excelencia empresarial de la fundación europea para la gestión de calidad
(EFQM). Con el objetivo de resaltar el estado del arte con respecto a los
enfoques utilizados para la evaluación y la mejora continua de la seguridad
de la información. Además, proponer una metodología para la evaluación
y mejora continua de la seguridad de la información.
En primer lugar, los autores proponen identificar cuáles son los principales
modelos de madurez en ciberseguridad utilizando una revisión sistemática
para un óptimo análisis. En segundo lugar, se define el concepto de modelo
de madurez y se presenta los detalles del proceso de revisión sistemática.
Finalmente, se analiza e interpreta los resultados de la revisión sistemática
y se informa de los resultados en base a los modelos de madurez en
ciberseguridad más utilizados.
Los autores del presente artículo lograron identificar que hoy en día el
sector micro financiero es un elemento estratégico en la economía de los
países en vía de desarrollo debido que permite el crecimiento de la
economía. La apropiada gestión de los datos personales resulta ser uno de
los pilares para el correcto funcionamiento de las microfinanzas, debido
que permiten a los entes financieros, obtener datos e información de
calidad para la toma de decisiones y la mejor continua de los procesos.
El problema identificado por los autores del artículo científico resulta ser
sumamente relevante puesto que la mala gestión de la información de las
personas puede afectar seriamente a las diferentes actividades y procesos
que realizan los entes direccionados al sector micro financiero. Adicional
a ello cabe resaltar que la mala gestión de la información puede llegar a
generar denuncias y sanciones a los entes responsable.
Para poder modelar y probar el modelo propuesto, los autores del presente
artículo científico debieron de realizar un trabajo de investigación previo.
Un modelo de madurez evalúa las capacidades de las organizaciones en
determinadas disciplinas y las compara con estándares preestablecidos,
permitiendo de esa forma identificar vulnerabilidades, debilidades y
establecer procesos para la mejora continua. El modelo de Gobernanza de
Información se encuentra alineado a estándares ISO de gestión de datos,
registros, archivos y activos. (Proenca, Vieria, & Borbinha, 2016) El
Modelo de Seguridad de la Información financiera se encuentra agrupado
en 3 áreas que son gestión, operaciones y técnicas (Park, Choy, & Shon,
2014). El modelo de Evaluación cíclica de Seguridad de la Información
(Alencar Rigon, Merkle Westphall, Ricardo dos Santos, & Becker
Westphall, 2014) también fue contemplada para el diseño de este modelo
propuesto por los autores. El modelo de Gobernanza de Ciberseguridad se
encuentra orientado a las capacidades que una organización debe de
desarrollar para tener una gestión adecuada de seguridad de información
(Bruin & Solms, 2016)
Los autores del presente artículo científico para poder diseñar el modelo
de protección de datos personales para el sector micro financiero
realizaron 5 fases: Base, Modelos, Niveles de Madurez, Dominios y
Referencias y Criterios.
Principal resultado
Principal resultado
Se desarrolló un marco integral para integrar los servicios de seguridad de
TI en las etapas críticas de eGMM que se muestran en la Ilustración 1. El
marco aborda aspectos de seguridad tanto técnicos como no técnicos,
asimismo, proporciona un enfoque mediante el cual la organización
gubernamental puede lograr servicios seguros de gobierno electrónico.
Ilustración 2 - Un marco simplificado mostrando procesos de flujo para
la Integración de Servicios de Seguridad de ISMM niveles críticos en
Etapas Críticas eGMM
Sustainable security advantage in a changing environment The
Cybersecurity Capability Maturity Model (CM2)
El autor del presente artículo científico explica que hoy en día los avances
de la tecnología son constante y sumamente rápidos y la interacción que
tiene con las redes, resultan ser sumamente importantes para los países y
organizaciones con la finalidad de ganar ventajas de seguridad. Sin
embargo, no muchos países y organizaciones, en especial los que se
encuentran en vía de desarrollo, han sido capaces de abastecerse con los
conocimientos necesarios y suficientes para lograr ventajas de seguridad
en su entorno.