Proyecto Final, Seguridad Informatica
Proyecto Final, Seguridad Informatica
Proyecto Final, Seguridad Informatica
Nota: 89/100
KAREN PATRICIA Firmado digitalmente por
KAREN PATRICIA
JAIRO JOSÉ SARCEÑO RIVERA HERNANDEZ HERNANDEZ RIVERA
Fecha: 2023.04.04
RIVERA 20:09:56 -06'00'
ALLIZON DENISE DONIS ALVARADO
CRISTIAN GABRIEL ROSALES CORDOVA
CRISTIAN JOSE CURUP MUYUS
CARLOS RENÉ RAMOS LÓPEZ
Introducción............................................................................................................... 1
Documentación de la empresa .................................................................................. 2
Antecedentes y Justificación ..................................................................................... 4
Antecedentes ............................................................................................................ 4
Justificación ........................................................................................................... 5
Objetivos de Seguridad ............................................................................................. 5
Políticas de seguridad ............................................................................................... 6
1. Política de contraseñas ................................................................................... 6
2. Política de acceso de usuarios ........................................................................ 6
3. Política de parches y actualizaciones .............................................................. 6
4. Política de segmentación de red ..................................................................... 7
5. Política de control de dispositivos ................................................................... 7
6. Política de copias de seguridad ....................................................................... 7
7. Política de protección contra malware ............................................................. 7
8. Política de auditoría y registro de eventos....................................................... 7
9. Política de acceso a servidores ....................................................................... 7
10. Política de gestión de riesgos ...................................................................... 7
11. Política de gestión de incidentes .................................................................. 7
12. Política de autenticación multifactor ............................................................. 8
13. Política de redundancia de infraestructura ................................................... 8
14. Política de gestión de accesos privilegiados ................................................ 8
15. Política de acceso a internet ........................................................................ 8
Procedimientos de seguridad .................................................................................... 8
Diagrama de arquitectura de seguridad de Telecomunicaciones. ........................... 22
Instrucciones, Checklist y formularios ..................................................................... 24
Solicitud de instalación de software en equipos de computo .................................. 26
Solicitud de acceso a la red .................................................................................... 28
Solicitud de instalación de software en servidores de plataforma central ............... 28
Control de acceso a la sala de servidores............................................................... 29
Plantilla de las políticas (Anexo) ............................................................................. 30
Política de Contraseñas ....................................................................................... 30
Política de Acceso de usuarios ............................................................................ 31
Política de parches y actualizaciones .................................................................. 32
Política de segmentación de red .......................................................................... 33
Política de control de dispositivos ........................................................................ 34
Política de copias de seguridad ........................................................................... 35
Política de protección contra malware ................................................................. 36
Política de auditoría y registro de eventos. .......................................................... 37
Política de acceso a servidores ........................................................................... 38
Política de gestión de riesgos .............................................................................. 39
Plan Estratégico ...................................................................................................... 40
Plan de concientización a los usuarios.................................................................... 48
Bibliografía .............................................................................................................. 51
Índice de figuras
Figura 1 Logo de SAT .................................................................................................... 4
Figura 2 Diagrama de Red ........................................................................................... 23
Índice de tablas
Tabla 1 Lista de verificación SGSI ................................................................................ 24
Tabla 2 Objetivos estratégicos ...................................................................................... 46
1
Introducción
Un sistema de gestión de seguridad de la información (SGSI) es un marco
integral diseñado para proteger la confidencialidad, integridad y disponibilidad de la
información que maneja una organización.
Un SGSI es un conjunto de políticas, procedimientos, estándares y controles que
se implementan para gestionar los riesgos de seguridad de la información y proteger
los activos críticos de una organización.
El objetivo principal de un SGSI es establecer un enfoque sistemático y
disciplinado para identificar, evaluar y tratar los riesgos de seguridad de la
información. También ayuda a garantizar el cumplimiento de los requisitos legales
y regulatorios, y a mejorar la confianza de los clientes y otras partes interesadas en
la organización.
La implementación de un SGSI implica la identificación y evaluación de los
riesgos de seguridad de la información, la definición de políticas y procedimientos
de seguridad, la implementación de medidas de seguridad y la revisión continua del
sistema para garantizar que siga siendo efectivo y esté actualizado.
El SGSI se basa en la norma internacional ISO/IEC 27001, que proporciona un
marco para establecer, implementar, mantener y mejorar continuamente un SGSI.
La norma establece requisitos específicos para la gestión de la seguridad de la
información, incluyendo la gestión de riesgos, la selección de controles de seguridad
y la implementación de un programa de auditoría y revisión.
La implementación de un SGSI puede ayudar a una organización a cumplir con
las leyes y regulaciones aplicables, a proteger sus activos de información y a
aumentar la confianza de los clientes y socios comerciales.
2
Documentación de la empresa
• Perfil actual
La Superintendencia de Administración Tributaria es una entidad estatal
descentralizada, con competencia y jurisdicción en todo el territorio nacional, para
ejercer con exclusividad las funciones de administración tributaria, contenidas en la
legislación.
La Institución goza de autonomía funcional, económica, financiera, técnica y
administrativa y cuenta con personalidad jurídica, patrimonio y recursos propios.
Es objeto de la SAT, ejercer con exclusividad las funciones de Administración
Tributaria contenidas en el Decreto Número 1-98 del Congreso de la República de
Guatemala, Ley Orgánica de la Superintendencia de Administración Tributaria.
La SAT es la entidad encargada de administrar, controlar y fiscalizar la
recaudación de tributos internos y comercio exterior, mediante el uso de
mecanismos verificadores los cuales permitan realizar de forma ordenada y correcta
la recaudación a nivel nacional.
Actualmente la SAT cuenta con recursos tecnológicos que coadyuvan a la
recaudación de tributos, así como el comercio exterior, sin exceptuar la gestión
institucional.
La SAT está conformada por distintas gerencias y departamentos los cuales
tienen a su cargo distintas funciones específicas que juntas contribuyen con los
objetivos y enfoque de la institución
Para poder alcanzar los objetivos y mejorar el rendimiento en general de la
institución, la tecnología juega un papel muy importante, tomando en cuenta que es
necesaria la división y la estructuración del trabajo y enfoque de cada departamento
que conforman e intervienen en el funcionamiento de la institución.
El área de informática se encuentra estratégicamente divida en departamentos
para apoyar y contribuir con el correcto funcionamiento de la institución referente al
uso de las tecnologías de la información en las distintas áreas. Entre los
departamentos principales de informática se encuentra Plataforma Tecnológica.
3
• Visión
“Ser en el 2,023 una Administración Tributaria renovada, efectiva y
automatizada, a la vanguardia de las mejores prácticas de administración de tributos
internos y los que gravan el comercio exterior”. (SAT, Portal SAT, 2023)
• Misión
Recaudar con transparencia y efectividad los recursos para el Estado,
brindando servicios que faciliten el cumplimiento de las obligaciones tributarias
y aduaneras, con apego al marco legal vigente. (SAT, Portal SAT, 2023)
• Logo SAT
Figura 1 Logo de SAT
Logo de SAT
• Objetivos estratégicos
Aumentar la recaudación de manera sostenida.
Reducir las brechas de cumplimiento tributario.
Incrementar la eficiencia del servicio aduanero.
Fortalecer las capacidades de gestión institucional. (SAT, 2021)
Antecedentes y Justificación
Antecedentes
La Superintendencia de Administración Tributaria (SAT) en Guatemala fue
creada en 1997 como una entidad independiente encargada de administrar y
recaudar los impuestos en el país. Anteriormente, la responsabilidad de la
administración tributaria estaba dividida entre diferentes instituciones
gubernamentales, lo que resultó en una gestión ineficiente y poco efectiva. La
creación de la SAT buscó centralizar y fortalecer la administración tributaria,
5
Formularios
Solicitud de instalación de software en equipos de computo
Guatemala,____de__del____
Señor(a)
Saludos Cordiales.
______________________ ____________________
FIRMA SOLICITANTE FIRMA JEFE INMEDIATO
27
Guatemala, _______de______del______
Señor(a)
Saludos cordiales.
PUESTO
NIT
JEFE INMEDIATO
________________ ____________________
FIRMA SOLICITANTE FIRMA JEFE INMEDIATO
28
Indicadores de éxito
Para medir el éxito en cualquier proyecto, es esencial contar con indicadores
que permitan evaluar el desempeño y el impacto de las acciones implementadas.
En el caso de la Superintendencia de Administración Tributaria (SAT), los
indicadores seleccionados están enfocados en mejorar la seguridad y eficiencia de
los procesos de telecomunicaciones, así como la satisfacción tanto del personal
como de los usuarios de los servicios de la SAT.
La disminución del número de incidentes de seguridad relacionados con las
telecomunicaciones, la mejora en la eficiencia y eficacia de los procesos, y el
aumento en la satisfacción son elementos clave para garantizar el éxito del
proyecto.
Estos indicadores nos permitirán monitorear y medir los resultados de las
estrategias y acciones implementadas, con el fin de ajustarlas en caso de ser
necesario y asegurar que estamos avanzando en la dirección correcta. En este plan
estratégico, se establecerán los objetivos, metas y acciones necesarias para
alcanzar estos indicadores de éxito y lograr una mejora significativa en la seguridad
y eficiencia de los procesos de telecomunicaciones de la SAT.
• Disminución del número de incidentes de seguridad relacionados con las
telecomunicaciones de la SAT.
• Mejora en la eficiencia y eficacia de los procesos de la SAT relacionados con
las telecomunicaciones.
• Aumento en la satisfacción del personal y de los usuarios de los servicios de
telecomunicaciones de la SAT.
Mejora en la capacidad de respuesta de la SAT ante situaciones de crisis o
emergencia relacionadas con las telecomunicaciones.
Plan de Implementación
1. Definición de responsabilidades: Se debe definir claramente qué
departamentos o áreas de la SAT serán responsables de implementar cada
una de las estrategias y acciones definidas en el plan estratégico. Asimismo,
44
discusión en línea para que los usuarios puedan compartir sus experiencias y
consejos.
4. Colaborar con las empresas de telecomunicaciones y los proveedores de servicios
de seguridad para promover la educación en línea y la seguridad de los usuarios.
También se pueden ofrecer incentivos, como descuentos en servicios de
seguridad en línea o premios a los usuarios que reporten actividades sospechosas
o vulnerabilidades de seguridad.
5. Lanzar una campaña de marketing en línea para promover la educación en línea
y la seguridad de los usuarios, utilizando anuncios en línea y redes sociales para
llegar a una audiencia más amplia.
6. Crear un sistema de retroalimentación para recopilar información de los usuarios
sobre sus experiencias en línea y la efectividad del plan de concientización.
La concientización de los usuarios en telecomunicaciones es importante para
garantizar la seguridad de los datos y la información que se transmite por estos medios.
A continuación, se presenta un plan de concientización para los usuarios en
telecomunicaciones:
1. Identificación de los riesgos: Se debe educar a los usuarios sobre los riesgos
asociados con el uso de las telecomunicaciones, como la interceptación de
llamadas, mensajes de texto y correo electrónico, así como la posibilidad de que
sus dispositivos sean hackeados.
2. Protección de los datos: Los usuarios deben ser instruidos sobre la importancia
de proteger sus datos personales y financieros, como números de tarjetas de
crédito, información de cuentas bancarias, contraseñas y otra información
sensible.
3. Configuración del dispositivo: Los usuarios deben ser instruidos sobre cómo
configurar correctamente sus dispositivos para garantizar la seguridad y
privacidad de sus datos, incluyendo la instalación de software antivirus y la
configuración de contraseñas seguras.
4. Uso de contraseñas seguras: Los usuarios deben ser instruidos sobre la
importancia de utilizar contraseñas seguras y únicas para cada cuenta, así como
la necesidad de cambiar regularmente estas contraseñas.
50
5. Evitar el phishing: Los usuarios deben ser instruidos sobre cómo identificar
correos electrónicos y mensajes de texto fraudulentos, conocidos como phishing,
y cómo evitar ser víctimas de estos ataques.
6. Mantenimiento del software actualizado: Los usuarios deben ser instruidos
sobre la importancia de mantener sus dispositivos y software actualizados con las
últimas actualizaciones de seguridad.
7. Uso de redes públicas: Los usuarios deben ser instruidos sobre los riesgos
asociados con el uso de redes públicas de WIFI, como el riesgo de que sus datos
sean interceptados o hackeados.
8. Respetar las leyes y regulaciones: Los usuarios deben ser instruidos sobre las
leyes y regulaciones relacionadas con las telecomunicaciones, y cómo respetarlas
y cumplirlas.
9. Uso responsable: Los usuarios deben ser instruidos sobre el uso responsable de
las telecomunicaciones, incluyendo el respeto por la privacidad de otros usuarios
y el uso ético de la tecnología.
51
Bibliografía
Acaid Business School. (25 de Febrero de 2022). Obtenido de Objetivos de la seguridad informática y su
valor empresarial: https://www.aicad.es/objetivos-de-la-seguridad-informatica/
DEKRA. (s.f.). Checklist - ISO/IEC 27001 Certification. Obtenido de Checklist - ISO/IEC 27001 Certification:
https://www.dekra.es/media/dekra-cert-checklist-iso-27001-a4-es.pdf
Jiménez, M. M. (14 de Septiembre de 2022). Pirani. Obtenido de Riesgos informáticos más comunes a
los que se exponen las empresas: https://www.piranirisk.com/es/blog/riesgos-informaticos-a-
los-que-estan-expuestas-las-empresas
México, U. (19 de 12 de 2022). Políticas de seguridad informática, ¿qué son? | UNIR México. Obtenido
de Políticas de seguridad informática, ¿qué son? | UNIR México:
https://mexico.unir.net/ingenieria/noticias/politicas-seguridad-
informatica/#:~:text=Las%20pol%C3%ADticas%20de%20seguridad%20inform%C3%A1tica%20co
nsisten%20en%20una%20serie%20de,los%20riesgos%20que%20le%20afectan.
SAT. (18 de 10 de 2021). Portal Sat. Obtenido de SAT presenta Plan Estratégico Institucional 2021-2025:
https://portal.sat.gob.gt/portal/noticias/sat-presenta-plan-estrategico-institucional-2021-
2025/#:~:text=Los%20objetivos%20estrat%C3%A9gicos%20trazados%20en,sus%20obligaciones
%20tributarias%20y%20aduaneras.
52