Requisitos Y Procesos
OBJETIVO
Identificar los requisitos de la seguridad de la información en una
organización y relacionarlos con sus procesos.
METODOLOGÍA
1) Identificar los procesos de la organización.
2) Identificar algunos requisitos de seguridad de la información y
asociarlos a las partes interesadas correspondientes.
3) Valorar, en una matriz de relación, el grado de responsabilidad de
cada proceso con el cumplimiento de cada uno de los requisitos
identificados.
4) Definir el alcance del SGSI.
MP-30B-TALLERES-V4
Formato No. 1
Requisitos Y Procesos
Fuente/Parte interesada
Requisito
Proceso:
UDE ADMINISTRACIÓN
UDE FINANCIERO
UDE AUDITORIA
UDE CALIDAD
UEN FABRICA SOFTWARE
UDE ING REQUISITOS
UDE ARQUITECTURA SOFT
UDE GESTION HUMANA
UDE INFRAESTRUCTURA
Ley
Cliente
12345789
1 2 3 4 5 7 8 9 10
5
5
3
3
3
1
3
1
3
27
TOTALES
Califique el grado de relación con números de 1,3 ó 5,
Siendo 5 = alto, 3 = intermedio y 1 = bajo.
5
1
3
5
1
3
3
3
3
Organización
Tot
ales
1567
5
1
3
3
1
1
5
15
7
9
11
5
4
7
9
6
19
MI-30B-V4
Formato No. 2
Alcance
UDE GESTION HUMANA
UDE ADMINISTRACIÓN
UDE AUDITORIA
UDE CALIDAD
UDE FINANCIERO
Clasifique los procesos que tuvieron una mayor calificación en la columna de totales dentro del
óvalo de alcance.
Ubique los demás procesos de acuerdo a las características propias de la organización.
Trace las interrelaciones entre los procesos de acuerdo con la descripción que realizó en el taller 2
del módulo de Fundamentos de SGSI.
MP-30B-TALLERES-V4
Inventario de
activos
OBJETIVO
Identificar y valorar los activos relevantes dentro del alcance del SGSI.
METODOLOGÍA
1) Seleccione un proceso dentro del alcance del SGSI.
2) Identifique los activos de información.
3) Establezca la ubicación para cada uno de ellos.
4) Determine el propietario / responsable del activo dentro de la organización.
5) Evalúe el impacto de cada activo en el negocio de acuerdo a los criterios de
Costo ($), Confidencialidad (C), Integridad (I) y Disponibilidad (D).
NOTA: Puede establecer grupos de activos similares para facilitar su análisis.
MP-30B-TALLERES-V4
Formato No. 3
Inventario de activos
Proceso:
Activo
Dispositivos moviles
Servidores
Equipos de oficina
PC's
Impresoras
Video Beans
Telefonia IP
Información empleados
Información Clientes
Información Negocio
Tableros
Red Lan
Red Internet
Ubicación
Recursos humanos
area Infraestrucura
Oficinas
Oficinas
Oficinas
Administración
Oficinas
Servidor
Servidor
Servidor
Administración
Administración
Administración
Responsable
$
C
I
D
Total
Valor
Diego Vallejo
Julian Ortiz
Infraestructura
Infraestructura
Infraestructura
Infraestructura
Infraestructura
RH
RH
RH
Maria Rendon
Julian Ortiz
Julian Ortiz
3
5
5
5
5
3
5
5
5
5
1
5
5
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
5
1
1
1
1
1
5
5
5
1
3
3
6
12
8
8
8
6
8
12
12
12
4
10
10
Bajo
Alto
Medio
Medio
Medio
Bajo
Medio
Alto
Alto
Alto
Bajo
Medio
Medio
NOTAS:
Califique el impacto ($,C,I,D) con 1, 3 ó 5, siendo 5 = alto, 3 = intermedio y 1 = bajo.
Califique el valor en la escala (muy alto > 16, alto > 12, medio > 8 y bajo).
MI-30B-V4
Valoración de
riesgos
OBJETIVO
Identificar las amenazas y vulnerabilidades y valorar los riesgos
asociados.
METODOLOGÍA
1) Seleccione los activos de mayores valores y traslade la columna “Total” del
taller 2.
2) Identifique las principales vulnerabilidades actuales de cada uno de estos
activos (considere los controles existentes).
3) Identifique las principales amenazas que podrían explotar cada
vulnerabilidad.
4) Evalúe el impacto que causaría en el activo, la materialización de cada
evento.
5) Estime la probabilidad de ocurrencia de cada evento.
6) Calcule el valor de los riesgos.
MP-30B-TALLERES-V4
Formato No. 4
Valoración de
riesgos
Activo
Valor
Vulnerabilidad
Mantenimiento
Servidores
Información
empleados
Información
Clientes
Información
Negocio
Red Lan
Red Internet
12
12
12
12
12
12
Almac sin proteccion
Env. info medios
no seguro
No tener copias
de respaldo
Env. info medios
insg
No tener
protección
Env. info medios
inseguros
"Falta proc. sobre
el core del neg"
arquitectura inseg.
Conexion
deficiente
Transmis. de contra.
Trafico sensible
sin prot
Amenaza
mala configuración
mala comunciación
facil acceso
robo información
suplantación identid
filtración información
borrado de info
restaruaciones fall
suplantacióon identidad
filtración información
borrado de info
restaruaciones fall
suplantacióon identidad
filtración información
mala ejec procesos
incumplimiento procesos
falla equipos
falla transferencia
intermitencia conexion
espionaje remoto
espionaje remoto
falla conexion
I
P
Valor de
Riesgo
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
50 Bajo
30 Bajo
50 Bajo
50 Bajo
30 Bajo
50 Bajo
50 Bajo
30 Bajo
30 Bajo
50 Bajo
50 Bajo
30 Bajo
30 Bajo
30 Bajo
30 Bajo
30 Bajo
50 Bajo
250 Alto
90 Bajo
50 Bajo
50 Bajo
150 Medio
5
3
5
5
3
5
5
3
3
5
5
3
3
3
3
3
5
5
3
5
5
5
NOTAS:
Califique el impacto con 1,3 ó 5, siendo 5 = alto, 3 = intermedio y 1 = bajo.
Estime la probabilidad y califíquela con la misma escala.
Califique el valor de riesgo, multiplicando : Valor, I y P y asociándolo a la escala (Muy alto> 350, alto > 200, medio >100 y bajo)
MI-30B-V4
Selección de
Controles
OBJETIVO
Seleccionar los controles adecuados para el tratamiento de los riesgos y
requisitos identificados.
METODOLOGÍA
1) Seleccione tres requisitos identificados en el Taller 1 (uno legal, uno
contractual, uno de la norma ISO 27001).
2) Seleccione dos riesgos de los identificados en el Taller 3 (requisitos
organizacionales), que superen el nivel aceptable de riesgo.
3) Identifique en el anexo A de la ISO 27001, el/los objetivo(s) de
control que responde(n) a cada requisito.
4) Seleccione, de estos objetivos de control, los controles que serán
implementados. Identifíquelos con X.
MP-30B-TALLERES-V4
Formato No. 5
Selección de controles
Control (Anexo A)
Req. Legal:
2649
Req. Cliente:
1
ISO 27001
Riesgo 1:
270
Riesgo 2:
210
A.5 Política de seguridad
5.1 Política de seguridad de la información.
A.5.1.1 Documento de la política de seguridad de la
información
A.5.1.2 Revisión de la política de seguridad de la
información
A.6 Organización de la seguridad de la
información
A.6.1 Organización Interna
A.6.1.1 Compromiso de la dirección con la
seguridad de la información
A.6.1.2 Coordinación de la seguridad de la
información
A.6.1.3 Asignación de responsabilidades de
seguridad de la información
A.6.2 Terceros
A.6.2.1 Identificación de riesgos relacionados con
partes externas
A.6.2.2 Tener en cuenta la seguridad cuando se
trata con clientes
A.6.2.3 Tener en cuenta la seguridad en acuerdos
con terceras partes
A.7 Gestión de activos
A. 7.1 Responsabilidad sobre los activos
A.7.1.1 Inventario de activos
A.7.1.2 Dueños de los activos
A.7.1.3 Uso aceptable de los activos
A. 7.2 Clasificación de la Información
A.7.2.1 Directrices para clasificación
A.7.2.2 Etiquetado y manejo de información
MI-30B-V4
Formato No. 5
Selección de controles
Control (Anexo A)
A.8 Seguridad de los recursos humanos
A.8.1 Antes del Empleo
A.8.1.1 Roles y responsabilidades
A.8.1.2 Selección
A.8.1.3 Términos y condiciones de la relación
laboral
A.8.2 Durante el empleo
A.8.2.1 Responsabilidades de la dirección
A.8.2.2 Toma de conciencia, educación y formación
en seguridad de la información
A.8.2.3 Proceso disciplinario
A.8.3 Finalización o cambio del puesto de
trabajo
A.8.3.1 Responsabilidades de terminación
A.8.3.2 Devolución de activos
A.8.3.3 Retiro del derecho de acceso
A.9 Seguridad física y del entorno
A.9.1 Áreas Seguras
A.9.1.1 Perímetro físico de seguridad
A.9.1.2 Controles de acceso físico
A.9.1.3 Seguridad de oficinas, recintos e
instalaciones
A.9.1.4 Protección contra amenazas ambientales y
externas
A.9.1.5 Trabajo en áreas seguras
A.9.2 Seguridad de los Equipos
A.9.2.1 Ubicación y protección de equipos
A.9.2.2 Servicios públicos de apoyo
A.9.2.3 Seguridad del cableado
A.9.2.4 Mantenimiento de equipos
A.9.2.5 Seguridad de los equipos fuera de las
instalaciones
Req. Legal:
Req. Cliente:
1
ISO 27001
X
Riesgo 1
Riesgo 2
A.9.2.6 Seguridad en la reutilización o eliminación
de equipos
A.9.2.7 Retiro de activos
A.10 Gestión de comunicaciones y operaciones
A.10.1 Procedimientos y responsabilidades de
operación
A.10.1.1 Procedimientos de operación
documentados
A.10.1.2 Gestión del cambio
A.10.1.3 Separación de funciones
A.10.1.4 Separación de las instalaciones de
desarrollo, ensayo y operacionales
A.10.2 Supervisión de los servicios contratados
a terceros
A.10.2.1 Prestación del servicio
A.10.2.2 Seguimiento y revisión de los servicios
prestados por terceras partes
A.10.2.3 Gestión de cambios en los servicios
suministrados por terceras partes
A.10.3 Planificación y aceptación del sistema
A.10.3.1 Gestión de la capacidad
A.10.3.2 Aceptación del sistema
A.10.4 Protección contra software malicioso y
código móvil
A.10.4.1 Controles contra códigos maliciosos
A.10.4.2 Controles contra códigos móviles
A.10.5 Copias de Seguridad
A.10.5.1 Información de respaldo
A.10.6 Gestión de Seguridad de los Sistemas
Operativos
A.10.6.1 Controles de redes
A.10.6.2 Seguridad de los servicios de la red
A.10.7 Utilización y seguridad de los soportes
de información
A.10.7.1 Administración de los medios removibles
A.10.7.2 Eliminación de medios
A.10.7.3 Procedimientos para el manejo de la
información
A.10.7.4 Seguridad de la documentación del
X
sistema
A.10.8 Intercambio de información y software
A.10.8.1 Políticas y procedimientos para
intercambio de información
A.10.8.2 Acuerdos de intercambio
A.10.8.3 Medios físicos en tránsito
A.10.8.4 Mensajería electrónica
A.10.8.5 Sistemas de información del negocio
A.10.9 Servicios de comercio electrónico
A.10.9.1 Comercio electrónico
A.10.9.2 Transacciones en línea
A.10.9.3 Información disponible públicamente
A.10.10 Supervisión
A.10.10.1 Registro de auditorías
A.10.10.2 Uso del sistema de seguimiento
A.10.10.3 Protección de la información del registro
A.10.10.4 Registros del administrador y el operador
A.10.10.5 Registro de fallas
A.10.10.6 Sincronización de relojes
A.11 Control de acceso
A.11.1 Requerimientos de negocio para el
control de accesos
A.11.1.1 Política de control de acceso
A.11.2 Gestión de Acceso de Usuario
A.11.2.1 Registro de usuarios
A.11.2.2 Gestión de privilegios
A.11.2.3 Gestión de contraseñas para usuarios
A.11.2.4 Revisión de los derechos de acceso de los
Usuarios
A.11.3 Responsabilidades del usuario
A.11.3.1 Uso de contraseñas
A.11.3.2 Equipo de usuario desatendido
A.11.3.3 Política de puesto de trabajo despejado y
bloqueo de pantalla
A.11.4 Control de acceso en red
A.11.4.1 Política de uso de los servicios de red
A.11.4.2 Autenticación de usuarios para conexiones
externas
A.11.4.3 Identificación de equipos en redes
X
X
A.11.4.4 Protección de puertos de diagnóstico y
configuración remotos
A.11.4.5 Subdivisión de redes
A.11.4.6 Control de conexión a las redes
A.11.4.7 Control de enrutamiento en la red
A.11.5.1 Control de acceso al sistema operativo
A.11.5.1 Procedimientos de ingreso seguros
A.11.5.2 Identificación y autenticación de usuarios
A.11.5 Control de acceso al sistema operativo
A.11.5.3 Sistema de gestión de contraseñas
A.11.5.4 Uso de utilitarios* (utilities) del sistema
A.11.5.5 Plazo expirado de la sesión
A.11.5.6 Limitación del tiempo de conexión
A.11.6 Control de acceso a las aplicaciones y a
la información
A.11.6.1 Restricción de acceso a la información
A.11.6.2 Aislamiento de sistemas sensibles
A.11.7 Informática móvil y teletrabajo
A.11.7.1 Computación* y comunicaciones móviles
A.11.7.2 Trabajo remoto
A.12 Adquisición, desarrollo y mantenimiento de
sistemas de
Información
A.12.1 Requisitos de seguridad de los sistemas
de Información
A.12.1.1 Análisis y especificación de requisitos de
seguridad
A.12.2 Seguridad de las aplicaciones del
sistema
A.12.2.1 Validación de los datos de entrada
A.12.2.2 Control de procesamiento interno
A.12.2.3 Integridad de los mensajes
A.12.2.4 Validación de los datos de salida
A.12.3 Controles criptográficos
A.12.3.1 Política sobre el uso de controles
criptográficos
A.12.3.2 Gestión de llaves
A.12.4 Seguridad de los ficheros del sistema
A.12.4.1 Control del software operativo
A.12.4.2 Protección de los datos de ensayo del
sistema
A.12.4.3 Control de acceso al código fuente de los
programas
A.12.5 Seguridad en los procesos de desarrollo
y soporte
A.12.5.1 Procedimientos de control de cambios
A.12.5.2 Revisión técnica de las aplicaciones
después de cambios en el sistema operativo
A.12.5.3 Restricciones en los cambios a los
paquetes de software
A.12.5.4 Fuga de información
A.12.5.5 Desarrollo de software contratado
externamente
A.12.6 Gestión de las vulnerabilidades técnicas
A.12.6.1 Control de vulnerabilidades técnicas
A.13 Gestión de incidentes de seguridad de la
información
A.13.1 Comunicación de eventos y debilidades
en la seguridad de la información
A.13.1.1 Reporte de eventos de seguridad de la
información
A.13.1.2 Reporte de las debilidades de seguridad
A.13.2.1 Responsabilidades y procedimientos
A.13.2.2 Aprendizaje de los incidentes de seguridad
de la
información
A.13.2.3 Recolección de evidencia
A.14 Gestión de la continuidad del negocio
A.14.1 Aspectos de la gestión de continuidad
del negocio
A.14.1.1 Incluir la seguridad de la información en el
proceso
de gestión de la continuidad del negocio
A.14.1.2 Valoración de la continuidad del negocio y
del riesgo
A.14.1.3 Desarrollo e implementación de planes de
continuidad que incluyen seguridad de la
información
X
A.14.1.4 Estructura de planeación de la continuidad
del negocio
A.14.1.5 Ensayo, mantenimiento y re-valoración de
los planes
de continuidad del negocio
A.15 Cumplimiento
A.15.1 Conformidad con los requisitos legales
A.15.1.1 Identificación de la legislación aplicable
A.15.1.2 Derechos de propiedad intelectual (DPI)
A.1.5.1.3 Protección de los registros de la
organización
A.15.1.4 Protección de los datos y privacidad de la
información personal
A.15.1.5 Prevención del uso inadecuado de las
instalaciones de procesamiento de la información
A.15.1.6 Reglamentación de los controles
criptográficos
A.15.2 Revisiones de la política de seguridad y
de la conformidad técnica
A.15.2.1 Cumplimiento de las políticas y normas de
seguridad
A.15.2.2 Verificación del cumplimiento técnicoç
A.15.3 Consideraciones sobre la auditoría de los
sistemas de información
A.15.3.1 Controles de auditoría de sistemas de
información
A.15.3.2 Protección de las herramientas de
auditoría de sistemas de información
MI-30B-V4
Formato No. 6
Enunciado de
aplicabilidad
Activo de Información
Obj. control
Controles
Justificación