Análisis de Los Riesgos Que Causan La Fuga de Información en La Empresa
Análisis de Los Riesgos Que Causan La Fuga de Información en La Empresa
Análisis de Los Riesgos Que Causan La Fuga de Información en La Empresa
FACULTAD DE INGENIERÍA
INGENIERO DE SISTEMAS
FACULTAD DE INGENIERÍA
______________________________________
______________________________________
______________________________________
______________________________________
Presidente del Jurado
______________________________________
Jurado
______________________________________
Jurado
Dedicamos este proyecto a Dios por ser nuestro guía en cada uno de nuestros pasos, a
nuestros padres por ser nuestro apoyo y fortaleza en cada nuevo reto que tomamos en nuestras
vidas y con los que contamos en todo momento; a nuestros esposos(a), quienes nos han apoyado
de manera incondicional en el desarrollo de nuestra especialización; y a todos los profesores que
compartieron su inmenso conocimiento con nosotros cuyo trabajo y dedicación nos ayuda en la
formación como especialistas en seguridad de la información.
Agradecimientos
A los profesores de la especialización, que con su profesionalismo lograron transmitir sus mejores
conocimientos.
A todas aquellas personas que de una u otra manera participaron y nos acompañaron en este
proceso tan significativo para nosotros.
TABLA DE CONTENIDO
INTRODUCCIÓN ................................................................................................................................ 13
3 METODOLOGÍA ........................................................................................................................ 32
6 BIBLIOGRAFÍA ......................................................................................................................... 58
LISTA DE FIGURAS
PRESENTACION1%20MODO%20DE%20COMPATIBILIDAD.PDF” .......................................................................... 28
ABSTRACT
Information security is an issue that concerns not only large companies, but also small and
medium-sized enterprises, as their impact can cause damage that directly affects the
confidentiality, integrity and availability of information causing an impact on the image and
reputation that leads to loss of type economic.
The leak of information is a very important issue that directly affects the confidentiality of
information and that directly or indirectly companies are exposed to threats that may be internal
or external. Identifying risks through risk analysis minimizes the impact of information leakage by
taking appropriate preventive, detective and corrective controls that are aligned with business
objectives.
11
12
INTRODUCCIÓN
Uno de los activos más importantes en una compañía es la información. En los últimos
tiempos las compañías están conectadas con todo el mundo a través de la integración de la
tecnología, esto genera un alto riesgo para la confidencialidad, integridad y disponibilidad de la
Información.
El mayor desafío para controlar la fuga de información en las compañías, son los
colaboradores, dado que voluntaria o involuntariamente, causan fuga de información, el eslabón
más débil en la cadena de la seguridad es el humano.
Esto genera una mala imagen o reputación corporativa, dado que es cuestionable la
incapacidad de controlar ataques o fuga de información crítica.
13
1 GENERALIDADES DEL TRABAJO DE GRADO
Asesorías contables y revisoría fiscal JAA SAS es una empresa que presta servicios
financieros de revisoría fiscal, auditoria externa e interna y soluciones contables, legales y
tributarias de alta calidad. Tiene clientes en sectores de petróleo, comercio, turismo, manufactura
y telecomunicaciones.
Con 20 años de funcionamiento, Asesorías contables y revisoría fiscal JAA SAS requiere
los servicios de seguridad de la información enfocado al análisis de los riesgos que pueden causar
la fuga de información y que ponga en peligro la confidencialidad, la integridad y la disponibilidad
14
de los datos manejados, esto con el fin de tomar las acciones pertinentes para el fortalecimiento de
la seguridad dentro de la compañía.
¿Cómo mitigar los riesgos que causan la fuga de información en la empresa Asesorías
contables y revisoría fiscal JAA SAS?
15
1.3 JUSTIFICACIÓN
El desarrollo del presente proyecto, busca establecer las fuentes que permiten la
manifestación de este incidente de seguridad que cada día va tomando más fuerza y trae mayor
impacto en las compañías. Al identificar y entender las diferentes causas que pueden usarse para
llevar a cabo la fuga de información, se podrán utilizar los mecanismos adecuados para la
prevención, manejo y concientización a los empleados de las organizaciones para disminuir este
riesgo.
Al evidenciar cuales son los riesgos que causan la fuga de información en Asesorías
contables y revisoría fiscal JAA SAS, se lograra establecer procedimientos, mecanismos,
herramientas y controles que eviten que la información establecida como confidencial salga de la
compañía sin autorización.
16
1.4 OBJETIVOS
Realizar un análisis de riesgos para identificar las causas que generan fuga de información
en la empresa Asesorías contables y revisoría fiscal JAA SAS.
Presentar los resultados del análisis de los principales factores de fuga de información en
la empresa Asesorías contables y revisoría fiscal JAA SAS.
17
2 MARCOS DE REFERENCIA
18
En este trabajo de grado se utilizan conceptos que aquí se definirán para ayudar a entender
el enfoque y la temática del mismo.
Software. “Software es todo programa o aplicación creada o desarrollada para realizar una
tarea específica”.1
Activo: Se considera un activo a aquello que es de alta validez y que contiene información
de vital la cual es importante proteger.
19
Por ejemplo, una vulnerabilidad a nivel de software se puede presentar a nivel de sistema
operativo, en donde la no actualización a últimas versiones o instalaciones de parches
permiten generar huecos de seguridad que son aprovechados por un atacante.
Controles: Son aquellos mecanismos utilizados para monitorear y controlar acciones que
son consideradas sospechosas y que pueden afectar de alguna manera los bienes de la
compañía.
Contramedida: Practica que reducen los riesgos identificados sobre los activos, Estas
acciones permiten disminuir el impacto a la probabilidad de ocurrencia. Generalmente
consiste en la instalación de dispositivos que mitiguen las amenazas, y mediante la
configuración adecuada de parámetros permiten establecer un nivel de seguridad.
Tratamiento del riesgo: Aplicación de las medidas adecuadas que permitan minimizar o
mitigar el grado de los riesgos encontrados en un análisis de riesgos realizado previamente.
20
2.2 MARCO TEÓRICO
Para poder identificar cuáles son los riesgos que causan la fuga de información, es necesario
seguir una metodología que permita una adecuada gestión de la seguridad de la información.
Actualmente existe las normas OCTAVE, MAGERIT ISO 27001:2013 y la norma ISO 31000.
21
2.2.1 OCTAVE
Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE), es una técnica
de planificación y consultoría estratégica basada en riesgos cuyo enfoque está orientado a los
riesgos operativos, estado a nivel de tecnología y las prácticas de seguridad. (Huerta, 2012)
FASES
22
2.2.2 METODOLOGÍA MAGERIT (METODOLOGÍA DE ANÁLISIS Y GESTIÓN DE
RIESGOS DE IT)
https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_M
agerit.html#.WC0gW_rhDIU”
23
Método de Análisis de Riesgos:
24
Tabla 2.2 MAR.2 Caracterización de amenazas - Metodología MAGERIT
MAR. 4 Estimación del estado del riesgo: Resultados de las actividades que determinan el
estado de riesgo (impacto, probabilidad), y las deficiencias encontradas en las medidas de
seguridad establecidas.
25
Tabla 2.4 MAR.4 Estimación del Riesgo – Metodología MAGERIT
ISO 27001 es una norma desarrollada por la ISO y la IEC que proporciona un modelo para la
organización de un sistema de gestión de seguridad de la información en las organizaciones el cual
se rige por un conjunto de procesos para establecer, implementar, mantener y mejorar el SGSI de
las empresas. (ISO 27000)
La norma ISO 27001 surge a partir de la norma BS 7799 -1 creada en 1995 donde su enfoque es
mostrar las buenas prácticas para la gestión de la seguridad de la información.
Hacia el año 1998 fue publicada la norma BS 7799 -2 que establece una serie de requisitos que un
sistema de gestión de seguridad de la información debe cumplir para obtener la certificación por
una entidad externa. En el año 2005 se integraron las dos partes de la norma BS 7799 para definir
el estándar ISO 27001
A través del uso de la presente norma, podremos formular contramedidas para el aseguramiento
de la información en las organizaciones. LA norma ISO 27002:2013 se encuentra alrededor de 133
controles con los cuales podemos guiarnos para dar recomendaciones teniendo en cuenta en lo
estipulado en la norma y no en la experiencia.
26
Figura 2.5 ISO 27001:2013
La norma ISO 31000 está orientada para proporcionar los principios integrales y directivas
correspondientes con la finalidad de dar gestión al riesgo a partir de un análisis y evaluación
de los mismos, así mismo, la norma brinda las mejores prácticas de gestión para garantizar la
protección y seguridad de la información en las organizaciones.
27
Figura 2.6 ISO 31000. “Tomada de
http://www.isaca.org/chapters8/Montevideo/cigras/Documents/cigras2011-cserra-
presentacion1%20modo%20de%20compatibilidad.pdf”
28
2.3 MARCO JURIDICO
Para garantizar una viabilidad normativa, la ejecución de este análisis de riesgos debe estar
acorde con los requisitos legales y normativos de la actualidad.
La normatividad en la cual nos basamos para ejecutar este análisis de riesgos de la manera
más adecuada es la siguiente:
29
Protección de Datos Personales
“La presente ley tiene por objeto desarrollar el derecho constitucional que tienen todas las
personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en
bases de datos o archivos, y los demás derechos, libertades y garantías constitucionales a que se
refiere el artículo 15 de la Constitución Política; así como el derecho a la información consagrado
en el artículo 20 de la misma”. (Congreso de la republica, 2012)
Derechos de autor
Ley 23 de 1982
Los autores de obras literarias, científicas y artísticas gozarán de protección para sus obras
en la forma prescrita por la presente Ley y, en cuanto fuere compatible con ella, por el derecho
común. También protege esta Ley a los intérpretes o ejecutantes, a los productores de programas
y a los organismos de radiodifusión, en sus derechos conexos a los del autor. (Alcaldia de Bogotá,
1982)
Por la cual se adiciona la Ley 23 de 1982, sobre Derechos de Autor, se establece una
remuneración por comunicación pública a los artistas, intérpretes o ejecutantes de obras y
grabaciones audiovisuales o “Ley Fanny Mikey”.
30
Delitos Informáticos
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos
personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar
incurrir en alguno de estos tipos penales.
31
3 METODOLOGÍA
Para lograr cumplir el desarrollo de esta investigación y con ello su alcance, se han definido
las siguientes fases: la fase de planeación, la fase de ejecución y la de verificación y control. En la
primera fase se desarrolla la propuesta y el anteproyecto los cuales, siendo aprobados, dan vía a la
segunda fase que se consolida en el desarrollo de las tareas para cumplir cada uno de los objetivos
planteados. La fase final correspondiente a la verificación y mejora es una fase que se aplica desde
la fase de planeación con el fin de tomar acciones correctivas sobre el desarrollo de las tareas que
así lo exijan.
Las técnicas e instrumentos que se implementan para realizar esta investigación y lograr
desarrollar cada uno de los objetivos es el análisis de los procesos de la empresa y la
documentación asociada al tema de la problemática. Lo anterior se debe a que la información es
obtenida mediante la indagación y la observación de los procesos de Asesorías contables y
revisoría fiscal JAA SAS y otros estudios realizados. También se realizarán reuniones puntuales
para conocer los procesos de la empresa y entrevistas para observar como asumen los empleados
los procesos. Por último, se realizará el análisis y gestión de riesgos basándonos en la metodología
Magerit v.3 y para la formulación de contramedidas, nos guiaremos bajos las recomendaciones y
mejores prácticas de la norma ISO 27001:2013.
32
4 DESARROLLO (NUMERALES PROPIOS DEL DESARROLLO)
Para ello, tomamos como base la metodología MAGERIT para llevar a cabo la
caracterización de los activos donde es de suma importancia la información recolectada.
Estructura Organizacional
Procesos y procedimientos contabilidad
Procesos y procedimientos declaración de renta.
Inventario
Procedimiento para el mantenimiento de equipos.
Manual políticas de protección de datos personales.
Mapa de procesos.
Política de seguridad informática
Procedimiento servicios de auditoría y revisoría fiscal
Entrevista
33
4.1.1 ESTRUCTURA ORGANIZACIONAL
34
4.1.2 MAPA DE PROCESOS
El mapa de procesos de JAA SAS establece los procesos que la empresa tiene
establecidos para el cumplimiento de los objetivos. En la figura 4.2 se encuentra el
diagrama de procesos:
4.1.3 ENTREVISTA.
35
A que se dedican: Servicios de auditoría, contabilidad, revisoría fiscal y servicio tributario.
Área de sistemas:
EQUIPOS INFORMATICOS
36
EQUIPOS TELECOMUNICACIONES
Firewall DLINK
Equipos con sistema operativo Windows XP, Windows vista (home, profesional,
Premium). No cuentan con permisos de administrador.
Roles y perfiles: Los usuarios pueden visualizar la información de todas las carpetas.
Impresora: Solicita usuario y contraseña para sacar copias a documentos, pero no para
imprimir.
Red Inalámbrica
37
SSID Invitados: Red con salida a internet diferente a la corporativa. Utilizada para
dispositivos móviles y visitantes (Todos los dispositivos móviles sin excepción se conectan al
SSID en mención).
ACCESO REMOTO
PROCESOS CRITICOS
Programa contable
INFRAESTRUCTURA:
CENTRO DE DATOS
A nivel físico se observa que las condiciones físicas del centro de datos no son adecuadas:
38
Se encuentra una escalera sobre la pared de acceso al centro de datos.
En caso de falla de impresora principal se deja abierto el ingreso al centro de datos para
que los usuarios puedan imprimir, sin realizar ningún tipo de registro de acceso.
PROCESOS PERSONAS
39
Administrador redes seguridad y soporte técnico
Ingeniero de sistemas
Auditor sénior
Auditor Junior
Psicóloga
Abogado Líder
Abogado Junior
EQUIPOS E
INFORMACIÓN SOFTWARE
INFORMACIÓN
Equipos de Cómputo
Sistemas de Información Software de contabilidad
(computadores, teléfonos)
Centro de monitoreo
(Cámaras, servidor de Bases de datos Software antivirus.
cámaras).
Documentos físicos
Centro de Comunicaciones (contratos, balances, Software de Comunicación.
folios)
40
Tabla 4.2 Caracterización de los Activos.
Se hace una valoración “rápida y aproximada” común para todos los activos en el dominio.
Es más rápido que la valoración por dependencias. Usando este método, todos los activos en el
dominio reciben los mismos valores.
Los activos definidos dependen directamente de los dominios definidos en este caso todos
los procesos que se manejan en la compañía Asesorías Contables y Revisoría Fiscal JAA SAS.
Figura 4.3 Dependencia entre activos Tomada de la Herramienta Pilar versión 5.4.9
Licencia de evaluación
41
4.3 CARACTERIZACIÓN AMENAZAS
VULNERABILIDADES AMENAZAS
42
Hay un único administrador de tecnología. Manipulación de la información sin supervisión.
Control de Dispositivos: Ino de los medios más propensos para la propagación de virus y
malware son los dispositivos extraíbles. Al utilizar una herramienta de control de dispositivos, se
asegura los equipos conectados a la red ya que bloquea los dispositivos USB de almacenamiento
Extraíble
Control de Navegación: Evita que los usuarios a través de los exploradores de Internet
ingresen a sitios catalogados como malintencionados por la herramienta, adicionalmente bloquea
categorías específicas de navegación, como correo web, evitando que los usuarios compartan
información a través de sitios web o a través de sus correos personales.
Controles de acceso a los equipos: Todos los usuarios cuentan con un usuario y
contraseña para el acceso a los equipos.
43
Acuerdo de Confidencialidad: se establece la información confidencial y hasta que
niveles cada empleado la puede acceder.
Una vez identificados los activos y las amenazas, procedemos con la identificación de los
riesgos, Para ello; es importante mencionar que el riesgo es la probabilidad de que se materialice
una amenaza, afectando el logro de los objetivos y metas de una organización.
C= CONSECUENCIA
P= PROBABILIDAD
R=CXP
44
4.5.1 RIESGOS IDENTIFICADOS
RIESGOS IDENTIFICADOS
Fuga de Información por impresión de información confidencial realizada por usuarios no autorizados.
Fuga de Información por no tener trazabilidad de la información impresa por parte de los usuarios.
Fuga de Información por no tener trazabilidad de las carpetas físicas que se prestan a los empleados
Fuga de Información por acceso sin restricción al centro de datos por parte de los empleados de la
compañía.
Fuga de Información por utilización de sistema operativo (WXP) que ya no es soportado por el fabricante
Fuga de Información por no cifrar la información que es enviada a través del correo electronico
corporativo.
Fuga de Información por el no bloqueo de la sesión del computador, al levantarse de los puestos de
trabajo.
Fuga de Información porque no se cuenta con módulos anti spam dedicados 2C.
45
4.5.2 VALORACIÓN DE RIESGOS
1 2 3 4 5
Sucede varias Sucede varias
No ha ocurrido en Ha ocurrido en Ha ocurrido en
veces por año en la veces por año en el
la industria la Industria la empresa
empresa área
5 5 10 15 20 25
4 4 8 12 16 20
3 3 6 9 12 15
2 2 4 6 8 10
1 1 2 3 4 5
0 0 0 0 0 0
CONSECUENCIA
No. Descripción
0 Ninguna afectación
1 Fuga de un documento
2 Fuga de Información publica
3 Fuga de Información reservada
4 Fuga de información confidencial
5 Fuga de información ultra secreta
PROBABILIDAD
1 No ha ocurrido en la industria
2 Ha ocurrido en la Industria
3 Ha ocurrido en la empresa
4 Sucede varias veces por año en la empresa
5 Sucede varias veces por año en el área
46
Para la valorización de los riesgos se toman los siguientes valores
CONTROLES ISO
ID RIESGO VALORACIÓN CRITICIDAD CONTROLES
27001
47
Se debe contar con un proceso formal, el cual
debe ser comunicado, para
A 7.2.3 emprender acciones contra empleados que
hayan cometido una violación
a la seguridad de la información.
48
Fuga de Información por no
tener trazabilidad de las Establecer Planilla de Registros con firma de
15 Alto
carpetas físicas que se prestan entrega y devolución
a los empleados
49
Se deben desarrollar e implementar
procedimientos para el manejo de activos, de
A 8.2.3 acuerdo con el esquema de clasificación de
información adoptado por la
organización.
50
Todos los empleados de la organización, y en
donde sea pertinente, los
contratistas, deben recibir la educación y la
formación en toma de
A 7.2.1
conciencia apropiada, y actualizaciones
regulares sobre las políticas y
procedimientos de la organización pertinentes
para su cargo.
A 7.2.2
La dirección debe exigir a todos los
empleados y contratistas la aplicación
de la seguridad de la información de acuerdo
con las políticas y
procedimientos establecidos por la
organización.
51
4.5.4 RESULTADOS DEL ANALISIS
Al realizar esta investigación, y después de haber evaluado los riesgos, relacionamos los
resultados del análisis de riesgos realizado.
El factor más alto que genera el riesgo de fuga de información en la compañía Asesorías
contables y revisoría fiscal JAA SAS:
Esto se presenta debido a que no se cuenta con ningún control que permita monitorear las
impresiones que realizan los empleados, en las cuales puede presentarse impresiones de
documentos confidenciales y así salir de la compañía, sin que se presente ninguna trazabilidad.
Adicionalmente también se identifican también 4 riesgos altos que pueden generar que se
presente fuga de información en alto grado.
52
A continuación, relacionamos las gráficas de los factores de fuga de Información
en la compañía.
Cantidad de Riesgos
1 1
4
5
53
Controles Sugeridos para cada Riesgo
3 3
12
54
5 CONCLUSIONES Y RECOMENDACIONES
Asesorías Contables y Revisoría Fiscal JAA SAS, cuenta con algunos controles para evitar
la fuga de información en la compañía, pero estos no garantizan un alto nivel de
efectividad, dado que algunos son muy poco efectivos o simplemente no se están
ejecutando.
Asesorías contables y Revisoría Fiscal JAA SAS, piensa que al ser una empresa pequeña
no está expuesta a ningún ataque externo o no presentara algún tipo de fuga de información
interna, pero al contrario si son exitosos los ataques contra grandes compañías, que poseen
infraestructuras de seguridad robustas, en mayor medida contra entidades con poca
infraestructura de seguridad, además cualquier compañía siempre estará expuesta a que un
empleado comparta por correo electrónico, imprima, coloque en un sitio web, o transfiera
a sus dispositivos de almacenamiento extraíble USB, información confidencial de la
compañía.
55
Se recomienda realizar una clasificación de la información de acuerdo a su sensibilidad y
criticidad.
Se recomienda reforzar las medidas de control de acceso físico para ingreso al centro de
datos, colocando un sistema biométrico y llevando un control de los empleados
autorizados.
Es importante realizar la configuración del servicio de directorio activo con el fin de tener
una trazabilidad de los movimientos que realizan los usuarios al consultar información de
la compañía. Al realizar este proceso de forma manual, se puede presentar errores de
asignación y retiro de privilegios sobre la información contenida en el servidor.
56
necesarios para su aseguramiento y no olvidar que el eslabón más débil son las personas;
por tanto, no hay que perder de vista las acciones de los empleados dentro de la empresa.
57
6 BIBLIOGRAFÍA
58
Congreso de la republica. (18 de 10 de 2012). secretariasenado.gov.co. Recuperado el 10 de 10
de 2016, de Ley 1581 2012:
http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html
59