Modelo Seguridad Informática Importronic - I
Modelo Seguridad Informática Importronic - I
Modelo Seguridad Informática Importronic - I
INGENIERÍA DE SISTEMAS
PEREIRA
2017
Modelo de Seguridad Informática de la empresa Importronic S.A. de la ciudad de Pereira en
el año 2017
Tutores
A mi madre Margarita Quintero Vélez que ha sido un apoyo incondicional. Para una persona
que fue un pilar fundamental en el proceso y crecimiento de mi vida, para mi abuela Estella
Vélez quien falleció hace mucho tiempo, gracias por brindarme toda una vida de enseñanzas y
fortalezas gracias a ti soy el ser humano que quiere salir adelante cada día con esfuerzo y
dedicación este gran objetivo te lo dedico con todo mi corazón, y a todas esas personas que no
creían en mí, a todas ellas mil gracias por darme a entender que no muere quien pelea. Gracias a
ellos tuve la fortaleza física y mental para conseguir uno de mis objetivos personales que es
crecer profesionalmente, para ampliar mis conocimientos y poder desenvolverme mucho mejor
en el entorno socioeconómico para adquirir una mejor calidad de vida para mi futuro.
5
Agradecimientos
Jaime Gutiérrez. Gerente de Importronic S.A, quien con su apoyo económico y su gran
disposición por atender mis necesidades, permitió la culminación satisfactoria de este trabajo
Pág.
Introducción ................................................................................................................................... 26
1. Situación problema................................................................................................................. 28
2. Objetivos ................................................................................................................................ 31
3. Justificación ............................................................................................................................ 33
4.2.2. ANSI......................................................................................................................... 83
4.3.6. Decreto 1360 de 1989, Equipara el software a una creación literaria ...................... 88
4.3.7. Ley Estatutaria 1581 de 2012, Ley de protección de datos personales ................... 88
4.3.9. Norma técnica colombiana, (NTC): NTC 5415-1, NTC 5420, NTC 4243 .............. 89
5. Diseño metodológico.............................................................................................................. 95
6.5.2. Lista de chequeo (Sistema Operativo Windows Server 2012) ............................... 117
6.5.4. Procesos evaluados: datos e información, sistemas e infraestructura, personal ..... 120
pág.
Pág.
Pág.
Hallazgos 134
13
Glosario
Amenaza. Una amenaza informática es toda circunstancia, evento o persona que tiene el
Amenazas polimorfas. Las amenazas polimorfas son aquellas que tienen la capacidad
de mutar y en las cuales cada instancia del malware es ligeramente diferente al anterior a
funcionalidad del malware, sino que prácticamente inutilizan las tecnologías tradicionales
el spam o correo no deseado antes de que se convierta en una molestia para los usuarios. El
virus, normalmente a través de la detección en tiempo real y también mediante análisis del
sistema, que pone en cuarentena y elimina los virus. El antivirus debe ser parte de una
engañar a los usuarios informáticos para que emprendan nuevas acciones que normalmente
están encaminadas a causar la descarga de malware adicional o para que los usuarios
implica un ataque inicial, seguido por la instalación de una parte adicional de códigos
Ataques Web. Un ataque Web es un ataque que se comete contra una aplicación cliente
y se origina desde un lugar en la Web, ya sea desde sitios legítimos atacados o sitios
maliciosos que han sido creados para atacar intencionalmente a los usuarios de ésta.
malévolos.
Bot. Un bot es una computadora individual infectada con malware , la cual forma parte
de negación de servicio. Las botnet se crean al infectar las computadoras con malware, lo
generalmente ignoran que su máquina forma parte de una botnet, a menos que tengan
Caballo de Troya. Son un tipo de código malicioso que parece ser algo que no es. Una
distinción muy importante entre troyanos y virus reales es que los troyanos no infectan
maliciosos que cuando se activan causa pérdida, incluso robo de datos. Por lo general,
atacante se comunica y controla los equipos infectados con malware, lo que conforma un
botnet.
Crimeware. Software que realiza acciones ilegales no previstas por un usuario que
del software.
información al software antivirus, para identificar los riesgos de seguridad. Los archivos de
definición tienen protección contra todos los virus, gusanos, troyanos y otros riesgos de
seguridad más recientes. Las definiciones de virus también se denominan firmas antivirus.
plug-in de navegador sin intervención alguna del usuario. Las descargas inadvertidas
pueden ocurrir al visitar un sitio Web, visualizar un mensaje de correo electrónico o pulsar
fin de cometer delitos informáticos. Dos de las plataformas más comunes a disposición de
los participantes en la economía clandestina en línea son los canales en servidores IRC y
foros Web. Los dos tienen grupos de discusión que utilizan participantes para comprar y
vender bienes y servicios fraudulentos. Los artículos vendidos son datos de tarjetas de
creación de malware. Los servicios incluyen cajeros que pueden transferir fondos de
evitar que los usuarios no autorizados lean o manipulen los datos. Sólo los individuos con
acceso a una contraseña o clave pueden descifrar y utilizar los datos. A veces, el malware
utiliza la encriptación para ocultarse del software de seguridad. Es decir, el malware cifrado
Exploits o Programas intrusos . Los programas intrusos son técnicas que aprovechan
las vulnerabilidades del software y que pueden utilizarse para evadir la seguridad o atacar
un equipo en la red.
son el resultado de ataques maliciosos, que tratan de adquirir información confidencial que
software antivirus para encontrar y reparar los riesgos. Las firmas antivirus proporcionan
protección contra todos los virus, gusanos, troyanos y otros riesgos de seguridad más
Greylisting o Lista Gris. La lista gris es un método de defensa para proteger a los
usuarios de correo electrónico contra el spam. Los mensajes de correo electrónico son
Gusanos. Los gusanos son programas maliciosos que se reproducen de un sistema a otro
sin usar un archivo anfitrión, lo que contrasta con los virus, puesto que requieren la
Ingeniería Social . Método utilizado por los atacantes para engañar a los usuarios
informáticos, para que realicen una acción que normalmente producirá consecuencias
seguridad.
18
Keystroke Logger o Programa de captura de teclado (Keylogger). Es un tipo de
malware diseñado para capturar las pulsaciones, movimientos y clics del teclado y del
ratón, generalmente de forma encubierta, para intentar robar información personal, como
actualmente busca robar información personal que pueda ser utilizada por los atacantes
delincuente intenta deshabilitar los recursos de una computadora o lugar en una red para los
aprovecha una red de computadoras distribuidas, como por ejemplo una botnet, para
perpetrar el ataque.
Pharming. Método de ataque que tiene como objetivo redirigir el tráfico de un sitio
Web a otro sitio falso, generalmente diseñado para imitar el sitio legítimo. El objetivo es
exploración heurística hace una evaluación sobre la probabilidad de que el programa sea
malicioso con base en la aparente intención de la lógica. Este plan puede detectar
huellas específicas de malware, tales como los métodos tradicionales de antivirus de firmas.
múltiples niveles
Redes punto a punto (P2P) . Red virtual distribuida de participantes que hacen que una
parte de sus recursos informáticos estén a disposición de otros participantes de la red, todo
sin necesidad de servidores centralizados. Las redes puntos a punto son utilizadas para
compartir música, películas, juegos y otros archivos. Sin embargo, también son un
mecanismo muy común para la distribución de virus, bots, spyware, adware, troyanos,
Los rootkits no infectan las máquinas por sí mismos como lo hacen los virus o gusanos,
sino que tratan de proporcionar un entorno indetectable para ejecutar códigos maliciosos.
utilizan técnicas de ingeniería social para instalar manualmente los rootkits. O, en algunos
estrategia de identificación de amenazas que clasifica las aplicaciones con base en ciertos
atributos pueden incluir diversos aspectos como la edad de los archivos, la fuente de
calificaciones de reputación son utilizadas después por los usuarios informáticos para
reputación debe ser parte de una estrategia de seguridad estándar de múltiples niveles.
que monitorea y analiza los eventos del sistema para encontrar y proporcionar en tiempo
21
real o casi real advertencias de intentos de acceso a los recursos del sistema de manera no
dispositivo (hardware o software) que supervisa las actividades de la red o del sistema en
bloquear o evitar esas actividades. Un sistema de prevención de intrusos debe ser parte de
rogue es un tipo de aplicación engañosa que finge ser software de seguridad legítimo, como
Spam. También conocido como correo basura, el spam es correo electrónico que
correo electrónico y luego utilizar esa máquina para enviar mensajes de spam. Los
de phishing
personas no estaría dispuesta a compartir con nadie e incluye datos bancarios, números de
cuentas de tarjeta de crédito y contraseñas. Los receptores de esta información pueden ser
Toolkit. Paquete de software diseñado para ayudar a los hackers a crear y propagar
malware al punto que, incluso los principiante delincuentes cibernéticos son capaces de
utilizar amenazas complejas. También pueden utilizarse toolkits para lanzar ataques web,
Variantes. Las variantes son nuevas cepas de malware que piden prestado códigos, en
diversos grados, directamente a otros virus conocidos. Normalmente se identifican con una
letra o letras, seguidos del apellido del malware; por ejemplo, W32.Downadup.A,
Vector de ataque. Un vector de ataque es el método que utiliza una amenaza para atacar
un sistema.
Virus. Programa informático escrito para alterar la forma como funciona una
computadora, sin permiso o conocimiento del usuario. Un virus debe cumplir con dos
criterios:
Debe reproducirse: por ejemplo, puede reemplazar otros archivos ejecutables con una
copia del archivo infectado por un virus. Los virus pueden infectar computadores de
computadora del usuario con el fin de robar información personal y utilizarla para cometer
volviendo a formatear el disco duro. Aún existen otros que no están diseñados para causar
mensajes de texto, video y audio, aunque este tipo de ataques de notoriedad no son tan
comunes, puesto que los autores de virus y demás malware tiene como fin obtener
ganancias ilegales.
Virus más propagado. Amenaza que se dice está en su apogeo e indica que ya se está
Permitir a un atacante acceso a los datos, lo que se opone a las restricciones específicas
(2017).
24
Resumen
El trabajo acá planteado corresponde a diseñar una aplicación en xxxxxxxx, con sede la ciudad
Para ello y mediante un desarrollo metodológico se analiza la estructura actual del xxx, su marco
Palabras claves. Sistema. Aplicativo, transporte, eficacia, eficiencia, costos, gastos, Ineficiencia,
The
26
Introducción
Debido a la gran necesidad que se está presentando en el mercado global sobre la búsqueda de
costoso y que no se encuentra al alcance de todas las empresas, se hace cada día más importante
y necesario que para los procesos internos de cualquier empresa se tengan unos protocolos de
seguridad informática, pues cada día la información, nuevos virus, problemas electrónicos,
preparadas para el desarrollo de sus labores en sus puestos de trabajo, hacen que estas
herramientas sean más útiles y necesarias para el buen funcionamiento de las empresas, es por lo
tanto básico que éstas tengan en cuenta todos los tipos o riesgos de seguridad a los que pueden
medidas y buenos métodos de seguridad evitar cualquier interferencia, mal procesos, perdida de
anomalía, virus, o ataque virtual que pueda dañar o destruir dicha información que es lo más
En este trabajo se plantean desarrollar un aplicativo que permita que la empresa Importronic
S.A., incorpore a su estructura interna, un protocolo de seguridad informático que minimice los
riesgos de pérdida de información por cualquiera de los factores tratados en párrafos anteriores,
para realizar dicho aplicativo el autor determinar realizar unos objetivos que se deben cumplir, se
y de alta gerencia.
28
1. Situación problema
La empresa Importronic S.A. , situada en carrera 14 # 104 – 89, sector Belmonte de la ciudad
problemas gravísimos en cuanto a la seguridad informática ya que sus sistemas son vulnerables a
riesgos y amenazas a las que normalmente se ve expuesta su información en cada uno de los
delitos informático o amenaza a los que están expuestos los datos comprometiendo la integridad,
procedimientos rudimentarios como los recomendados en los software instalados, ello se realiza
por iniciativa y experiencia empírica de los empleados que tiene a cargo los equipos de
cómputos, redes y digitación de la información pero no se documentada, no hay una bitácora que
la empresa pues es una PYME que no cuenta en su presupuesto el rubro que permita realizar el
informática de amenazas externas, y se recalca que la única protección que se presenta es la que
interior de ella como que los equipos, redes y medios tecnológicos con los que cuenta
detectado que los usuarios pueden tener acceso a cualquier página web, a correos no deseados, y
esto puede abrir una brecha para que cualquier virus pueda atacar la red y dañarla, los servidores
no cuenta con un firewall de buenas características que pueda proteger la información y así
mismo la red está deteriorada y no presenta un mantenimiento adecuado no cumple las reglas de
una correcta instalación, se encontró que solo una persona es la encargada de las claves de toda la
red, es decir se ha detectado que la empresa tiene graves fallas en su seguridad informática a
todo nivel.
necesario adoptar y crear políticas que regulen las buenas prácticas en cada una de las áreas de la
logísticos y recursos relacionados con su objeto social y para esto, es indispensable realizar un
aplicativo que beneficia a la empresa y minimice sus riesgos de pérdida de información o calidad
de la misma
ciudad de Pereira en el año 2017, que blinde y asegure la información, optimice sus procesos
¿Será qué identificar los elementos que afectan la seguridad de la información de empresa
modelo de evaluación Informático que la hagan más eficiente y eficaz en sus procesos
informáticos?
31
2. Objetivos
Realizar una evaluación preliminar que identifique los puntos críticos de los
año 2017.
Diseñar una matriz de riesgos que pondere los puntos más críticos de
Uno de los avances más importantes de las últimas décadas es el alcance significativo que ha
adquirido la tecnología y todos sus componentes ( TICs), y con ello el cambio tan drástico que el
mundo ha tenido con el paso de los años, el competitivo y exigente campo laboral ha podido
llegando muy lejos se podría decir que es lo más relevante dentro de cualquier organización u
empresa, de esta manera se hace necesario establecer un modelo de seguridad informática para
mantener el control adecuado de todos los procesos y las herramientas con los cuales se manipula
la información como lo son los activos informáticos y que tan actualizados están, lo anterior
combinado con la necesidad de establecer unas políticas de seguridad y planes estratégicos para
conocer y detectar las fortalezas y vulnerabilidades que se generen en todos los procesos internos
herramienta fundamental para la solución de los procesos internos de una empresa, ya que brinda
usarla en el momento preciso. Pero hay que tener en cuenta que debido a la gran evolución de las
tecnologías, la información se ha visto vulnerada por todo tipo de virus y otros factores externos
que pueden poner en peligro la información y aún más el futuro de una empresa.
Las organizaciones vienen siendo objeto de incontables intentos a diario por hacerse a la
información y control de sus equipos de cómputo por parte de los delincuentes informáticos. Para
34
muchas de las empresas que han sido víctimas de ataques informáticos, no ha sido prioridad
capacitar el personal y la indagación respecto a las posibles medidas de seguridad que deben
tomarse para prevenirlos. Por ende, el desarrollo de sistemas de seguridad en las empresas se
convierte en una necesidad vital, la cual pretende colocar en manos de las empresas los
software y hardware.
Importronic S.A , garantizará que todos los procesos internos, equipos y red, se encuentren
totalmente protegidos y así mismo la empresa se presentara ante su mercado con mejores
programa que sea intrínsecamente seguro, sino que se busca simplemente que sea difícil de
La solución a esto no es escribir un mal programa, sino usar “ofuscación” como paso
final. Esto es, tomar un programa bien escrito y desarrollar un rango de transformaciones
sintácticas para hacer la ingeniería en reversa algo tan difícil que de hecho, sea desechable
Kerckhoff”, que declara que no hay seguridad por oscuridad. Igualmente, está el “principio
de fortificación”, que indica que el defensor tiene que defenderse de todos los vectores de
causa para preocuparse ya que al final de cuenta todos los sistemas son en muchos sentidos
de los atacantes, así como los algoritmos que usan para sus agresiones. El “oscurecer” el
saber cómo atacarlo a uno. Vale la pena leer el estudio por la presentación que hace sobre
idea de que incluso si el ataque conoce el algoritmo, no puede quebrar la seguridad sin una
gran capacidad de cómputo para romper los códigos de seguridad. Así pues, entonces la
seguridad por oscuridad puede ser incluso una buena idea de protección. (Manuel, 2011)
atacante de Shannon teniendo en cuenta el hecho de que los atacantes reales están
sistema". Esta visión sigue siendo endosada en la criptografía. La formulación popular, que
se remonta a Kerckhoffs, es que "no hay seguridad por la oscuridad", lo que significa que
los algoritmos no se pueden ocultar del atacante, y que la seguridad sólo debe confiar en
las claves secretas. De hecho, la criptografía moderna va incluso más lejos que Shannon o
37
Kerckhoffs en tácitamente asumiendo que " si hay un algoritmo que puede romper el
visto como una computadora omnipotente más, pero todavía se interpreta como un
programador omnipotente.
ilimitados hasta limitados. ¿Es la suposición de que todos los algoritmos factibles
que todo lo que es computable será calculado finalmente? El presente artículo explora
algunas maneras de refinar los modelos actuales del atacante y del defensor, teniendo en
activamente al sistema para buscar sus vulnerabilidades, ¿puede el sistema obtener alguna
(Pavlovic, 2012)
Existen diversos tipos de seguridad informática que una empresa debe vigilar para evitar
pérdida de datos y/o prestigio. Se trata de uno de los temas más importantes en las
dispositivo que se utiliza para escanear un sistema o controlar el tráfico de red. Los
Otros ejemplos menos comunes incluyen módulos de seguridad de hardware (HSM), los
cuales suministran claves criptográficas para funciones críticas tales como el cifrado,
descifrado y autenticación para varios sistemas. De entre los diferentes tipos de seguridad
informática, son los sistemas de hardware los que pueden proporcionar una seguridad más
robusta, además de que también pueden servir como capa adicional de seguridad para los
sistemas importantes.
necesario tener en cuenta las vulnerabilidades existentes desde su fabricación, así como
otras fuentes potenciales, tales como código que se ejecuta en dicho hardware y los
contra ataques maliciosos de hackers y otros riesgos, de forma que nuestro software siga
funcionando correctamente con este tipo de riesgos potenciales. Esta seguridad de software
relativamente nuevo. Los primeros libros y clases académicas sobre este tema aparecieron
errores, etc. Con demasiada frecuencia, intrusos maliciosos pueden introducirse en nuestros
Las aplicaciones que tienen salida a Internet presentan además un riesgo de seguridad
más alto. Se trata del más común hoy en día. Los agujeros de seguridad en el software son
intenta hacer pensar en la seguridad desde el primer momento del ciclo de vida del
software.
para proteger la red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad,
dispositivos.
Amenazas a la red
Ataques de hackers
Robo de identidad
Hay que entender que no hay una solución única que protege de una variedad de
amenazas. Son necesarios varios niveles de seguridad, si uno falla, los demás siguen en
pie.
Seguridad de la red se lleva a cabo a través de hardware y software. El software debe ser
Antivirus y antispyware
En 1991, John McCumber creó un modelo marco para establecer y evaluar información
Rubik-como red.
en los sistemas, las organizaciones deben considerar la interrelación de todos los diferentes
41
factores que afectan a los sistemas. Idear un robusto sistema, permite el aseguramiento de
la información y de los programas, uno debe considerar no sólo los objetivos de seguridad
del programa, pero también cómo estos objetivos se refieren específicamente a los
diferentes estados en que la información puede residir en un sistema y toda la gama de las
McCumber ayuda a recordar a considerar todos los aspectos de diseño importantes sin ser
controles técnicos a expensas de las políticas necesarias y formación del usuario final).
Disponibilidad de: asegurar que las personas autorizadas tengan acceso oportuno y
Estados de información
Salvaguardias
42
Políticas y prácticas: controles administrativos, como directivas de gestión, que
proporcionan una base para saber cómo .Aseguramiento de la información, debe ser
información y son capaces de las siguientes normas. (ejemplo: para el usuario final de
entre otros.
auditor financiero a ser una función que desarrolla un trabajo y lo seguirá haciendo en el
futuro, más con la importancia que para las organizaciones tienen los sistemas informáticos
44
y de información que son su objeto de estudio y análisis. El auditor informático pasa a ser
auditor y consultor del ente empresarial, en el que va a ser analista, auditor y asesor en:
Seguridad.
Eficiencia y eficacia.
Tecnología informática.
Continuidad de operaciones.
Gestión de riesgos.
implicaciones operativas que dichos sistemas tienen en el contexto empresarial. Con esta
amplitud de miras, ¿cómo se va a organizar la función dentro de la empresa? Está claro que
La concepción típica que he visto en las empresas hasta ahora, es que la función de
sistemas de información que los soportan. (Universidad Autonoma del estado de Hidalgo,
2011)
organización tiene que estar consciente de que la función de auditoría se debe ejercer con
especifiquen que la función del auditor es asegurar el control y la seguridad de todos los
dirección, el apoyo y participación de todas las áreas del negocio fluirá de manera natural.
de la alta dirección, a fin de contar con una entidad confiable y eficiente. La falta de una
empresa; su posición debe ser estratégica o por perfiles especiales del negocio, táctico.
Nunca se ejercerán desde un nivel operativo; la alternativa es que los haga personal
efectuado por los asesores externos sea llevado a cabo por la alta dirección (director o
Hidalgo, 2011)
Independencia funcional.
Libertad de acción.
Las dimensiones de las estructuras mencionadas podrán variar de acuerdo con el giro
que en la actualidad existe muy poca difusión y aún menor aceptación por parte de las
la función de informática. Prueba de ello son las empresas e instituciones donde la función
formal en las empresas, pues la informática, área sobre la cual operar, se encuentra
diferentes alcances y enfoques en el momento de ejecutar su trabajo. Las mismas áreas del
negocio tienen una visión distinta de la función, de acuerdo a la dirección o gerencia donde
se encuentran.
mencionadas hay que asegurar al negocio un conjunto de acciones mínimas que vuelvan
la organización.
informática.
responsable de la función.
f) Obtener la aprobación formal de los proyectos del plan y difundidos entre los
la auditoría en informática.
proceso administrativo. Entre otros, los elementos más importantes e indispensables son la
servicios, personal, etc.) sean orientados al logro de los objetivos y las estrategias de las
organizaciones.
49
Asegurar la formulación, elaboración y difusión formal de las políticas, controles y
negocio.
1. Auditoría.
2. Asesores externos.
3. Informática.
4. Alta dirección.
de Hidalgo, 2011)
internos establecidos.
Revisar y evaluar la fiabilidad del sistema contable establecido y que éste responde a
mismos.
Colaborar con los auditores externos, integrando su labor con los objetivos del
El auditor externo debe tener acceso a los informes de auditoría interna y debe ser
pueda afectar a su trabajo. De igual manera, los auditores externos deberán comunicarles
cualquier asunto que pudiera afectar a la auditoría interna. Deberán estar coordinados para
rentabilidad o de negocio.
Evaluar que la organización cuenta con los medios humanos y materiales que
funciones.
pertinentes para la toma de decisiones estratégicas basadas en evidencias, bajo una figura
puntuales y específicos.
“conjunto de componentes que interactúan entre sí para lograr un objetivo común. Aunque
existe una gran variedad de sistemas, la mayoría de ellos pueden representarse a través de
un modelo formado por cinco bloques básicos: elementos de entrada, elementos de salida,
control, también pueden ayudar a los gerentes y trabajadores del conocimiento a analizar
(Graciela, 2014)
54
Clases de sistemas de información
Tabla 1. Clases de sistemas de información
Fuente. Laudon y Laudon (2006), citado en: Trujillo Diana Graciela y Rozo Julio César (2014). Y citado en Linea:
http://repository.lasalle.edu.co/bitstream/handle/10185/18057/T33.14%20T789g.pdf?sequence=1
Descripción. Laudon y Laudon, hacen una clasificación de los sistemas de información desde la perspectiva del proceso de negocio que se desee atender, de esta
manera los clasifica en: sistemas de ventas y marketing, sistemas de manufactura y producción, sistemas financieros y contables y sistemas de recursos humanos,
como se observa en la tabla No 1. (Laudon y Laudon, 2014).
55
Para Whitman y Mattord (2010), la seguridad de la información es definida como: “la
organización. Es por esto que, sin importar su tamaño se debe determinar un grupo de
responsables encargados de velar por su seguridad; así como establecer que el manejo de la
encuentra expuesta. El Instituto SANS 1 , al respecto asegura “se refiere a los procesos y
Aquí es evidente un punto crucial para las naciones en las cuales su economía está
aumentar las regalías en el sector de bienes y servicios. Ahora bien, la norma ISO 27001:
protección de la información contra una gran variedad de amenazas con el fin de asegurar
1 El Instituto SANS Es una institución fundada en Maryland, Estados Unidos en 1989 con el ánimo de analizar
diferentes aspectos asociados a la seguridad de la información y gestión de incidentes; así como especializar a
profesionales en esta disciplina.
56
En esta definición se adhieren otros factores a tener en cuenta para referirse a seguridad
de la información como son la gestión del riesgo y su probabilidad de ocurrencia; así como
la mitigación de los mismos. De otro lado deja entrever la dimensión que adquieren los
Componentes de los sistemas de información. Con base en los fundamentos dados por
gestión (Ilustración 4); así las cosas puede considerarse se encuentran constituidos por
Fuente. Laudon y Laudon, (2006), citado en: Trujillo Diana Graciela y Rozo Julio César (2014). (Graciela, 2014)
Descripción.
Datos. Las entradas del sistema son los datos, donde cada uno es considerado como la secuencia de
hechos que representan eventos ocurridos en la organización o en el entorno; sin embargo, se encuentran
aislados, sin ordenar, ni organizar; por tanto no pueden ser entendidos por el humano para ser utilizados de
manera efectiva. Hardware, necesario para la funcionalidad del sistema de información, con base en este
57
puede almacenar, procesar y comunicar la información a los usuarios que la organización decida hacer
Software, o programas de cómputo son un conjunto de instrucciones lógicas que dirigen y controlan el
procesamiento de tareas puntuales que permiten comprender los problemas para los que están diseñados los S.I. , .
Recurso humano o usuario, que en últimas es la persona que interactúa con el sistema de información, es el
encargado de alimentarlo con datos relevantes y actualizados, para gestionarlos y, a su vez es quien manipula, utiliza
los informes y resultados generados.
Procedimientos, que son ejecutados sobre los datos para producir diferentes tipos de resultados, forman parte
importante del software del sistema de información y su objetivo consiste en que las entradas sean procesadas
correctamente para generar resultados esperados, a la luz de satisfacer las necesidades existentes y soluciones
enfocadas la gestión de información basada en las tecnologías de información.
son:
Cumplir con los requisitos regulatorios, legales y contractuales del negocio frente al
Identificar, clasificar y conservar los activos de información críticos producto del análisis
protección.
seguridad.
para el normal funcionamiento de una entidad, también se debe reconocer el elevado costo
que esta representa, es por ello que la formulación de la política se obtiene luego de un
riguroso análisis de cada riesgo asociado a los activos, proceso comúnmente conocido
como gestión del riesgo, con el cual los oficiales de seguridad documentan una política
organización.
Se define política de seguridad como "una declaración de intenciones de alto nivel que
cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y
información, ya que demuestra el papel vital que juegan los niveles de la dirección respecto
información; para ello la política debe contener: seguridad frente al personal, adquisición
específicas que tienen como propósito que los empleados en sus diversas modalidades
objetivos estratégicos de una entidad que adopte este sistema. En tal sentido, las políticas
información para obtener su mayor provecho y evitar el uso indebido de las mismas;
definidos por los responsables de un sistema, que indica en términos generales que está y
que no está permitido en el área de seguridad durante la operación general del sistema."
procedimientos para ejercer control sobre las vulnerabilidades detectadas. De acuerdo con
lo anterior, establecer una política requiere estudiar rigurosamente las debilidades y fallas
organización moderna, por tanto, debe ser una política ajustada a la realidad de la empresa,
con una redacción en términos entendibles para el personal y que la política se pueda
cumplir y medir. Expresado así “la política se refleja en una serie de normas, reglamentos y
protocolos a seguir, donde se definen las medidas a tomar para proteger la seguridad del
sistema; pero ante todo una política de seguridad es una forma de comunicarse con los
usuarios. Siempre hay que tener en cuenta que la seguridad comienza y termina con
de la política de seguridad:
planificación junto con la investigación del por qué se requiere, su objetivo y alcance
dirección.
por temas de operación es necesario revisar aquellas situaciones por las cuales la
61
política no puede ser cumplida, es decir las excepciones a las cuales debe realizarse
seguimiento y evaluación.
como reemplazos u otros asociados, aquí cabe decir que se debe documentar la
cumplimiento, así mismo estas fases no son estáticas, es inevitable realizar un proceso
Fuente. https://es.slideshare.net/yarishred/politicas-de-seguridad-restriciones
62
Concepto de riesgo. Cualquier sistema de información se encuentra expuesto a diversas
amenazas y más aún cuando la interoperabilidad de las redes es más frecuente, la consulta
eficiente de la información marca cada vez más la diferencia en una sociedad altamente
competitiva y en donde las organizaciones no dan tregua. Para ofrecer servicios de calidad
la comunicación, la forma de gestionarla cambia. Al llegar a este punto surge una duda qué
(Graciela, 2014)
Fuente. Graciela, Trujillo Diana, (2014). Gestión del riesgo en seguridad de la información
Descripción. Proceso. Conjunto de actividades que se realizan en secuencia para la consecución de un objetivo.
Esta dado a partir de las características propias de cada institución y puede variar de acuerdo a sus necesidades
específicas y al core 2 del negocio; es importante que los procesos se encuentren definidos para establecer la toma
de decisiones y en general identificar las entradas existentes en la organización, su desarrollo y luego la obtención de
resultados, tal cual lo define la Norma Técnica Colombiana "conjunto de actividades mutuamente relacionadas o que
interactúan, las cuales transforman elementos de entrada en resultados.". (Graciela, 2014)
Amenazas Es la materialización del riesgo, sucede cuando aún conociendo el riesgo no se han tomado las
acciones suficientes para evitarlo. Esta es la última instancia a la que debe llegar la organización y el fin de esta
tesis, asegurar, o por lo menos minimizar la probabilidad de que una amenaza se efectúe; cuando esta sucede el daño
es bastante considerable, el ataque o la intrusión se ha realizado con éxito y ahora la información se encuentra
expuesta.
Activo Es todo aquello que adquiere valor para la organización, aquellos recursos propios del sistema
informativo o aquellos que se relacionan de alguna manera con este, y que permite la dinámica eficiente de la
gestión de la organización y por ende de la información que procesa, por esto se identifican varios niveles de activos
distribuidos jerárquicamente estableciendo una cadena que ofrece valor al correcto funcionamiento de los procesos
que ejecuta la institución. De acuerdo con Mc Connell, los activos están dados de la siguiente manera, guardando
un orden lógico de acuerdo a lo que representa cada uno así:
2 Entendido como el conjunto de actividades que realiza una empresa para generar valor y ventaja competitiva en el
mercado, lo cual la caracteriza y diferencia de las otras.
64
Activo Informático. En seguridad de la información, seguridad informática y
seguridad de red un Activo es cualquier dato, dispositivo u otro componente del entorno
que apoya actividades relacionadas con la información. Los activos incluyen generalmente
sistemas de apoyo) e información confidencial. Los activos deben ser protegidos de acceso
organización.
ejemplo, un Hacker podría ataque un sistema para robar números de tarjetas de crédito por
Fuente. https://b-one-informatica.blogspot.com.co/2016/02/la-triada-cid-seguridad-informatica.html
Descripción.
Confidencialidad. La confidencialidad es la propiedad que impide la divulgación de información a personas o
sistemas no autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que
cuenten con la debida autorización.
65
Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser
transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El
sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene
la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta
en modo alguno, se ha producido una violación de la confidencialidad.
La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por
encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información
privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información
confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad.
Integridad. Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual
a integridad referencial en bases de datos.) A groso modo, la integridad es el mantener con exactitud la información
tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.
La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala
intención) modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido
permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada,
asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos
de comprobación de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la
información.
Disponibilidad. La disponibilidad es la característica, cualidad o condición de la información de encontrarse a
disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. A groso modo, la
disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo
requieran.
En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de
seguridad utilizados para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a ella
deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe estar disponible en todo
momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones del
sistema.
Garantizar la disponibilidad implica también la prevención de ataque de denegación de servicio. Para poder
manejar con mayor facilidad la seguridad de la información, las empresas o negocios se pueden ayudar con un
sistema de gestión que permita conocer, administrar y minimizar los posibles riesgos que atenten contra la seguridad
de la información del negocio.
La disponibilidad además de ser importante en el proceso de seguridad de la información, es además variada en
el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera. Tales
mecanismos se implementan en infraestructura tecnológica, servidores de correo electrónico, de bases de datos, de
web etc, mediante el uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores
espejo, replicación de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de posibilidades
dependerá de lo que queremos proteger y el nivel de servicio que se quiera proporcionar. ( B-One Informatics, 2015)
La Triada CID Seguridad informática. 2015. B-One Informatics,
http://copro.com.ar/Activo_(seguridad_informatica).html
66
Tabla 2. Clasificación de activos de información
Fuente. Graciela, Trujillo Diana, (2014). Gestión del riesgo en seguridad de la información
Matriz de Riesgos. Una matriz de riesgos es una sencilla pero eficaz herramienta para
identificar los riesgos más significativos inherentes a las actividades de una empresa, tanto de
instrumento válido para mejorar el control de riesgos y la seguridad de una organización (Peña,
2015).
Amenazas y Vulnerabilidades
e informaciones, las amenazas y los consecuentes daños que puede causar un evento exitoso,
Criminalidad: son todas las acciones, causado por la intervención humana, que
violan la ley y que están penadas por esta. Con criminalidad política se entiende todas las
Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también
omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Al
mismo tiempo son las amenazas menos predecibles porque están directamente relacionado
Para mostrar algunas de las amenazas más preocupantes, consultamos dos estadísticas,
el primer grafo sale de la “Encuesta sobre Seguridad y Crimen de Computación 2008” del
Instituto de Seguridad de Computación (CSI por sus siglas en inglés) que base en 433
2011)
entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño. En otras
recuperarse de un daño.
Las vulnerabilidades están en directa interrelación con las amenazas porque si no existe una amenaza,
wordpress, 2011)
Análisis de riesgo. El primer paso en la Gestión de riesgo es el análisis de riesgo que tiene como
propósito determinar los componentes de un sistema que requieren protección, sus vulnerabilidades que los
debilitan y las amenazas que lo ponen en peligro, con el fin de valorar su grado de riesgo.
71
Figura No 12. Clasificación y flujo de información
protección de datos (personales) y significa definir, dependiendo del tipo o grupo de personas internas y
externas, los diferentes niveles de autorización de acceso a los datos e informaciones. Considerando el
contexto de nuestra misión institucional, tenemos que definir los niveles de clasificación como por ejemplo:
confidencial, privado, sensitivo y público. Cada nivel define por lo menos el tipo de persona que tiene
Una vez clasificada la información, tenemos que verificar los diferentes flujos existentes de información
internos y externos, para saber quiénes tienen acceso a qué información y datos.
Clasificar los datos y analizar el flujo de la información a nivel interno y externo es importante, porque
ambas cosas influyen directamente en el resultado del análisis de riesgo y las consecuentes medidas de
protección. Porque solo si sabemos quienes tienen acceso a qué datos y su respectiva clasificación, podemos
determinar el riesgo de los datos, al sufrir un daño causado por un acceso no autorizado. (Protejete
wordpress, 2011)
72
Figura No 13. Análisis de Riesgo
retos -las variables son difíciles de precisar y en su mayoría son estimaciones- y llegan casi a los mismos
resultados y conclusiones.
Para la presentación del resultado (riesgo) se usa una gráfica de dos dimensiones, en la cual, el eje-x
Daño”. La Probabilidad de Amenaza y Magnitud de Daño pueden tomar condiciones entre Insignificante (1)
y Alta (4). En la práctica no es necesario asociar valores aritméticos a las condiciones de las variables, sin
ser adaptada y afinada a las necesidades propias. En diferentes literaturas, particularmente la Probabilidad de
porque no basen en parámetros claramente medibles. Sin embargo, el análisis de riesgo nos permite ubicar el
En el proceso de analizar un riesgo también es importante de reconocer que cada riesgo tiene sus
características:
No siempre es percibido de igual manera entre los miembros de una institución que Tal vez puede
terminar en resultados inadecuados y por tanto es importante que participan las personas especialistas de los
diferentes elementos del sistema (Coordinación, Administración financiera, Técnicos, Conserje, Soporte
El modelo se pude aplicar a los diferentes elementos de manera aislada, sino también al sistema completo,
aunque en el primer caso, el resultado final será más preciso pero también requiere más esfuerzo. Entre más
alta la Probabilidad de Amenaza y Magnitud de Daño, más grande es el riesgo y el peligro al sistema, lo que
realizó. Pero el ataque no dice nada sobre el éxito del evento y sí o no, los datos e informaciones fueron
¿Cuál es el interés o la atracción por parte de individuos externos, de atacarnos? Algunas razones
pueden ser que manejamos información que contiene novedades o inventos, información comprometedora
etc, talvez tenemos competidores en el trabajo, negocio o simplemente por el imagen o posición pública que
tenemos.
vulnerabilidades. También se recomienda incluir los expertos, especialistas de las diferentes áreas de trabajo
para obtener una imagen más completa y más detallada sobre la situación interna y el entorno.
¿Cuántas veces ya han tratado de atacarnos? Ataques pasados nos sirven para identificar una
amenaza y si su ocurrencia es frecuente, más grande es la probabilidad que pasará otra vez. En el caso de que
ya tenemos implementadas medidas de protección es importante llevar un registro, que muestra los casos
75
cuando la medida se aplico exitosamente y cuando no. Porque de tal manera, sabemos en primer lugar si
Considerando todos los puntos anteriores, nos permite clasificar la Probabilidad de Amenaza. Sin
embargo, antes tenemos que definir el significado de cada condición de la probabilidad (Baja, Mediana,
Alta). Las definiciones mostradas en la imagen anterior solo son un ejemplo aproximado, pero no
necesariamente refleja la realidad y la opinión común y por tanto se recomienda que cada institución defina
convenios? No cumplir con las normas legales fácilmente puede culminar en sanciones
emocional.
Considerando todos los aspectos mencionados, nos permite clasificar la Magnitud del
Daño. Sin embargo, otra vez tenemos que definir primero el significado de cada nivel de
daño (Baja, Mediana, Alta). Las definiciones mostradas en la imagen anterior solo son un
tanto se recomienda que cada institución defina sus propios niveles. (Protejete wordpress,
2011)
78
Matriz de análisis de riesgo, sus fundamentos. La Matriz la basé en el método de
condiciones respectivamente
2 = Baja
3 = Mediana
4 = Alta
(campos rojos). Para llenar la matriz, tenemos que estimar los valores de la Probabilidad de Amenaza
(campos azules) por cada amenaza y la magnitud de daño (campos amarillas) por cada elemento de
está relacionado con el recurso más vulnerable de los elementos de información, sin embargo usado para
todos los elementos. Si por ejemplo existe una gran probabilidad de que nos pueden robar documentos y
equipos en la oficina, porque ya entraron varias veces y no contamos todavía con una buena vigilancia
nocturna de la oficina, no se distingue en este momento entre la probabilidad si robarán una portátil, que está
en la oficina (con gran probabilidad se van a llevarla), o si robarán un documento que está encerrado en una
caja fuerte escondido (es menos probable que se van a llevar este documento).
Este proceder obviamente introduce algunos resultados falsos respecto al grado de riesgo (algunos riesgos
saldrán demasiado altos), algo que posteriormente tendremos que corregirlo. Sin embargo, excluir algunos
resultados falsos todavía es mucho más rápido y barato, que hacer un análisis de riesgo detallado, sobre todo
cuando el enfoque solo es combatir los riesgos más graves, ambos variables y visualiza el grado de riesgo.
Descripción.
Dependiendo del color de cada celda, podemos sacar conclusiones no solo sobre el nivel de riesgo que
corre cada elemento de información de sufrir un daño significativo, causado por una amenaza, sino también
sobre las medidas de protección necesarias
Proteger los datos de RR.HH, Finanzas contra virus
Proteger los datos de Finanzas y el Coordinador contra robo
Evitar que se compartan las contraseñas de los portátiles
También, como se mencionó anteriormente, existen combinaciones que no necesariamente tienen mucho
sentido y por tanto no se las considera para definir medidas de protección
Proteger el Personal (Coordinador y Personal técnico) contra Virus de computación
Evitar la falta de corriente para el Coordinador. (Protejete wordpress, 2011)
Reducción de riesgo
Medio riesgo: Medidas solo mitigan la magnitud de daño pero no evitan el impacto.
Considerando que la implementación de medidas de protección están en directa relación con inversiones
de recursos económicos y procesos operativos, es más que obvio, que las medidas, para evitar un daño,
resultarán (mucho) más costosas y complejas, que las que solo mitigan un daño.
Para que las medias sean exitosas, es esencial que siempre verificamos su factibilidad, es decir que
técnicamente funcionan y cumplen su propósito, que están incorporadas en los procesos operativos
institucionales y que las personas se apropian de estás. Es indispensable que están respaldadas, aprobadas por
aplicadas por la coordinación, porque sino, pierden su credibilidad. También significa que deben ser
diseñadas de tal manera, que no paralizan o obstaculizan los procesos operativos porque deben apoyar el
Otro punto clave es, que las personas que deben aplicar y apropiarse de las medias saben
tal manera, que las ven como una necesidad institucional y no como otro cortapisa laboral.
83
Debido a que la implementación de las medidas no es una tarea aislada, única, sino un
operativo institucional, respaldado por normas y reglas que regulan su aplicación, control y
deficiencias.
Las actividades del proceso, tienen que estar integradas en el plan operativo
ejecución.
resultado del control de riesgo, nos sirven como fuente de información, cuando se entra otra
4.2.2. ANSI
Una acreditación de ANSI significa que los procedimientos usados por las
la aceptación de los productos y dejan claro cómo mejorar la seguridad de los mismos para
Con la expedición y vigencia del Decreto Reglamentario Único del Sector Interior, No.
1066 del 26 de mayo de 2015 (artículos 1.2.1.3, 2.6.1.1.1 y siguientes) expedido por el
de 1989, 460 de 1995, 3942 de 2010 y 1258 de 2012, los cuales, a partir de la vigencia
El Decreto Reglamentario Único del Sector Interior No. 1066 de 2015, compiló los
respectivamente).
Con esta compilación, quedaron derogados los decretos reglamentarios 1360 de 1989,
En consecuencia, a partir del día 26 de mayo de 2015, los trámites relacionados con el
2016).
86
4.3.2. Ley 23 de 1982, ley de derechos de autor
Es la ley de derechos de autor que contempla los derechos morales y patrimoniales del
software considera por vez primera al software ("soporte lógico") como una creación propia del
dominio literario. Posteriormente, mediante el Decreto Presidencial número 1360 del 23 de junio
Derecho de Autor. En este decreto queda escrito en forma explícita: "El soporte lógico (software)
autores de software fue ratificado y detallado en 1993, por la comisión del Acuerdo de Cartagena
mediante la Decisión 351, concerniente a régimen común sobre derecho de autor y derechos
conexos. La legislación colombiana en forma explícita establece sanciones de "prisión de dos (2)
a cinco (5) años y multa de cinco (5) a veinte (20) salarios mínimos mensuales" para quien
autorización previa y expresa del titular, o transporte, almacene, conserve, distribuya, importe,
venda, ofrezca, adquiera para la venta o distribución o suministre a cualquier título dichas
un marco normativo para el desarrollo del sector y para la promoción del acceso y uso de
87
las TIC a través de la masificación, el impulso a la libre competencia, el uso eficiente de la
gestión de los procesos y soportar el flujo de la información que circula por las
revisión más reciente de esta norma fue publicada en 2013 y ahora su nombre completo es
lucro, privada o pública, pequeña o grande. Está redactada por los mejores especialistas del
seguridad de la información en una organización. También permite que una empresa sea
certificada; esto significa que una entidad de certificación independiente confirma que la
hace investigando cuáles son los potenciales problemas que podrían afectar la información
(es decir, la evaluación de riesgos) y luego definiendo lo que es necesario hacer para evitar
que estos problemas se produzcan (es decir, mitigación o tratamiento del riesgo).
riesgos: investigar dónde están los riesgos y luego tratarlos sistemáticamente (Kosutic,
2017).
Equipara el software a una creación literaria, aunque el software va más allá del código en sí
mismo, su apariencia puede ser objeto de protección igualmente por el derecho de autor (Decreto
Ley de protección de datos personales, que determina el tratamiento que se debe dar a la
información personal almacenada en las bases de datos tanto privadas como públicas para
Sin embargo, uno de los logros más importantes de la legislación colombiana en materia de
protección de derechos de autor fue la, en la cual todas las empresas deben reportar en sus
4.3.9. Norma técnica colombiana, (NTC): NTC 5415-1, NTC 5420, NTC 4243
Objeto. Esta parte de la NTC 5415 sirve como introducción de las restantes partes.
Ofrece una visión general de las otras partes y explica la relación entre la serie NTC 5415 y
el modelo de calidad de la serie NTC 5420. Esta parte de la norma define los términos
técnicos utilizados en las otras partes, contiene requisitos generales para la especificación y
evaluación de la calidad del software y clarifica los conceptos generales. Además, aporta un
conformidad con los requisitos y para realizar mejoras donde sea necesario. Los resultados
de la evaluación también pueden ser utilizados por analistas para establecer las relaciones
puede utilizar los resultados de la evaluación para determinar como se pueden mejorar los
90
procesos mediante el estudio y el examen de la información de la calidad de producto del
proyecto.
Conformidad. La especificación y evaluación del software está conforme con esta parte
conformidad con todas las partes publicadas de la NTC 5415 que sean de aplicación.
NTC 4243:1997, Tecnología de la información. Proceso del ciclo de vida del software
4.4.1. Microlocalización
Descripción: En este mapa se visualiza la ubicación exacta de la empresa Pereira, Risaralda, Colombia.
La empresa Importadora Electrónica S.A lleva en el mercado de la electrónica aproximadamente 50 años,
importando y comercializando equipos y componentes electrónicos con los cuales ha cubierto importantes sectores
de la economía colombiana como la industria electrónica, el comercio electrónico al por menor y el sector educativo,
En la actualidad la empresa cuenta con 19 empleados vinculados directamente y 2 personas por prestación de
servicios.
Durante este trasegar, la empresa ha visto la necesidad de adoptar estándares de calidad que le permitan ser más
competitiva, garantizando la calidad en sus procesos internos y la satisfacción de sus clientes.
Es de importancia resaltar que la empresa Importadora Electrónica S.A es líder en el mercado de la electrónica a
nivel nacional y una de las pocas empresas del sector que cuenta con certificación de calidad ISO9001:2008, siendo
el desarrollo de este sistema de seguridad en la información un punto de partida para que las otras empresas del
sector lo implementen.
El municipio de Pereira está localizado a cuatro grados 49 minutos de latitud norte, 75 grados
42 minutos de longitud y 1.411 metros sobre el nivel del mar en el centro de la región occidental
del territorio colombiano. Tiene una temperatura promedio de 21° C y un área de 702 Km2 Su
e internacional. Este potencial se fortalece con la integración a la red vial que une a los tres
92
centros urbanos más importantes del territorio nacional y con acceso a los medios marítimos y
Limita al norte con el municipio de Dosquebradas, al sur con el departamento del Quindío, al
este con el departamento del Tolima y al oeste con el Valle del Cauca. Pereira cuenta con
recursos hídricos importantes, como los ríos Otún, Consota, Barbas y Cestillal. Un total de 8.7
metros cúbicos por segundo, son captados del río Otún, el 82% se destina para la generación de
, Fuente, http://risaraldahoy.com/juan-pablo-gallo-declaro-a-pereira-como-capital-del-eje/
Descripción: Imagen del día que se declaro a Pereira, Capital del Eje fue establecido por el alcalde Juan Gallo Maya
como la imagen de ciudad que acompañará su administración. “Buscaremos con nuestra marca Pereira Capital del
Eje ser un referente de desarrollo, de progreso y competitividad a nivel nacional” explicó el.
Pereira tiene 488.839 habitantes, de las cuales 410.535 se encuentran en el área urbana y
78.304 en el área rural. Es la ciudad más poblada de la región del Eje cafetero, su área
93
metropolitana (AMCO - Área Metropolitana Centro de Occidente) comprende además los
Risaralda, del cual Pereira es su capital, tiene 935.910 habitantes. (DANE, 2016)
Clima cálido el 9.9 %, clima medio el 60.7 %, clima frio el 11.5%, páramo 17.7%, su
Esta característica climática y la conformación de los suelos, brinda también una variedad en
biodiversidades más ricas de la nación. No obstante, la ciudad se presenta como zona de alta
vulnerabilidad sísmica por el tipo de suelos que la conforman y por las fallas geológicas que la
Las proyecciones de población del DANE, indican que el municipio de Pereira, acoge el
urbanización de la población de esta entidad territorial, es del 84,2%, aunque solo el 4,5% de su
territorio es urbano. Este es el segundo municipio en el país, con la mayor extensión rural en
Comercio), finanzas y seguros (14,7%) y otros servicios (15%); en tanto las empresas de
industria manufacturera registradas ascienden al 8.3% del total de las empresas. Cabe resaltar
que el 94% de las empresas que desarrollan actividad económica en el municipio son de carácter
94
micro, mientras que solo el 0.3% se puede clasificar como gran empresa. (Direccion Nacional de
Los estudios sobre movimiento de carga en Colombia, Risaralda y el Eje Cafetero, indican que
estos no son significativos para Pereira, en términos de volúmenes de carga de origen o destino.
Sin embargo Risaralda es corredor de gran parte del volumen de mercancías que circulan entre el
occidente colombiano y la costa Caribe. De acuerdo con los estudios nacionales, se observan
primas o productos, y luego los distribuyen a otras regiones colombianas, actuando como
Los expertos de desarrollo local, señalan que en un horizonte de cinco años, sectores como la
privado, actuaran como variables impulsoras del desarrollo del municipio, con dos variables
2016)
95
5. Diseño metodológico
manera positiva los procesos que estén implicados con todo el manejo de información en la
empresa Importronic S.A, entre los múltiples beneficios que se presentaran, se pueden
Así mismo se podrá controlar e identificar todos los puntos críticos que sigan
Etapa N.° 1. Realizar una evaluación preliminar que identifique los puntos críticos de los
Etapa N.° 2 Diseñar una matriz de riesgos que pondere los puntos más críticos de
Etapa N.° 3. Clasificar los activos informáticos de la empresa, que permitan su más óptimo
funcionamiento y uso.
Etapa N.° 5. Realizar pruebas piloto mediante simulacro que determinen el correcto
los puntos críticos, y se investigara como es el proceso de los activos informáticos, como es el
toda la informacion anterior se generara la matriz de riesgos para identificar los puntos más
críticos en los que la empresa está presentando fallas informáticas, fallas de red, equipos de
cómputo y todo lo relacionado con los activos informáticos que son los que presentan una
empresa.
NOTA
ELLOS .
MODELO
(Proyectos,
Documentos
Información
Evaluaciones,
institucionales
Informes, etc.)
x
Confidencial, Privado, Sensitivo
Clasificación
[1 =
Daño:
2 = Bajo
1
4 = Alto]
3 = Mediano
Magnitud de
Insignificante
1
1
Allanamiento (ilegal, legal)
1
1
Persecución (civil, fiscal, penal)
1
1
Orden de secuestro / Detención
3
3
Sabotaje (ataque físico y electrónico)
1
1
1
1
Extorsión
1
1
Fraude / Estafa
1
1
electrónica
Matriz de Análisis de Riesgo: datos
2
2
Infiltración
Virus / Ejecución no autorizado de
4
4
programas
1
1
Actos originados por la criminalidad común y motivación política
Incendio
2
2
Inundación / deslave
2
2
Sismo
4
4
Polvo
3
3
Falta de ventilación
4
4
Electromagnetismo
3
3
Sobrecarga eléctrica
Sucesos de origen físico
4
4
3
3
RR.HH
Servicios
Finanzas
bancarios
Contactos
Productos
Información
Directorio de
institucionales
Folletos, Fotos,
(Investigaciones,
x
x
x
x
Confidencial, Privado, Sensitivo
x
Obligación por ley / Contrato / Convenio
3
1
2
1
1
2 = Bajo
4 = Alto]
Continuación, Tabla 3. Matriz de riesgo: datos
3 = Mediano
Magnitud de
Insignificante
3
1
2
1
1
1
Allanamiento (ilegal, legal)
3
1
2
1
1
1
Persecución (civil, fiscal, penal)
3
1
2
1
1
1
Orden de secuestro / Detención
9
3
6
3
3
3 Sabotaje (ataque físico y electrónico)
3
1
2
1
1
1
3
1
2
1
1
1
Extorsión
3
1
2
1
1
1
Fraude / Estafa
3
1
2
1
1
1
6
2
4
2
2
6
2
4
2
2
Matriz de Análisis de Riesgo: datos
12
Infiltración
4
4
8
4
4
programas
1
3
1
2
1
1
3
1
2
1
1
Incendio
2
6
2
4
2
2
Inundación / deslave
2
6
2
4
2
2
Sismo
4
4
8
4
4
12
Polvo
3
9
3
6
3
3
Falta de ventilación
4
4
8
4
4
Electromagnetismo
12
3
Sobrecarga eléctrica
9
3
6
3
3
Sucesos de origen físico
12
3
9
3
6
3
3
internos
externos
electrónico
Información
colaborativos
Bases de datos
Bases de datos
Bases de datos
x
x
x
x
Confidencial, Privado, Sensitivo
2 = Bajo
1
1
1
2
4 = Alto]
Continuación, Tabla 3. Matriz de riesgo: datos
3 = Mediano
Magnitud de
Insignificante
1
1
1
2
1
Allanamiento (ilegal, legal)
1
1
1
2
1
1
1
1
2
1
3
3
3
6
3
1
1
1
2
1
Extorsión
1
1
1
2
1
Fraude / Estafa
1
1
1
2
1
2
2
2
4
2
Infiltración
4
4
4
8
4
1
1
1
2
Actos originados por la criminalidad común y motivación política
1
1
1
2
Incendio
2
2
2
4
2
Inundación / deslave
2
2
2
4
2
Sismo
4
4
4
8
4
Polvo
3
3
3
6
3
Falta de ventilación
4
4
4
8
4
Electromagnetismo
3
3
3
6
3
Sobrecarga eléctrica
Sucesos de origen físico
4
4
4
8
4
externa
(Planes,
(Planes,
(Intranet)
Respaldos
Informática
Página Web
Página Web
Información
Infraestructura
Documentación,
Documentación,
x
x
Confidencial, Privado, Sensitivo
x
x
x
Costo de recuperación (tiempo, económico,
Clasificación
4
4
2
2
1
2 = Bajo
4 = Alto]
Continuación, Tabla 3. Matriz de riesgo: datos
3 = Mediano
Magnitud de
Insignificante
4
4
2
2
1
1
Allanamiento (ilegal, legal)
1
4
4
2
2
1 Persecución (civil, fiscal, penal)
1
4
4
2
2
1
2
1
2
1
6
6
3
3
4
4
2
2
1
1
4
4
2
2
1
1
Extorsión
4
4
2
2
1
1
Fraude / Estafa
4
4
2
2
1
1
8
8
4
4
2
2
8
8
4
4
2
2
16
16
Infiltración
Virus / Ejecución no autorizado de
8
8
4
4
16
16
programas
Actos originados por la criminalidad común y motivación política
4
4
2
2
1
1
Incendio
8
8
4
4
2
2
Inundación / deslave
8
8
4
4
2
2
Sismo
6
1
6
1
8
8
4
4
Polvo
6
6
3
3
12
12
Falta de ventilación
8
8
4
4
16
16
Electromagnetismo
6
6
3
3
12
12
Sucesos de origen físico
Sobrecarga eléctrica
6
1
6
1
8
8
4
4
Inundación / deslave
Sobrecarga eléctrica
Falta de ventilación
Electromagnetismo
Magnitud de
Fraude / Estafa
Daño:
Infiltración
programas
Extorsión
Incendio
[1 =
Sismo
Polvo
Datos e
Insignificante
Información
2 = Bajo
3 = Mediano
4 = Alto]
1 1 1 3 1 1 1 1 2 2 4 4 1 1 2 2 4 3 4 3 4 3
Base de datos
x 1 1 1 1 3 1 1 1 1 2 2 4 4 1 1 2 2 4 3 4 3 4 3
de Contraseñas
Datos e
información no x 1 1 1 1 3 1 1 1 1 2 2 4 4 1 1 2 2 4 3 4 3 4 3
institucionales
Navegación en
x 4 4 4 4 12 4 4 4 4 8 8 16 16 4 4 8 8 16 12 16 12 16 12
Internet
Chat interno x 1 1 1 1 3 1 1 1 1 2 2 4 4 1 1 2 2 4 3 4 3 4 3
Chat externo x 3 3 3 3 9 3 3 3 3 6 6 12 12 3 3 6 6 12 9 12 9 12 9
Llamadas
telefónicas x 1 1 1 1 3 1 1 1 1 2 2 4 4 1 1 2 2 4 3 4 3 4 3
internas
Llamadas
telefónicas x 2 2 2 2 6 2 2 2 2 4 4 8 8 2 2 4 4 8 6 8 6 8 6
externas
Fuente: autor
Planes,
Datos e
Finanzas
(Proyectos,
Fuente: autor
Documentos
Información
Evaluaciones,
institucionales
Informes, etc.)
x
x
Confidencial, Privado, Sensitivo
1
1
2 = Bajo
4 = Alto]
3 = Mediano
Magnitud de
Insignificante
4
4
4 sensibilización sobre riesgos
Mal manejo de sistemas y
2
2
2
herramientas
institucionales
Utilización de programas no
3
3
3
1
1
1
1
1
1
Perdida de datos
Matriz de Análisis de Riesgo: datos
sin cifrado
Transmisión no cifrada de datos
1
1
1
críticos
terceros no autorizados
Transmisión de contraseñas por
3
3
3
teléfono
103
Datos e
RR.HH
Finanzas
Servicios
Servicios
bancarios
bancarios
Información
x
x
x
Confidencial, Privado, Sensitivo
x
Obligación por ley / Contrato / Convenio
Clasificación
Daño:
2
1
1
1
2 = Bajo
4 = Alto]
3 = Mediano
Magnitud de
Insignificante
8
4
4
4
4
sensibilización sobre riesgos
Mal manejo de sistemas y
4
2
2
2
2
herramientas
institucionales
Utilización de programas no
6
3
3
3
3
2
1
1
1
1
Perdida de datos
Infección de sistemas a través de
6
3
3
3
3
sin cifrado
Transmisión no cifrada de datos
2
1
1
1
1
críticos
terceros no autorizados
Transmisión de contraseñas por
6
3
3
3
3
teléfono
104
etc.)
Correo
Datos e
Contactos
Productos
electrónico
Información
Directorio de
institucionales
Folletos, Fotos,
(Investigaciones,
x
x
x
Confidencial, Privado, Sensitivo
Daño:
2
3
1
2 = Bajo
4 = Alto]
3 = Mediano
Magnitud de
Insignificante
8
4
4
12
sensibilización sobre riesgos
Mal manejo de sistemas y
4
6
2
2
herramientas
institucionales
Utilización de programas no
6
9
3
3
2
3
1
1
Perdida de datos
Infección de sistemas a través de
6
9
3
3
sin cifrado
Transmisión no cifrada de datos
2
3
1
1
críticos
12
12
terceros no autorizados
Transmisión de contraseñas por
6
9
3
3
teléfono
105
interna
Datos e
internos
externos
(Intranet)
Página Web
Información
colaborativos
Bases de datos
Bases de datos
Bases de datos
x
x
x
x
Confidencial, Privado, Sensitivo
Daño:
1
1
1
1
2 = Bajo
4 = Alto]
3 = Mediano
Magnitud de
Insignificante
4
4
4
4
4
sensibilización sobre riesgos
2
2
2
2
2
institucionales
herramientas
Utilización de programas no
3
3
3
3
3
1
1
1
1
1
1
1
1
1
1
Perdida de datos
sin cifrado
críticos
Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones
terceros no autorizados
106
etc.)
etc.)
Datos e
externa
(Planes,
(Planes,
Respaldos
Informática
Página Web
Información
Infraestructura
Documentación,
Documentación,
x
Confidencial, Privado, Sensitivo
x
x
x
Clasificación
Daño:
4
4
2
2
2 = Bajo
4 = Alto]
3 = Mediano
Magnitud de
Insignificante
8
8
4
16
16
sensibilización sobre riesgos
8
8
4
4
2
institucionales
herramientas
Utilización de programas no
6
6
3
12
12
autorizados / software 'pirateado'
4
4
2
2
1
Perdida de datos
12
12
sin cifrado
críticos
Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones
16
16
16
16
terceros no autorizados
107
Datos e
Datos e
Internet
internas
externas
Llamadas
Llamadas
telefónicas
telefónicas
Información
Contraseñas
Chat interno
Chat externo
institucionales
Navegación en
información no
Base de datos de
x
x
x
Confidencial, Privado, Sensitivo
x
x
x
x
Clasificación
Daño:
2
1
3
1
4
1
1
2 = Bajo
4 = Alto]
3 = Mediano
Magnitud de
Insignificante
8
4
4
4
4
4
12
16
sensibilización sobre riesgos
4
2
6
2
8
2
2
2
institucionales
herramientas
Utilización de programas no
6
3
9
3
3
3
3
12
2
1
3
1
4
1
1
1
2
1
3
1
4
1
1
1
Perdida de datos
12
sin cifrado
críticos
Sucesos derivados de la impericia, negligencia de usuarios/as y decisiones
12
16
12
16
terceros no autorizados
108
Planes,
Datos e
RR.HH
Servicios
Finanzas
bancarios
Contactos
Productos
Fotos, etc.)
(Proyectos,
es, Folletos,
Documentos
Información
Directorio de
Evaluaciones,
(Investigacion
institucionales
institucionales
Informes, etc.)
x
x
x
x
x
Confidencial, Privado, Sensitivo
x
Obligación por ley / Contrato / Convenio
Clasificación
3
1
2
1
1
1
2 = Bajo
4 = Alto]
3 = Mediano
Magnitud de
Insignificante
9
3
6
3
3
3
3
3
1
2
1
1
1
1
de almacenamiento, etc
3
1
2
1
1
1
1
Sobrepasar autoridades
Falta de definición de perfil, privilegios y
9
3
6
3
3
3
3
6
2
4
2
2
2
2
repuestos e insumos)
(proceso y recursos)
archivos)
sistemas externos
Acceso electrónico no autorizado a
6
2
4
2
2
2
2
sistemas internos
Red cableada expuesta para el acceso no
6
2
4
2
2
2
2
autorizado
Red inalámbrica expuesta al acceso no
6
2
4
2
2
2
2
autorizado
9
3
6
3
3
3
3
12
12
12
Ausencia de documentación
109
Correo
interna
Datos e
externa
internos
externos
(Intranet)
Respaldos
electrónico
Página Web
Página Web
Información
colaborativos
Bases de datos
Bases de datos
Bases de datos
x
x
x
x
x
x
Confidencial, Privado, Sensitivo
x
Costo de recuperación (tiempo, económico,
material, imagen, emocional)
[1 =
Daño:
Continuación Tabla 4. Matriz de riesgos: datos
2
2
1
1
1
1
2
2 = Bajo
4 = Alto]
3 = Mediano
Magnitud de
Insignificante
6
6
3
3
3
3
6
3
2
2
1
1
1
1
2
1
de almacenamiento, etc
2
2
1
1
1
1
2
1
Sobrepasar autoridades
Falta de definición de perfil, privilegios y
6
6
3
3
3
3
6
3
4
4
2
2
2
2
4
2
repuestos e insumos)
(proceso y recursos)
archivos)
sistemas externos
Acceso electrónico no autorizado a
4
4
2
2
2
2
4
2
sistemas internos
Red cableada expuesta para el acceso no
4
4
2
2
2
2
4
2
autorizado
Red inalámbrica expuesta al acceso no
4
4
2
2
2
2
4
2
autorizado
6
6
3
3
3
3
6
3
Ausencia de documentación
110
internas
externas
Informática
Contraseñas
Chat interno
Chat externo
Base datos de
Fuente. Autor.
institucionales
Infraestructura
Datos e Información
Llamadas telefónicas
Llamadas telefónicas
Datos información no
Navegación en Internet
x
x
x
Confidencial, Privado, Sensitivo
Obligación por ley / Contrato / Convenio
Costo de recuperación (tiempo, económico,
x
x
x
x
x
x
Clasificación
2
1
3
1
4
1
1
4
4
2 = Bajo
4 = Alto]
3 = Mediano
Magnitud de
Insignificante
6
3
9
3
3
3
3
12
12
12
teléfono
Exposición o extravío de equipo,
2
1
3
1
4
1
1
4
4
1
2
1
3
1
4
1
1
4
4
1
Sobrepasar autoridades
Falta de definición de perfil, privilegios
6
3
9
3
3
3
3
12
12
12
repuestos e insumos)
archivos)
sistemas externos
Acceso electrónico no autorizado a
4
2
6
2
8
2
2
8
8
2
sistemas internos
Red cableada expuesta para el acceso no
4
2
6
2
8
2
2
8
8
2
autorizado
Red inalámbrica expuesta al acceso no
4
2
6
2
8
2
2
8
8
2
autorizado
6
3
9
3
3
3
3
12
12
12
12
16
16
16
12
16
16
16
12
16
16
16
Ausencia de documentación
111
Portátiles
Servidores
Cortafuego
switch, etc.)
Computadoras
punto de acceso, etc.)
Sistemas e Infraestructura
Tabla 4. Matriz de riesgo de sistemas
Acceso ilimitado
Costo de recuperación (tiempo, económico,
Clasificación
2 = Bajo
4 = Alto]
3 = Mediano
Magnitud de
Insignificante
Extorsión
1
Fraude / Estafa
1
Infiltración
programas
1
Actos originados por la criminalidad común y motivación política
Fraude / Estafa
Acceso exclusivo
Acceso ilimitado
Daño:
Infiltración
programas
electrónica
Extorsión
[1 =
Sistemas e Infraestructura Insignificante
2 = Bajo
3 = Mediano
4 = Alto]
1 1 1 3 1 1 1 1 2 2 4 4 1
Programas de administración
(contabilidad, manejo de personal, etc.)
Programas de manejo de proyectos
Programas de producción de datos
Programas de comunicación (correo
electrónico, chat, llamadas telefónicas,
etc.)
Impresoras
Memorias portátiles
PBX (Sistema de telefonía convencional)
Celulares
Edificio (Oficinas, Recepción, Sala de
espera, Sala de reunión, Bodega, etc.)
Vehículos
Fuente. Autor
Descripción. Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta]
114
6.3. Matriz de riesgo de personal
funcionamiento institucional
autorizado de programas
Perfil bajo, no indispensable
Violación a derechos de
Intrusión a Red interna
Daños por vandalismo
Virus / Ejecución no
Magnitud de
para funcionamiento
indispensable para
Fraude / Estafa
Daño:
electrónico)
Infiltración
electrónica
Detención
Extorsión
institucional
[1 =
penal)
autor
Personal Insignificante
2 = Bajo
3 = Mediano
4 = Alto]
1 1 1 3 1 1 1 1 2 2 4 4 1
Junta Directiva
Dirección / Coordinación
Administración
Personal técnico
Recepción
Piloto / conductor
Informática / Soporte técnico
interno
Soporte técnico externo
Servicio de limpieza de planta
Servicio de limpieza externo
Servicio de mensajería de
propio
Servicio de mensajería de
externo
Fuente: autor
115
Continuación Tabla 5. Matriz de riesgo de personal
funcionamiento institucional
funcionamiento institucional
Inundación / deslave
Sobrecarga eléctrica
Falta de ventilación
Electromagnetismo
Magnitud de
indispensable para
Daño:
Incendio
Sismo
Polvo
[1 = Insignificante
duro
Personal
2 = Bajo
3 = Mediano
4 = Alto]
1 2 2 4 3 4 3 4 3
Junta Directiva
Dirección / Coordinación
Administración
Personal técnico
Recepción
Piloto / conductor
Informática / Soporte técnico interno
Soporte técnico externo
Servicio de limpieza de planta
Servicio de limpieza externo
Servicio de mensajería de propio
Servicio de mensajería de externo
Fuente: autor
116
6.4. Análisis de riesgos, promedios de la probabilidad de amenazas
Probabilidad de Amenaza
Criminalidad 0 Negligencia
y Político y
Institucional
Probalidad de Amenaza
Fuente: autor
Descripción.
117
6.5.1. Inventario de Activos Informáticos
S.A. , se realizara un inventario de todos los activos informáticos para poder identificar uno
a uno su funcionamiento y las posibles brechas de seguridad que puedan tener cada uno de
ellos.
Computadoras
analizaremos los puntos críticos de cada proceso para generar los controles adecuados y evitar
que los puntos críticos se materialicen y puedan causar posibles daños informáticos (Hardware,
Software).
120
6.5.4. Procesos evaluados: datos e información, sistemas e infraestructura, personal
Infiltración
centralizada)
Falta de Firewall
Ahora se definirán los objetivos de control adecuados, que se deberán determinar para evitar
los riegos nombrados anteriormente. Para ello debemos tener en cuenta que el “Hardware son
carreteras para el ataque, en la mayoría de las veces el acceso físico es requerido, y finalmente
Computador
Útiles y papelería
7.2. Institucionales.
Tabla 9. Presupuesto
Descripción Valor
Transporte(taxi, servicio urbano, moto) $ 600.000
Valor del diplomado $ 1.100.000
Fotocopias e impresión $ 10.000
Horas uso equipo de computo $ 30.740
Otros $ 100.000
Total $ 1.840.740
Fuente: autor
Descripción.
123
Cronograma
La
125
9. Recomendaciones
126
10. Referencias bibliográficas
de: https://www.symantec.com/es/mx/theme.jsp?themeid=glosario-de-seguridad
Bibliografía
Ley 44 1993. Inscripción del Soporte Lógico (software) en el Registro Nacional del
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=3429
Ley 23, Derecho de Autor. (28 de Enero de 1982). Congreso de Colombia. Recuperado el 19 de
http://www.pereira.gov.co/MiMunicipio/Paginas/Informacion-del-Municipio.aspx
http://www.alegsa.com.ar/Dic/integridad_de_datos.php
http://www.alegsa.com.ar/Dic/ansi.php
el 24 de 07 de 2017, de http://zonaasegurada.blogspot.com.co/2012/06/que-es-el-triangulo-
cia.html
127
Cisco. (28 de enero de 2013). CISCO. Recuperado el 22 de julio de 2017, de
https://search.cisco.com/search?query=FECHA%20DE%20PUBLCACION&locale=enUS&cat=
&mode=text&clktyp=enter&autosuggest=false
DANE. (30 de Agosto de 2016). Área metropolitana de Centro Occidente, Proyección DANE
https://www.dane.gov.co/files/investigaciones/poblacion/proyepobla06_20/MProyeccionesMunic
ipalesedadsexo.pdf
Decreto 1360. Se reglamenta la inscripción del soporte lógico (software) . (23 de Junio de
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=10575
Obtenido de http://www.bdigital.unal.edu.co/1567/
2017, de https://edukavital.blogspot.com.co/2013/02/confidencialidad.html
Find The Company. (2015). Importadora Electrónica S.A. Recuperado el 26 de Agosto de 2016,
de http://fichas.findthecompany.com.mx/l/130476473/Importadora-Electronica-S-A-en-Pereira
https://www.gerencie.com/balance-inicial.html
y-el-cubo-de-mccumber/.
128
Graciela, T. D. (s.d. de s.m. de 2014). Gestión del riesgo en seguridad de la información.
http://repository.lasalle.edu.co/bitstream/handle/10185/18057/T33.14%20T789g.pdf?sequence=1
http://php.net/manual/es/intro-whatis.php
http://clientes.hostingperu.com.pe/knowledgebase/234/1-Que-es-un-Badware-o-Malware.html
content/uploads/pdfs/NTC5415-1.pdf
Instituto SANS. (12 de Noviembre de 2010). Instituto de Redes y Seguridad. Para la prevalencia
http://repository.lasalle.edu.co/bitstream/handle/10185/18057/T33.14%20T789g.pdf?sequence=1
. Sysadmin Audit,
https://sites.google.com/site/jojooa/informatica-tecnologia/definicion-de-tcp-que-es-tcp
2017, de https://advisera.com/27001academy/es/que-es-iso-27001/
Económicas y Sociales:
http://repository.lasalle.edu.co/bitstream/handle/10185/18057/t33.14%20t789g.pdf?sequence=1
129
Ley 23 de 1982. Adición a los derechos de autor. (28 de Enero de 1982). Secretaría General de
http://www.derechodeautor.gov.co/documents/10181/182597/44.pdf/7875d74e-b3ef-4a8a-8661-
704823b871b5
Ley 603. (31 de Julio de 2000). Modifica el artículo 47 de la Ley 222 de 1.995. Cumplimiento
2017, de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=3429
Ley estatutaria 1581. Conocer, actualizar y rectificar las informaciones que se hayan
recogido sobre ellas en bases de datos o archivos, (18 de Octubre de 2012). Congreso de
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981
sobre-la-seguridad-basada-en-la-oscuridad/
seguridad-basada-en-la-oscuridad/
http://copro.com.ar/McCumber_cubo.html.
130
Medina, C. (s.d. de s.m. de 2014). Revista Gerencie. Recuperado el 15 de Enero de 2017, de
http://www.degerencia.com/articulos.php?artid=322
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/DefinicionPolitica.php
08 de 2017, de http://derechodeautor.gov.co/decretos
http://www.mintic.gov.co/portal/604/w3-propertyvalue-6082.html
http://www.mintic.gov.co/portal/604/w3-propertyvalue-6077.html
file:///C:/Users/Pc/Downloads/perfil_productivo_pereira.pdf
http://repository.lasalle.edu.co/bitstream/handle/10185/18057/T33.14%20T789g.pdf?sequence=1
http://migueleonardortiz.com.ar/mysql/que-es-mysql-y-como-funciona/994
https://es.oxforddictionaries.com/definicion/software
http://www.arcert.gov.ar
https://www.uaeh.edu.mx/docencia/P_Presentaciones/tlahuelilpan/sistemas/auditoria_informatica
/auditoria_informatica.pdf
puede-ayudarme/
activos-inf
https://solvasquez.wordpress.com/2009/11/06/virus-informaticos/
http://conceptodefinicion.de/criptografia/
Seguridad:
http://repository.lasalle.edu.co/bitstream/handle/10185/18057/T33.14%20T789g.pdf?sequence=1
132
11. Anexos
133
Anexo A. CD con memorias del proyecto final
134
Anexo B. Hallazgos
Para identificar los puntos críticos de la empresa Importronic S.A. se realizó una entrevista
verbal con el Sr John Fredy Arredondo Pulgarin Asesor comercial, que es la única persona
Con esta entrevista se conocieron las vulnerabilidades de los activos informáticos que posee la
empresa Importronic S.A. y esto ayudo a generar la matriz de riesgos para poder establecer los
controles adecuados e implantar las políticas de seguridad que ayudaran a mejorar la calidad y la
seguridad informática de la empresa para evitar riesgos y ataques cibernéticos que puedan poner
Para efectuar el control adecuado se hicieron pruebas fotográficas para detallar más a fondo
Descripción: En esta imagen se Descripción: La empresa maneja Descripción: Esta es la UPS que
puede observar lo mal distribuido del dos servidores que tienen sistema evita el riesgo de pérdida de
cableado y el riesgo que está operativo Windows Server 2012, información al momento de
ocurriendo por no realizar un para almacenar la información y ejecución en caso de fallas eléctricas.
cableado estructurado. bases de datos de la empresa
Importronic S.A.
Equipo de cómputo y servidores Rack Cableado del Rack
Descripción: con este equipo se Descripción: estante metálico cuya Descripción: podemos observar que
manipulan los servidores en caso de finalidad principal es la de alojar el cableado del rack no está
que se presente alguna falla en las equipamiento electrónico, segmentado adecuadamente y esto
base de datos, y de toda la red de la informático y de comunicaciones genera fallas al momento de
empresa. donde las medidas para la anchura identificar los activos informáticos
están normalizadas para que sean de la empresa en caso de fallas de
compatibles con el equipamiento de red, o de comunicación.
cualquier marca o fabricante
Router Bodega 3 Router Bodega 3 Conexión del router
Descripción: Imagen del router Descripción: Se detecta el mismo Descripción: Se detecta la forma
donde se detecta la mala ubicación y problema pero adjuntando que está inadecuada de realizar la conexión
esto genera perdida de la señal wifi mal posicionado y los cables están eléctrica del router, con añadiduras
en el sector de la bodega número 3. mal ponchados. que no son las mejores para realizar
este tipo de conexión, y esto genera
que la red pueda tener deficiencias.
Fuente. Autor
136
9. RECOMENDACIONES
• Evite conectarse desde redes inalámbricas abiertas que no tienen ninguna seguridad. •
Cerciórese de la información de contacto con el fin de verificar el auténtico originador del
mensaje.
• Elimine correos electrónicos “Spam”, de esta forma evitará ir a sitios web no seguros.
Recomendaciones
PYMES:http://www.ccp.gov.co/ciberseguridad/recomendaciones/pymes
• Debe preservar la página, sitio web, correo electrónico, objeto del ataque, apóyese del
área de sistemas para tomar esta evidencia que será útil dentro de la investigación formal.
• Haga una lista de chequeo de los sitios web visitados o consultados para que sean
validados como fuentes originales de sitios transaccionales.