Análisis de Los Riesgos de Seguridad de La Información de Un Aplicativo
Análisis de Los Riesgos de Seguridad de La Información de Un Aplicativo
Análisis de Los Riesgos de Seguridad de La Información de Un Aplicativo
TRABAJO DE GRADO
TRABAJO DE GRADO
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
INTRODUCCIÓN ................................................................................................................................... 7
1. RESUMEN EJECUTIVO .................................................................................................................. 8
Alcance del proyecto ....................................................................................................................... 9
Objetivo General ............................................................................................................................. 9
Objetivos Específicos ....................................................................................................................... 9
2. JUSTIFICACIÓN........................................................................................................................... 11
3. MARCO TEÓRICO Y REFERENTES ............................................................................................... 13
3.1 SEGURIDAD DE LA INFORMACIÓN .................................................................................... 13
3.2 GESTIÓN DOCUMENTAL .................................................................................................... 16
4. METODOLOGÍA.......................................................................................................................... 18
4.1 FASE DE INICIO .................................................................................................................. 20
4.2 FASE DE ANALISIS .............................................................................................................. 21
4.3 FASE DE DISEÑO ................................................................................................................ 21
4.3.1 IDENTIFICACIÓN, CLASIFICACIÓN Y VALORACIÓN DE ACTIVOS ....................................... 22
4.3.2 METODOLOGÍA A EMPLEAR PARA EL ANÁLISIS DE RIESGOS ........................................... 30
4.3.2.1 Identificación de vulnerabilidades y amenazas............................................................. 31
4.3.2.2 Definición de riesgos de seguridad ............................................................................... 37
4.3.2.3 Cuantificación de la probabilidad e impacto a emplear en la valoración de los riesgos.
................................................................................................................................................... 39
4.3.3 PLAN DE TRATAMIENTO Y GESTIÓN DE LOS RIESGOS ..................................................... 44
4.3.3.1 Estrategia de tratamiento del Riesgo ........................................................................... 45
4.3.3.2 Descripción del plan de acción ...................................................................................... 48
4.3.4 POLITICA DE SEGURIDAD DE LA INFORMACIÓN .............................................................. 61
5. RESULTADOS Y DISCUSIÓN........................................................................................................ 62
5.1 ENTREGABLE 1 – Inventario de activos asociados al sistema de gestión documental ........... 62
5.2 ENTREGABLE 2 – Análisis de riesgos detectados sobre el aplicativo de gestión documental 65
5.3 ENTREGABLE 3 – Plan de tratamiento y gestión de riesgos de seguridad de la información . 67
5.4 ENTREGABLE 4 – Política de seguridad de la información para la organización..................... 68
6. CONCLUSIONES ......................................................................................................................... 69
7. BIBLIOGRAFÍA ............................................................................................................................... 71
8. ANEXOS ..................................................................................................................................... 73
LISTA DE TABLAS
Debido a la importancia que tiene la información hoy en día para la continuidad del
negocio y el cumplimiento de los objetivos organizacionales, la empresa propietaria del
software de gestión documental ha detectado la necesidad de establecer acciones de
mejora que le permitan identificar las debilidades y falencias que presenta su aplicativo de
gestión documental en la protección de la seguridad de la información, debido a que han
presentado situaciones que han conllevado a la perdida de confidencialidad y
disponibilidad de la información de los clientes que se gestiona a través aplicativo de
gestión documental, así como perdida de código fuente de mejoras del aplicativo por la
ausencia de procesos y procedimientos que establezcan los lineamientos para la
administración y almacenamiento de la información correspondiente al desarrollo de
software asociados con el aplicativo de gestión documental objeto del presente estudio.
La empresa propietaria del software de gestión documental permitió realizar el respectivo
estudio, sin embargo no autorizo a divulgar el nombre del aplicativo ni de la organización,
ya que consideran podrían perder la credibilidad y confianza de sus clientes, así como
afectar negativamente la continuidad y posicionamiento de su aplicación en el sector
productivo.
Objetivo General
Objetivos Específicos
Identificar y valorar los riesgos de seguridad sobre los activos de información del
aplicativo de gestión documental al interior de la empresa propietaria del software.
En Colombia existe un amplio marco legal y jurídico, entre las que se encuentra la ley 594
de 2000 – Ley General de Archivos en la que define la gestión documental como un
“conjunto de actividades administrativas y técnicas tendientes a la planificación, manejo y
organización de la documentación producida y recibida por las entidades, desde su origen
hasta su destino final, con el objeto de facilitar su utilización y conservación” (MinTIC,
2014, p. 4).
En la actualidad tanto entidades públicas como privadas han optado por implementar
soluciones de gestión documental que les permita organizar, centralizar, gestionar y
administrar digitalmente toda la documentación que manejan tanto al interior como al
exterior de la organización, siendo la información que se encuentra contenida en estos
documentos uno de los activos más importantes de las organizaciones, motivo por el cual
hace necesario que las aplicaciones de gestión documental protejan la confidencialidad,
integridad y disponibilidad de la información; cualidades que le permiten a las empresas
mantener su buen nombre con sus clientes, proveedores y aliados estratégicos, así como
posesionarse en el sector productivo.
Es un cálculo numérico o de
medición de los resultados de las
Exactitud 91%
variables y/o procesos relacionados
con el criterio.
Los resultados que se tienen están
Fiabilidad acordes con lo que se espera de 77 %
acuerdo al criterio definido.
Se debe medir la validez de la
información que se encuentra en el
Autenticidad 74 %
sistema frente a la suministrada por
la fuente.
Debilidades reales que han sido
Vulnerabilidad 80 %
detectadas en el sistema.
Activo: “Se considera un activo a aquello que es de alta validez y que contiene
información vital la cual es importante proteger”. (Institución Universitaria
Politécnico GranColombiano, 2016, p. 7)
Riesgo residual: “Nivel restante de riesgo después del tratamiento del riesgo”.
(International Standar ISO/IEC 27000, 2016, p. 10)
Entre los beneficios que trae para una organización implementar un sistema de gestión
documental se encuentran:
Producción
Disposición
Recepción
final
Conservación Distribución
Consulta Trámite
Organización
4. METODOLOGÍA
FASE 2 - ANÁLISIS
FASE 3 - DISEÑO
En esta fase se estableció los respectivos ajustes del anteproyecto acorde a las
orientaciones recibidas por parte de la Universidad. Una vez obtenida la viabilidad para el
desarrollo del proyecto se formalizo con el gerente general de la empresa propietaria del
software de gestión documental la propuesta y el plan de trabajo a realizar para llevar a
cabo el análisis de riesgos sobre dicho aplicativo, recibiendo la respectiva aprobación,
apoyo y permiso para elaborar el análisis de riesgos de seguridad de la información del
aplicativo objeto del presente estudio.
4.2 FASE DE ANALISIS
Entrevistas con los ingenieros líderes de las áreas de Desarrollo y Soporte IT,
actores relevantes del aplicativo de gestión documental. Los respectivos soportes
de las entrevistas se encuentran en los anexos 2 y 3. En septiembre de 2016 se
entrevistó al consultor líder de procesos generando como resultado el
planteamiento del presente proyecto.
Las actividades propuestas en esta fase permitieron realizar el análisis de los riesgos de
seguridad de la información del aplicativo de gestión documental, estableciendo una
propuesta de tratamiento y gestión de los riesgos de seguridad de la información que
permita su mitigación y control, donde la empresa propietaria del software es autónoma
en realizar o no su implementación.
Para lograr el desarrollo de los objetivos del proyecto se realizaron las siguientes
acciones:
GD - Red de área local - Red LAN corporativa de la Redes de • Instalación física de la organización
A12 LAN entidad comunicaciones (Casa de dos plantas)
DIMENSION DE
ASPECTO AFECTADO PREGUNTA FORMULADA
SEGURIDAD
¿La divulgación no autorizada de un activo de
Financiero información sensible afecta la estrategia del negocio y el
estado financiero de la organización?
¿La divulgación no autorizada de un activo de
Confidencialidad Jurídico información sensible ocasiona el incumplimiento de la
normatividad y/o puede generar demandas de terceros?
¿La divulgación no autorizada de un activo de
Imagen Corporativa información afecta credibilidad y buen nombre de la
organización?
¿La modificación no autorizada de un activo de
información genera costos en reprocesos, afectación de
Financiero
estrategias de negocio y posibles costos por procesos
jurídicos?
Integridad La modificación no autorizada de un activo de
Jurídico información incurre en aplicación de sanciones legales y
jurídicas.
La alteración no autorizada de un activo de información
Imagen Corporativa
afecta negativamente la imagen institucional.
¿La indisponibilidad de los activos de información afecta
Financiero los ingresos económicos de la organización y las
estrategias del negocio?
Disponibilidad ¿La indisponibilidad de los activos de información genera
Jurídico
sanciones legales y jurídicas?
¿La no disponibilidad del activo de información afecta la
Imagen Corporativa
operación y la imagen corporativa ante terceros?
Las dimensiones de seguridad serán valoradas teniendo presente los siguientes aspectos
y criterios de valoración.
CONSECUENCIAS DE LA PERDIDA VALOR
ASPECTO CRITERIO DE VALORACIÓN
DEL ACTIVO ASIGNADO
Entre 0% y 0.9% 1
Pérdida de recursos económicos
que pueden afectar la continuidad Entre 1% y 10% 2
Financiero del negocio. (Porcentaje definido
sobre la utilidad operacional de la Entre 11% y 20% 3
línea de negocio)
Superior al 20% 4
No se presenta una afectación al
1
interior de la organización.
Genera procesos de auditoria y/o
control interno para determinar las
2
Incumplimiento de la ley de acciones correctivas y preventivas
protección de datos o del contrato según aplique.
Jurídicos
ocasionando demandas legales Cancelación del contrato del personal
3
por parte de sus clientes. que afecto el activo de información.
Inicio de un proceso penal por
afectación de la confidencialidad,
4
integridad y/o disponibilidad de la
información.
No hay una afectación en la imagen de
1
la organización.
Es conocido de manera interna solo por
2
Pérdida de prestigio y buen el área de desarrollo.
Imagen nombre de la organización ante Afectación de la imagen al interior de la
Corporativa sus clientes, proveedores y organización, sin ser de dominio 3
terceros. público.
Desprestigio de la organización ante
terceros (Clientes, Proveedores y 4
demás).
Valorando la afectación que puede tener la pérdida parcial y/o total de confidencialidad,
integridad y /o disponibilidad a nivel financiero, jurídico y de imagen corporativa se
determina el nivel de criticidad del activo relacionado con el sistema de información
aplicando la siguiente ponderación.
VALOR DE CRITICIDAD
ASPECTO NIVEL DE CRITICIDAD
DEL ACTIVO
Cuando el promedio de valoración del activo en términos
de confidencialidad, integridad y disponibilidad es igual a Muy bajo Es igual a 1
1
Cuando el promedio de valoración del activo en términos
de confidencialidad, integridad y disponibilidad es mayor Bajo > 1 y <=2
a 1 y menor a 2
VALOR DE CRITICIDAD
ASPECTO NIVEL DE CRITICIDAD
DEL ACTIVO
Cuando el promedio de valoración del activo en términos
de confidencialidad, integridad y disponibilidad es mayor Medio >2 y <= 3
a 2 y menor a 3
Cuando el promedio de valoración del activo en términos
de confidencialidad, integridad y disponibilidad es mayor Alto > 3 y <= 4
a 3 y menor a 4
CONFIDENCIALI- CONSOLIDADO DE
IDENTIFICACIÓN DEL ACTIVO DE INFORMACIÓN
DAD INTEGRIDAD DISPONIBILIDAD VALORACIÓN
CONFIDENCIALIDAD
DISPONIBLIDAD
CRITICIDAD
INTEGRIDAD
FINANCIERO
FINANCIERO
FINANCIERO
N. ACTIVO NOMBRE DEL ACTIVO
DEL ACTIVO
JURIDICO
JURIDICO
JURIDICO
IMAGEN
IMAGEN
IMAGEN
Software de control de versiones
GD - A1 4 1 4 4 2 1 4 4 3 4 4 4 Alto
(Subversión y GIT)
GD - A2 Metodología de desarrollo 1 1 2 1 1 2 1 1 1 2 2 1 Bajo
GD - A7 Portátiles 2 2 2 1 2 2 1 2 2 2 2 2 Bajo
Computadores de escritorio
GD - A8 2 2 2 1 2 2 1 2 2 2 2 2 Bajo
desarrolladores
CONFIDENCIALIDAD
DISPONIBLIDAD
CRITICIDAD
INTEGRIDAD
FINANCIERO
FINANCIERO
FINANCIERO
N. ACTIVO NOMBRE DEL ACTIVO
DEL ACTIVO
JURIDICO
JURIDICO
JURIDICO
IMAGEN
IMAGEN
IMAGEN
Interfaz de desarrollo (Netbeans
GD - A15 con lenguaje de programación 4 4 4 4 4 4 4 4 4 4 4 4 Alto
Java)
GD - A16 Sistemas operativos 1 1 1 1 2 2 1 2 2 1 2 2 Bajo
Tabla 8 - Valoración de activos relacionados con el sistema de información del aplicativo de gestión
documental
Los activos asociados con el sistema de información del software de gestión documental a
seleccionar para el análisis de riesgos son aquellos que tienen nivel de criticidad medio y
alto. A continuación se agrupan los activos de acuerdo a su relación funcional.
Acorde a los activos seleccionados para realizar el análisis de riesgos definidos en la tabla
N.9, se realizó la identificación de vulnerabilidades, amenazas y posibles consecuencias
de la materialización de una amenaza sobre alguna vulnerabilidad a partir de la
información recopilada en la fase de análisis.
CONTENEDOR Y/O ACTIVO CAUSAS
DE INFORMACIÓN
CONSECUENCIAS (IMPACTO)
SELECCIONADO PARA EL
VULNERABILIDADES AMENAZAS
ANALISIS DE RIESGOS
• Ausencia de una metodología de desarrollo de software • Manipulación intencionada interna o • Eliminación de información clave para el
seguro. externa de las fuentes de información negocio afectando la disponibilidad de la
ocasionando pérdida parcial y/o total del misma para el desarrollo de las actividades
• El desarrollo de nuevas funcionalidades del software de código fuente del aplicativo de gestión concernientes al negocio.
gestión documental no quedan documentadas y/o documental.
actualizadas en el aplicativo de control de versiones, • Manipulación no autorizada de la
permaneciendo de manera local en el equipo del • Hurto o pérdida de información causada información que puede conllevar a la
desarrollador. por parte de un empleado descontento de afectación del negocio y pérdida de clientes
la entidad. y negocios importantes para la entidad.
• No se encuentra documentado los lineamientos de
seguridad implementados en el desarrollo de software de • Indisponibilidad de acceso a los • Afectación de la operación de la
gestión documental. repositorios o contenedores de información organización debido a la indisponibilidad de
Código fuente como la subversión o el GIF. la información.
• No hay definido un plan detallado de pruebas de seguridad
a efectuar en las etapas del desarrollo de software. • Secuestro de la información relacionada • Divulgación de información no autorizada
con el código fuente efectuado por un por terceros por asignación excesiva de
• No se realizan pruebas de seguridad sobre el software que tercero a través de un malware. permisos sobre un rol.
permitan detectar vulnerabilidades de seguridad.
• Divulgación de información no autorizada
• El aplicativo no encripta la información para su transmisión por terceros, que favorezcan a la
a través de la red. competencia, afectando la imagen
corporativa de la entidad.
• Ausencia de un plan de tratamiento de incidentes de
seguridad.
• Cuando el aplicativo funciona bajo cliente servidor, la • Ataques internos y/o externos al aplicativo • Pérdida de clientes debido a la sustracción
instalación del aplicativo en los equipos clientes genera un de gestión documental capturando usuarios y divulgación no autorizada de información
archivo de configuración que puede modificar el y contraseñas de acceso válidos. confidencial alojada en el aplicativo de
comportamiento de la aplicación. gestión documental.
• Suplantación de identidad ocasionando
• El entorno web del aplicativo de gestión documental perdida de información contenida en el • Desprestigio de la organización en el sector
Aplicativo de gestión funciona bajo http, donde la transferencia de información se sistema de gestión documental. productivo debido a la explotación de las
documental encuentra en texto claro. debilidades existentes por un tercero sobre
• Ausencia de configuraciones de seguridad en el aplicativo • Alteración por terceros no autorizados del el aplicativo de gestión documental.
que permita solicitar el cambio de la contraseña con el archivo de configuración en la estructura
aprovisionamiento del servicio de un usuario nuevo. cliente servidor que modifica el • Afectación en los ingresos económicos
comportamiento de la aplicación. debido a la divulgación de las
• El aplicativo maneja un nivel de complejidad débil en el vulnerabilidades de seguridad del aplicativo
CONTENEDOR Y/O ACTIVO CAUSAS
DE INFORMACIÓN
CONSECUENCIAS (IMPACTO)
SELECCIONADO PARA EL
VULNERABILIDADES AMENAZAS
ANALISIS DE RIESGOS
establecimiento de las contraseñas de usuario debido a: No de gestión documental por personal interno
hay restricción mínima de la cantidad de caracteres que debe y/o externo de la organización.
poseer la contraseña, el historial de contraseñas almacena
solo las dos últimas contraseñas establecidas, no solicita la
combinación de caracteres alfanuméricos en la contraseña.
• El sistema operativo de red instalado en algunos servidores • Manipulación intencionada interna o • Eliminación de información clave para el
no se encuentra licenciado ni actualizado. externa sobre los servidores ocasionando negocio afectando la disponibilidad de la
pérdida parcial y/o total de la información misma para el desarrollo de las actividades
• Ausencia de configuraciones de seguridad en los servidores. alojada en los equipos. concernientes al negocio.
• No se realiza un monitoreo constante de los eventos y • Presentación de condiciones inadecuadas • Manipulación no autorizada de las
registro de logs que permitan detectar posibles intrusiones de temperatura y humedad que generan configuraciones de los servicios de red,
y/o debilidades de seguridad. daños sobre la infraestructura física. afectando la disponibilidad del servicio a los
empleados de la organización.
• El respaldo de backup se encuentra ubicado en los mismos • Indisponibilidad temporal en el acceso la
Servidores servidores a los cuales les establecen las copias de respaldo. información contenida en los servidores • Perdida de información que puede
generada por un tercero no autorizado. conllevar a la afectación del negocio y
• La configuración y administración de los servidores no se pérdida de clientes y negocios importantes
encuentra centralizada. • Modificación y/o alteración de la para la entidad.
información y los servicios alojados en los
• El antivirus instalado en los servidores no se encuentra servidores por un empleado con exceso de • Afectación de la operación de la
activo ni actualizado. privilegios. organización debido a la indisponibilidad de
la información.
• Ausencia de sistemas de control ambiental que permitan • Fallos no intencionales causado por un
controlar variables como temperatura y humedad relativa en empleado de la organización. • Divulgación de información no autorizada
CONTENEDOR Y/O ACTIVO CAUSAS
DE INFORMACIÓN
CONSECUENCIAS (IMPACTO)
SELECCIONADO PARA EL
VULNERABILIDADES AMENAZAS
ANALISIS DE RIESGOS
el área donde se encuentran instalados los servidores. por terceros por asignación excesiva de
permisos sobre los servidores.
• Deficiencia en la programación de actividades de
mantenimiento preventivo sobre la infraestructura de red
que permita prologar el funcionamiento de los equipos y
salvaguardar la información.
• Daño de hardware ocasionado por código • Daño de hardware ocasionado por código
CONTENEDOR Y/O ACTIVO CAUSAS
DE INFORMACIÓN
CONSECUENCIAS (IMPACTO)
SELECCIONADO PARA EL
VULNERABILIDADES AMENAZAS
ANALISIS DE RIESGOS
malicioso. malicioso, provocando a la organización la
asignación de presupuesto extra para la
reposición del hardware.
• No se establece ningún proceso de cifrado de información • Pérdida y/o fuga de información • Divulgación por terceros de información
en unidades de almacenamiento externas como USB, discos confidencial de la organización por hurto de confidencial de la organización generando
duros (Internos y/o externos). unidades de almacenamiento de problemas de índole legal y reputacional a la
información externos. entidad.
Unidades de
• Ausencia de niveles de protección física sobre los
almacenamiento de
dispositivos de almacenamiento externo. • Perdida de información ocasionada
información
accidentalmente, generando pérdida de
• No se realizan procesos de borrado seguro de la imagen corporativa ante terceros.
información contenida en las unidades de almacenamiento
de información.
• Ausencia de capacitación al personal en temas relacionados • Empleado descontento de la organización. • Fuga de información que puede llegar a
con desarrollo de software seguro. manos de la competencia, quien la utiliza en
• Ex-empleado de la organización aun con beneficio propio para brindar mejores
• Ausencia de un programa de sensibilización al personal accesos y privilegios habilitados para propuestas de valor a los clientes de la
sobre la importancia de su rol en la seguridad de la acceder a la infraestructura física y lógica de empresa que fue víctima de la sustracción de
información. la organización. información.
• No se establecen acuerdos de confidencialidad y protección • Terceros interesados en generar ataques • Divulgación no autorizada de terceros de
de la propiedad intelectual y corporativa entre la empresa y que provoquen la indisponibilidad del información confidencial de clientes,
sus empleados directos, contratistas, etc. servicio y/o producto que brinda la generándole a la entidad problemas de
empresa. índole legal por divulgación de información
Talento humano • Algunos desarrolladores no realizan la actualización en la no autorizada y confidencial.
subversión de nuevas funcionalidades del aplicativo de
gestión documental, generando retrocesos en las actividades • Desprestigio de la organización por
del área de desarrollo. divulgación de información confidencial de
los clientes de la organización.
• Exceso de confianza de los empleados con su entorno
(Dentro y fuera de las instalaciones de la entidad).
Tabla 10 – Determinación de vulnerabilidades y amenazas sobre los activos objeto de análisis de riesgos.
4.3.2.2 Definición de riesgos de seguridad
IMPACTO
PROBABILIDAD
Muy Bajo Bajo Medio Alto Muy Alto
Muy Bajo Muy bajo Muy bajo Bajo Bajo Medio
Bajo Muy bajo Bajo Medio Medio Alto
Medio Bajo Medio Medio Alto Alto
Alto Bajo Medio Alto Critico Critico
Muy Alto Medio Alto Alto Critico Critico
IMPACTO
PROBABILIDAD
Muy Bajo (1) Bajo (2) Medio (3) Alto (4) Muy Alto (5)
Muy Bajo (1) 1 2 3 4 5
Bajo (2) 2 4 6 8 10
Medio (3) 3 6 9 12 15
Alto (4) 4 8 12 16 20
Muy Alto (5) 5 10 15 20 25
ACTIVO DE
CALIFICACIÓN
INFORMACIÓN RIESGOS DE SEGURIDAD NIVEL
IMPACTO
PROBABILIDAD
ACTIVO DE
CALIFICACIÓN
INFORMACIÓN RIESGOS DE SEGURIDAD NIVEL
IMPACTO
SELECCIONADO PARA EL DEL
RIESGO
ANALISIS DE RIESGOS
PROBABILIDAD
ACTIVO DE
CALIFICACIÓN
INFORMACIÓN RIESGOS DE SEGURIDAD NIVEL
IMPACTO
SELECCIONADO PARA EL DEL
RIESGO
ANALISIS DE RIESGOS
IMPACTO
PROBABILIDAD Muy Muy
Bajo (2) Medio (3) Alto (4)
Bajo (1) Alto (5)
Muy Bajo (1) 2
Bajo (2) 6 8 10
Medio (3) 9 12 15
Alto (4) 12
Muy Alto (5)
IMPACTO
PROBABILIDAD Muy Muy
Bajo (2) Medio (3) Alto (4)
Bajo (1) Alto (5)
ESTRATEGIA DE
ÍTEM TRATAMIENTO DESCRIPCIÓN
DEL RIESGO
Está asociado a la suspensión de las actividades que causan el
1 Evitar el riesgo
riesgo.
Se establecen los controles y salvaguardas necesarios para
2 Reducir el riesgo
reducir el riesgo sobre el activo de información
Se transfiere el riesgo a terceros (Subcontratación) y/o se evalúa
3 Transferir el riesgo la opción de contar con seguros que cubran los gastos en caso de
la materialización del riesgo.
Se decide aceptar el riesgo, sin implementar controles adicionales
4 Aceptar el riesgo para la protección del activo. En esta estrategia se emplean
labores de monitorización continua del riesgo.
ESTRATEGIA DE
NIVEL DEL
RIESGOS DE SEGURIDAD TRATAMIENTO
RIESGO
DEL RIESGO
R1 - Pérdida parcial de información asociada a nuevas funcionalidades y/o
actualizaciones del aplicativo de gestión documental provocado por la falta Alto Reducir el riesgo
de actualización de la subversión por parte de los desarrolladores.
R19 - Sustracción y/o pérdida de información sensible de la organización Alto Reducir el riesgo
ESTRATEGIA DE
NIVEL DEL
RIESGOS DE SEGURIDAD TRATAMIENTO
RIESGO
DEL RIESGO
debido a la ausencia de políticas y controles en el establecimiento de
contraseñas de acceso a los dispositivos tecnológicos de la entidad.
R20 - Indisponibilidad de la información y/o servicios que se acceden a través
Medio Reducir el riesgo
de la red corporativa por deficiencias en su diseño e implementación.
R21 - Pérdida parcial y/o total de información provocado por la
Alto Reducir el riesgo
desactualización y/o ausencia de antivirus.
CONFIDENCIALIDAD
ACTIVO DE
ESTRATEGIA
DISPONIBLIDAD
INFORMACIÓN
SELECCIONADO NIVEL DEL DE IDENTIFICACIÓN DESCRIPCION DEL PLAN DE ACCIÓN
INTEGRIDAD
RIESGOS DE SEGURIDAD RESPONSABLE
PARA EL ANALISIS RIESGO TRATAMIENTO DEL CONTROL (CONTROLES)
DE RIESGOS DEL RIESGO
CONFIDENCIALIDAD
ACTIVO DE
ESTRATEGIA
DISPONIBLIDAD
INFORMACIÓN
SELECCIONADO NIVEL DEL DE IDENTIFICACIÓN DESCRIPCION DEL PLAN DE ACCIÓN
INTEGRIDAD
RIESGOS DE SEGURIDAD RESPONSABLE
PARA EL ANALISIS RIESGO TRATAMIENTO DEL CONTROL (CONTROLES)
DE RIESGOS DEL RIESGO
CONFIDENCIALIDAD
ACTIVO DE
ESTRATEGIA
DISPONIBLIDAD
INFORMACIÓN
SELECCIONADO NIVEL DEL DE IDENTIFICACIÓN DESCRIPCION DEL PLAN DE ACCIÓN
INTEGRIDAD
RIESGOS DE SEGURIDAD RESPONSABLE
PARA EL ANALISIS RIESGO TRATAMIENTO DEL CONTROL (CONTROLES)
DE RIESGOS DEL RIESGO
Líder de desarrollo
Instalar y configurar adecuadamente el
y Líder TI
certificado SSL para la publicación del
C14 especialista en
aplicativo de gestión documental a
seguridad de la
través del entorno web.
información
Líder de desarrollo
Implementar pruebas de penetración
y Líder TI
sobre el software previa salida de
C15 especialista en
producción para detectar posibles
seguridad de la
vulnerabilidades de seguridad.
información
Implementar la metodología de
C12 desarrollo de software seguro en el Líder de desarrollo
aplicativo de gestión documental.
R6 - Perdida de
confidencialidad de la Líder de desarrollo
Implementar pruebas de penetración
información contenida en el y Líder TI
sobre el software previa salida de
aplicativo de gestión C15 especialista en
producción para detectar posibles
documental por la ausencia seguridad de la
Reducir el vulnerabilidades de seguridad.
de lineamientos de seguridad Medio C información
riesgo
en el software que soliciten el CEO de la
cambio de contraseña a organización
nuevos usuarios que han sido Capacitar al personal del área de (Asignación del
aprovisionados por el desarrollo en temas relacionados a la recurso), Líder de
C16
administrador del aplicativo. seguridad de la información y software desarrollo y Líder TI
seguro. especialista en
seguridad de la
información
R7 - Sustracción y/o perdida Implementar la metodología de
de información contenida en C12 desarrollo de software seguro en el Líder de desarrollo
el aplicativo de gestión aplicativo de gestión documental.
documental causada por la Reducir el Líder de desarrollo
Medio D Implementar pruebas de penetración
ausencia de lineamientos de riesgo y Líder TI
sobre el software previa salida de
seguridad en el software que C15 especialista en
producción para detectar posibles
definan una frecuencia de seguridad de la
vulnerabilidades de seguridad.
renovación y un nivel de información
CARACTERIZACIÓN DEL RIESGO QUE AFECTA PLAN DE TRATAMIENTO DE RIESGOS
CONTENEDOR Y/O
CONFIDENCIALIDAD
ACTIVO DE
ESTRATEGIA
DISPONIBLIDAD
INFORMACIÓN
SELECCIONADO NIVEL DEL DE IDENTIFICACIÓN DESCRIPCION DEL PLAN DE ACCIÓN
INTEGRIDAD
RIESGOS DE SEGURIDAD RESPONSABLE
PARA EL ANALISIS RIESGO TRATAMIENTO DEL CONTROL (CONTROLES)
DE RIESGOS DEL RIESGO
complejidad en el CEO de la
establecimiento de los organización
password por parte de los Capacitar al personal del área de (Asignación del
usuarios del aplicativo. desarrollo en temas relacionados a la recurso), Líder de
C16
seguridad de la información y software desarrollo y Líder TI
seguro. especialista en
seguridad de la
información
Implementar la metodología de
C12 desarrollo de software seguro en el Líder de desarrollo
aplicativo de gestión documental.
R8 - Incumplimiento de Líder de desarrollo
Implementar pruebas de penetración
acuerdos de servicio con y Líder TI
sobre el software previa salida de
clientes debido a la C15 especialista en
producción para detectar posibles
indisponibilidad del aplicativo seguridad de la
Reducir el vulnerabilidades de seguridad.
de gestión documental a Medio D información
riesgo
causa de la explotación de las CEO de la
debilidades existentes por un organización
tercero sobre el software de Capacitar al personal del área de (Asignación del
gestión documental. desarrollo en temas relacionados a la recurso), Líder de
C16
seguridad de la información y software desarrollo y Líder TI
seguro. especialista en
seguridad de la
información
Implementar la metodología de
R9 - Divulgación y/o pérdida C12 desarrollo de software seguro en el Líder de desarrollo
de información no autorizada aplicativo de gestión documental.
Reducir el
por terceros a causa de Alto C D
riesgo Realizar el aprovisionamiento de
asignación excesiva de
permisos sobre un rol. usuarios en la aplicación de gestión
C17 Líder de desarrollo
documental con un enfoque de
privilegios mínimos.
CARACTERIZACIÓN DEL RIESGO QUE AFECTA PLAN DE TRATAMIENTO DE RIESGOS
CONTENEDOR Y/O
CONFIDENCIALIDAD
ACTIVO DE
ESTRATEGIA
DISPONIBLIDAD
INFORMACIÓN
SELECCIONADO NIVEL DEL DE IDENTIFICACIÓN DESCRIPCION DEL PLAN DE ACCIÓN
INTEGRIDAD
RIESGOS DE SEGURIDAD RESPONSABLE
PARA EL ANALISIS RIESGO TRATAMIENTO DEL CONTROL (CONTROLES)
DE RIESGOS DEL RIESGO
CONFIDENCIALIDAD
ACTIVO DE
ESTRATEGIA
DISPONIBLIDAD
INFORMACIÓN
SELECCIONADO NIVEL DEL DE IDENTIFICACIÓN DESCRIPCION DEL PLAN DE ACCIÓN
INTEGRIDAD
RIESGOS DE SEGURIDAD RESPONSABLE
PARA EL ANALISIS RIESGO TRATAMIENTO DEL CONTROL (CONTROLES)
DE RIESGOS DEL RIESGO
CONFIDENCIALIDAD
ACTIVO DE
ESTRATEGIA
DISPONIBLIDAD
INFORMACIÓN
SELECCIONADO NIVEL DEL DE IDENTIFICACIÓN DESCRIPCION DEL PLAN DE ACCIÓN
INTEGRIDAD
RIESGOS DE SEGURIDAD RESPONSABLE
PARA EL ANALISIS RIESGO TRATAMIENTO DEL CONTROL (CONTROLES)
DE RIESGOS DEL RIESGO
CONFIDENCIALIDAD
ACTIVO DE
ESTRATEGIA
DISPONIBLIDAD
INFORMACIÓN
SELECCIONADO NIVEL DEL DE IDENTIFICACIÓN DESCRIPCION DEL PLAN DE ACCIÓN
INTEGRIDAD
RIESGOS DE SEGURIDAD RESPONSABLE
PARA EL ANALISIS RIESGO TRATAMIENTO DEL CONTROL (CONTROLES)
DE RIESGOS DEL RIESGO
CEO de la
organización
Instalar sistemas de detección y (Asignación del
C33 extinción de incendios en el centro de recurso) y Líder TI
R18 - Deterioro parcial y/o cómputo. especialista en
total de la infraestructura seguridad de la
tecnológica del centro de Reducir el información
Alto D
cómputo causada por la riesgo CEO de la
presencia de fuego en el organización
Realizar periódicamente actividades de
recinto. (Asignación del
mantenimiento sobre los sistemas de
C34 recurso) y Líder TI
detección y extinción para garantizar su
especialista en
efectividad ante cualquier incidente.
seguridad de la
información
Diseñar y/o actualizar la política de Líder TI especialista
C18 seguridad de la información de la en seguridad de la
R19 - Sustracción y/o pérdida organización. información
de información sensible de la
organización debido a la Implementar controles de acceso físico y
Líder TI especialista
ausencia de políticas y lógico que restrinjan los accesos no
Reducir el C6 en seguridad de la
controles en el Alto C D autorizados a los repositorios de
riesgo información
establecimiento de información.
contraseñas de acceso a los Implementar configuraciones de
Red LAN corporativa dispositivos tecnológicos de la seguridad orientadas a salvaguardar la Líder TI especialista
entidad. C35 información e infraestructura de red de en seguridad de la
la organización (Router, Switch, información
Servidores, redes inalámbricas).
R20 - Indisponibilidad de la Implementar configuraciones de
información y/o servicios que seguridad orientadas a salvaguardar la Líder TI especialista
Reducir el
se acceden a través de la red Medio D C35 información e infraestructura de red de en seguridad de la
riesgo
corporativa por deficiencias la organización (Router, Switch, información
en su diseño e Servidores, redes inalámbricas).
CARACTERIZACIÓN DEL RIESGO QUE AFECTA PLAN DE TRATAMIENTO DE RIESGOS
CONTENEDOR Y/O
CONFIDENCIALIDAD
ACTIVO DE
ESTRATEGIA
DISPONIBLIDAD
INFORMACIÓN
SELECCIONADO NIVEL DEL DE IDENTIFICACIÓN DESCRIPCION DEL PLAN DE ACCIÓN
INTEGRIDAD
RIESGOS DE SEGURIDAD RESPONSABLE
PARA EL ANALISIS RIESGO TRATAMIENTO DEL CONTROL (CONTROLES)
DE RIESGOS DEL RIESGO
CONFIDENCIALIDAD
ACTIVO DE
ESTRATEGIA
DISPONIBLIDAD
INFORMACIÓN
SELECCIONADO NIVEL DEL DE IDENTIFICACIÓN DESCRIPCION DEL PLAN DE ACCIÓN
INTEGRIDAD
RIESGOS DE SEGURIDAD RESPONSABLE
PARA EL ANALISIS RIESGO TRATAMIENTO DEL CONTROL (CONTROLES)
DE RIESGOS DEL RIESGO
R25 - Sustracción y/o pérdida Diseñar y/o actualizar la política de Líder TI especialista
de la información sensible de C18 seguridad de la información de la en seguridad de la
la organización debido a la organización. información
ausencia de acuerdos de Reducir el
Talento humano Alto C D
confidencialidad y protección riesgo Establecer programas de capacitación y
de la propiedad intelectual Líder TI especialista
sensibilización al personal de la
entre la empresa y sus C40 en seguridad de la
organización en temas relacionados con
empleados directos, información
la seguridad de la información.
CARACTERIZACIÓN DEL RIESGO QUE AFECTA PLAN DE TRATAMIENTO DE RIESGOS
CONTENEDOR Y/O
CONFIDENCIALIDAD
ACTIVO DE
ESTRATEGIA
DISPONIBLIDAD
INFORMACIÓN
SELECCIONADO NIVEL DEL DE IDENTIFICACIÓN DESCRIPCION DEL PLAN DE ACCIÓN
INTEGRIDAD
RIESGOS DE SEGURIDAD RESPONSABLE
PARA EL ANALISIS RIESGO TRATAMIENTO DEL CONTROL (CONTROLES)
DE RIESGOS DEL RIESGO
Tabla 21 - Plan de tratamiento de riesgos propuesto para mitigar y controlar los riesgos existentes.
Los controles de seguridad propuestos para reducir los riesgos detectados en los activos
asociados a la información del aplicativo de gestión documental se clasifican en
preventivos, detectivos y correctivos. A continuación se brinda una descripción de la
clasificación descrita.
OE1 - Definir la metodología a emplear para identificar, valorar, clasificar y tratar los
activos de información que apoyan la gestión del aplicativo de gestión documental.
Una vez definida e identificadas las características relevantes del modelo de clasificación
de los activos asociados a la información se dio inicio al levantamiento de información que
permitió llevar a cabo el desarrollo del segundo objetivo específico asociado al entregable
N.1.
Los objetivos específicos que permitieron alcanzar este resultado de aprendizaje son:
OE4. Identificar y valorar los riesgos de seguridad sobre los activos de información
del aplicativo de gestión documental al interior de la empresa propietaria del
software.
OE4 - Identificar y valorar los riesgos de seguridad sobre los activos de información
del aplicativo de gestión documental al interior de la empresa propietaria del
software.
Los controles de seguridad propuestos para reducir los riesgos detectados en los activos
asociados a la información del aplicativo de gestión documental se clasificaron en
preventivos, detectivos y correctivos, los cuales teniendo en cuenta el alcance del
presente proyecto, se deja a consideración de la organización la implementación,
seguimiento y control del plan de tratamiento de riesgos descrito enfocado a reducir,
mitigar y controlar los riesgos existentes a los que se encuentran expuestos actualmente
los activos de información que engloba el software de gestión documental de la cual es
propietaria.
5.4 ENTREGABLE 4 – Política de seguridad de la información para la organización