Proyeto Modelo PDF
Proyeto Modelo PDF
Proyeto Modelo PDF
Director de Proyecto:
Ing. Francisco Nicolás Solarte
Nota de Aceptación:
______________________________________
______________________________________
______________________________________
______________________________________
______________________________________
______________________________________
______________________________________
Firma del Presidente del Jurado
______________________________________
Firma del Jurado
_____________________________________
Firma del Jurado
DEDICATORIA
AGRADECIMIENTOS
A los seres queridos que están el cielo, por contribuir en mi formación personal por
medio de su experiencia y concejos.
A mi novia por su interés y motivación en creer en que soy capaz de lograr lo que
me propongo.
Y por último a todos los docentes de la UNAD que con mucho profesionalismo me
brindaron las bases de la seguridad informática.
6
CONTENIDO
Pag.
INTRODUCCIÓN .................................................................................................. 21
1. TÍTULO.............................................................................................................. 22
2. PROBLEMA ...................................................................................................... 23
2.4.2.3. Visión:....................................................................................................... 31
3.4.1. Actividad 11. Definición de las políticas de seguridad informática. ........... 160
ÍNDICE DE TABLAS
Tabla 29. Servicio de internet al que pueden acceder los administrativos, docentes
estudiantes y visitantes. ........................................................................................ 76
Tabla 30. Red Inalámbrica .................................................................................... 76
Tabla 31. Intranet .................................................................................................. 77
Tabla 32. Comunicación a los sistemas externos a través de internet .................. 78
Tabla 33. Cableado de Red................................................................................... 78
Tabla 34. Gabinete de Red ................................................................................... 79
Tabla 35. Lista de Puntos de Acceso inalámbrico ................................................. 94
Tabla 36. Escala probabilidad ............................................................................... 95
Tabla 37. Intranet .................................................................................................. 95
Tabla 38. Degradación del valor.......................................................................... 100
Tabla 39. Impacto potencial ................................................................................ 101
Tabla 40. Escala de Impacto ............................................................................... 101
Tabla 41. Impacto potencial por activo seleccionado .......................................... 101
Tabla 42. Escala de Probabilidad ........................................................................ 103
Tabla 43. Riesgo ................................................................................................. 103
Tabla 44. Escala de riesgo .................................................................................. 103
Tabla 45. Valoración de Riesgo en el activo de información Intranet .................. 104
Tabla 46. Estimación del estado del riesgo. ........................................................ 106
Tabla 47. Tratamiento del riesgo ......................................................................... 111
Tabla 48. Tratamiento de riesgos del activo "Intranet" ........................................ 111
Tabla 49. Verificación Controles de Políticas De La Seguridad De La Información
............................................................................................................................ 116
Tabla 50. Verificación Controles De Organización De La Seguridad De La
Información.......................................................................................................... 117
Tabla 51. Verificación Controles de Seguridad De Los Recursos Humanos ....... 120
Tabla 52. Verificación Controles de Gestión De Activos ..................................... 123
Tabla 53. Verificación Controles De Acceso ....................................................... 127
Tabla 54. Verificación Controles de Cifrado ........................................................ 132
Tabla 55. Verificación Controles de Seguridad Física Y Del Entorno.................. 133
Tabla 56. Verificación Controles de Seguridad De Las Operaciones .................. 135
11
ÍNDICE DE FIGURAS
LISTA DE ANEXOS
GLOSARIO
cifrado es una técnica muy útil para prevenir la fuga de información, el monitoreo
no autorizado e incluso el acceso no autorizado a los repositorios de información.
CONFIDENCIALIDAD: es la garantía de que la información no está disponible o
divulgada a personas, entidades o procesos no autorizados.
CONTROL: es toda actividad o proceso encaminado a mitigar o evitar un riesgo.
Incluye policías, procedimientos, guías, estructuras organizacionales y buenas
prácticas, que pueden ser de carácter administrativo, tecnológico, físico o legal.
CRIPTOGRAFÍA: es la disciplina que agrupa a los principios, medios y métodos
para la transformación de datos con el fin de ocultar el contenido de su
información, establecer su autenticidad, prevenir su modificación no detectada,
prevenir su repudio, y/o prevenir su uso no autorizado.
CUSTODIO DEL ACTIVO DE INFORMACIÓN: es la unidad organizacional o
proceso, designado por los propietarios, encargado de mantener las medidas de
protección establecidas sobre los activos de información confiados.
DERECHOS DE AUTOR: es un conjunto de normas y principios que regulan los
derechos morales y patrimoniales que la ley concede a los autores por el solo
hecho de la creación de una obra literaria, artística o científica, tanto publicada o
que todavía no se haya publicado.
DISPONIBILIDAD: es la garantía de que los usuarios autorizados tienen acceso a
la información y a los activos asociados cuando lo requieren.
EQUIPO DE CÓMPUTO: dispositivo electrónico capaz de recibir un conjunto de
instrucciones y ejecutarlas realizando cálculos sobre los datos numéricos, o bien
compilando y correlacionando otros tipos de información.
GUÍAS DE CLASIFICACIÓN DE LA INFORMACIÓN: directrices para catalogar la
información de la entidad y hacer una distinción entre la información que es crítica
y aquella que lo es menos o no lo es y, de acuerdo con esto, establecer
diferencias entre las medidas de seguridad a aplicar para preservar los criterios de
confidencialidad, integridad y disponibilidad de la información
HACKING ÉTICO: es el conjunto de actividades para ingresar a las redes de
datos y voz de la institución con el objeto de lograr un alto grado de penetración en
los sistemas, de forma controlada, sin ninguna intensión maliciosa, ni delictiva y
16
sin generar daños en los sistemas o redes, con el propósito de mostrar el nivel
efectivo de riesgo a lo cual está expuesta la información, y proponer eventuales
acciones correctivas para mejorar el nivel de seguridad.
INCIDENTE DE SEGURIDAD: es un evento adverso, confirmado o bajo
sospecha, que haya vulnerado la seguridad de la información o que intente
vulnerarla, sin importar la información afectada, la plataforma tecnológica, la
frecuencia, las consecuencias, el número de veces ocurrido o el origen (interno o
externo).
Integridad: es la protección de la exactitud y estado completo de los activos.
INVENTARIO DE ACTIVOS DE INFORMACIÓN: es una lista ordenada y
documentada de los activos de información pertenecientes al centro de estudios.
Licencia de software: es un contrato en donde se especifican todas las normas y
cláusulas que rigen el uso de un determinado producto de software, teniendo en
cuenta aspectos como: alcances de uso, instalación, reproducción y copia de
estos productos.
MEDIO REMOVIBLE: es cualquier componente extraíble de hardware que sea
usado para el almacenamiento de información; los medios removibles incluyen
cintas, discos duros removibles, CDs, DVDs y unidades de almacenamiento USB,
entre otras.
PERFILES DE USUARIO: son grupos que concentran varios usuarios con
similares necesidades de información y autorizaciones idénticas sobre los
recursos tecnológicos o los sistemas de información a los cuales se les concede
acceso de acuerdo con las funciones realizadas. Las modificaciones sobre un
perfil de usuario afectan a todos los usuarios cobijados dentro de él.
PLATAFORMA TECNOLÓGICA: Es en conjunto la red de datos (incluyendo sus
servicios), los recursos tecnológicos y sistemas de información del centro de
estudios CETEM
PROPIEDAD INTELECTUAL: es el reconocimiento de un derecho particular en
favor de un autor u otros titulares de derechos, sobre las obras del intelecto
humano. Este reconocimiento es aplicable a cualquier propiedad que se considere
de naturaleza intelectual y merecedora de protección, incluyendo las invenciones
17
RESUMEN
ABSTRACT
For the above, the present project aims to show the process of designing a safety
management system for data network under the ISO27001: 2013 standard at the
Centro de estudio EMSSANAR CETEM of the city of Pasto through Of structured
phases, based on the analysis of risks related to the research assets related to the
research through the MAGERIT methodology, followed by the identification of
controls implemented with reference to ISO / IEC 27002: 2013 and the COBIT
maturity scale 4.1 and ending with the definition of security policies in line with
business objectives and valuation of information assets.
KEYWORDS: ISMS, IT Security, Risk Analysis and Evaluation, Magerit, ISO / IEC
27001: 2013, ISO / IEC 27002: 2013, Information Asset.
21
INTRODUCCIÓN
1. TÍTULO
2. PROBLEMA
1
Tomado de: Portafolio de Servicios Centro de Estudios EMSSANAR CETEM
24
tipo de ataque informático y provocar fallas que por ende entorpecen los procesos
de la organización.
2.2. JUSTIFICACIÓN
2
ESET, (23 de Octubre de 2015). Security Report Latinoamérica 2015. Obtenido de
http://www.welivesecurity.com/wp-content/uploads/2015/03/ESET_security_report_2015.pdf
26
Con este proyecto, la entidad dará un primer paso para poder certificarse con el
estándar ISO/IEC 27001:2013, el cual contribuirá a mejorar la competitividad en el
mercado, diferenciando al Centro de Estudios EMSSANAR con otros de su sector,
haciéndolo más fiable e incrementando su prestigio. Un certificado mejora la
imagen y confianza de la empresa con sus clientes, lo que le sumara la posibilidad
de tener más socios y así brindar capacitación y asesoramiento a otras empresas.
27
2.3. OBJETIVOS
2.4.1. Antecedentes
Uno de los objetivos primordiales del Ministerio de las TIC es Diseñar, formular,
adoptar y promover las políticas, planes, programas y proyectos del sector de
Tecnologías de la Información y las Comunicaciones, en correspondencia con la
Constitución Política y la ley, con el fin de contribuir al desarrollo económico, social
y político de la Nación, y elevar el bienestar de los colombianos3.
Cada día crece a nivel mundial la cantidad de empresas que abordan proyectos de
implementación de Sistemas de Gestión de Seguridad de la Información y logran
certificarse en la norma ISO27001, según la encuesta anual de ISO, al finalizar el
año 2015 existían 27.536 empresas certificadas, de las cuales solo 103 eran
Colombianas6.
3
MINTIC. Objetivos y funciones , http://mintic.gov.co/portal/604/w3-article-1939.html
4
ICETEX. Listado de programas válidos para la convocatoria “talento digital” 2013-2,
https://www.icetex.gov.co/dnnpro5/Portals/0/Documentos/Fondos/list_program_Con2013-
2%20TD.pdf
5
http://www.colciencias.gov.co/sites/default/files/upload/convocatoria/Anexo1_2.pdf
6
ISO, Survey 2015, http://www.iso.org/iso/iso_27001_iso_survey2015.xls
29
7
Implementación de un sistema de gestión de seguridad de la Información (SGSI) en la comunidad
nuestra señora de gracia, Alineado tecnológicamente con la norma ISO 27001,
http://www.konradlorenz.edu.co/images/stories/articulos/SGSI.pdf
30
8
https://portalws.udistrital.edu.co/CIT/documentos/NORMATIVIDAD/politica_seguridad/archivos/Pol
itica_para_Seguridad_Informacion_Version_0.0.1.0.pdf
31
2.4.2.3. Visión:
En el año 2019 seremos un Centro de estudios de la economía solidaria,
reconocida por su aporte a la generación de capital social y desarrollo sostenible.
2.4.2.4. Valores
Liderazgo: Es una conducta expresada en nuestro diario vivir, caracterizada por
la capacidad de logro, de innovar, de aprender, de trabajar en equipo, de proponer
soluciones, donde la coherencia de nuestras decisiones y acciones, inciden de
manera positiva en nuestra Organización y en la sociedad.
Pasante:
Su jefe inmediato es el auxiliar de soporte y mantenimiento, las funciones
principales del Pasante son:
Dar soporte a los Administrativos, Docentes y Estudiantes.
Realizar mantenimiento preventivo y correctivo a los equipos de cómputo.
Obtener respaldos de información.
Actualizar inventarios de equipos.
Revisar conectividad de red.
A criterio de su jefe inmediato puede realizar otras funciones.
Préstamo de equipos de cómputo y otros accesorios.
34
9
TUPIA, Manuel. Administración de la Seguridad de la información. Editorial Editex S.A. Madrid
España 2009. p9
(240 Paginas).
37
NORMA DESCRIPCIÓN
análisis y gestión de riesgos en materia de seguridad.
ISO/IEC Es una guía para el proceso de acreditación de las
27006:2007 entidades de certificación de los SGSI. Publicada en 2007.
ISO/IEC 27007 Será una guía para auditar SGSI.
ISO/IEC TR Proporcionará una guía para auditar los controles de
27008 seguridad de la norma ISO 27002:2013.
ISO/IEC 27010 Proporcionará una guía específica para el sector de las
comunicaciones y sistemas de interconexión de redes de
industrias y Administraciones, a través de un conjunto de
normas más detalladas que comenzarán a partir de la
ISO/IEC 27011.
ISO/IEC 27011 Será una guía para la gestión de la seguridad en
telecomunicaciones (conocida también como X.1051)
ISO/IEC 27031 Estará centrada en la continuidad de negocio
ISO/IEC 27032 Será una guía para la cyberseguridad.
ISO/IEC 27033 Sustituirá a la ISO/IEC 18028, norma sobre la seguridad en
redes de comunicaciones.
ISO/IEC 27034 Proporcionará guías para la seguridad en el desarrollo de
aplicaciones.
ISO/IEC 27799 No será estrictamente una parte de la serie ISO 27000
aunque proporcionará una guía para el desarrollo de SGSI
para el sector específico de la salud.
Fuente: ISO 27001 – Sistema de gestión de información [En línea] <
http://es.slideshare.net/JABERO241/0405-iso-27000present-final>
10
INCIBE, ¡Fácil y sencillo! Análisis de riesgos en 6 pasos, https://www.incibe.es/protege-tu-
empresa/blog/analisis-riesgos-pasos-sencillo
40
2.4.3.7. MAGERIT 3
11
GOMEZ, R. D. (2010). Metodología y gobierno de la gestión de riesgos de tecnologías de la
información. Revista de Ingeniería
42
12
ISO27000.ES (2013). Sistema de Gestión de la Seguridad de la Información,
http://www.iso27000.es/download/doc_sgsi_all.pdf
43
los gerentes cubrir la brecha entre los requerimientos de control, los aspectos
técnicos y riesgos de negocio.
En el presente proyecto se tendrá en cuenta el modelo de madurez que está
clasificado en 5 niveles que puede alcanzar una institución de acuerdo a la
administración de riesgos TI.13
0 No Existente
Cuando la organización no toma en cuenta los impactos en el negocio asociados a
las vulnerabilidades de seguridad y a las incertidumbres del desarrollo de
proyectos.
La administración de riesgos no se ha identificado como algo relevante para
adquirir soluciones de TI y para presentar servicios de TI.
3 Definido
Cuando la administración de riesgos sigue un proceso definido, el cual esta
documentado.
4 Administrado y Medible
13
Cobit 4.1, http://datateca.unad.edu.co/contenidos/210114/cobiT4.1spanish.pdf
44
5 Optimizado
Cuando la administración de riesgos altamente integrada en todo el negocio y en
las operaciones de TI, está bien aceptada, y abarca a los usuarios de servicios TI
y cuando la dirección evalúa las estrategias de mitigación de riesgos de manera
frecuente.
Probabilidad
Para determinar la probabilidad de ocurrencia es posible de la forma cualitativa o
cuantitativamente, considerando que la medida no debe contemplar la existencia
de acciones de control.
Amenazas
Son acciones que pueden generar consecuencias negativas en la operación de la
organización. Se referencian como amenazas a las fallas, los ingresos no
autorizados, los virus, los desastres ocasionados por fenómenos naturales o
ambientales, etc.
Vulnerabilidades
Son ciertas condiciones a las que se exponen los activos, están presentes en su
entorno, facilitan que las amenazas se materialicen y se conviertan en
vulnerabilidad.
45
Riesgos
La ISO 27002:20013 plantea que el riesgo es la combinación de la probabilidad de
un evento y sus posibles consecuencias, esta definición es la que se tomó en
cuenta para el desarrollo del presente proyecto14.
Activos
Los activos en tecnología, es todos lo relacionado con los sistemas de
información, las redes, las comunicaciones y la información en sí misma.
Impactos
Son las consecuencias de la materialización de las distintas amenazas y los daños
que éstas puedan causar. Las pérdidas generadas pueden ser financieras,
tecnológicas, físicas, entre otras.
Ley 527 de Agosto de 1999 Comercio electrónico. Por medio del cual se define
y reglamenta el acceso y usos de los mensajes de datos del comercio
electrónico y de las firmas digitales y se establece las entidades de la
certificación y se dictan otras disposiciones.15
Ley 1266 de 2008. Por la cual se dictan las disposiciones generales del hábeas
data que se regula el manejo de la información contenida en bases de datos
personales, en especial la financiera, crediticia, comercial, de servicios y la
proveniente de terceros países y se dictan otras disposiciones (15Ma). Esta ley
14
ISO 27001:2013 Information technology – Security techniques – Information security
management systems - Requirements. 2nd Edition
15
http://www.archivogeneral.gov.co/sites/all/themes/nevia/PDF/Transparencia/LEY_527_DE_1999.
pdf
46
16
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34488
17
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
18
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=36913
19
http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html
47
El desarrollo del proyecto abarca una serie de fases definidas que comprenden
actividades que aseguran el cumplimiento del objetivo final del proyecto.
Para el diseño de un sistema de gestión de seguridad para la red datos del centro
de estudios EMSSANAR CETEM de la ciudad de pasto se ha tenido en cuenta el
estándar para la seguridad de la información ISO/IEC 27001:2013 a fin de
aplicarlas en todas las fases del trabajo. Este estándar define los requisitos
necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión
de la Seguridad de la Información.
3.2. ALCANCE
Los dominios, objetivos de control y controles que contempla la norma ISO 27002
son:
Política de seguridad
Aspectos organizativos de la seguridad de la información
51
Gestión de activos
Seguridad ligada a los recursos humanos
Seguridad física y ambiental
Gestión de comunicaciones y operaciones
Control de acceso
Adquisición, desarrollo y mantenimiento de los sistemas de información
Gestión de incidentes en la seguridad de la información
Gestión de la continuidad del negocio
Cumplimiento
MAGERIT es muy útil para las organizaciones que inician con la gestión de
seguridad de la información, porque permite enfocar esfuerzos en los riesgos que
pueden ser más críticos.
Esta etapa brindara las pautas necesarias para el desarrollo del análisis de riesgos
como parte del DISEÑO DE UN SISTEMA DE GESTIÓN DE SEGURIDAD PARA
LA RED DATOS BAJO LA NORMA ISO27001:2013 EN EL CENTRO DE
ESTUDIOS EMSSANAR CETEM DE LA CIUDAD DE PASTO.
Estudio de Oportunidad.
Esta actividad tiene como objetivo específico, realizar un diagnóstico del estado de
seguridad en que se encuentran activos de información y tecnológicos más
relevantes para esta investigación dentro del centro de estudios EMSSANAR
CETEM de la ciudad de pasto, además de motivar a la alta dirección para
implementar un SGSI.
Después de haber recibido el aval para la realización del proyecto, se definen los
límites y el dominio de trabajo y los objetivos para desarrollar exitosamente el
proyecto.
Los objetivos han sido planteados con el propósito de realizar un análisis de
riesgos que permita el Diseño de un sistema de gestión de seguridad para la red
datos bajo la norma ISO27001:2013 en el centro de estudios EMSSANAR
CETEM de la ciudad de pasto.
54
[per] Datos de Carácter 11. [Clave_Bancaria_ Utilizada para realizar los pagos
Personal k] y transacciones bancarias.
58
promociones.
[Inf_ContableYfinanciera_ESS] - Auxiliar
3 Información contable y financiera 1 C S MA MA 5 Administrativo
del Centro de Estudios. Financiero
Fuente: Esta investigación
Dimensión Activo
ID DATOS / INFORMACIÓN [D] Cant Custodio
C I D Nivel Valor
[Arc_Prog_Academicos_d] -
Auxiliar
Archivos con información de los
4 1 I S B M 3 Administrativo
programas académicos que
Académico
ofrece el Centro de Estudios.
[Arc_Calificaciones_d] - Archivos
Auxiliar
con información académica de
5 1 I S B M 3 Administrativo
los alumnos de las diferentes
Académico
promociones.
[Arc_Proyectos_alumnos_d] - Auxiliar
6 Archivos con información 1 I B B B 2 Administrativo
contable y financiera institucional. Académico
[Arc_Reportes_e_informes_d] - Auxiliar
7 Archivos con reportes e informes 1 I N B B 2 Administrativo
institucionales. Financiero
[Passwords_d] - Claves de Auxiliar
8 acceso a equipos de oficina y 1 C S MA MA 5 Soporte y
recursos tecnológicos mantenimiento
[ImageSO_Bk_d] - Copia de
Auxiliar
respaldo de los sistemas
9 1 I B A M 3 Soporte y
operativos tanto de las oficinas
mantenimiento
como de las aulas de informática.
68
C I D Nivel Valor
Auxiliar
[Usuarios_externos_p] -
43 30 P B MB B 2 Servicios
Visitantes
Generales
[Usuarios_int_Adm_p]– Directora
44 5 I N MA A 4
Administrativos Ejecutiva
Directora
45 [Usuarios_int-Doc_p] – Docentes 40 I N MB B 2
Ejecutiva
[Usuarios_int_Est_p]– Directora
46 400 I N MB B 2
Estudiantes. Ejecutiva
[Auxiliar_op_p] - Auxiliar de Directora
47 1 I N MA A 4
Soporte y mantenimiento Ejecutiva
[Soporte_op_p] – Ingeniero de Directora
48 1 I N B B 2
soporte EMSSANAR Ejecutiva
Fuente: Esta investigación
[Arc_Prog_Academicos] -
Auxiliar
Carpetas con información de los
49 1 I N B B 2 Administrativo
programas académicos que
Académico
ofrece el Centro de Estudios.
[Arc_Academica_Alumnos] -
Auxiliar
Carpetas con información
50 1 I S B M 3 Administrativo
académica de los alumnos de las
Académico
diferentes promociones.
[Arc_Proyectos_alumnos] -
Auxiliar
Documentos en físico de los
51 1 I B B B 2 Administrativo
proyectos de los alumnos
Académico
graduados
74
Dimensión Activo
SOPORTES DE INFORMACIÓN
ID Cant Custodio
ELECTRONICA [MEDIA] C I D Nivel Valor
[Arc_Hv_Docente] - Hojas de
Auxiliar
vida en físico de los docentes
52 1 P B B MB 1 Administrativo
que han traBdo en la institución
Financiero
hasta la fecha.
[Arc_Reportes_e_informes] -
Auxiliar
Reportes e informes contables y
53 1 I S B M 3 Administrativo
financieros institucionales en
Financiero
físico.
Fuente: Esta investigación
En esta valoración de activos se puede observar el valor que tiene cada activo
para el Centro de Estudios EMSSANAR. Teniendo en cuenta que el objetivo es
diseñar un sistema de gestión de seguridad informática bajo la norma
ISO27001:2013 para mejorar la seguridad de la red de datos se han seleccionado
los activos que tienen mayor valor y están directamente relacionados con esta
investigación como se observa en la tabla 26.
Auxiliar
EQUIPAMIENTO
[Wifi_Ap_hw] - Red Inalámbrica A 4 Soporte y
INFORMÁTICO [HW]
mantenimiento
Auxiliar
REDES DE
[Intranet_com] – Intranet MA 5 Soporte y
COMUNICACIONES [COM]
mantenimiento
75
Activo
TIPO DE ACTIVO Nombre del Activo Custodio
Nivel Valor
Auxiliar
EQUIPAMIENTO AUXILIAR [CAB_RED_aux] - Cableado de
MA 5 Soporte y
[AUX] Red
mantenimiento
Auxiliar
INSTALACIONES [L] [Gabinete_l] – Gabinete de Red MA 5 Soporte y
mantenimiento
Una vez seleccionados en la Actividad A2.1.1 los activos más relevantes para esta
investigación, procedemos a determinar la degradación del activo; proceso que
consiste en evaluar el valor que pierde el activo (en porcentaje) en caso que se
materialice una amenaza.
Estas Amenazas se han tomado del catálogo de elementos que presenta la
metodología MAGERIT en su libro II Versión 3.0.
Para el desarrollo de esta actividad es necesario tener presente los rangos dados
en los siguientes cuadros tanto de frecuencia como de degradación.
Tabla 29. Servicio de internet al que pueden acceder los administrativos, docentes
estudiantes y visitantes.
[Internet_S] - Servicio de internet al que
Activo TI pueden acceder los administrativos,
docentes estudiantes y visitantes.
Administrador Auxiliar de Soporte y mantenimiento
Tipo de Activo SERVICIOS [S]
ID Amenaza
ID Amenaza
ID Amenaza
ID Amenaza
ID Amenaza
ID Amenaza
ID Amenaza
Sala de Servidores
Figura 8. Servidor de evaluación Docente
Armario de comunicaciones
Teniendo en cuenta que todo proceso de Hacking Ético se divide en 5 pasos que
son, reconocimiento, escaneo, obtener acceso, mantener el acceso, cubrir las
huellas, se realizaran los 3 primeros que para el caso servirán como evidencia de
vulnerabilidades encontrados.
Paso 1. Reconocimiento
En la figura 17 se puede observar como al realizar una simple verificación de
máquinas activas sobre el rango de red 192.168.100.1 a 192.168.100.255
podemos encontrar que los equipos de las aulas de informatica se encuentran en
la misma red que la de los Funcionarios.
90
Paso 2. Escaneo
Utilizando la escala de probabilidad de la tabla 36, se registran por cada activo las
amenazas, las vulnerabilidades y la probabilidad de que materialicen como se
muestra en la tabla 37.
El objetivo de esta actividad es determinar el alcance del daño producido sobre los
activos de información en caso de llegarse a materializar una amenaza.
Se evalúa el grado de repercusión que pueda presentar cada activo, dentro de las
dimensiones de valoración analizadas anteriormente como son: Disponibilidad,
Integridad, Confidencialidad, Autenticidad y Trazabilidad, haciendo uso de las
tablas 38, 39, 40 propuestas por Magerit v.3.
Valor Criterio
90% - 100% Degradación muy considerable del activo
25% – 89% Degradación medianamente considerable del activo
1% - 24% Degradación poco considerable del activo
Fuente: Metodología Magerit
101
Activo
ID SERVICIOS [S] Degradación Impacto
Nivel Valor
[CAB_RED_aux] - Cableado de
36 MA 5 100 Muy Alto
Red
Activo
ID INSTALACIONES [L] Degradación Impacto
Nivel Valor
42 [Gabinete_l] – Gabinete de Red MA 5 100 Muy Alto
Fuente: Esta investigación
103
Este mismo análisis se realizó sobre cada uno de los activos de información que
están directamente relacionados con esta investigación Ver ANEXO F.
ESTIMACION DEL ESTADO DEL RIESGO
106
Denegación de servicio
Estas amenazas tienen un nivel de riesgo intolerable debido a:
Los usuarios que se conectan a internet necesariamente tienen que hacerlo
por medio de la intranet, razón por la cual pueden acceder fácilmente a
información institucional tales como formatos, copias de seguridad de
calificaciones de estudiantes.
No existe un control de acceso a páginas Web, ni de ancho de banda.
Fugas de información
Caída del sistema por agotamiento de recursos
Suplantación de la identidad del usuario
Abuso de privilegios de acceso
Manipulación de los registros de actividad (log)
Acceso no autorizado
Análisis de tráfico
Interceptación de información (escucha)
Modificación deliberada de la información
Destrucción de información
Revelación de información
Denegación de servicio
Estas amenazas tienen un nivel de riesgo Tolerable debido a:
Los sistemas de información son administrados por entidades externas, lo
cual baja la probabilidad de que se materialicen las amenazas.
Una vez valorado los riesgos para cada uno de los activos más relevantes para
esta investigación, se selecciona la opción de tratamiento adecuada de acuerdo a
la tabla 47.
El armario de
Fallo de telecomunicacion
servicios de es no está
[I.8] 4 F Extremo Evita
comunicacio debidamente
nes asegurado ni en
un sitio privado
112
medio (MITM)
Falta de
autentificación y
Acceso no
[A.11] restricciones a 5 MF Extremo Evita
autorizado
información
institucional
Como el acceso
a internet es libre
y se hace
Análisis de
[A.12] mediante la 4 F Extremo Reduce
tráfico
intranet, se
puede realizar
fácilmente.
Como el acceso
a internet es libre
Interceptació
y se hace
n de
[A.14] mediante la 4 F Extremo Reduce
información
intranet, se
(escucha)
puede realizar
fácilmente.
Como el acceso
a internet es libre
Modificación
y se hace
deliberada
[A.15] mediante la 3 N Intolerable Evita
de la
intranet, se
información
puede realizar
fácilmente.
Falta de
Destrucción autentificación y
[A.18] de restricciones a 3 N Intolerable Evita
información información
institucional
Falta de
Revelación autentificación y
[A.19] de restricciones a 4 F Extremo Evita
información información
institucional
114
Es posible que la
cantidad de
usuarios que
acceden causen
Denegación la denegación de
[A.24] 5 MF Extremo Reduce
de servicio algún servicio o
en el peor de los
casos sea
provocado por
un usuario
Fuente: Esta investigación
27002:2013
Para poder determinar con mayor claridad el tratamiento a seguir para cada uno
de los activos, se verifica el cumplimiento de cada uno de los controles
establecidos por la norma ISO/IEC 27002:2013 a través del método de
observación directa.
El cual consto de varias visitas guiadas y supervisión de todas salas y oficinas
pertenecientes al CETEM. Esto se complementó con revisión documental de los
manuales de funciones y procedimientos, formatos, etc.
Una vez relevada la información, se procedió a analizar los controles y asignar un
valor de acuerdo con su nivel de madurez, utilizando para este propósito la escala
de madurez definida por el estándar COBIT.
115
APLICA NIVEL DE
SI NO MADUREZ
La dirección asegura que
los roles y
Control: La responsabilidades están
dirección debe claramente definidos antes
exigir a todos los de brindar acceso
empleados y confidencial, así como los
contratistas la empleados están
Responsabilidades aplicación de la comprometidos con las
A.7.2.1 de seguridad de la políticas de seguridad de la
la dirección información de información. Esta Inexistente
acuerdo a las documentación es de
políticas y carácter obligatorio en la
procedimientos norma ISO 27001:2013.
establecidos por IMPLEMENTA
la organización. SI NO
No se tiene implementado
un SGSI y no existen
políticas de la seguridad de
la información.
Control: Todos APLICA NIVEL DE
los empleados SI NO MADUREZ
de la
Mediante un programa de
organización, y
entrenamiento relativo a la
en donde sea
seguridad de la
pertinente, los
información, los
contratistas,
empleados son
deben recibir la
conscientes de su
Toma de educación y la
importancia y cómo
conciencia, formación en
pueden cumplir con las
educación y toma de
A.7.2.2 políticas del SGSI.
formación en la conciencia
seguridad de la apropiada, IMPLEMENTA Inexistente
información actualizaciones SI NO
regulares sobre
las
No se tiene implementado
políticas y
un SGSI ni un plan de
procedimientos
concientización formal
de la
relativo a la seguridad de
organización
la información.
pertinentes a su
cargo.
Proceso Control: Se APLICA NIVEL DE
A.7.2.3
disciplinario debe contar con SI NO MADUREZ
122
procesamiento de IMPLEMENTA
información. SI NO
No se especifican las
reglas para el uso
aceptable de los activos.
APLICA NIVEL DE
SI NO MADUREZ
La devolución de activos
Control: Todos los
debe ser formalizada y la
empleados y
información almacenada
usuarios de las partes
en dispositivos personales
externas deben
transferida a la
devolver todos los
Devolución organización.
A.8.1.4 activos de la
de activos IMPLEMENTA
organización que se Repetible
encuentren a su cargo, SI NO
al terminar su empleo, Se mantienen registros de
contrato o la devolución de los activos
acuerdo. entregados a los
empleados. Necesarios
para firmar paz y salvo con
la organización.
A.8.2 Clasificación de la información
Objetivo: Asegurar que la información recibe un nivel apropiado de protección, de
acuerdo a su importancia para la organización.
APLICA NIVEL DE
SI NO MADUREZ
La clasificación de la
información es vital para
Control: La determinar el grado y
información se debe control de seguridad que
clasificar en función de debería tener. Esta
Clasificación los requisitos legales, documentación es de
A.8.2.1 de la valor, criticidad y carácter obligatorio en la
información susceptibilidad a norma ISO 27001:2013. Repetible
divulgación o a IMPLEMENTA
modificación SI NO
autorizada.
Actualmente no existe un
documento que clasifique
la criticidad de la
información y de los
activos.
Etiquetado Control: Se debe APLICA NIVEL DE
A.8.2.2
de la desarrollar e SI NO MADUREZ
125
ajustar cuando se SI NO
hagan cambios. No existe un proceso y/o
documentación formal de
remoción de los
privilegios de acceso de
los empleados que
cambian el cargo o
terminan contrato.
A.9.3 Responsabilidades de los usuarios
Objetivo: Hacer que los usuarios rindan cuentas por la salvaguarda de su información
de autenticación.
APLICA NIVEL DE
SI NO MADUREZ
La información
Control: Se debe confidencial debería ser
exigir a los usuarios accedida sólo por las
Uso de
que cumplan con las personas autorizadas y
información
prácticas de la para fines de la
A.9.3.1 de
organización para el organización.
autenticación Inicial
uso de información IMPLEMENTA
secreta
de autenticación SI NO
secreta.
No existe un proceso y/o
documentación formal de
resguardo de
información.
A.9.4 Control de acceso a sistemas y aplicaciones
Objetivo: Evitar el acceso no autorizado a sistemas y aplicaciones.
APLICA NIVEL DE
SI NO MADUREZ
El acceso a la
información debe ser
Control: El acceso a granular en pro de evitar
la información y a las revelación o acceso a
funciones de los personas no autorizadas.
Restricción de
sistemas de las IMPLEMENTA
A.9.4.1 acceso a la
aplicaciones se debe SI NO
información Inicial
restringir de acuerdo
Los derechos de acceso
con la política de
a los sistemas e
control de acceso.
información no son
controlados de acuerdo a
rol y responsabilidad del
empleado en la
organización.
Procedimiento Control: Cuando lo APLICA NIVEL DE
A.9.4.2
de requiere la política de SI NO MADUREZ
131
IMPLEMENTA
SI NO
Se permiten el acceso a
todos los usuarios ya que
el armario de
telecomunicaciones se
encuentra en un salón de
clases.
APLICA NIVEL DE
SI NO MADUREZ
Las oficinas y lugares de
trabajo claves deberían
Seguridad estar protegidas
Control: Se debe
de impidiendo el acceso
diseñar y aplicar
oficinas, físico a personas no
A.11.1.3 seguridad física a
recintos autorizadas así como no
oficinas, recintos e Inicial
e ser públicamente visibles.
instalaciones.
instalaciones IMPLEMENTA
SI NO
Las oficinas y lugares de
trabajo cuentan con
cerraduras normales.
APLICA NIVEL DE
SI NO MADUREZ
Control: Se debe Protección física contra
Protección diseñar y aplicar los desastres naturales
contra protección física y/o humanos.
A.11.1.4 amenazas contra desastres IMPLEMENTA
externas y naturales, ataques Inexistente
SI NO
ambientales maliciosos o
accidentes. No existe una protección
física contra los desastres
naturales y/o humanos.
APLICA NIVEL DE
SI NO MADUREZ
Las áreas seguras deben
Control: Se debe estar físicamente
Trabajo en diseñar y aplicar aseguradas y revisadas
A.11.1.5 áreas procedimientos para periódicamente.
seguras trabajo en áreas IMPLEMENTA Inexistente
seguras. SI NO
No se tienen áreas
seguras para ser
aseguradas físicamente.
Áreas de Control: Se deben APLICA NIVEL DE
A.11.1.6
despacho y controlar los puntos SI NO MADUREZ
135
software.
APLICA NIVEL DE
SI NO MADUREZ
Los cambios en las
aplicaciones deberían
Control: Cuando se
ser revisados y
cambian las
probados antes de
plataformas de
implementarlas de
operación, se
Revisión manera que se
deben revisar las
técnica de las garantice que no
aplicaciones críticas
aplicaciones comprometa la
del negocio, y
A.14.2.3 después de seguridad.
someter a prueba
cambios en la IMPLEMENTA Gestionado
para asegurar que
plataforma de SI NO
no haya impacto
operación
adverso en las Las aplicaciones y
operaciones de plataformas de
seguridad de la operación son revisadas
organización. y probadas antes de
implementarse por los
proveedores de los
sistemas de
información.
APLICA NIVEL DE
SI NO MADUREZ
Control: Se deben Limitar las
desalentar las modificaciones de
modificaciones de software sólo a lo
los paquetes de estrictamente necesario.
Restricciones
software, los cuales IMPLEMENTA
en los cambios
A.14.2.4 se deben limitar a SI NO
a los paquetes
los cambios Gestionado
de software Las actualizaciones y
necesarios, y todos
modificaciones de
los cambios se
software son
deben controlar
desarrolladas por los
estrictamente.
proveedores de los
sistemas de
información.
Control: Se deben APLICA NIVEL DE
establecer, SI NO MADUREZ
documentar y
Principios de Se deberían establecer
mantener principios
construcción de y documentar los
A.14.2.5 para la construcción
los sistemas principios de desarrollo
de sistemas N/A
seguros de software seguro.
seguros, y
aplicarlos a IMPLEMENTA
cualquier actividad SI NO
147
de implementación
de No se desarrolla
sistemas de software.
información.
Control: Las APLICA NIVEL DE
organizaciones SI NO MADUREZ
deben
Los ambientes de
establecer y
desarrollo de software
proteger
también deberían estar
adecuadamente los
protegidos de acceso no
ambientes de
Ambiente de autorizado o de
desarrollo seguros
A.14.2.6 desarrollo ejecución de software
para las actividades
seguro malicioso. N/A
de desarrollo e
integración de IMPLEMENTA
sistemas que SI NO
comprendan todo el
ciclo de vida de No se desarrolla
desarrollo de software.
sistemas.
APLICA NIVEL DE
SI NO MADUREZ
El software desarrollado
Control: La externamente debería
organización debe tener licencia, acuerdos
supervisar y hacer y prácticas de desarrollo
Desarrollo seguimiento de la y pruebas seguros.
A.14.2.7 contratado actividad de IMPLEMENTA
externamente desarrollo de SI NO Inexistente
sistemas
Se asegura que el
contratados
software desarrollado
externamente.
externamente contiene
las prácticas de
desarrollo y pruebas
seguros.
APLICA NIVEL DE
SI NO MADUREZ
Se deberían realizar
visitas y pruebas de
Control: Durante el
seguridad al software
desarrollo se deben
Pruebas de que se está
llevar a cabo
A.14.2.8 seguridad de desarrollando.
pruebas de
sistemas IMPLEMENTA Inexistente
funcionalidad de
seguridad. SI NO
No se realizan pruebas
de seguridad al software
durante su período de
desarrollo.
148
APLICA NIVEL DE
SI NO MADUREZ
Se deberían realizar
Control: Para los
pruebas de seguridad
sistemas de
en base a los
información nuevos,
requerimientos de
actualizaciones y
seguridad de la
nuevas versiones,
Pruebas de organización.
se deben establecer
A.14.2.9 aceptación IMPLEMENTA
programas de
de sistemas SI NO Inexistente
prueba para
aceptación y No se realizan las
criterios de pruebas de seguridad
aceptación debido a que aún no
relacionados. existen los lineamientos
o políticas de la
seguridad de la
información.
A.14.3 Datos de prueba
Objetivo: Asegurar la protección de los datos usados para pruebas.
APLICA NIVEL DE
SI NO MADUREZ
Los datos de prueba
deberían ser
seleccionados
cuidadosamente y que
no contengan ninguna
Control: Los datos
información
de prueba se deben
Protección de confidencial.
A.14.3.1 seleccionar,
datos de prueba IMPLEMENTA
proteger y controlar Inexistente
cuidadosamente. SI NO
Los datos de prueba
son seleccionados
cuidadosamente y no
presentan riesgo para la
violación de
confidencialidad de la
información.
Fuente: Esta investigación
149
cadena de SI NO
suministro de No se establecen los
productos y acuerdos documentados
servicios de ya que no existe una
tecnología de clasificación de
información y seguridad de la
comunicación. información, así como
tampoco las políticas y
procedimientos.
A.15.2 Gestión de la prestación de servicios de proveedores
Objetivo: Mantener el nivel acordado de seguridad de la información y de prestación del
servicio en línea con los acuerdos con los proveedores.
APLICA NIVEL DE
SI NO MADUREZ
Control: Las El monitoreo y acceso
organizaciones de los proveedores
deben hacer debería ser acorde las
Seguimiento y
seguimiento, revisar políticas de seguridad
revisión de los
A.15.2.1 y auditar con la de la organización.
servicios de los
regularidad la IMPLEMENTA Inexistente
proveedores
prestación de SI NO
servicios de los
No existe una política de
proveedores.
seguridad de la
información y
procedimientos.
Control: Se deben APLICA NIVEL DE
gestionar los SI NO MADUREZ
cambios en el
suministro de
servicios por parte Los cambios de los
de los proveedores, proveedores deberían
incluido el estar acordes a los
mantenimiento y la requerimientos de
mejora de las seguridad de la
políticas, información de la
Gestión de organización.
procedimientos y
cambios en los
A.15.2.2 controles de
servicios de los
seguridad de la IMPLEMENTA Inexistente
proveedores
información SI NO
existentes, teniendo
en cuenta la
criticidad de la
información, No existe una política de
sistemas y seguridad de la
procesos del información y
negocio procedimientos.
involucrados y la
reevaluación de
151
riesgos.
de la información.
APLICA NIVEL DE
SI NO MADUREZ
Se deberían
Control: Se debe implementar
exigir a todos mecanismos de reportes
los empleados y de incidentes de
contratistas que seguridad de la
usan los servicios y información en donde
sistemas de todos los empleados
información de la deberían reportar las
Reporte de
organización, brechas de seguridad
debilidades de
A.16.1.3 que observen y con el fin de prevenir
seguridad de la
reporten cualquier incidentes. Inexistente
información
debilidad de IMPLEMENTA
seguridad de la SI NO
información
Los empleados saben
observada o
reconocer
sospechada en los
adecuadamente las
sistemas o
debilidades de
servicios.
seguridad de
información por lo tanto
lo reportan como caída
del sistema.
APLICA NIVEL DE
SI NO MADUREZ
La clasificación y
Control: Los
priorización de los
eventos de
incidentes de seguridad
Evaluación de seguridad de la
ayudan a identificar el
eventos de información se
impacto en la
seguridad de la deben evaluar y se
A.16.1.4 organización.
información y debe decidir si se
decisiones van a clasificar como IMPLEMENTA Inexistente
sobre ellos incidentes de SI NO
seguridad de la Los activos no están
información. clasificados y no existe
una metodología de
análisis y evaluación de
riesgos informáticos.
Respuesta a Control: Se debe APLICA NIVEL DE
A.16.1.5
incidentes de dar respuesta a los SI NO MADUREZ
153
APLICA NIVEL DE
MADUREZ
SI NO
Control: El Se debería recolectar
conocimiento información de los
adquirido al analizar incidentes ocurridos con
Aprendizaje
y resolver incidentes el fin de prevenirlos en el
obtenido de los futuro.
de seguridad de la
A.16.1.6 incidentes de IMPLEMENTA
información se debe
seguridad de la
usar para reducir la SI NO
información Inexistente
posibilidad o el No se recolecta la
impacto sobre información de los
incidentes futuros. incidentes y en la
mayoría de casos no se
aplican los controles
necesarios para
prevenirlos.
APLICA NIVEL DE
Control: La SI NO MADUREZ
organización debe Se deberían recolectar
definir y aplicar las evidencias y
procedimientos para registros para tomar
la identificación, acciones legales.
Recolección de
A.16.1.7 recolección,
evidencia IMPLEMENTA
adquisición y Inexistente
preservación de SI NO
información que No se almacena ninguna
pueda servir como evidencia formalmente
evidencia. para emprender las
acciones legales.
Fuente: Esta investigación
154
IMPLEMENTA
SI NO
No existe la
documentación o los
procedimientos para los
BCP y DRP.
APLICA NIVEL DE
Control: La SI NO MADUREZ
organización debe Los procedimientos y
verificar a intervalos controles para la
regulares los restablecer los servicios
controles de se deberían revisar en
Verificación,
continuidad de la intervalos regulares con
revisión y
seguridad de la cada uno de los
A.17.1. evaluación de la
información responsables para
3 continuidad de la
establecidos e verificar su efectividad. Inexistente
seguridad de la
implementados, con IMPLEMENTA
información
el fin de asegurar SI NO
que son válidos y
eficaces durante No existe la
situaciones documentación o los
adversas. procedimientos para los
BCP y DRP.
A.17.2 Redundancias
Objetivo: Asegurar la disponibilidad de instalaciones de procesamiento de información.
APLICA NIVEL DE
SI NO MADUREZ
La información debería
Control: Las
ser redundante con el fin
instalaciones de
de mantener la
procesamiento de
Disponibilidad de disponibilidad de los
información se
instalaciones de servicios y ser probadas
A.17.2. deben implementar
procesamiento en intervalos regulares.
1 con redundancia
de IMPLEMENTA Inexistente
suficiente para
información SI NO
cumplir los
requisitos de La organización no
disponibilidad. dispone de redundancia
de la información, que
almacena los sistemas
de información.
Fuente: Esta investigación
156
• Deben presentar un informe que muestre los usuarios que han accedido a
los sistemas de información de la plataforma tecnológica del CETEM, el
horario y si es posible descripción general de las actividades.
• Deben instalar protección entre las redes internas del CETEM y cualquier
red externa, que este fuera de la capacidad de control y administración del
centro de estudios.
• Deben velar por la confidencialidad de la información del direccionamiento y
el enrutamiento de las redes de datos del CETEM.
4. CONCLUSIONES
5. RECOMENDACIONES
20
DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español «protocolo de
configuración dinámica de host») es un servidor que usa protocolo de red de tipo cliente/servidor
en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando
a los clientes conforme éstas van quedando libres
173
Difundir y poner en práctica las políticas a los empleados que intervienen con los
activos de la información, a través de correo electrónico, charlas u otros medios
con el fin de concientizarlos de la importancia de los archivos físicos así como la
información generada, procesada, almacenada y transmitida a través de su
plataforma tecnológica
BIBLIOGRAFÍA
http://www.isaca.org/chapters8/Montevideo/cigras/Documents/CIGRAS2014
%20-%20Exposici%C3%B3n%202%20CIGRAS%20ISO%2027001%20-
%20rbq.pdf
Incoder. (12 de 09 de 2016). Política De Seguridad De La Información. Obtenido
de Política De Seguridad De La Información:
http://www.incoder.gov.co/documentos/A%C3%91O_2014/Gestion_Incoder/
Politicas/Agosto_15/PoliticadeSeguridaddelaInformacion.pdf
ISO/IEC 27002:2013. (04 de 04 de 215). Information Technology - Security
techniques – Code of practice for security management. Obtenido de
Information Technology - Security techniques – Code of practice for security
management: http://inicio.ifai.org.mx/DocumentosdeInteres/4-2_ISO-
IEC_27002-2013.pdf
Iso27002.Es. (04 de 04 de 2015). 10 6 Gestión de redes. Obtenido de 10 6
Gestión de redes:
http://datateca.unad.edu.co/contenidos/233004/47797859-ISO-27002-
Espanol.pdf
Iso27002.Wiki.Zoho.Com. (04 de 04 de 2015). 10. Gestión de Comunicaciones y
Operaciones. Obtenido de 10. Gestión de Comunicaciones y Operaciones:
https://iso27002.wiki.zoho.com/10ComunicacionesyOperaciones.html
Javeriana - Centro de escritura. (04 de 04 de 2015). Norma ICONTEC. Obtenido
de Norma ICONTEC:
http://centrodeescritura.javerianacali.edu.co/index.php?option=com_content
&view=article&id=84:norma-icontec&catid=45:referencias-
bibliograficas&Itemid=66
Lamilla Rubio, E. A., Patiño Sánchez , J. R., & Martín M. , I. (04 de 04 de 2015).
Desarrollo de Políticas de Seguridad Informática e Implementación de
Cuatro Dominios en Base a la Norma 27002 para el Área de Hardware en la
Empresa Uniplex Systems S.A. en Guayaquil. Obtenido de Desarrollo de
Políticas de Seguridad Informática e Implementación de Cuatro Dominios
en Base a la Norma 27002 para el Área de Hardware en la Empresa
Uniplex Systems S.A. en Guayaquil:
177
https://www.dspace.espol.edu.ec/bitstream/123456789/5247/1/Desarrollo%
20de%20Pol%C3%ADticas%20de%20Seguridad%20Inform%C3%A1tica%
20e%20Implementaci%C3%B3n.pdf
Redseguridad.Com. (04 de 04 de 2015). ¿Sabes diferenciar la ISO 27001 y la ISO
27002? Obtenido de ¿Sabes diferenciar la ISO 27001 y la ISO 27002?:
http://www.redseguridad.com/opinion/articulos/sabes-diferenciar-la-iso-
27001-y-la-iso-27002
UDISTRITAL. (24 de 08 de 2016). Politica para Seguridad Informacion. Obtenido
de Politica para Seguridad Informacion:
https://portalws.udistrital.edu.co/CIT/documentos/NORMATIVIDAD/politica_
seguridad/archivos/Politica_para_Seguridad_Informacion_Version_0.0.1.0.p
df
UNAD. (25 de 05 de 2015). Proyecto De Seguridad Informática Ii. Obtenido de
Proyecto De Seguridad Informática Ii:
ftp://201.236.222.3/publico/Jrivera/Proyecto%20de%20Seguridad%20Inform
atica%202%20(233013_10)/00%20Protocolo%20y%20Modulo/Anterior/233
013_Proyecto%20de%20Seguridad%20Inform%E1tica%20II.pdf
UNAD. (06 de 05 de 2016). Politicas Marco de Referencia SGSI. Obtenido de
Politicas Marco de Referencia SGSI:
https://gidt.unad.edu.co/images/Documentos/20150303%20-
%20Resolucin%204256%20-
%20Polticas%20Marco%20de%20Referencia%20del%20SGSI.pdf
Universidad Nacional de Cordoba (Argentina). (23 de 04 de 2016). Politicas de
Seguridad de la Información para la UNC. Obtenido de Politicas de
Seguridad de la Información para la UNC:
http://www.unc.edu.ar/gestion/unidades/direccion-
operativa/concursos/dgti/00003-08.pdf
Wikipedia.Org. (04 de 04 de 2015). Iso/Iec 27002. Obtenido de iso/iec 27002:
http://es.wikipedia.org/wiki/ISO/IEC_27002