Samuel Tesis Bachiller 2018
Samuel Tesis Bachiller 2018
Por:
Asesor:
I
Área temática: Ingeniería de Sistemas y Comunicaciones.
Ficha catalográfica:
A nuestros padres que nos apoyaron en todo momento, por inculcarnos valores y principios, a
ellos va nuestra gratitud por apoyarnos siempre.
V
Agradecimiento
Agradecemos a Dios por hacer que culminemos una etapa más como profesionales en
nuestras vidas, a la escuela de Ingeniería de Sistemas de la UPEU, a la Dra. Erika Acuña, al
Mg. Elías Cuellar, al Mg. Daniel Lévano y al Mg. Omar Loayza por darnos tiempo y sus
enseñanzas para seguir creciendo en nuestros propósitos; además, agradecer al Ing. Carlos
Saavedra jefe del área de TI de la UPN por su dedicación, tiempo y su aporte brindado, y
también a nuestra querida asesora la Ing. Lizeth Geanina Huanca López, por compartir sus
conocimientos en el desarrollo del proyecto de tesis, a todos ellos les damos las gracias por su
colaboración.
VI
ÍNDICE
VII
3.2.4. Fase 4: Elaboración del plan de tratamiento de riesgo. .............................................. 45
3.2.5. Fase 5: Evaluación de la mejora del nivel de seguridad con la ISO 27002. ................. 46
3.3. Nivel de investigación..................................................................................................... 47
3.4. Tipo de investigación ..................................................................................................... 47
3.5. Enfoque de la investigación ............................................................................................ 48
3.6. Población ....................................................................................................................... 48
3.7. Recolección de la información........................................................................................ 49
4. CAPÍTULO IV: INGENIERÍA DE LA PROPUESTA ...................................................... 50
4.1. Fase 1: Estudio de la organización ................................................................................. 50
4.1.1. Actividad 1: Entrevistas con la organización. ............................................................. 50
4.1.2. Actividad 2: Estudio del área de trabajo. ................................................................... 50
4.1.3. Actividad 3: Presentar documento de propuesta de investigación. ............................. 51
4.2. Fase 2: Evaluación del nivel de seguridad con Cobit ...................................................... 51
4.2.1. Actividad 1: Elaboración del instrumento de evaluación. ........................................... 51
4.2.2. Actividad 2: Determinación del nivel de capacidad del proceso con Cobit. ................ 52
4.2.3. Actividad 3: Elaboración del informe. ........................................................................ 54
4.3. Fase 3: Análisis de riesgo de TI ...................................................................................... 55
4.3.1. Actividad 1: Identificar los activos de información..................................................... 55
4.3.2. Actividad 2: Identificar las amenazas. ........................................................................ 56
4.3.3. Actividad 3: Identificar las vulnerabilidades. ............................................................. 57
4.3.4. Actividad 4: Identificación de los riesgos. ................................................................... 58
4.3.5. Actividad 5: Elaborar registro de los riesgos priorizados. .......................................... 58
4.4. Fase 4: Elaboración del Plan de Tratamiento de Riesgo con la ISO 27002 ..................... 60
4.4.1. Actividad 1: Estrategia de tratamiento de riesgo. ....................................................... 60
4.4.2. Actividad 2: Identificación de controles de la norma ISO 27002. ............................... 61
4.4.3. Actividad 3: Definición de Plan de Tratamiento Riesgo.............................................. 62
4.4.4. Actividad 4: Implementación del Plan de Tratamiento de Riesgo............................... 62
4.5. Fase 5: Evaluación de la mejora del nivel de seguridad con la ISO 27002 ...................... 70
4.5.1. Actividad 1: Determinar el nivel de capacidad del proceso......................................... 70
4.5.2. Actividad 2: Elaborar el informe después de la 2da evaluación. ................................. 72
4.5.3. Actividad 3: Evaluación de la mejora. ........................................................................ 72
4.5.4. Actividad 4: Realizar el informe de la mejora. ........................................................... 72
CAPÍTULO V: RESULTADOS DE LA INVESTIGACIÓN ......................................................... 73
5.1. Criterios de evaluación del Modelo de Evaluación de Procesos (PAM) .......................... 73
5.1.1. Criterio 01 DSS05.01: “Las redes y la seguridad de las comunicaciones responden a las
necesidades del negocio”. .......................................................................................................... 73
VIII
5.1.2. Criterio 02 DSS05.02: “La información procesada, almacenada y transmitida por
dispositivos de punto final está protegida”. ............................................................................... 77
5.1.3. Criterio 03 DSS05.03: “Todos los usuarios son identificables de forma única y tienen
derechos de acceso de acuerdo con su función comercia”.......................................................... 81
5.1.4. Criterio 04 DSS05.04: “Se han implementado medidas físicas para proteger la
información del acceso, daño e interferencia no autorizados al ser procesados, almacenados o
transmitidos”. ........................................................................................................................... 84
5.1.5. Criterio 05 DSS05.05: “La información electrónica está debidamente protegida
cuando se almacena, transmite o destruye”. .............................................................................. 86
5.2. Comparativa de Resultados de la Primera evaluación con la Segunda evaluación ......... 89
Conclusiones: ............................................................................................................................ 90
Recomendaciones...................................................................................................................... 91
Referencias ................................................................................................................................ 92
Anexos ...................................................................................................................................... 94
IX
ÍNDICE DE FIGURAS
X
ÍNDICE DE TABLAS
XI
ABREVIATURAS Y ACRÓNIMOS
Normalización)
Internacional)
XII
RESUMEN
Esta tesis tiene por objetivo mejorar el nivel de seguridad física y lógica de la
fase 3 se desarrolló el análisis de acuerdo a lo que menciona la norma ISO/IEC: 27005 para la
de la ISO/IEC 27002:2013.
Peruana del Norte (UPN), permitiendo que el área de TI cumpla con el objetivo trazado para
XIII
ABSTRACT
This thesis aims to improve the level of physical and logical security information in
project, which was complemented in 5 phases. Each phase had the approval of specialists in
the field to corroborate the veracity of the implementation, in addition, each phase contains
project was developed. In Phase 2 and 5, the preliminary evaluation and final evaluation were
carried out. In Phase 3, the analysis was developed according to the ISO/IEC: 27005 standard
for the identification and measurement of risks, covering the identification of assets, threats
improve the level of information security in the Information Technology area (TI) of the
Peruvian North Union (UPN), allowing the IT area to meet the objective laid out for the
Development and benefit of the Organization, making the information protected and secure in
XIV
INTRODUCCIÓN
Hoy en día la seguridad de la información es uno de los puntos más importantes que
cualquier amenaza.
pesar de tener conciencia sobre los daños, muchas organizaciones no se enfrentan a este
punto importante con la dedicación y la responsabilidad con la que debiera tratarse. La Unión
Peruana del Norte (UPN), mediante las actividades que realiza, se dedica al estudio bíblico
llevando a gran parte del país un mensaje de la Iglesia Adventista del Séptimo Día. Para
información llegue segura a su destino; además, se encarga de brindar soporte a las distintas
organización.
XV
1. CAPÍTULO I: GENERALIDADES DE LA INVESTIGACIÓN
Romo Villafuerte & Valarezo Constante (2012) mencionan que para la protección de los
ellas no se enfrentan a este problema con suma importancia, dedicación y responsabilidad con
tecnología avanza y la organización tiene que sincronizar sus procesos con los objetivos para
comparar con una sucesión, llegando a saber que es segura y confiable si el eslabón más débil
también cumple con ello. Se necesita tratar la seguridad de información para encontrar ese
eslabón y protegerlo, estableciendo puntos importantes para la protección de ella, tales como:
1
El área de TI de la UPN programa sus funciones de acuerdo al Plan Operativo Anual
(POA), donde se percibía que carecían de una infraestructura apropiada para el desarrollo de
sus actividades. Adicionalmente, se observaba que existía un mal manejo de las políticas de
existía una ineficiente gestión de riesgos de la información, por lo que se llegó a percibir que
dentro del área de TI de la UPN existió un bajo nivel de gestión de la seguridad física y
lógica de la información. Entre los factores principales que intervinieron se halló que hubo
darse posibles errores los cuales podrían ser: pérdida de información, fallas en los sistemas y
aplicaciones, fallas internas en los activos de información, entre otros. Esta situación
la norma ISO/IEC 27002 para la Gestión de la Seguridad de la Información por parte del
personal del Área de TI. (C. Saavedra, entrevista personal, 29 de marzo del 2016). Como
consecuencia, era probable que se dieran ataques y riesgos en los activos de la información,
información.
donde en este último se tuvo poco conocimiento de los tipos de amenazas, por lo cual la
organización no brindaba los beneficios que se esperaba y con ello pudieron ocurrir grandes
pérdidas, que pudiesen generar altos costos para restablecer los activos de información y a la
2
de seguridad por parte del personal. Con estos factores la organización perdería credibilidad,
expuesta ante cualquier amenaza, lo que pudiese conllevar a tener una pérdida inminente de
la información.
1.2. Objetivos
Unión Peruana.
3
Desarrollar un plan de tratamiento de riesgo que contenga los controles de la
1.3. Hipótesis
4
1.4. Justificación
La información lógica y física que las organizaciones cuentan hoy en día es enorme,
TI de la Unión Peruana del Norte, realizando una auditoría pre y post implantación de la
mejora.
y la ISO 27001:2013; con esta propuesta se realiza el análisis situacional (Proceso DSS05 –
Gestionar los Servicios de Seguridad – Cobit 5) y se implementa las mejoras del nivel de
seguridad (ISO/IEC 27002:2013), propuesta que puede ser utilizada en otras organizaciones
análogas.
Políticas de seguridad, seguridad lógica y seguridad física, lo que minimiza los riesgos y se
5
2. CAPÍTULO II: MARCO TEÓRICO CONCEPTUAL
tienen como objetivo general, el poder implementar una red de datos y emplear en su
totalidad las políticas de seguridad bajo un nivel de hardware para que prevengan el acceso
de usuarios que no son deseados en la red. Añaden también que será un modelo de políticas
sobre seguridad que serán aplicadas a pequeñas empresas. El desarrollo de esta tesis consta
de cuatro capítulos; en el primer capítulo tocan el tema de las tecnologías de red y describen
algunas de las amenazas que son usuales para las redes de datos, incluyen también en este
de seguridad proponiendo una manera de realizar el análisis para instaurar las políticas de
seguridad y luego redactar tales políticas bajo un nivel de hardware el cual les permitirá
llegar a un nivel deseado de seguridad. En el tercer capítulo realizan un caso de estudio a una
de red mediante un minucioso análisis a sus dispositivos. Se determina que las políticas de
seguridad se implementan para obtener una protección contra las amenazas. Incluso se
que los controles siguen siendo apropiados y eficaces. En el último capítulo se estimaron los
de nuestras políticas de seguridad a nivel físico, puesto que ayudan a tener un mejor enfoque
sobre las medidas que se debiesen adoptar e implantar para un eficaz resguardo.
6
Cedeño (2017) en la tesis, “Planes y Controles de Tratamiento de Riesgos
GADPE”, Esmeraldas – Ecuador, tiene como objetivo general “Mejorar los riesgos y
que permitirán obtener una rápida respuesta y una ágil detección de las amenazas e incidentes
de seguridad, a la vez la elaboración y/o diseño de métricas que permitan obtener resultados
controles. Por último, para la elaboración de su plan de tratamiento de riesgo se dio a través
tiempo de posibles incidentes. Además de ello, mencionan que la normativa la cual se usó
implantación de los controles de la norma ISO 27002, los cuales permitirán minimizar y
reducir los riesgos y amenazas que pudiesen surgir en la organización, estando así la
7
implementación de sistema de gestión de seguridad de la información (SGSI) ayuda a
información. Por ello, para la empresa, es importante implementar un SGSI, porque permite
llevar a cabo la reorganización en todas las áreas cumpliendo con la norma, generando una
estabilidad en infraestructura, donde esté a la altura de las grandes organizaciones que buscan
conocer, cómo gestionar un estudio de riesgo con la herramienta Cobit logrando un análisis
Para deducir el problema que tiene una empresa se necesita tener la capacidad para
definiciones que son fundamentales y que a lo largo de la investigación serán citados. Las
8
2.2.1. Controles de la Norma ISO/IEC 27002:2013.
Según Parra (2017) la información es un medio o recurso que al igual que el resto de
los activos, posee un valor importante para toda organización, por lo cual tendría que ser
debidamente protegida.
de asegurar la continuidad del negocio, reducir el daño al mismo y reducir el retorno sobre las
oportunidades e inversiones.
Integridad: Según Caccuri (2012), “la información debe estar completa y no ser
Disponibilidad: Según Pacheco & Jara (2010), “la disponibilidad garantiza que los
recursos del sistema y la información estén disponibles solo para usuarios autorizados en el
9
A. Requerimientos de seguridad de la información
primera fuente deriva de hacer una evaluación de riesgo para la organización, al tener en
Según Areitio (2008), las actividades de seguridad deben ser tomadas en cuenta por
temporal.
10
Consultores u organizaciones de servicios, por ejemplo, servicios de externalización
información de la organización.
información (SSI), al igual que la norma internacional ISO 27001, ofrece los requisitos
necesarios para que los responsables del área en concreto puedan iniciar, implantar, mantener
seguridad de la información, puesto que establece los controles a seguir para certificar la
Prada (2009) menciona que esta norma nace como evolución histórica de la norma
británica BS 7799, ya en el 2000 se le conoce como ISO/IEC 17999 y en el año 2005 pasa a
Gutiérrez (2013) señala que en esta versión nueva de la norma se hallan los controles
que intentan disminuir la posibilidad de ocurrencia y/o el impacto de los variados riesgos al
11
Manjón (2015) menciona que con el reajuste de esta norma las organizaciones
podrán hallar una guía que les sea útil para implementar los controles de seguridad en una
información.
Tabla 1:
Dominios – Objetivos de Control y Controles ISO 27002:2013
12
ÍTEMS DOMINIOS OBJETIVOS DE CONTROL N° DE
CONTROLES
seguridad lógica y seguridad legal; y bajo tres niveles: operacional, estratégico y táctico.
13
C. Selección de controles
aplicable. La selección de controles dependerá igualmente del modo en que los controles
D. Seguridad física
proteger el acceso físico a las áreas de información, esta deducción entiende que ante
cualquier eventualidad que perjudique a la información, se tenga que prever un mejor análisis
de seguridad. Ante ello, la falta de análisis en las áreas de información sobre seguridad física,
física.
Para cumplir con la necesidad que algunas empresas desconocen sobre la seguridad
física, la norma ISO/IEC 27002:2013 establece controles de seguridad físicos, que indica que
parámetros cumplir, para la protección segura sobre los equipos que se encuentran en el área
elaboración del Plan de Tratamiento de Riesgo y mediante el proceso DSS05 – “Gestionar los
14
servicios de Seguridad" de COBIT. A esto se les considero algunos de los controles de los
En la Tabla 2 se muestra todo el contenido del Dominio 5, del cual, para nuestra
Tabla 2:
Objetivos de control y controles del dominio 5
5. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN
5.1 DIRECTRICES DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
OBJETIVO: PROPORCIONAR ORIENTACIÓN Y APOYO A LA GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
DE ACUERDO CON LOS REQUISITOS DEL NEGOCIO, LAS LEYES Y NORMAS PERTINENTES
5.1.1 POLÍTICAS PARA LA CONTROL:
SEGURIDAD DE LA UN CONJUNTO DE POLÍTICAS PARA LA SEGURIDAD DE LA
INFORMACIÓN INFORMACIÓN DE ACUERDO CON LOS REQUISITOS DEL NEGOCIO,
LAS LEYES Y NORMAS PERTINENTES
5.1.2 REVISIÓN DE LAS CONTROL:
POLÍTICAS PARA LA LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DEBERÍAN
SEGURIDAD DE LA REVISARSE A INTERVALOS PLANIFICADOS O SIEMPRE QUE SE
INFORMACIÓN PRODUZCAN CAMBIOS SIGNIFICATIVOS, A FIN DE ASEGURAR QUE
SE MANTENGA SU IDONEIDAD, ADECUACIÓN Y EFICACIA
Fuente: ISO 27002:2013 (AENOR, (2015))
En la Tabla 3 se muestra todo el contenido del Dominio 8, del cual, para nuestra
Tabla 3:
Objetivos de control y controles del dominio 8
8. GESTIÓN DE ACTIVOS
8.1 RESPONSABILIDAD SOBRE LOS ACTIVOS
OBJETIVO: IDENTIFICAR LOS ACTIVOS DE LA ORGANIZACIÓN Y DEFINIR LAS RESPONSABILIDADES DE
PROTECCIÓN ADECUADAS
8.1.1 INVENTARIO DE CONTROL:
ACTIVOS LA INFORMACIÓN Y OTROS ACTIVOS ASOCIADOS A LA
INFORMACIÓN Y A LOS RECURSOS PARA EL TRATAMIENTO DE LA
INFORMACIÓN DEBERÍAN ESTAR CLARAMENTE IDENTIFICADOS Y
DEBERÍA ELABORARSE Y MANTENERSE UN INVENTARIO
8.1.2 PROPIEDAD DE LOS CONTROL:
ACTIVOS TODOS LOS ACTIVOS QUE FIGURAN EN EL INVENTARIO DEBERÍAN
TENER UN PROPIETARIO
8.1.3 USO ACEPTABLE DE CONTROL:
LOS ACTIVOS SE DEBERÍAN IDENTIFICAR, DOCUMENTAR E IMPLEMENTAR LAS
REGLAS DE USO ACEPTABLE DE LA INFORMACIÓN Y DE LOS
ACTIVOS ASOCIADOS CON LOS RECURSOS PARA EL TRATAMIENTO
DE LA INFORMACIÓN
8.1.4 DEVOLUCIÓN DE CONTROL:
ACTIVOS TODOS LOS EMPLEADOS Y TERCERAS PARTES DEBERÍAN
DEVOLVER TODOS LOS ACTIVOS DE LA ORGANIZACIÓN QUE ESTÉN
EN SU PODER AL FINALIZAR SI EMPLEO, CONTRATO O ACUERDO
15
8.2.1 CLASIFICACIÓN DE LA CONTROL:
INFORMACIÓN LA INFORMACIÓN DEBERÍA SER CLASIFICADA EN TÉRMINOS DE LA
IMPORTANCIA DE SU RELEVANCIA FRENTE A REQUISITOS
LEGALES, VALOR, SENSIBILIDAD Y CRITICIDAD ANTE REVELACIÓN
O MODIFICACIÓN NO AUTORIZADAS
8.2.2 ETIQUETADO DE LA CONTROL:
INFORMACIÓN DEBERÍA DESARROLLARSE E IMPLEMENTARSE UN CONJUNTO DE
PROCEDIMIENTOS PARA ETIQUETAR LA INFORMACIÓN, DE
ACUERDO CON EL ESQUEMA DE CLASIFICACIÓN ADOPTADO POR
LA ORGANIZACIÓN
8.2.3 MANIPULADO DE LA CONTROL:
INFORMACIÓN DEBERÍA DESARROLLARSE E IMPLEMENTARSE UN CONJUNTO DE
PROCEDIMIENTOS PARA LA MANIPULACIÓN DE LA INFORMACIÓN,
DE ACUERDO CON EL ESQUEMA DE CLASIFICACIÓN ADOPTADO
POR LA ORGANIZACIÓN
8.3 MANIPULACIÓN DE LOS SOPORTES
OBJETIVO: EVITAR LA REVELACIÓN, MODIFICACIÓN, ELIMINACIÓN O DESTRUCCIÓN NO AUTORIZADAS DE
LA INFORMACIÓN ALMACENADA EN SOPORTES
8.3.1 GESTIÓN DE CONTROL:
SOPORTES SE DEBERÍAN IMPLEMENTAR PROCEDIMIENTOS PARA LA GESTIÓN
EXTRAÍBLES DE LOS SOPORTES EXTRAÍBLES, DE ACUERDO CON EL ESQUEMA DE
CLASIFICACIÓN ADOPTADO POR LA ORGANIZACIÓN
8.3.2 ELIMINACIÓN DE CONTROL:
SOPORTES LOS SOPORTES DEBERÍAN ELIMINARSE DE FORMA SEGURA
CUANDO YA NO VAYAN A SER NECESARIOS, MEDIANTE
PROCEDIMIENTOS FORMALES.
8.3.3 SOPORTES FÍSICOS EN CONTROL:
TRÁNSITO DURANTE EL TRANSPORTE FUERA DE LOS LÍMITES FÍSICOS DE LA
ORGANIZACIÓN, LOS SOPORTES QUE CONTENGAN INFORMACIÓN
DEBERÍAN ESTAR PROTEGIDOS CONTRA ACCESOS NO
AUTORIZADOS, USOS INDEBIDOS O DETERIORO.
Fuente: ISO 27002:2013 (AENOR, (2015))
En la Tabla 4 se muestra todo el contenido del Dominio 11, del cual, para nuestra
Tabla 4:
Objetivos de control y controles del dominio 11
16
11.1.4 PROTECCIÓN CONTRA CONTROL:
AMENAZAS SE DEBERÍA DISEÑAR Y APLICAR UNA PROTECCIÓN FÍSICA
EXTERNAS Y CONTRA DESASTRES NATURALES, ATAQUES PROVOCADOS POR EL
AMBIENTALES HOMBRE O ACCIDENTES
11.1.5 EL TRABAJO EN CONTROL:
ÁREAS SEGURAS SE DEBERÍAN DISEÑAR E IMPLEMENTAR PROCEDIMIENTOS PARA
TRABAJAR EN LAS ÁREAS SEGURAS
11.1.6 ÁREAS DE CARGA Y CONTROL:
DESCARGA DEBERÍAN CONTROLARSE LOS PUNTOS DE ACCESO TALES COMO
LAS ÁREAS DE CARGA Y DESCARGA Y OTROS PUNTOS, DONDE
PUEDA ACCEDER PERSONAL NO AUTORIZADO A LAS
INSTALACIONES, Y SI ES POSIBLE, AISLAR DICHOS PUNTOS DE LOS
RECURSOS DE TRATAMIENTO DE LA INFORMACIÓN PARA EVITAR
ACCESOS NO AUTORIZADOS
11.2 SEGURIDAD DE LOS EQUIPOS
OBJETIVO: EVITAR LA PÉRDIDA, DAÑO, ROBO O EL COMPROMISO DE LOS ACTIVOS Y LA INTERRUPCIÓN
DE LAS OPERACIONES DE LA ORGANIZACIÓN
11.2.1 EMPLAZAMIENTO Y CONTROL:
PROTECCIÓN DE LOS EQUIPOS DEBERÍAN SITUARSE O PROTEGERSE DE FORMA QUE
EQUIPOS SE REDUZCAN LOS RIESGOS DE LAS AMENAZAS Y LOS RIESGOS
AMBIENTALES ASÍ COMO LAS OPORTUNIDADES DE QUE SE
PRODUZCAN ACCESOS NO AUTORIZADOS
11.2.2 INSTALACIONES DE CONTROL:
SUMINISTRO LOS EQUIPOS DEBERÍAN ESTAR PROTEGIDOS CONTRA FALLOS DE
ALIMENTACIÓN Y OTRAS ALTERACIONES CAUSADAS POR FALLOS
EN LAS INSTALACIONES DE SUMINISTRO
11.2.3 SEGURIDAD DEL CONTROL:
CABLEADO EL CABLEADO ELÉCTRICO Y DE TELECOMUNICACIONES QUE
TRANSMITE DATOS QUE SIRVE DE SOPORTE A LOS SERVICIOS DE
INFORMACIÓN DEBERÍA ESTAR PROTEGIDO FRENTE A
INTERCEPTACIONES, INTERFERENCIAS O DAÑOS
11.2.4 MANTENIMIENTO DE CONTROL:
LOS EQUIPOS LOS EQUIPOS DEBERÍAN RECIBIR UN MANTENIMIENTO CORRECTO
QUE ASEGURE SU DISPONIBILIDAD Y SU INTEGRIDAD CONTINUAS
17
E. Seguridad lógica
importante para la seguridad de la información. Ante ello, se requiere que la seguridad lógica,
daños o pérdidas que podría ocasionar si se infecta o pierde la información, se debe tomar
medidas que en conjunto con la seguridad física para que protejan la información de la
organización.
seguridad lógica, es por ello que te indica cuáles son los parámetros que requiere para que la
En la Tabla 5 se muestra todo el contenido del Dominio 9, del cual, para nuestra
implementación, se tomó gran parte del objetivo de control 9.2, en los que se tomaron los
controles: 9.2.1, 9.2.2, 9.2.3, 9.2.5, 9.2.6, además del control 9.4.2 para la implementación.
Tabla 5:
Objetivos de control y controles del dominio 9
9. CONTROL DE ACCESO
9.1 REQUISITOS DE NEGOCIO PARA EL CONTROL DE ACCESO
OBJETIVO: LIMITAR EL ACCESO A LOS RECURSOS DE TRATAMIENTO DE INFORMACIÓN Y A LA
INFORMACIÓN
9.1.1 POLÍTICA DE CONTROL
CONTROL DE ACCESO SE DEBERÍA ESTABLECER, DOCUMENTAR Y REVISAR UNA
POLÍTICA DE CONTROL DE ACCESO BASADA EN LOS REQUISITOS
DE NEGOCIO Y DE SEGURIDAD DE LA INFORMACIÓN
9.1.2 ACCESO A LAS REDES CONTROL:
Y A LOS SERVICIOS DE ÚNICAMENTE SE DEBERÍA PROPORCIONAR A LOS USUARIOS EL
RED ACCESO A LAS REDES Y A LOS SERVICIOS DE EN RED PARA CUYO
USO HAYAN SIDO ESPECÍFICAMENTE AUTORIZADOS
9.2 GESTIÓN DE ACCESO DE USUARIO
OBJETIVO: GARANTIZAR EL ACCESO DE USUARIOS AUTORIZADOS Y EVITAR EL ACCESO NO AUTORIZADO
A LOS SISTEMAS Y SERVICIOS.
9.2.1 REGISTRO Y BAJA DE CONTROL:
USUARIO DEBERÍA IMPLANTARSE UN PROCEDIMIENTO FORMAL DE
REGISTRO Y RETIRADA DE USUARIOS QUE HAGA POSIBLE LA
ASIGNACIÓN DE LOS DERECHOS DE ACCESO
18
9.2.2 PROVISIÓN DE CONTROL:
ACCESO DE USUARIOS DEBERÍA IMPLANTARSE UN PROCEDIMIENTO FORMAL PARA
ASIGNAR O REVOCAR LOS DERECHOS DE ACCESO PARA TODOS
LOS TIPOS DE USUARIOS DE TODOS LOS SISTEMAS Y SERVICIOS
9.2.3 GESTIÓN DE CONTROL:
PRIVILEGIOS DE LA ASIGNACIÓN Y EL USO DE PRIVILEGIOS DE ACCESO DEBERÍA
ACCESO ESTAR RESTRINGIDA Y CONTROLADA
9.2.4 GESTIÓN DE LA CONTROL:
INFORMACIÓN LA ASIGNACIÓN DE LA INFORMACIÓN SECRETA DE
SECRETA DE AUTENTICACIÓN DEBERÍA SER CONTROLADA A TRAVÉS DE UN
AUTENTICACIÓN DE PROCESO FORMAL DE GESTIÓN
LOS USUARIOS
9.2.5 REVISIÓN DE LOS CONTROL:
DERECHOS DE LOS PROPIETARIOS DE LOS ACTIVOS DEBERÍAN REVISAR LOS
ACCESO DE USUARIOS DERECHOS DE ACCESO DE USUARIOS A INTERVALOS REGULARES
9.2.6 RETIRADA O CONTROL:
REASIGNACIÓN DE LOS DERECHOS DE ACCESO DE TODOS LOS EMPLEADOS Y
LOS DERECHOS DE TERCERAS PARTES, A LA INFORMACIÓN Y A LOS RECURSOS DE
ACCESO TRATAMIENTO DE LA INFORMACIÓN DEBERÍAN SER RETIRADOS A
LA FINALIZACIÓN DEL EMPLEO, DEL CONTRATO O DEL ACUERDO,
O AJUSTADOS EN CASO DE CAMBIO
9.3 RESPONSABILIDADES DEL USUARIO
OBJETIVO: PARA QUE LOS USUARIOS SE HAGAN RESPONSABLES DE SALVAGUARDAR SU INFORMACIÓN
DE AUTENTICACIÓN
9.3.1 USO DE LA CONTROL:
INFORMACIÓN SE DEBERÍA REQUERIR A LOS USUARIOS QUE SIGAN LAS
SECRETA DE PRÁCTICAS DE LA ORGANIZACIÓN EN EL USO DE LA
AUTENTICACIÓN INFORMACIÓN SECRETA DE AUTENTICACIÓN
9.4 CONTROL DE ACCESO A SISTEMAS Y APLICACIONES
OBJETIVO: PREVENIR EL ACCESO NO AUTORIZADO A LOS SISTEMAS Y APLICACIONES
9.4.1 RESTRICCIÓN DEL CONTROL:
ACCESO A LA SE DEBERÍA RESTRINGIR EL ACCESO A LA INFORMACIÓN Y A LAS
INFORMACIÓN FUNCIONES DE LAS APLICACIONES, DE ACUERDO CON LA
POLÍTICA DE CONTROL DE ACCESO DEFINIDA
9.4.2 PROCEDIMIENTOS CONTROL:
SEGUROS DE INICIO CUANDO ASÍ SE REQUIERA EN LA POLÍTICA DE CONTROL DE
DE SESIÓN ACCESO, EL ACCESO A LOS SISTEMAS Y A LAS APLICACIONES SE
DEBERÍA CONTROLAR POR MEDIO DE UN PROCEDIMIENTO
SEGURO DE INICIO DE SESIÓN
9.4.3 SISTEMA DE GESTIÓN CONTROL:
DE CONTRASEÑAS LOS SISTEMAS PARA LA GESTIÓN DE CONTRASEÑAS DEBERÍAN
SER INTERACTIVOS Y ESTABLECER CONTRASEÑAS SEGURAS Y
ROBUSTAS
9.4.4 USO DE UTILIDADES CONTROL:
CON PRIVILEGIOS DEL SE DEBERÍA RESTRINGIR Y CONTROLAR RIGUROSAMENTE EL USO
SISTEMA DE UTILIDADES QUE PUEDAN SER CAPACES DE INVALIDAR LOS
CONTROLES DEL SISTEMA Y DE LA APLICACIÓN
9.4.5 CONTROL DE ACCESO CONTROL:
AL CÓDIGO FUENTE SE DEBERÍA RESTRINGIR EL ACCESO AL CÓDIGO FUENTE DE LOS
DE LOS PROGRAMAS PROGRAMAS
Fuente: ISO 27002:2013 (AENOR, (2015))
19
En la Tabla 6 se muestra todo el contenido del Dominio 10 con su respectivo
Tabla 6:
Objetivos de control y controles del dominio 10
10. CRIPTOGRAFÍA
10.1 CONTROLES CRIPTOGRÁFICOS
OBJETIVO: GARANTIZAR UN USO ADECUADO Y EFICAZ DE LA CRIPTOGRAFÍA PARA PROTEGER LA
CONFIDENCIALIDAD, AUTENTICIDAD Y/O INTEGRIDAD DE LA INFORMACIÓN
10.1.1 POLÍTICA DE USO DE CONTROL:
LOS CONTROLES SE DEBERÍA DESARROLLAR E IMPLEMENTAR UNA POLÍTICA
CRIPTOGRÁFICOS SOBRE EL USO DE LOS CONTROLES CRIPTOGRÁFICOS PARA
PROTEGER LA INFORMACIÓN
10.1.2 GESTIÓN DE CLAVES CONTROL:
SE DEBERÍA DESARROLLAR E IMPLEMENTAR UNA POLÍTICA DE
SOBRE EL USO, LA PROTECCIÓN Y LA DURACIÓN DE LAS CLAVES
DE CIFRADO A LO LARGO DE TODO SU CICLO DE VIDA
Fuente: ISO 27002:2013 (AENOR, (2015))
En la Tabla 7 se muestra todo el contenido del Dominio 12, del cual, para nuestra
Tabla 7:
Objetivos de control y controles del dominio 12
12. SEGURIDAD DE LAS OPERACIONES
12.1 PROCEDIMIENTOS Y RESPONSABILIDADES OPERACIONALES
OBJETIVO: ASEGURAR EL FUNCIONAMIENTO CORRECTO Y SEGURO DE LAS INSTALACIONES DE
TRATAMIENTO DE LA INFORMACIÓN
12.1.1 DOCUMENTACIÓN DE CONTROL:
PROCEDIMIENTOS DE DEBERÍAN DOCUMENTARSE Y MANTENERSE PROCEDIMIENTOS DE
LAS OPERACIONES OPERACIÓN Y PONERSE A DISPOSICIÓN DE TODOS LOS USUARIOS
QUE LOS NECESITEN
12.1.2 GESTIÓN DE CAMBIOS CONTROL:
LOS CAMBIOS EN LA ORGANIZACIÓN, LOS PROCESOS DE
NEGOCIO, INSTALACIONES DE TRATAMIENTO DE LA
INFORMACIÓN Y LOS SISTEMAS QUE AFECTEN A LA SEGURIDAD
DE INFORMACIÓN DEBERÍAN SER CONTROLADOS
12.1.3 GESTIÓN DE CONTROL:
CAPACIDADES SE DEBERÍA SUPERVISAR Y AJUSTAR LA UTILIZACIÓN DE LOS
RECURSOS, ASÍ COMO REALIZAR PROYECCIONES DE LOS
REQUISITOS FUTUROS DE CAPACIDAD, PARA GARANTIZAR EL
RENDIMIENTO REQUERIDO DEL SISTEMA
12.1.4 SEPARACIÓN DE LOS CONTROL:
RECURSOS DE DEBERÍAN SEPARARSE LOS RECURSOS DE DESARROLLO, PRUEBAS
DESARROLLO, Y OPERACIÓN, PARA REDUCIR LOS RIESGOS DE ACCESO NO
PRUEBA Y OPERACIÓN AUTORIZADO O LOS CAMBIOS DEL SISTEMA EN PRODUCCIÓN
12.2 PROTECCIÓN CONTRA EL SOFTWARE MALICIOSO(MALWARE)
OBJETIVO: ASEGURAR QUE LOS RECURSOS DE TRATAMIENTO DE LA INFORMACIÓN Y LA INFORMACIÓN
ESTÁN PROTEGIDOS CONTRA EL MALWARE
12.2.1 CONTROLES CONTRA CONTROL:
EL CÓDIGO SE DEBERÍAN IMPLEMENTAR LOS CONTROLES DE DETECCIÓN,
MALICIOSO PREVENCIÓN Y RECUPERACIÓN QUE SIRVAN COMO PROTECCIÓN
CONTRA EL CÓDIGO MALICIOSO, ASÍ COMO LOS PROCEDIMIENTOS
ADECUADOS DE CONCIENCIACIÓN AL USUARIO
20
12.3 COPIAS DE SEGURIDAD
OBJETIVO: EVITAR LA PÉRDIDA DE DATOS
12.3.1 COPIAS DE CONTROL:
SEGURIDAD DE LA SE DEBERÍAN REALIZAR COPIAS DE SEGURIDAD DE LA
INFORMACIÓN INFORMACIÓN, DEL SOFTWARE Y DEL SISTEMA Y SE DEBERÍAN
VERIFICAR PERIÓDICAMENTE DE ACUERDO A LA POLÍTICA DE
COPIAS DE SEGURIDAD ACORDADA
12.4 REGISTROS Y SUPERVISIÓN
OBJETIVO: REGISTRAR EVENTOS Y GENERAR EVIDENCIAS
12.4.1 REGISTRO DE CONTROL:
EVENTOS SE DEBERÍAN REGISTRAR, PROTEGER Y REVISAR
PERIÓDICAMENTE LAS ACTIVIDADES DE LOS USUARIOS,
EXCEPCIONES, FALLOS Y EVENTOS DE SEGURIDAD DE LA
INFORMACIÓN
12.4.2 PROTECCIÓN DE LA CONTROL:
INFORMACIÓN DE LOS DISPOSITIVOS DE REGISTRO Y LA INFORMACIÓN DEL
REGISTRO REGISTRO DEBERÍAN ESTAR PROTEGIDOS CONTRA
MANIPULACIONES INDEBIDAS Y ACCESOS NO AUTORIZADOS
12.4.3 REGISTRO DE CONTROL:
ADMINISTRACIÓN Y SE DEBERÍAN REGISTRAR, PROTEGER Y REVISAR REGULARMENTE
OPERACIÓN LAS ACTIVIDADES DEL ADMINISTRADOR DEL SISTEMA Y DEL
OPERADOR DEL SISTEMA.
12.4.4 SINCRONIZACIÓN DEL CONTROL:
RELOJ LOS RELOJES DE TODOS LOS SISTEMAS DE TRATAMIENTO DE
INFORMACIÓN DENTRO DE UNA ORGANIZACIÓN O DE UN DOMINIO
DE SEGURIDAD, DEBERÍAN ESTAR SINCRONIZADOS CON UNA
ÚNICA FUENTE PRECISA Y ACORDADA DE TIEMPO
12.5 CONTROL DE SOFTWARE EN EXPLOTACIÓN
OBJETIVO: ASEGURAR LA INTEGRIDAD DEL SOFTWARE EN EXPLOTACIÓN
12.5.1 INSTALACIÓN DEL CONTROL:
SOFTWARE EN SE DEBERÍAN IMPLEMENTAR PROCEDIMIENTOS PARA
EXPLOTACIÓN CONTROLAR LA INSTALACIÓN DEL SOFTWARE EN EXPLOTACIÓN
12.6 GESTIÓN DE LA VULNERABILIDAD TÉCNICA
OBJETIVO: REDUCIR LOS RIESGOS RESULTANTES DE LA EXPLOTACIÓN DE LAS VULNERABILIDADES
TÉCNICAS
12.6.1 GESTIÓN DE LAS CONTROL:
VULNERABILIDADES SE DEBERÍA OBTENER INFORMACIÓN OPORTUNA ACERCA DE LAS
TÉCNICAS VULNERABILIDADES TÉCNICAS DE LOS SISTEMAS DE
INFORMACIÓN UTILIZADOS, EVALUAR LA EXPOSICIÓN DE LA
ORGANIZACIÓN A DICHAS VULNERABILIDADES Y ADOPTAR LAS
MEDIDAS ADECUADAS PARA AFRONTAR EL RIESGO ASOCIADO
12.6.2 RESTRICCIÓN EN LA CONTROL:
INSTALACIÓN DE SE DEBERÍAN ESTABLECER Y APLICAR REGLAS QUE RIJAN LA
SOFTWARE INSTALACIÓN DE SOFTWARE POR PARTE DE LOS USUARIOS
12.7 CONSIDERACIONES SOBRE LA AUDITORIA DE SISTEMAS DE INFORMACIÓN
OBJETIVO: MINIMIZAR EL IMPACTO DE LAS ACTIVIDADES DE AUDITORIA EN LOS SISTEMAS OPERATIVOS
12.7.1 CONTROLES DE CONTROL:
AUDITORIA DE LOS REQUISITOS Y LAS ACTIVIDADES DE AUDITORIA QUE
SISTEMAS DE IMPLIQUE COMPROBACIONES EN LOS SISTEMAS OPERATIVOS
INFORMACIÓN DEBERÍAN SER CUIDADOSAMENTE PLANIFICADOS Y ACORDADOS
PARA MINIMIZAR EL RIESGO DE INTERRUPCIONES EN LOS
PROCESOS DE NEGOCIO
Fuente: ISO 27002:2013 (AENOR, (2015))
21
En la Tabla 8 se muestra todo el contenido del Dominio 13 con sus respectivos
Tabla 8:
Objetivos de control y controles del dominio 13
22
Tabla 9:
Objetivos de control y controles del dominio 14
14. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN
14.1 REQUISITOS DE SEGURIDAD EN SISTEMAS DE INFORMACIÓN
OBJETIVO: GARANTIZAR QUE LA SEGURIDAD DE LA INFORMACIÓN SEA PARTE INTEGRAL DE LOS
SISTEMAS DE INFORMACIÓN A TRAVÉS DE TODO EL CICLO DE VIDA. ESTO TAMBIÉN INCLUYE LOS
REQUISITOS PARA LOS SISTEMAS DE INFORMACIÓN QUE PROPORCIONAN LOS SERVICIOS A TRAVÉS DE
REDES PUBLICAS
14.1.1 ANÁLISIS DE CONTROL:
REQUISITOS Y LOS REQUISITOS RELACIONADOS CON LA SEGURIDAD DE LA
ESPECIFICACIONES DE INFORMACIÓN DEBERÍAN INCLUIRSE EN LOS REQUISITOS PARA
SEGURIDAD DE LA LOS NUEVOS SISTEMAS DE INFORMACIÓN O MEJORAS A LOS
INFORMACIÓN SISTEMAS DE INFORMACIÓN EXISTENTES
14.1.2 ASEGURAR LOS CONTROL:
SERVICIOS DE LA INFORMACIÓN INVOLUCRADA EN APLICACIONES QUE PASAN A
APLICACIONES EN TRAVÉS DE REDES PÚBLICAS DEBERÍA SER PROTEGIDA DE
REDES PÚBLICAS CUALQUIER ACTIVIDAD FRAUDULENTA, DISPUTA DE CONTRATO,
REVELACIÓN Y MODIFICACIÓN NO AUTORIZADAS
14.1.3 PROTECCIÓN DE LAS CONTROL:
TRANSACCIONES DE LA INFORMACIÓN INVOLUCRADA EN LAS TRANSACCIONES DE
SERVICIOS DE SERVICIOS DE APLICACIONES DEBERÍA SER PROTEGIDA PARA
APLICACIONES PREVENIR LA TRANSMISIÓN INCOMPLETA, ERRORES DE
ENRUTAMIENTO, ALTERACIÓN NO AUTORIZADA DEL MENSAJE,
REVELACIÓN, DUPLICACIÓN, O REPRODUCCIÓN DE MENSAJE NO
AUTORIZADAS
14.2 SEGURIDAD EN EL DESARROLLO Y EN LOS PROCESOS DE SOPORTE
OBJETIVO: GARANTIZAR LA SEGURIDAD DE LA INFORMACIÓN QUE SE HA DISEÑADO E IMPLEMENTADO
EN EL CICLO DE VIDA DE DESARROLLO DE SISTEMAS DE INFORMACIÓN
14.2.1 POLÍTICA DE CONTROL:
DESARROLLO SEGURO SE DEBERÍAN ESTABLECER Y APLICAR REGLAS DENTRO DE LA
ORGANIZACIÓN PARA EL DESARROLLO DE APLICACIONES Y
SISTEMAS
14.2.2 PROCEDIMIENTO CONTROL:
DE CONTROL DE LA IMPLANTACIÓN DE CAMBIOS A LO LARGO DEL CICLO DE VIDA
CAMBIOS EN DEL DESARROLLO DEBERÍA CONTROLARSE MEDIANTE EL USO DE
SISTEMAS PROCEDIMIENTOS FORMALES DE CONTROL DE CAMBIOS
14.2.3 REVISIÓN TÉCNICA DE CONTROL:
LAS APLICACIONES CUANDO SE MODIFIQUEN LOS SISTEMAS OPERATIVOS, LAS
TRAS EFECTUAR APLICACIONES DE NEGOCIO CRITICAS DEBERÍAN SER REVISADAS
CAMBIOS EN EL Y PROBADAS PARA GARANTIZAR QUE NO EXISTEN EFECTOS
SISTEMA OPERATIVO ADVERSOS EN LAS OPERACIONES O LA SEGURIDAD DE LA
ORGANIZACIÓN
14.2.4 RESTRICCIONES A LOS CONTROL:
CAMBIOS EN LOS SE DEBERÍAN DESACONSEJAR LAS MODIFICACIONES EN LOS
PAQUETES DE PAQUETES DE SOFTWARE, LIMITÁNDOSE A LOS CAMBIOS
SOFTWARE NECESARIOS, Y TODOS LOS CAMBIOS DEBERÍAN SER OBJETO DE
UN CONTROL RIGUROSO
14.2.5 PRINCIPIOS DE CONTROL:
INGENIERÍA DE PRINCIPIOS DE INGENIERÍA DE SISTEMAS SEGUROS SE DEBERÍAN
SISTEMAS SEGUROS ESTABLECER, DOCUMENTAR, MANTENER Y APLICARSE A TODOS
LOS ESFUERZOS DE IMPLANTACIÓN DE SISTEMAS DE
INFORMACIÓN
14.2.6 ENTORNO DE CONTROL:
DESARROLLO SEGURO LAS ORGANIZACIONES DEBERÍAN ESTABLECER Y PROTEGER
ADECUADAMENTE LOS ENTORNOS DE DESARROLLO SEGURO
PARA EL DESARROLLO DEL SISTEMA Y LOS ESFUERZOS DE
INTEGRACIÓN QUE CUBREN TODO EL CICLO DE VIDA DE
DESARROLLO DEL SISTEMA
23
14.2.7 EXTERNALIZACIÓN CONTROL:
DEL DESARROLLO DE EL DESARROLLO DE SOFTWARE EXTERNALIZADO DEBERÍA SER
SOFTWARE SUPERVISADO Y CONTROLADO POR LA ORGANIZACIÓN
14.2.8 PRUEBAS CONTROL:
FUNCIONALES DE SE DEBERÍAN LLEVAR A CABO PRUEBAS DE LA SEGURIDAD
SEGURIDAD DE FUNCIONAL DURANTE EL DESARROLLO
SISTEMAS
14.2.9 PRUEBAS DE CONTROL:
ACEPTACIÓN DE SE DEBERÍAN ESTABLECER PROGRAMAS DE PRUEBAS DE
SISTEMAS ACEPTACIÓN Y CRITERIOS RELACIONADOS PARA NUEVOS
SISTEMAS DE INFORMACIÓN, ACTUALIZACIONES Y NUEVAS
VERSIONES
14.3 DATOS DE PRUEBA
OBJETIVO: ASEGURAR LA PROTECCIÓN DE LOS DATOS DE PRUEBA
14.3.1 PROTECCIÓN DE LOS CONTROL:
DATOS DE PRUEBA LOS DATOS DE PRUEBA SE DEBERÍAN SELECCIONAR CON
CUIDADO Y DEBERÍAN SER PROTEGIDOS Y CONTROLADOS
Fuente: ISO 27002:2013 (AENOR, (2015))
organización, la cual consiste obtener los resultados de los procesos que están siendo
información y otros aspectos de seguridad, las organizaciones deben establecer los problemas
que afectan las áreas donde se maneja la información, y adjudicar mediante un análisis que
objetivos para el gobierno y la gestión de TI. Además de ayudar a crear el valor óptimo desde
24
equilibrio entre la optimización de los niveles de riesgo, la realización de beneficios y la
A. Aspectos de seguridad
Planificar y Organizar)
DSS04 Gestionar la Continuidad (pertenece al cuarto proceso del dominio Entregar, dar
Servicio y Soporte)
25
DSS05 - Gestionar los servicios de seguridad
la política de seguridad. Establece y mantiene los roles de seguridad, como los privilegios de
investigación.
las medidas de detección, además de estar correctivas (básicamente control de virus y parches
26
información y las tecnologías de softwares maliciosos (algunos ejemplos: correo basura,
Garantiza que los puestos de usuario final (se puede decir, equipo sobremesa,
portátil, servidor y otros equipos, softwares móviles y de red) estén salvaguardados a un nivel
Garantiza que cada uno de los usuarios tenga el derecho de acceso a la información,
esto en función a los requerimientos de negocio, y acordar con las unidades de negocio que
edificios, áreas, locales, de acuerdo a las necesidades del negocio, incluyendo emergencias.
registrado. Esto se aplicará a todas las personas que ingresen en los locales, incluyendo los
desarrollo de las prácticas de contabilidad y la gestión de inventario, que contiene los activos
27
DSS05.07 – “Supervisar la infraestructura para detectar eventos relacionado con la
seguridad”
detección de accesos no autorizados, y manifiesta que cualquier evento esté integrado con el
a las empresas con una metodología reproducible, confiable y robusta para evaluar la
capacidad de sus procesos de TI. Dichas evaluaciones normalmente se usan como parte de un
programa de mejora de los procesos de una empresa y también se pueden utilizar para
El PAM tiene 6 niveles para evaluar la capacidad de los procesos de COBIT, tal
Nivel de capacidad 1- Los indicadores son claros para cada proceso y evalúan como
28
Niveles de capacidad 2 al 5 – Aquí la evaluación se basa en indicadores genérico de
rendimiento del proceso. A ellos se identifican como genéricos puesto que se aplican a todo
el proceso de una forma transversal, pero diferentes en los distintos niveles de capacidad.
Escala de calificación
Esta escala es utilizada por los evaluadores con el propósito que guiar en la
uno de los tipos de las calificaciones y su traduccion de estas en un escala de porcentajes que
N (No Conseguido o Logrado): “Hay poca o ninguna evidencia de logro del atributo
logro de, el atributo definido en el proceso evaluado. Algunos aspectos de los logros del
criterios de evaluación para las 7 prácticas del proceso, estas 7 prácticas se asocian logrando
29
medir los niveles que alcanza en base a los atributos del proceso y en función de los atributos
Figura 7 se muestra los 5 criterios del proceso asociados con las 7 prácticas de gestión.
30
2.2.2.2. Norma ISO 27005.
A. Introducción
Según Baca (2016), “La ISO 27005 establece las directrices para la gestión del
riesgos”.
estándar ISO 27005. Se puede utilizar diferentes metodologías que existen bajo la estructura
seguridad de la información.
Esta norma es oportuna para cada uno de los directores y el personal que tiene
organización, y cuando corresponda, para las partes externas que dan soporte a dichas
actividades.
Esta norma brinda soporte a los distintos conceptos que se especifican en la norma ISO
27001.
Todos los conceptos que se mencione en las normas ISO/IEC 27001 e ISO/IEC 27002 es
Esta norma se puede emplear a diferentes tipos de organizaciones que exista en todo el
mundo como (empresas pequeñas, agencias del gobierno, empresas sin ánimo de lucro)
31
C. Análisis de riesgo
una valoración por riesgo minimizando, el impacto que podría ocasionar en la organización.
La Figura 8 se puede apreciar la secuencia de pasos para realizar el análisis de riesgo que
describe la norma.
Identificación
de activos
Identificación
de amenazas
Identificación de
vulnerabilidades
Identificación
del riesgo
Identificación de activos
Un activo es aquel que tiene un valor importante para la organización, por ello se
tipo de activo, el propietario que está a cargo del activo y la localización donde se
32
Identificación de amenazas
La amenaza tiene la capacidad de perjudicar y/o eliminar a los activos que se encuentran
dentro de la organización. Las amenazas suelen ser de tipo natural o humano y podría ser
accidental o deliberada.
conseguir de acuerdo a los usuarios del activo, al personal de recursos humanos y al jefe
de las instalaciones, que sean expertos en seguridad física y otras organizaciones que
Identificación de vulnerabilidades
La vulnerabilidad que no tiene una amenaza, puede que no necesariamente tenga que
Una vulnerabilidad también se relaciona con los activos de la organización para así
determinar cuáles son los riesgos que necesita ser reducido. Se puede identificar
Ambiente físico en la
organización
Hardware, software
o equipos de
Área de Recursos
comunicaciones
Humanos
(Video Conferencia,
Cámaras)
33
Identificación de riesgo
pérdida potencial, llegando a percibir el cómo, dónde y por qué podría ocurrir esta pérdida.
Para lograr los pasos que se menciona anteriormente se tiene que analizar al detalle los datos
debe conocer, porque estipula el tiempo que se desarrollará, y que controles de la norma
ISO/IEC 27002:2013 implementar, es importante tener conocimiento del plan porque permite
Las organizaciones deben estipular su plan de tratamiento de riesgo para conocer los
factores principales que permitan minimizar los riesgos que se encuentran en cualquier
entidad organizativa.
Para el tratamiento del riesgo se necesita tener una lista de los riesgos priorizados para
analizar su valor por cada riesgo (sea el impacto o el costo del riesgo), estableciendo un
Para el tratamiento de riesgo existen 4 opciones las cuales son: aceptación del riesgo,
En el caso de que en el análisis del tratamiento de riesgo se indica las opciones transferir,
que la opción sea reducir se implementa los controles que la norma menciona.
34
En la Figura 10 se grafica las actividades que se deben optar para el tratamiento del
RESULTADO DE LA
EVALUACIÓN DEL
RIESGO
EVALUACIÓN
SATISFACTORIA
REDUCCIÓN DEL RIESGO RETENCIÓN DEL RIESGO EVITACIÓN DEL RIESGO TRANSFERENCIA DEL
RIESGO
RIESGOS RESIDUALES
TRATAMIENTO SATISFACTORIO
Figura 10: Actividad para el tratamiento del riesgo (Fuente: Moreno (2008))
Es necesario seleccionar los controles justificados y adecuados, que cumplan con los
de los controles.
Los controles pueden ofrecer uno o más tipos de protección: detección, prevención,
durante la implementación.
Figura 11.
35
Restricciones éticas
antes y durante la
seleccionados
Restricciones legales
Restricciones para la
integración de controles
nuevos y existentes
Restricciones financieras
Restricciones operativas
Restricciones de tiempo
Cuando el nivel del riesgo satisface los criterios para su aceptación no se implementa los
Es cuando los riesgos son costosos y se consideran altos para la organización, se toma
una decisión de evitar por completo el riesgo, mediante el retiro de una actividad.
Se debe transferir a otra empresa que lo trabaje de manera eficaz y eficiente el riesgo que
se encontró en la evaluación.
La trasferencia del riesgo implica una decisión para compartirlo con las partes externas.
36
2.2.3. Área de TI de la UPN.
Proporcionar soporte completo para cumplir con nuestro objetivo principal: " Llevar
el Evangelio del Reino en todo el mundo". Entendemos por tecnología de información, como
En la Figura 12 se aprecia el organigrama funcional del área de TI, el cual nos hizo
Figura 12: Organigrama funcional del área de TI de la UPN (Fuente: Área de TI de la UPN)
En la Tabla 10 se describen los respectivos roles del área con sus respectivas
37
Tabla 10:
Relación de puestos y principales funciones por puesto
Nombre del Puesto Funciones
Soporte Encargado de Soporte Realiza las conexiones de los equipos
tecnológicos para recibir
videoconferencias y eventos dentro y
afuera de la organización, además de
brindar soporte y mantenimiento a todos
los equipos tecnológicos que se
encuentran en la organización.
Sistemas Encargado del Soporte y Brinda soporte y mantenimiento de los
mantenimiento de los sistemas DSA en los cuales están
Sistemas DSA incluidos los sistemas denominados:
APIS, AasiNet y ACMS
Analistas de Sistemas – Realizan el análisis y desarrollo de los
Sistemas UPN sistemas Académicos y
Denominacionales de la UPN
Infraestructura Jefe de Infraestructura (Jefe Gestiona las redes de infraestructura
de TI) para brindar un soporte que beneficie el
mantenimiento de la organización y de
las entidades.
Fuente: Elaboración Propia
2.3.1. Información.
información es uno de los principales activos de las organizaciones. La defensa de este activo
es una tarea esencial para asegurar la continuidad y el desarrollo del negocio, así como
Según Grupo IWI (2009), “Se puede definir como la aplicación de barreras físicas y
38
físicamente cualquier recurso del sistema; algunos ejemplos de estos recursos son un teclado,
una copia de seguridad con toda la información que hay en el sistema o, la propia CPU del
equipo.”
Alegre & Garcia (2011), “Se encarga de asegurar la parte de software de un sistema
informático, que se compone de todo lo que no es físico, es decir, los programas y los datos.
Además, se encarga de controlar que el acceso al sistema informático, desde el punto de vista
software, se realice correctamente y por usuarios autorizados, ya sea desde dentro del sistema
informático, como desde fuera, es decir, desde una red externa, usando una VPN (protocolos,
PPP, PPTP, etc.), la web (protocolos, http, https), transmisión de ficheros (ftp), conexión
2.3.5. Riesgo.
Giménez (2015) “El riesgo es una medida del daño probable que causará una
2.3.6. Amenaza.
Valdivia (2015) “Se refiere a cualquier situación o evento posible con el potencial de
2.3.7. Vulnerabilidad.
2.3.8. Activo.
Valdivia (2015) “Se refiere a los recursos con los que cuenta una empresa o
institución y que tienen valor. Pueden ser tangibles (servidores, equipos de computación, etc.)
39
2.3.9. Ataque.
Bortnik (2014) menciona que según el IETF (Internet Engineering Task Force), un
hacker es una persona que se deleita por tener una comprensión profunda del funcionamiento
interno de un sistema.
2.3.12. Antivirus.
2.3.13. Criptografía.
Giménez (2015) “Es el “arte de escribir con clave secreta o de un modo enigmático”.
mediante algún procedimiento secreto o privado, de manera que el resultado sea un enigma.”
informática, es una copia de ficheros o datos, con el fin de que estas copias adicionales
puedan utilizarse para restaurar el original después de una eventual pérdida de datos”.
40
3. CAPÍTULO III: METODOLOGÍA Y MATERIALES
La metodología de estudio consta de 5 fases donde indica que cada fase descrita
consta de actividades que deben cumplirse para completar la fase. Esto permite conocer al
Presentar documento de
Entrevistas con la organización Estudio del área de trabajo
propuesta de investigación
Elaborar el informe
Determinar el nivel de Realizar el informe de la
despues de la 2da Evaluación de la mejora
capacidad del proceso mejora
evaluación
Figura 13: Metodología de Estudio (Fuente: Elaboración Propia)
41
3.2. Actividades que contiene cada fase de la metodología
investigación.
Se define el área de trabajo. Posterior a ello, se analiza las dificultades del área, del
cómo está en la problemática en general, cuáles son sus pros y sus contra, con la salvaguarda
organización.
de gestión del proceso DSS05 – “Gestionar los servicios de seguridad” de COBIT, que será
después de ello, se determina el nivel de capacidad del proceso. Esta evaluación se basa en el
42
Actividad 3: Elaboración del informe
en el que se encuentra el proceso indicado. Este informe debe contar con la aceptación y
vital ya que el análisis de riesgo y las decisiones que se escojan con el plan tratamiento del
ubicación e identificará su propietario. Junto a esto se los tasará en base a la escala de Likert
para apreciar su impacto en el área de TI por sus fallas o deterioros y cómo estos afectan en la
Todo esto será registrado y presentado al jefe del área de TI para su posterior
aprobación.
información. Se dice que los activos de información son vulnerables a varios tipos de
amenazas, las cuales pueden ocasionar un incidente no esperado que puede ocasionar un mal
a los activos y a la organización. A estas amenazas se les clasificará por su naturaleza, para
43
Una vez que se realizase la identificación de las amenazas que pudiesen afectar a los
análisis de amenazas, esto para su debido resguardo. Todo esto será registrado y presentado al
los activos de información, estas no producen un mal, sino sencillamente son situaciones que
Para tener un mejor control de las vulnerabilidades se las relacionará con los activos
posterior aprobación.
un riesgo. Los riesgos poseen dos factores, uno que expresa el impacto del riesgo si ocurriese,
y otro que expresa la probabilidad de que el riesgo ocurra. Se evaluará el impacto económico
en relación a la amenaza, para esto se usará la escala de Likert. Se utilizará esa escala para
medir la posibilidad de ocurrencia que podría darse por la amenaza. Y como último, este paso
44
riesgos serán priorizados en orden, en referencia a su factor de exposición al riesgo. Todo
esto será registrado y presentado al jefe del área para su posterior aprobación.
En esta actividad se considera únicamente los riesgos cuyo valor obtenido por la
tengan un alto grado, conservando únicamente a estos para su posterior reducción con la
implementación de los controles que serán definidos en la elaboración del plan de tratamiento
riesgo, logrando obtener una estrategia de riesgo para cada riesgo que se encontró en el
análisis.
Para los riesgos, cuya estrategia es la reducción, se seleccionan los controles dados
por la norma ISO/IEC: 27002, con el fin de implementar y lograr reducir el riesgo a un nivel
aceptable.
mecanismos que serán implementados para su desarrollo de cada control seleccionado, estos
documentos contendrán los objetivos, alcances y las propuestas de cada control y el tiempo
45
Actividad 4: Implementación del Plan de Tratamiento de Riesgo
seleccionados para la reducción del riesgo. Esto permitirá cumplir con lo propuesto en el plan
3.2.5. Fase 5: Evaluación de la mejora del nivel de seguridad con la ISO 27002.
esto después de haber implementado los controles que fueron seleccionados para la reducción
de los riesgos, la cual reflejará la mejora del proceso DSS05 – “Gestionar los servicios de
Seguridad”, el cual fue seleccionado para evaluar la mejora del nivel de seguridad físico y
lógica de la información.
informe con el nivel de capacidad del proceso mediante el marco de referencia COBIT PAM.
Se determinará cuáles son las mejoras dadas por la primera evaluación y la segunda
la mejora y observaciones que se obtuvo de manera general, y cuan satisfactorio le fue al área
de TI al poder realizar la implementación con los controles para la mejora del nivel de
seguridad lógica y física de la información. Este informe será presentado al jefe del área de
46
3.3. Nivel de investigación
Según Hernández Sampieri (2017), “Los estudios explicativos son más que la
bien, están diseñadas para determinar las causas de los eventos y fenómenos físico o sociales.
Como su nombre lo indica, su interés se centra en explicar por qué ocurre un fenómeno y en
variables es una relación de causa efecto, siendo que la variable independiente, Controles de
Según Lara (2013), “La investigación aplicada, guarda íntima relación con la básica
de los conocimientos. La investigación aplicada busca el conocer para hacer, para actuar, para
estudio exhaustivo de la problemática del área de TI y de las posibles soluciones para ella, de
47
cómo tratarse y elaborarse, esto con el fin de obtener resultados satisfactorios en el área de
y controlado y está directamente relacionada a los métodos de investigación que son dos:
particular.”
conociendo el nivel de seguridad de la Unión Peruana del Norte, que permite realizar con
3.6. Población
Población de estudio.
especie que presentan una característica determinada o que corresponden a una misma
por el investigador y puede estar integrada por personas o por unidades diferentes a personas:
otros”.
48
3.7. Recolección de la información
Observaciones. - Por cada entrevista hay puntos que suelen cambiar entorno a la
organización o al proyecto.
Entrevistas. - Tomar nuevas entrevistas con el jefe de área o con el asesor para la
revisión correspondida.
49
4. CAPÍTULO IV: INGENIERÍA DE LA PROPUESTA
4.1. Fase 1: Estudio de la organización
obtenida sirvió para la investigación, ya que en base ello se toma los puntos necesarios para
Se realizó la reunión con el jefe del área de TI el día de 28 de marzo de 2016 a las
9:30 y tuvo una duración 45 minutos, donde se explicaron los propósitos de estudios y temas
jefe del área en las entrevistas y reuniones fueron grabados en un audio para tener un respaldo
de la reunión.
La segunda actividad fue realizar el estudio del área de trabajo. En este punto se
determinó en conjunto con el jefe del área de TI, el lugar o área de trabajo exacto de la
para realizar nuestra investigación. Posterior a ello, se realizó una identificación preliminar de
la problemática que abordaba el área de TI. Esta información se obtuvo mediante entrevistas
brindadas por el jefe del área, lo expresado y dicho por el jefe del área en esta entrevista fue
2da reunión en donde se detallan los puntos importantes para dicha reunión.
50
4.1.3. Actividad 3: Presentar documento de propuesta de investigación.
problemática identificada.
27002:2013 para la mejora del nivel de seguridad física y lógica de la información en el área
de TI.
está elaborado bajo el proceso COBIT DSS05 – Gestionar los Servicios de Seguridad; este
detalla las buenas prácticas para su implementación. Este proceso cuenta con 7 prácticas de
gestión y cada práctica con cierto número de actividades, las cuales ayudan a cumplir con los
checklist organizado en 7 partes, en función a cada práctica de gestión del proceso. Estos
51
4.2.2. Actividad 2: Determinación del nivel de capacidad del proceso con Cobit.
Es aquí donde se realizó la auditoría, para ello se pactó una fecha en coordinación
con el jefe del área de TI, la cual había sido estipulada para el 25 de julio de 2017.
área de TI, tomando en ellos las 7 checklist. La hora de inicio de la auditoría fue a las 9:30
puntos (Ítems) definidos en los checklist, siendo en algunos casos positivos y en otros
negativos, puesto que en algunos casos el área de TI cumple con lo que se estipula en las
Una de las cosas que se percibió, es que el área de TI cumplía una determinada parte
de las actividades detalladas en los ítems, pero no contaba con un registro de ello o
mejor control sobre estos puntos. Después de realizada la auditoría, se procesó la información
para determinar la capacidad del proceso. Se consideró los elementos del modelo PAM que
se relaciona con las 7 prácticas de gestión del proceso, es decir los cinco criterios de
Criterio 3: DSS05-O3 “Todos los usuarios son identificables de forma única y tienen
transmitidos.”
52
Criterio 5: DSS05-O5 “La información electrónica está debidamente protegida cuando
evaluación del PAM (ver Figura 6), el proceso evaluado en el área de TI de la UPN está
parcialmente logrado, lo que se espera tener una mejora para la segunda evaluación ya con la
riesgo. En la Tabla 11 se observa la matriz de los criterios de evaluación del PAM para el
Tabla 11:
Criterios de evaluación del PAM para el proceso DSS05 - Gestionar los servicios de seguridad
53
En la Tabla 12 se observa el cuadro de evaluación y resultado obtenido por cada
Tabla 12:
Cuadro de evaluación y resultado obtenido por cada criterio de evaluación en base a la escala de
evaluación del PAM
ESCALA DE EVALUACIÓN
No Parcialmente En gran Totalmente
CRITERIOS DE EVALUACIÓN
Logrado logrado medida logrado logrado
(0-15%) (15% -50%) (50% - 85%) (85% - 100%)
C1) DSS05-O1 Las redes y la seguridad
de las comunicaciones responden a las 51%
necesidades del negocio.”
C2) DSS05-O2 “La información
procesada, almacenada y transmitida por 59%
dispositivos de punto final está protegida”
C3) DSS05-O3 “Todos los usuarios son
identificables de forma única y tienen
40%
derechos de acceso de acuerdo con su
función comercial”
C4) DSS05-O4 “Se han implementado
medidas físicas para proteger la
información del acceso, daño e 58%
interferencia no autorizados al ser
procesados, almacenados o transmitidos”
C5) DSS05-O5 “La información 27%
electrónica está debidamente protegida
cuando se almacena, transmite o
destruye.”
47% - Parcialmente logrado
Resultado de la evaluación del proceso
Este informe detalló los resultados que se obtuvieron en la evaluación inicial. Este
documento se presentó al jefe del área de TI, quien validó y dio su aprobación al documento
54
4.3. Fase 3: Análisis de riesgo de TI
ISO 27001:2005”(Alexander, 2007). El primer paso fue identificar los activos de información
del área de TI. Para esto se tuvo una reunión con el jefe del área de TI, el cual nos hizo llegar
una lista de todos sus activos que poseían en manera general. Este informe de los activos es
Información
Documentos
Servicios
de papel
Clasificación de
tipos de Activos
Imagen de de Información
la A. Software
Compañía
Personal A. Físicos
55
tasación o valoración de los activos basándonos en los 3 pilares de seguridad de la
la escala de Likert, la cual se califica del uno al cinco siendo, tal como se aprecia en la Figura
15.
Muy Muy
Bajo 1 Bajo 2 Medio 3 Alto 4 Alto 5
características. Esta valoración se hizo en conjunto con el jefe del área. Toda la información
fue registrada en un archivo Excel, validada y aceptada por el jefe del área de TI.
12 se muestra la lista general de los activos del área de TI de la UPN organizados por su
Anexo 13 se visualiza los activos priorizados en función al valor obtenido, se consideró los
activo que administra el área de TI, para esto se realizó un listado y se los clasificó por su
(Alexander, 2007, p.48), se tienen seis tipos de amenazas tales como se aprecia en la Figura
16
56
Amenazas
Naturales
Amenazas Amenazas a
sociales instalaciones
Tipos de
Amenazas
Amenazas Amenazas
operacionales humanas
Amenazas
tecnológicas
Likert, dando un mayor valor a las amenazas cuyos tipos sean más propensas a darse, esto por
su entorno, funciones e infraestructura que gestiona el área de TI, esto último contó con la
participación del jefe del área de TI. Se identificaron un total de 26 amenazas, considerando
activos de información. Este listado fue validado y aceptado por el jefe del área. En el Anexo
Para este punto se hizo una lista de las posibles vulnerabilidades que podrían darse
por cada activo, esta lista fue elaborada en base a cada activo y amenaza identificada,
vulnerabilidades se evaluó la relación activo – vulnerabilidad, con el fin de tener una mejor
gestión en las vulnerabilidades ligadas a los activos, y así realizar una correcta identificación
57
de los riesgos. Estos dos puntos fueron registrados en un archivo Excel, validados y
aceptados por el jefe del área de TI. En el Anexo 15 se visualiza la lista las vulnerabilidades
activos con las posibles vulnerabilidades que podrían estar ligados a cada uno de ellos.
medición de todos los activos, las cuales cada activo contiene valores asignados para cada
tener el valor de la probabilidad de ocurrencia entre las amenazas y las vulnerabilidades, las
cuales causan un mal a los activos de información como a la organización. Estos riesgos
calculados proporcionan un medio para poder prevalecer y hallar aquellos otros riesgos que
son más consecuentes para la organización. Existe un método para el cálculo de riesgo, y que
2007, p.54), trata de relacionar los factores del impacto de la amenaza junto con su
el impacto que ocasionaría si la amenaza llegase a dar. Estas mediciones se hicieron en base a
la escala de Likert, de la cual, para obtener su valor total y ver su grado de riesgo, se tuvieron
que multiplicar estos dos valores. En total fueron 348 riesgos identificados, donde el mínimo
valor obtenido para los riesgos fue de 6 y el máximo valor obtenido fue 20, siendo este el de
mayor criticidad. Esto fue registrado en un archivo Excel y compartido, validado y aceptado
por el jefe del área de TI. En el Anexo 17 se visualiza la lista de los riesgos generales que se
identificaron en la organización.
priorizados, de los cuales se conservaron únicamente los riesgos cuyo valor obtenido por la
58
multiplicación de la probabilidad de ocurrencia y el impacto obtenido tenga un alto grado.
Para nuestro caso se consideró el nivel de grado de evaluación a partir del valor 15 hasta el
25, siendo este último valor el más crítico, y el cual necesitaría tratarse con mucho más
resguardo y con la debida importancia. En nuestro caso los riesgos con mayor alto grado
fueron de valor 20. En resumen, se tuvo un total de 178 riesgos priorizados. Los cálculos
realizados fueron separados por color, los cuales se dan por la multiplicación de probabilidad
de ocurrencia e impacto.
Tabla 13:
Niveles de evaluación del riesgo
Probabilidad 5 5 10 15 20 25
de 4 4 8 12 16 20
Ocurrencia 3 3 6 9 12 15
2 2 4 6 8 10
1 1 2 3 4 5
1 2 3 4 5
Impacto
Fuente: Elaboración propia
Tabla 14:
Nivel del Tratamiento del riesgo
Grado de
Descripción
Evaluación
El riesgo es priorizado y puede perjudicar a la organización y
necesita tratarse inmediatamente para ver el alcance, ver si se
Muy Alta
implementa los controles o se trasfiere para su reducción del
nivel de evaluación.
El riesgo es priorizado se debe tratarse de manera organizada,
Alta detallada y documentada en un tiempo corto definiendo controles
para su implementación
El riesgo no es priorizado, se mejora el proceso con los controles,
Medio viendo si es viable en el término del costo para que la
organización no se sienta afectada en un futuro.
El riesgo no es priorizado, no requiere de un tratamiento, donde
Bajo
se encuentre en un nivel que puede aceptarse para la organización
El riesgo no es priorizado, no requiere de un tratamiento, que no
Muy bajo
perjudique a la organización.
59
En el Anexo 18 se visualiza la lista de los riesgos priorizados, tomados en cuenta de
ocurrencia.
4.4. Fase 4: Elaboración del Plan de Tratamiento de Riesgo con la ISO 27002
Esta actividad consiste en seleccionar la estrategia de riesgo que la norma ISO 27005
brinda para decidir qué acciones se debe tomar frente a los riesgos. Las estrategias a
riesgo se tomaron en cuenta: los costos, el tiempo, las evaluaciones y demás actividades que
más económica, se establece condiciones en las que se transfiere. Y por último, cuando la
para reducir los riesgos, o la implementación de un control que tiene un costo mayor que las
consecuencias del riesgo. En estos casos, la decisión de aceptar el riesgo y convivir con el
riesgo es la más adecuada. Cuando la organización toma esta decisión se deben documentar y
definir con precisión los criterios de aceptación del riesgo. Todo esto contó con la aprobación
Anexo 19 se puede apreciar las estrategias de riesgo que fueron definidos para cada uno de
60
4.4.2. Actividad 2: Identificación de controles de la norma ISO 27002.
que controles de la norma ISO/IEC 27002 ayudarán a reducir los riesgos para la mejora del
serán implementados, logrando minimizar el impacto del riesgo con los activos de
puede apreciar los controles que fueron definidos para la estrategia de riesgo Reducir, aunque
no fueron tomados en su totalidad, puesto que, para reducir los riesgos de seguridad física y
lógica, y luego en lo que concierne al proceso del análisis sobre las estrategias y controles, se
concluyó que se deben implantar 14 controles de la norma 27002, los que se encuentran en
relación con el proceso DSS05 – “Gestionar los Servicios de Seguridad”. Aparte de los
controles que se muestran en la lista se consideraron los controles 5.1.1 – “Políticas para la
información”, puesto que para cumplir con lo que el proceso DSS05 – “Gestionar los
servicios de seguridad” es necesario incluir a estos tres controles para su buena gestión y
resguardo y puesto que el proceso lo requiere. Los 14 controles seleccionados para el Plan de
Tratamiento de Riesgo fueron: 5.1.1, 8.1.1, 8.2.1, 9.1.1, 9.2.1, 9.2.2, 9.2.3, 9.2.5, 9.26, 9.4.2,
11.1.2, 11.2.1, 12.2.1, 12.6.1. En algunos ítems pertenecientes a la segunda y tercera lista de
chequeo, no fue posible reducir los riesgos asociados a ellos, por lo que se tuvo que transferir
control 10.1.1 – “Política de uso de los controles criptográficos” y los controles que están
61
control 13.1.2 – “Seguridad de los servicios de red”. En el Anexo 20 se observa el documento
conjunto con las políticas de Seguridad de las comunicaciones. Las políticas que son descritas
en las dos estrategias de riesgo, ayudan a establecer las medidas y parámetros, por las cuales
se tendrá que cumplir con ello cuando la requieran. Todo contó con la aprobación y
revisado y aprobado por el jefe de TI. Este documento cuenta con objetivos, alcance y
implementación del control, esto permitirá ver el alcance y el cumplimiento de ello. El Plan
permitiendo que el jefe de TI conozca los avances y las acciones que se desarrollará para
reducir los riesgos que pueden afectar los activos de información. Esto contó con la
tema. En el Anexo 22 se muestra el Plan de Tratamiento de Riesgo que fue definido en base
14 controles seleccionados, los cuales contienen las medidas y establecimientos óptimos para
control:
62
Control 5.1.1 – “Políticas para la seguridad de la información”: Este fue el primer
control establecido, el cual consta de normas y reglas que se tiene que cumplir en toda el
los sistemas de información y los equipos que almacenan, procesan y transmiten información.
Para su desarrollo se optó por tener como referencia el “Manual de políticas de Seguridad de
las políticas de seguridad. Este documento está dirigido a todo el personal del área de TI y fue
un activo como cualquier elemento que conlleve valor para la organización. Esto se dio
puesto que para la sexta práctica de gestión del proceso DSS05, requiere de un inventariado,
donde se detallen los dispositivos y/o activos que el área de TI gestiona, esto cuando el activo
activos, similar a lo que se realizó en el análisis de riesgo, pero de una manera más detallada,
Tabla 15:
Atributos de Clasificación para los Activos de Información
Código Atributo Descripción
de Clasificación
ACL1 Activo que es de mucha importancia y de criticidad para la organización y para
sus operaciones internas
ACL2 Activo que está restringido a personas externas a la organización
ACL3 Activo que está restringido a un personal limitado que no labora en el área de
TI, pero que labora dentro de la organización.
ACL4 Activo que puede ser alterado para corrupción y/o fraudes
ACL5 Activo que es de conocimiento público para cualquier persona, ya sea externa o
interna a la organización
63
Todo esto contó con la aprobación y aceptación del jefe del área de TI y con la validación de
información puesto que es necesario asegurar que la información reciba los niveles de
de Clasificación de la información fue elaborada para cumplir con algunas de las actividades
de la segunda, cuarta y sexta práctica de gestión del proceso DSS05 que requieren de la
son: Público, Uso Interno, Restringida, Altamente restringida. A su vez se definieron a los
encargados de clasificar la información. Asimismo, se concretaron los puntos por los cuales
se iban a manejar y tratar la información. Por último, se realizó una matriz donde se detalló
adoptaron. Para esto se tomó como referencia a Angarita & Tabares (2012) “Análisis de
Acueducto y Alcantarillado de Pereira S.A E.S.P, basados en la norma ISO 27005” (Proyecto
de Grado). Universidad Tecnológica de Pereira, Colombia , la cual fue de gran ayuda para el
desarrollo de esta guía, todo esto contó con la debida aprobación del jefe del área de TI y
64
Clasificación de la Información y en el Anexo 31 el registro de Inventariado de la
Control de Acceso Lógico, que conllevan a tener normas dentro de los sistemas de
tomarse en cuenta para limitar el acceso a los medios y recurso de información de usuarios no
autorizados, esto y más temas concernientes al control de acceso lógico está definido dentro
del Manual de Políticas de Control de Acceso Lógico. Realizar esto era necesario para
cumplir con las prácticas de gestión del proceso DSS05 que a nivel de acceso lógico
remarcaban. Este Manual de Políticas fue aprobado por la dirección de TI, y fue publicado y
distribuido a todos los miembros del área de TI y contó con la validación de la especialista en
puesto que para realizar una eficaz y segura Gestión de acceso a la información, se requiere
tomar en consideración las actividades y tareas que se mencionan dentro del informe, las
cuales fueron definidas en relación a lo descrito en los cinco controles, los que ayudan a tener
Esto fue diseñado, puesto que para cumplir con algunas de las actividades de la
cuarta práctica de Gestión del proceso DSS05 requerían de este procedimiento. Dentro del
65
contenido del informe está definido quienes cooperaron en elaboración de este
procedimiento, el diagrama del procedimiento con sus listas de tareas, un informe conciso del
de una descripción general del flujo, donde se detalla la actividad que realiza, el rol que
o entregables que se generan, y por último, se realiza las contingencias, que es lo posible o
aquello que puede, o no, concretarse. Este procedimiento fue revisado por docentes
firma por un documento de conformidad por parte del especialista. En el Anexo 27 se aprecia
sistemas”, fue para minimizar y/o reducir la oportunidad de acceso no autorizado a los
sistema, además de no proporcionar ayuda innecesaria a usuarios sin autorización, para ello
se requiere tomar en consideración las actividades y tareas que se mencionan dentro del
informe, las cuales fueron realizadas y definidas en relación a lo descrito en este control. El
desarrollo de este procedimiento también se dio, puesto que para cumplir con algunas de las
actividades de la cuarta práctica de Gestión del proceso DSS05 que hacían referencia a la
procedimiento, el diagrama del procedimiento con sus listas de tareas, un informe conciso del
de una descripción general del flujo, donde se detalla la actividad que realiza, el rol que
66
interactúa en el procedimiento, las tareas contenidas dentro de las actividades, y los
documentos o entregables que se generan, y por último las contingencias. Este procedimiento
fue revisado por docentes especializados para su evaluación, levantando observaciones que
fueron validadas mediante firma por un documento de conformidad por parte del especialista.
y protección de equipos”: En este punto los dos controles están contenidos dentro de las
que con lo que se definió en las políticas de seguridad de la información ayudan a cumplir
con lo establecido e instaurado en ambos controles, esto además ayuda a cumplir con lo
áreas del entorno a la seguridad física; además, se elaboró un formato de registro de visitas y
de medios de identificación físico (fotocheck). Todo esto contó con la debida aprobación del
jefe del área de TI de la Unión Peruana del Norte con la validación de la especialista en el
tema.
67
área de TI de la UPN, en el Anexo 44 el Formato de registro del personal no autorizado y que
Control 12.2.1 – “Controles contra el código malicioso”: El motivo por el cual se optó
malicioso”, fue para asegurar y salvaguardar que los recursos y/o activos que procesan y
transmiten información estén asegurados contra el código malicioso, así mismo, implementar
código malicioso, tal como el uso de un software para la detección de código malicioso,
además de una adecuada concienciación a los usuarios sobre seguridad. Para ello se requiere
tomar en consideración las actividades y tareas que se mencionan dentro del informe, las
procedimiento también se dio, puesto para cumplir con las actividades de la primera práctica
de Gestión del proceso DSS05, se requiere de este procedimiento. Dentro del contenido del
del procedimiento con sus listas de tareas, un informe conciso del procedimiento elaborado,
general del flujo, donde se detalla la actividad que realiza, el rol que interactúa en el
68
Documentación general sobre el software antivirus que el área de TI maneja. En el Anexo 33
técnicas”, fue para reducir y minimizar los riesgos y amenazas resultantes de la explotación
permiten obtener información eficaz acerca de las vulnerabilidades técnicas de los softwares
utilizados, además de adoptar medidas oportunas para afrontar los riesgos asociados a los
softwares. Otro punto es que permite definir y establecer funciones a los usuarios en torno a
puesto para cumplir con algunas de las actividades de la primera práctica de Gestión del
Dentro del contenido del informe, está definido quienes cooperaron en elaboración
de este procedimiento, el diagrama del procedimiento con sus listas de tareas, un informe
procedimiento, además de una descripción general de flujo, donde se detalla la actividad que
realiza, el rol que interactúa en el procedimiento, las tareas contenidas dentro de las
actividades, y los documentos o entregables que se generan, y por ultimo las contingencias.
69
conformidad por parte del especialista. En el Anexo 25 se aprecia el Informe del
para poder cumplir en lo establecido en algunos de los ítems de las listas de chequeo. Cada
formato fue realizado por los investigadores (nosotros) y contó con la aprobación del jefe de
área de TI y nuestra asesora, los cuales se ven reflejados en los Anexos, del cual en el Anexo
porcentaje lo que indica la norma y por ello se cumplió en gran parte con la lista de chequeo.
Todo esto de la misma forma contó con la validación y aceptación del jefe del área de TI y la
especialista en el tema.
4.5. Fase 5: Evaluación de la mejora del nivel de seguridad con la ISO 27002
realizó la segunda evaluación en base a la misma herramienta, que fue diseñada durante la
conjunto con el jefe del área de TI, durante el desarrollo de esta auditoría se pudo apreciar un
cambio significativo en las actividades las cuales ellos no cumplían, y que ahora por lo
70
realizado en la implementación, se logró tener una mejora. Esta auditoría tuvo una duración
de 2 horas. Los resultados de esta evaluación fueron compartidos con el jefe del área de TI, el
COBIT.
Tabla 16:
Cuadro de evaluación y resultado obtenido por cada criterio de evaluación en base a la escala de
evaluación del PAM
ESCALA DE EVALUACIÓN
71
4.5.2. Actividad 2: Elaborar el informe después de la 2da evaluación.
primera evaluación. Se utilizó los criterios de evaluación para medir el nivel de seguridad en
el área de TI de la Unión Peruana del Norte, este informe contó con la aprobación del jefe de
TI y la especialista en el tema. Este informe pasó previa revisión para medir con exactitud la
analizando las diferentes acciones que se desarrolló en cada evaluación, la cual constó con los
dos informes del Proceso de Autoevaluación de Cobit (PAM). Se analizó en qué lista de
documentación general del informe de la mejora, llegando a ver los resultados obtenidos y
cual fue el de mejorar el nivel de seguridad física y lógica de información. Los resultados
fueron satisfactorios para el área de TI puesto que hubo una gran mejora en el nivel de
seguridad de la información. Esto fue validado por el jefe del área de TI, el cual dio su
Conformidad con los resultados obtenidos en el proyecto por parte del Área de TI de la Unión
Peruana del Norte, lo cual certifica que el proyecto en su totalidad tuvo una buena aceptación
72
CAPÍTULO V: RESULTADOS DE LA INVESTIGACIÓN
se hace esta comparación para saber cuáles son los resultados de mejora para la seguridad de
la información, aquí se explicó criterio por criterio, donde el proceso DSS05 cuenta con 5
criterios de evaluación, las cuales se asocian a las 7 prácticas del proceso. A continuación se
El primer criterio de evaluación está definido por 3 Prácticas (listas chequeo), las
cuales son: Práctica 01, Práctica 02 y Práctica 07. Estas prácticas contienen el valor
alcanzado durante la primera evaluación del proceso Cobit. Ahí se define qué ítems no fueron
cumplir con el desarrollo del proceso DSS05, del cual 5 ítems de ellos fueron realizados por
el área de TI de la UPN y 3 de ellos no lo realizan. Los ítems restantes que faltan cumplir
son:
código malicioso.
73
Práctica 02: “Gestionar la seguridad de la red y las conexiones”
cumplir con el desarrollo del proceso DSS05, del cual 5 ítems de ellos fueron realizados por
el área de TI de la UPN y 3 de ellos no lo realizan. Los ítems restantes que faltan cumplir
son:
criticidad e importancia.
clasificación.
c) Actividad 8: Que no realiza pruebas de intrusión para ver el nivel de seguridad que se
encuentra la red.
la seguridad”
cumplir con el desarrollo del proceso DSS05, del cual 2 ítems de ellos fueron realizados por
el área de TI de la UPN y 5 de ellos no lo realizan. Los ítems restantes que faltan cumplir
son:
b) Actividad 02: Que los registros de seguridad no son guardados durante un periodo
seguridad.
74
e) Actividad 07: Que los empleados no conocen los resultados de la recopilación de la
obtenidos por cada práctica: Práctica 01, Práctica 02 y Práctica07, estableciendo que
Como resultado de la primera evaluación del primer criterio, se logró tener un 51% tal como
muestra la Figura 18, donde el rango de medición alcanzado del PAM es “En gran medida
logrado”.
Primera Evaluación
49% 51%
SI NO
75
Reducción del criterio DSS05.01: “Supervisar la infraestructura para detectar eventos
código malicioso”, que permite cumplir con lo descrito en la actividad. Esta implementación
hizo que el ítem cambie a positivo en la segunda evaluación, logrando mejorar con lo
expuesto.
presupuesto para los investigadores y por ende merece gestionarse por otra entidad capaz de
presupuesto necesario para gestionar tal servicio, pero se le entregó un documento de normas
para cumplir con el control en un futuro y por ello se mantienen en negativo en la evaluación.
76
Práctica 07: “Supervisar la infraestructura para detectar eventos relacionados con
la seguridad”
a) En esta práctica solo se redujo la actividad 03, que fue implementado por el control
5.1.1: “Políticas para la seguridad de la información”, fue puesto como norma y también
b) Para las demás actividades 01, 02, 06 y 07 también se utilizó el control mencionado en la
parte superior, con la diferencia que fueron descritos como normas de seguridad en la
organización, pero no se pudo tener el registro para cumplir con la práctica y por ende los
evaluación, se logra mejorar un 22%, logrando alcanzar un 73% en la segunda evaluación tal
como muestra la Figura 19, donde el rango alcanzado es “En gran medida logrado”,
Segunda Evaluación
27%
73%
SI NO
El segundo criterio de evaluación está definido por 2 Prácticas (listas chequeo), las
cueles son: Práctica 01 y Práctica 03. Estas prácticas contienen el valor alcanzado durante la
77
primera evaluación del proceso Cobit. Ahí se define qué ítems no fueron alcanzados y qué
Esta práctica contiene 8 ítems que indican las actividades de esta práctica de gestión,
que permite conocer si se cumple con lo descrito por cada ítem. De la cual para esta práctica
5 ítems fueron realizados por el área de TI de la UPN y 3 de ellos no lo realizan, los ítems
código malicioso.
b) Actividad 05: Que no se realiza evaluaciones para detectar vulnerabilidades antes de que
Esta práctica está conformada por 9 ítems que indican que actividades deben
cumplirse, teniendo como objetivo mejorar el nivel de seguridad, la organización cumple con
5 ítems y la diferencia no lo realizan, los ítems restantes las cuales falta cumplir son:
clasificación
final.
usuario final
78
Finalmente, como se puede apreciar en la Figura 20, se encuentra los resultados
obtenidos por cada práctica: Práctica 01 y Práctica 03, estableciendo qué porcentaje positivo
El resultado durante la primera evaluación del segundo criterio fue: un 59% tal como se
muestra en la Figura 21 donde el rango de medición del PAM es “En gran medida
logrado”.
Primera Evaluación
41%
59%
SI NO
79
Práctica 01: “Proteger Contra Software Malicioso”
detalla los controles implementados para mejorar la seguridad de la información, ahí indica
está fuera de presupuesto para los investigadores y por ende merece gestionarse por otra
entidad capaz de desarrollar tal actividad y por tal motivo se mantiene en negativo en la
evaluación.
presupuesto necesario para gestionar tal servicio, pero se le entrego un documento de normas
para cumplir con el control en un futuro y por ello se mantienen en negativo en la evaluación.
logra mejorar un 25%, logrando alcanzar un 84% durante la segunda evaluación, tal como se
muestra en la Figura 22, donde el rango alcanzado es “En gran medida logrado”,
80
Segunda Evaluación
16%
84%
SI NO
5.1.3. Criterio 03 DSS05.03: “Todos los usuarios son identificables de forma única y
El tercer criterio de evaluación solo está compuesto por una Práctica (listas
durante la primera evaluación, ahí se define que ítems no fueron alcanzados y que controles
Esta práctica contiene 10 ítems que indican las actividades de la práctica de gestión
mencionada, donde permite conocer si cumple o no con lo descrito por cada ítem. De la
cual para esta práctica 4 ítems fueron realizados por el área de TI de la UPN y 6 de ellos
a) Actividad 01: Se mantiene los derechos de acceso de los usuarios de acuerdo al proceso
de negocio.
b) Actividad 05: Las unidades de negocio gestionan la autenticación con aplicaciones para
81
d) Actividad 08: Se revisa periódicamente los privilegios asignados a las cuentas del
usuario.
e) Actividad 09: Se identifica unívocamente todas las actividades de proceso realizadas por
el usuario.
sencilla.
obtenido de la primera evaluación por el tercer criterio, estableciendo que porcentaje positivo
y negativo e encuentra. El resultado del tercer criterio de evaluación fue: un 40% donde el
Primera Evaluación
40%
60%
SI NO
Reducción del criterio DSS05.03: “Todos los usuarios son identificables de forma única
dado que para la primera práctica sí cumple con lo establecido y existe un registro de ello, eso
beneficia que la segunda evaluación sea positiva para la organización, pero en la práctica 09
se realizó la norma de las políticas, pero no existe un registro de ello, y eso permite que
82
a) Para la actividad 05 se implementó el control 9.4.2:” Procedimientos seguros de inicio
b) Las actividades 06 y 08 se necesitó unir 5 controles que son: 9.2.1: “Registro y baja de
reasignación de los derechos de acceso”, para cumplir con las actividades, esto permite
mejora tal como muestra la Figura 24, donde el rango alcanzado es “Totalmente logrado”,
Segunda Evaluación
10%
90%
SI NO
83
5.1.4. Criterio 04 DSS05.04: “Se han implementado medidas físicas para proteger la
almacenados o transmitidos”.
El cuarto criterio de evaluación solo está compuesto por una Práctica (listas
evaluación, donde define qué ítems no fueron alcanzados y qué controles permiten lograr el
Esta práctica contiene 12 ítems que indican las actividades de la práctica de gestión,
que permite conocer si cumple o no con lo descrito por cada ítem. De la cual para esta
práctica 7 ítems fueron realizados por el área de TI de la UPN y 5 de ellos no lo realizan, los
procesamiento.
ubicaciones de TI sensibles.
obtenido en la primera evaluación por el cuarto criterio, estableciendo que porcentaje positivo
y negativo se encuentra.
84
El resultado del cuarto criterio de evaluación fue: un 58% donde el rango de
Primera Evaluación
42%
58%
SI NO
Reducción del criterio DSS05.04: “Se han implementado medidas físicas para proteger
almacenados o transmitidos”
a) Para las actividades 02, 06 y 07, se implementó el control 11.1.2: “Controles físicos de
entrada”, estableciendo lo que el control indica, cumpliendo con las actividades, esto
c) Por último, para la actividad 11, se implementó el control 11.2.1: “Controles físicos de
en este cuarto criterio, se logra mejorar un 42% en la segunda evaluación, logrando alcanzar
el 100% de mejora tal como indica la Figura 26, donde el rango alcanzado es “Totalmente
85
Segunda Evaluación
0%
100%
SI NO
El quinto criterio de evaluación solo está compuesto por una Práctica (listas
evaluación, donde define que ítems no fueron alcanzados y que controles permiten lograr el
Esta práctica contiene 11 ítems que indican las actividades de la práctica de gestión,
que permite conocer si cumple o no con lo descrito por cada ítem. De la cual para esta
práctica 3 ítems fueron realizados por el área de TI de la UPN y 8 de ellos no lo realizan, los
importancia.
86
e) Actividad 07: No realizan un inventario de conciliaciones de documentos sensibles y
dispositivos de salida.
f) Actividad 08: Existe controles de seguridad físicas para los formularios especiales.
g) Actividad 09: Existe controles de seguridad física para los dispositivos sensibles.
obtenido por el quinto criterio, estableciendo que porcentaje positivo y negativo se encuentra.
El resultado del quinto y último criterio de evaluación fue: un 27% donde el rango de
Primera Evaluación
27%
73%
SI NO
87
b) Para la actividad 06 y 07, se implementó el control 8.1.1: “Inventario de activos”. La
implementación permite mejorar las actividades mencionadas para lograr una mejora en la
lista de evaluación.
encuentra registro de las normas descritas en las políticas; por tal motivo, al no existir
d) Para la actividad 11, se implementó también el control mencionado en la Práctica 07, con
la diferencia que fue descrito como norma de seguridad en la organización, pero faltaba
aún tener un registro de ello, por ende, los ítems se mantienen en negativo.
tal como indica la Figura 28, la cual el rango alcanzado es “En gran medida logrado”,
Segunda Evaluación
27%
73%
SI NO
88
5.2. Comparativa de Resultados de la Primera evaluación con la Segunda
evaluación
conocer al detalle cómo se cumplieron los criterios de evaluación del PAM de Cobit.
criterio está por debajo del 100%, lo que indica que en conjunto logran alcanzar un 47%, que
de medición del PAM, luego vemos que en la segunda evaluación de color anaranjado, hay
de los controles, alcanzando un 84% en el nivel de seguridad “En gran medida logrado”,
DSS05 - 01
100
80
60
DSS05 - 05 40 DSS05 - 02
20
0
DSS05 - 04 DSS05 - 03
89
Conclusiones:
lógica de la información.
La auditoría inicial permitió conocer cuáles son las fallas de los procesos del área de TI.
Esto requiere que se implemente los controles de la ISO/IEC 27002: 2013 mejorando los
procesos del negocio, haciendo que se tenga un mejor control de sus funciones.
27002: 2013 se asocia al riesgo detectado, lo que implica que el riesgo cuyo valor de
norma ISO/IEC 27002:2013 identificados, las cuales redujeron el impacto que ocasionan
los riesgos en el área de TI, para de esta manera tener íntegra y segura a la información.
El proceso Cobit es un marco de referencia que cumple con los parámetros de seguridad
La Unión Peruana del Norte, con la mejora que se le está brindando en seguridad física y
lógica, cumple con los parámetros que la norma y el proceso de evaluación requiere. Con
ello busca optimizar los recursos que se encuentren dentro de ello, haciendo que la
90
Recomendaciones
vivo, etc. Esto con el fin de poder ampliar y reforzar sus conocimientos en los temas
información al área de TI de la UPN, puesto que actualmente ellos transfieren este proceso
brindar una seguridad más eficiente y seguras en los sistemas de información y/o
aplicaciones.
Se recomienda que se implementen los controles restantes de los 24 que se llevaron a cabo
en el Plan de Tratamiento (PTR), para así tener segura la información en su totalidad, y así
establecido en el plan de tratamiento de riesgo por parte del personal, esto para un eficaz y
91
Referencias
AENOR. (2015). Norma española UNE-ISO/IEC 27002. Madrid: AENOR.
Aguirre, J. D., & Aristizabal, C. (2013). DISEÑO DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE
LA INFORMACIÓN PARA EL GRUPO EMPRESARIAL LA OFRENDA. Obtenido de
http://repositorio.utp.edu.co/dspace/bitstream/handle/11059/4117/0058A284.pdf?sequence=1
Alegre, M., & Garcia, A. (2011). SEGURIDAD INFORMATICA ED.11 Paraninfo. Madrid:
Paraninfo.
Alexander, A. G. (2007). Diseño de un Sistema de Gestión de Seguridad de Información Óptica ISO
27001:2005. Bogota: Alfaomega Colombiana S.A.
ANGARITA VIVAS , A. A., & TABARES ISAZA, C. A. (Diciembre de 2012). Obtenido de
http://repositorio.utp.edu.co/dspace/bitstream/handle/11059/3914/T0058A581.pdf?sequence=
1&isAllowed=y
Areitio, J. (2008). Entidades implicadas en la seguridad. En J. Areitio, Seguridad de la Informacion
Redes. informática y sistemas de información (págs. 4-5). Madrid: Paraninfo.
Baca Urbina, G. (2016). Introducción a la Seguridad Informática. México: Grupo Editorial Patria.
BORTNIK, S. (27 de Octubre de 2014). A la RAE: un hacker NO es un pirata informático. Obtenido
de welivesecurity Noticias, opiniones y análisis de la comunidad de seguridad de ESET:
https://www.welivesecurity.com/la-es/2014/10/27/rae-hacker-no-es-pirata-informatico/
Caccuri, V. (2012). Computación para docentes. Buenos Aires: Fox Andina.
Cedeño Rosero, D. A. (Julio de 2017). INFORME FINAL: "PLANES Y CONTROLES DE
TRATAMIENTO DE RIESGOS TECNOLÓGICOS". Obtenido de Repositorio Digital
PUCESE:
https://repositorio.pucese.edu.ec/bitstream/123456789/1148/1/CEDE%C3%91O%20ROSER
O%20DAVID%20ABSALON.pdf
Córdova, J. (13 de Marzo de 2012). Seguridad Informática y de la Información. Obtenido de
http://www.inseguridadinformatica.com/2012/03/introduccion-la-seguridad-de-la.html
Giménez, J. F. (2015). Seguridad en equipos informáticos. IFCT0510. Málaga: IC Editorial.
Grupo IWI. (2009). Implantación de la LOPD en la empresa. Medidas de seguridad. España: Vértice.
Gutiérrez, C. (12 de Diciembre de 2013). ISO/IEC 27002:2013 y los cambios en los dominios de
control. Obtenido de Welivesecurity Noticias, opiniones y análisis de la comunidad de
seguridad ESET: https://www.welivesecurity.com/la-es/2013/12/12/iso-iec-27002-2013-
cambios-dominios-control/
Hernandez Sampieri, R. (2017). Fundamentos de Investigación. Ciudad de México: McGRAW -
HILL/INTERAMERICANA EDITORES, S.A. .
Hernández, M. (12 de Diciembre de 2012). Tipos y Niveles de investigación. Obtenido de
Metodología de la investigación:
http://metodologiadeinvestigacionmarisol.blogspot.pe/2012/12/tipos-y-niveles-de-
investigacion.html
ICETEX. (Octubre de 2014). MANUAL DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN.
Obtenido de www.icetex.gov.co:
https://www.icetex.gov.co/dnnpro5/Portals/0/Documentos/La%20Institucion/manuales/Manu
alseguridadinformacion.pdf
infosegur. (s.f.). Objetivos de la seguridad informática. Obtenido de infosegur wordpress:
https://infosegur.wordpress.com/tag/integridad/
ISACA. (2012). Cobit 5: "Procesos Catalizadores". Rolling Meadows: ISACA.
ISACA. (2013). Guía de Auto-Evaluación: Usando COBIT 5. Rolling Meadows: ISACA.
92
ISO 27001. (2012). El portal de ISO 27001 en Español. Obtenido de ISO 27000.es:
http://www.iso27000.es/sgsi.html
ISOTools Excellence. (18 de Marzo de 2015). NTP-ISO/IEC 17799: Norma Técnica Peruana.
Obtenido de SGSI Blog especializado en Sistemas de Gestión : https://www.pmg-
ssi.com/2015/03/ntp-isoiec-17799-norma-tecnica-peruana/
Landeau, R. (2007). Elaboración de trabajos de investigación. Caracas: Alfa.
Lara Muñoz, E. M. (2013). Fundamentos de Investigación Un enfoque por competencias . C.V
Mexico: AlfaOmega Grupo Editor, S.A.
Lerma, H. D. (2016). Metodología de la investigación. Bogota: Ecoe.
Manjón, J. M. (2015). Elaboración de un Plan de Implementación de la ISO/IEC 27001:2013.
Obtenido de
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/43102/6/manjonikoTFM0615memori
a.pdf
Mazorra, M. A., Toapanta, H. J., & Briones, L. L. (2008). “Implementar Políticas de Seguridad a
Nivel de Hardware y Aplicado a una Empresa Pequeña”. Obtenido de
http://www.dspace.espol.edu.ec/xmlui/bitstream/handle/123456789/16532/Tesis.pdf?sequenc
e=1&isAllowed=y
Mendoza, M. Á. (4 de Agosto de 2015). COBIT para la seguridad en las organizaciones. Obtenido de
Welivesecurity Noticias, opiniones y análisis de la comunidad de seguridad ESET:
https://www.welivesecurity.com/la-es/2015/08/04/practicas-cobit-seguridad-organizaciones/
Moreno, F. (2008). Proyecto de norma técnica colombiana NTC-ISO 27005. Colombia.
Pacheco, F., & Jara, H. (2010). Hackers al descubierto. Creative Andina Corp.
Parra Carrero, A. M. (Mayo de 2017). PROYECTO Diagnóstico de la Gestion de Acceso de Usuarios
en la Superintendencia de Servicios Publicos DomiciliariosNorma. Obtenido de Repositorio
Institucional UniLibre:
http://repository.unilibre.edu.co/bitstream/handle/10901/10950/trabajo%20de%20grado.pdf?s
equence=1
Prada, N. M. (2009). Proyecto de Grado: "Diseño de un sistema de gestión de seguridad de la
información, alineado con la norma ISO/IEC 27002, para el área de tecnología de una
empresa del sector financiero. Bogota.
Project Management Consultores de Proyectos. (2006). Project Management Consultores. Obtenido
de Sistemas de Gestión de la Seguridad de la Informacion: ISO 27001:
http://www.pmconsultores.com/portal/content.asp?ContentId=%20667
Romo Villafuerte, D., & Valarezo Constante, J. (14 de Agosto de 2012). Repositorio Digital-UPS.
Obtenido de https://dspace.ups.edu.ec/bitstream/123456789/3163/1/UPS-GT000319.pdf
Ruiz, M. (2012). Enfoques cuantitativo, cualitativo y mixto. Obtenido de eumed.net Enciclopedia
Virtual: http://www.eumed.net/tesis-
doctorales/2012/mirm/cualitativo_cuantitativo_mixto.html
Saavedra, C. (29 de Marzo de 2016). Entrevista personal. (S. Gavidia, & D. Torres, Entrevistadores)
SANS Securiting The Human. (Febrero de 2014). OUCH! ¿Qué es el malware? Obtenido de SANS
Securiting The Human: https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-
201402_sp.pdf
Valdivia, C. (2015). Redes telemáticas. Madrid: Paraninfo.
Viera, L. (2013). Aplicaciones informáticas de la gestión comercial. Málaga: IC Editorial.
93
Anexos
94
Anexo 2: Acta de Reunión N°2
95
Anexo 3: Acta de Reunión N°3
96
Anexo 4: Documento de propuesta de Investigación (Actualizado)
97
Anexo 5: Listas de chequeos (Checklist)
98
99
100
Anexo 6: Constancia de Validación de la lista de chequeos por parte de los especialistas
101
Anexo 7: Resultado de la evaluación de las listas de chequeos
102
103
104
Anexo 8: Informe de Auditoria
105
106
107
108
Anexo 9: Topología de Red de la Organización
109
Anexo 10: Estructura de cables
110
Anexo 12: Lista de Activos generales del área de TI
Código de
Aspecto del análisis Identificacion de Activos 2017AVA01
análisis
Empresa de estudio Unión Peruana del Norte Empresa a cargo System Auditors
Área de estudio Área de tecnologías de información (TI) Encargado Samuel Gavidia Mamani
Tasación o Valoracion
ID Activo Descripcion del activo Propietario Ubicación Tipo de Activo
D I C Valor
sótano( Cuarto de
ACT-01 Estabilizador - UPS UPS TRIPP SmathOnLine servidores Arq. Karen Cruzado A.Físicos 3 2 2 2
UPS)
sótano( Cuarto de
ACT-02 Grupo Electrógeno Transformador de aislamiento de 12 KVA flash power Arq. Karen Cruzado A.Físicos 3 2 2 2
UPS)
Área de Talento
Omar Campos/ A. Documentos de
ACT-03 Contratos Documento de compromiso del personal de trabajo Humano y Legales (3er 4 2 2 3
Martin Saldaña Papel
Piso)
ACT-04 Licencias Software Microsoft Carlos Saavedra Área de Ti (3er Piso) A. Software 4 3 3 3
ACT-05 Licencias Antivirus Gdata versión 2017 Carlos Saavedra Área de Ti (3er Piso) A. Software 4 4 4 4
ACT-06 Licencias Adobe Creative Cloud versión 2017 Carlos Saavedra Área de Ti (3er Piso) A. Software 4 3 3 3
ACT-07 Sistema DSA Software que le asigna la iglesia al área de TI Carlos Saavedra Área de Ti (3er Piso) A. Software 4 4 4 4
ACT-08 Sistema UPN - Académico Sistema que se brinda a colegios de la iglesia Janeth Tenorio Área de Ti (3er Piso) A. Software 4 4 4 4
Área de Ti - mesa de
ACT-11 Helpdesk Soporte y Mantenimiento Fernando Lazo A. Servicio 4 2 2 3
soporte (3er Piso)
ACT-12 Back-Ups Copia de respaldo de base de datos Carlos Saavedra Área de TI (3er Piso) A. Software 5 5 5 5
Janeth Tenorio /
ACT-13 Back-Ups Copia de respaldo de software Área de TI (3er Piso) A. Software 5 5 5 5
Amelio Apaza
ACT-14 Red y conectividad Conexiones certificadas para la instalación Carlos Saavedra Área de TI (3er Piso) A. Físicos 5 5 5 5
ACT-16 Jefe de TI Brinda seguridad al área de TI e infraestructura Carlos Saavedra Área de TI (3er Piso) A. Personal 5 4 4 4
ACT-23 Amplificador Ecualizador 2bx 1215 0101590 con cables Carlos Saavedra Sala de Computo A. Físicos 3 2 2 2
ACT-24 Amplificador Compreso SBX 166 cables Carlos Saavedra Sala de Computo A. Físicos 3 2 2 2
ACT-25 Adaptador Adaptador de video Kramer 4x1 vga mechanical Sh Carlos Saavedra Sala de Computo A. Físicos 3 2 2 2
ACT-26 IPAD IPAD MAT Apple Carlos Saavedra Sala de Computo A. Físicos 3 2 2 2
Equipo de control de
ACT-27 Equipo de control de asistencia Carlos Saavedra Sala de Computo A. Físicos 4 3 3 3
asistencia
ACT-28 Impresora Impresora Epson Matricial LX300+II Carlos Saavedra Sala de Computo A. Físicos 3 2 2 2
ACT-29 Impresora Impresora Epson TMU - 220A ticketera Carlos Saavedra Sala de Computo A. Físicos 3 2 2 2
ACT-30 Monitor Monitor Led Samsung 20" VGA S20A300N interfaz Carlos Saavedra Sala de Computo A. Físicos 3 2 2 2
ACT-31 Monitor Monitor Led Samsung 20" vga Carlos Saavedra Sala de Computo A. Físicos 3 2 2 2
ACT-32 Aire acondicionado Aire acondicionado Split Carlos Saavedra Sala de Computo A. Físicos 3 1 1 2
Sede - Data Center
ACT-33 CPU - Servidor Servidor central telefónica Carlos Saavedra A. Físicos 5 4 4 4
Sótano
Sede - Data Center
ACT-34 CPU - Servidor Servidor correo power edge R720 Carlos Saavedra A. Físicos 5 5 5 5
Sótano
Power connect 6224P puertos GbE conmutador
ACT-35 Switch Carlos Saavedra Sala de Computo A. Físicos 4 3 3 3
Admin
ACT-36 Switch Switch dlink DES 1210 19" para telefonía Carlos Saavedra Sala de Computo A. Físicos 4 3 3 3
ACT-37 Accesorio Informática Kit transmisión simple y 2 consolas 8 canales Carlos Saavedra Sala de Computo A. Físicos 4 3 3 3
111
ACT-38 Lector de Código de Barras Lector código de barras Heron D130 black USB Ki Carlos Saavedra Área de TI (3er Piso) A. Físicos 3 2 2 2
ACT-39 Laptop Laptop Dell Tes. Asistente oper. Carlos Saavedra Área de TI (3er Piso) A. Físicos 5 4 4 4
ACT-40 proyector Proyector Epson power Lite 4200 Carlos Saavedra Área de TI (3er Piso) A. Físicos 3 1 1 2
ACT-41 Notebook Notebook DELL serie 3000 14" i5 Carlos Saavedra Área de TI (3er Piso) A. Físicos 5 4 4 4
ACT-42 Silla operativa Global UPHOLSTERY-MOD. MESH TEA negro Carlos Saavedra Área de TI (3er Piso) A. Físicos 2 1 1 1
ACT-43 mueble Closet con puertas grande con 4 divisiones Carlos Saavedra Área de TI (3er Piso) A. Físicos 2 1 1 1
ACT-44 Software software control de asistencia premium Carlos Saavedra Área de TI (3er Piso) A. Software 4 2 3 3
ACT-45 Escritorio Escritorio con cajonera en T modular dos personas Carlos Saavedra Área de TI (3er Piso) A. Físicos 2 1 1 1
ACT-46 Impresora Ticketera impresora inmovilizado Carlos Saavedra Área de TI (3er Piso) A. Físicos 3 1 1 2
ACT-47 Laptop Mac book Carlos Saavedra Área de TI (3er Piso) A. Físicos 5 4 4 4
ACT-48 Monitor Monitor DELL P2317H - HBGBPB2 Carlos Saavedra Área de TI (3er Piso) A. Físicos 3 2 2 2
ACT-49 Monitor Monitor DELL P2317H - 5BGBPB2 Carlos Saavedra Área de TI (3er Piso) A. Físicos 3 2 2 2
ACT-50 Monitor Monitor DELL P2317H - DBGBPB2 Carlos Saavedra Área de TI (3er Piso) A. Físicos 3 2 2 2
ACT-51 Monitor Monitor DELL P2317H - 9BGBPB2 Carlos Saavedra Área de TI (3er Piso) A. Físicos 3 2 2 2
ACT-52 Monitor Monitor DELL P2317H - 8BGBPB2 Carlos Saavedra Área de TI (3er Piso) A. Físicos 3 2 2 2
ACT-53 Laptop Latitude 5470 - i5 8 GB 1 TB HD - 126 VZF2 Carlos Saavedra Área de TI (3er Piso) A. Físicos 5 4 4 4
ACT-54 Laptop Latitude E5470 - I7 16 GB 1 TB FHD Carlos Saavedra Área de TI (3er Piso) A. Físicos 5 4 4 4
ACT-55 Laptop Latitude E5470 - I7 16 GB 1 TB FHD Carlos Saavedra Área de TI (3er Piso) A. Físicos 5 4 4 4
ACT-56 Switch Switch Dell networking N1524P Carlos Saavedra Área de TI (3er Piso) A. Físicos 4 3 3 3
Sede - Data Center
ACT-57 Servidor de Base de datos Servidor Dell Poweredge R630 Carlos Saavedra A. Físicos 5 5 5 5
Sótano
Sede - Data Center
ACT-58 Servidor de archivos Servidor Dell Poweredge R630 Carlos Saavedra A. Físicos 5 5 5 5
Sótano
Sede - Data Center
ACT-59 Servidor Firewall Servidor Dell Poweredge R230 Carlos Saavedra A. Físicos 5 5 5 5
Sótano
Sede - Data Center
ACT-60 Servidor DHCP Servidor Dell Poweredge R230 Carlos Saavedra A. Físicos 5 4 4 4
Sótano
Sede - Data Center
ACT-61 Servidor Web Servidor Dell Poweredge R230 Carlos Saavedra A. Físicos 5 4 4 4
Sótano
Sede - Data Center
ACT-62 CPU - Centro de datos Server HP Proliant DL 4 Core 2.4 GZ free BSD Carlos Saavedra A. Físicos 5 5 5 5
Sótano
Sede - Data Center
ACT-63 Servidor Redundante Servidor Dell poweredge Intel xeon Carlos Saavedra A. Físicos 5 4 4 4
Sótano
Sede - Data Center
ACT-64 Switch General Corp Switch Dell networking N3048P Carlos Saavedra A. Físicos 5 5 5 5
Sótano
Sede - Data Center
ACT-65 silla de visita BR-1061VC01 Modelo variety negro Carlos Saavedra A. Físicos 2 1 1 1
Sótano
Sede - Data Center
ACT-66 cámara de video vigilancia Cámaras de video/01 Switch vigilancia Carlos Saavedra A. Físicos 5 4 4 4
Sótano
Sede - Data Center
ACT-67 servidor Redundante Carlos Saavedra A. Físicos 4
Servidor DELL power Intel Sótano 5 4 4
Sede - Data Center
ACT-68 Accesorio Informática Carlos Saavedra A. Físicos 3
Switch Dell networking - N1524P Sótano 4 3 3
Sede - Data Center
ACT-69 Accesorio Informática Carlos Saavedra A. Físicos 3
Switch Dell networking - N1524P Sótano 4 3 3
Sede - Data Center
ACT-70 Accesorio Informática Carlos Saavedra A. Físicos 3
Switch Dell networking - N1524P Sótano 4 3 3
Sede - Switcher 3er
ACT-71 Switch Carlos Saavedra A. Físicos 3
SWITCH D-Link web Smart piso 4 3 3
Sede - Switcher 3er
ACT-72 Switch Carlos Saavedra A. Físicos 3
SWITCH D-Link web Smart piso 4 3 3
Janeth Tenorio /
ACT-73 Manuales de Usuario Documento que brinda asistencia técnica a los Área de Ti (3er Piso) A. Información 4 3 3 3
Amelio Apaza
usuarios que usan los sistemas de información
ACT-74 Base de datos Gestor de Base de datos SQL Server Carlos Saavedra Área de Ti (3er Piso) A. Software 5 5 5 5
112
Anexo 13: Activos Priorizados
ACTIVOS PRIORIZADOS
Tasacción o valoración
ID Activo Descripción del activo Propietatario Ubicación Tipo de Activo
D I C Valor
Área de Ti (3er
AP-1 Carlos Saavedra
Base de datos Gestor de Base de datos SQL Server Piso) A Software 5 5 5 5
Área de TI (3er
AP-2 Back-Ups Copia de respaldo de base de datos Carlos Saavedra A. Software 5 5 5 5
Piso)
Sede - Data
AP-4 CPU - Servidor Servidor correo power edge R720 Carlos Saavedra A. Físicos 5 5 5 5
Center Sótano
113
Sede - Data
AP-25 Servidor Redundante Servidor Dell poweredge Intel xeon Carlos Saavedra A. Físicos 5 4 4 4
Center Sótano
Cámara de Video Sede - Data
AP-26 Cámaras de video/01 Switch vigilancia Carlos Saavedra A. Físicos 5 4 4 4
Vigilancia Center Sótano
Sede - Data
AP-27 Servidor Redundante Carlos Saavedra A. Físicos 4
Servidor DELL power Intel Center Sótano 5 4 4
Área de Ti (3er
AP-28 Licencias Antivirus Gdata versión 2017 Carlos Saavedra A. Software 4 4 4 4
Piso)
Software que le asigna la iglesia al área de Área de Ti (3er
AP-29 Sistema DSA Carlos Saavedra A. Software 4 4 4 4
TI Piso)
Sistema UPN - Sistema que se brinda a colegios de la Área de Ti (3er
AP-30 Janeth Tenorio A. Software 4 4 4 4
Académico iglesia Piso)
Sistema que se brinda a misiones y Área de Ti (3er
AP-31 Sistema UPN - Gerencial Amelio Apaza A. Software 4 4 4 4
gerencia de la iglesia Piso)
AP-33 Disco Duro - HD Disco duro externo wster digital Carlos Saavedra Sala de Computo A. Físicos 4 4 4 4
Equipo de control de
AP-34 Equipo de control de asistencia Carlos Saavedra Sala de Computo A. Físicos 4 3 3 3
asistencia
Power connect 6224P puertos GbE
AP-35 Switch Carlos Saavedra Sala de Computo A. Físicos 4 3 3 3
conmutador Admin
AP-36 Switch Switch dlink DES 1210 19" para telefonía Carlos Saavedra Sala de Computo A. Físicos 4 3 3 3
Sede - Data
AP-37 Switch Switch Dell networking N1524P Carlos Saavedra A. Físicos 4 3 3 3
Center Sótano
Sede - Data
AP-38 Accesorio Informática Carlos Saavedra A. Físicos 3
Switch Dell networking - N1524P Center Sótano 4 3 3
Sede - Data
AP-39 Accesorio Informática Carlos Saavedra A. Físicos 3
Switch Dell networking - N1524P Center Sótano 4 3 3
Sede - Data
AP-40 Accesorio Informática Carlos Saavedra A. Físicos 3
Switch Dell networking - N1524P Center Sótano 4 3 3
Área de Ti -
AP-45 Helpdesk Soporte y Mantenimiento Fernando Lazo mesa de soporte A. Servicio 4 2 2 3
(3er Piso)
Área de Talento
A.
Documento de compromiso del personal Omar Campos/ Humano y
AP-46 Contratos Documento 4 2 2 3
de trabajo Martin Saldaña Legales (3er
s de Papel
Piso)
sótano( Cuarto
AP-47 Estabilizador - UPS UPS TRIPP SmathOnLine servidores Arq. Karen Cruzado A. Físicos 4 2 2 3
de UPS)
114
Anexo 14: Lista de Amenazas identificadas
Probabilidad de
ID Descripción de la amenaza Tipo de Amenaza
Ocurrencia
AME-1 Virus/ Malware Amenaza Tecnológica 4
AME-2 Hacking Amenaza Tecnológica 4
AME-3 Fallas de red Amenaza Tecnológica 4
AME-4 Fallas de servidores Amenaza Tecnológica 4
AME-5 Falla en la base de datos Amenaza Tecnológica 4
AME-6 Falla en las aplicaciones Amenaza Tecnológica 4
AME-7 Falla en telefonía Amenaza Tecnológica 4
Incumplimiento en el mantenimiento
AME-8 Amenazas de software 4
del sistema de información
AME-9 Copia fraudulenta del software Amenazas de software 4
AME-10 Espionaje remoto Amenazas Tecnológicas 4
AME-11 Perdida de datos Amenazas deliberadas 4
AME-12 Desborde de Huaycos Amenaza Natural 3
AME-13 Sismos Amenaza Natural 3
AME-14 Explosión de conexiones Amenaza a instalaciones 3
115
Anexo 15: Lista de vulnerabilidades
Aspe cto de l análisis Identificación de Vulnerabilidades Código de análisis 2017AVA03
Empre sa de e studio Unión Peruana del Norte Empre sa a cargo System Auditors
Áre a de e studio Área de tecnologías de información (TI) Encargado Luis Torres Torres
ID De scripción de las vulne rabilidade s e n la Organización
Vul-01 Faltas de políticas para el mantenimiento de los dispositivos
Vul-02 Inadecuada protección al equipo
Vul-03 Información no encriptada
Vul-04 Passwords débiles
Vul-05 Password sin modificarse
Vul-06 Falta de políticas para el control de acceso
Vul-07 Validación de usuario por perfil (Autenticación inadecuada)
Vul-08 Falta de monitoreo en los contratos del personal
Vul-09 Falta de capacitación de seguridad al personal
Vul-10 Falta de evaluaciones para detectar vulnerabilidades
Vul-11 Falta de criticidad en la información
Vul-12 Falta de procedimiento de prevención frente a un ataque de software malicioso
Vul-13 No eliminar el acceso a los sistemas de información, al personal que no labora
Vul-14 Incumplimiento del contrato
Vul-15 Carencia de procedimiento que asegure la entrega de activos al termino del contrato de trabajo
Vul-16 Susceptibilidad de equipos a variaciones de voltaje
Vul-17 Protección inapropiada en los almacenes
Vul-18 Falta de gestión para la concesión de acceso a las instalaciones
Vul-19 No concluir por completo las peticiones formales de acceso
Vul-20 Falta de restricciones en el perímetro que permita el libre acceso a ubicaciones de TI sensibles
Vul-21 No supervisar el acceso a las instalaciones de TI
Vul-22 No tener una identificación visible en la organización
Vul-23 Carencia de mecanismos que aseguren el envió y recepción de mensajes
Vul-24 Falta de protección en las redes públicas
Vul-25 No realizar una copia de respaldo (back-up)
Vul-26 Carencia de tareas segregadas
Vul-27 Control de cambio inadecuado
Vul-28 Políticas incompletas para el uso de criptografía
Vul-29 Carencia de ensayos de software
Vul-30 Documentación pobre de software
Vul-31 Carencia de copia de respaldo (Back - Up ) en la nube
Vul-32 Carencia de validación de datos procesados
Vul-33 Falta de capacitación para el debido manejo(recepción y uso) de documentos especiales
Vul-34 Inadecuada asignación de privilegios de accesos a los documentos sensibles
Vul-35 Inexistente registro de dispositivos de salida
Vul-36 Inexistente registro de documentos especiales
Vul-37 Falta de controles de acceso físico a las áreas de la organización para la seguridad de la información.
Vul-38 Falta de políticas para el desarrollo seguro
Vul-39 Falta de un registro de eventos relacionados con la seguridad
Vul-40 Falta de definición de incidentes potenciales que afecten a la seguridad
Vul-41 Falta de un procedimiento que reúna las evidencias de los incidentes de seguridad
Vul-42 Falta de conocimiento de los empleados sobre las evidencias de un incidente de seguridad
Vul-43 Falta de monitorización de incidentes de seguridad
Vul-44 Falta de protección criptográficas
Vul-45 No realizar pruebas de intrusión
Vul-46 Falta de filtrado de red en dispositivos de usuario final
Vul-47 No tener la ultima actualización del sistema operativo
Vul-48 No tener cifrada la información almacenada en la organización
Vul-49 Falta de autenticación en las aplicaciones
Vul-50 Falta de registro de monitoreo en los perfiles de usuario
Vul-51 No se revisa los privilegios asignados a los usuarios
Vul-52 Falta de identificación de las actividades realizadas por el usuario
Vul-53 No tener la ultima actualización del antivirus
Vul-54 Falta de recursos economicos
116
Anexo 16: Relación Activo – Vulnerabilidad
117
Protección inapropiada en los almacenes
Falta de políticas para el mantenimiento de los dispositivos
Inadecuada protección al equipo
Falta de controles de acceso físico a las áreas de la organización para la seguridad de la información.
Servidores Dell Poweredge R630 - Base de Datos Susceptibilidad de equipos a variaciones de voltaje
Falta de restricciones en el perímetro que permite el libre acceso a ubicaciones de TI sensibles
No supervisar el acceso a las instalaciones a TI
Carencia de validación de datos procesados
Password sin modificarse
Protección inapropiada en los almacenes
Falta de políticas para el mantenimiento de los dispositivos
Inadecuada protección al equipo
Falta de controles de acceso físico a las áreas de la organización para la seguridad de la información.
Servidores Dell Poweredge R630 - Archivos
Susceptibilidad de equipos a variaciones de voltaje
Falta de restricciones en el perímetro que permite el libre acceso a ubicaciones de TI sensibles
No supervisar el acceso a las instalaciones a TI
No tener cifrada la información almacenada en la organización
Protección inapropiada en los almacenes
Falta de políticas para el mantenimiento de los dispositivos
Inadecuada protección al equipo
Falta de controles de acceso físico a las áreas de la organización para la seguridad de la información.
Susceptibilidad de equipos a variaciones de voltaje
Servidores Dell Poweredge R230 - Firewall
Falta de restricciones en el perímetro que permite el libre acceso a ubicaciones de TI sensibles
No supervisar el acceso a las instalaciones a TI
Falta de protección en las redes públicas
No realizar pruebas de intrusión
Falta de políticas para el control de acceso
Faltas de políticas para el mantenimiento de los dispositivos
Inadecuada protección al equipo
Falta de controles de acceso físico a las áreas de la organización para la seguridad de la información.
No realizar pruebas de intrusión
Switches Dell networking N3048P (Corp - Principal)
Falta de protección en las redes públicas
Susceptibilidad de equipos a variaciones de voltaje
Falta de evaluaciones para detectar vulnerabilidades
No realizar pruebas de intrusión
No eliminar el acceso a los sistemas de información, al personal que no labora
No tener una identificación visible en la organización
Jefe de TI
No se revisa los privilegios asignados a los usuarios
Incumplimiento del contrato
No eliminar el acceso a los sistemas de información, al personal que no labora
Analista de Sistemas Académicos y Gerenciales No tener una identificación visible en la organización
No se revisa los privilegios asignados a los usuarios
Protección inapropiada en los almacenes
Falta de políticas para el mantenimiento de los dispositivos
Inadecuada protección al equipo
Servidor Pack cable HP Proliant DL 160 GB Intel Falta de controles de acceso físico a las áreas de la organización para la seguridad de la información.
Susceptibilidad de equipos a variaciones de voltaje
Falta de restricciones en el perímetro que permite el libre acceso a ubicaciones de TI sensibles
No supervisar el acceso a las instalaciones a TI
Protección inapropiada en los almacenes
Falta de políticas para el mantenimiento de los dispositivos
Inadecuada protección al equipo
Servidor HP Proliant DL 120GB 6 Intel XEON 343 Falta de controles de acceso físico a las áreas de la organización para la seguridad de la información.
Susceptibilidad de equipos a variaciones de voltaje
Falta de restricciones en el perímetro que permite el libre acceso a ubicaciones de TI sensibles
No supervisar el acceso a las instalaciones a TI
Falta de Protección en las redes publicas
Protección inapropiada en los almacenes
Falta de políticas para el mantenimiento de los dispositivos
Inadecuada protección al equipo
CPU - Servidor central telefónica
Falta de controles de acceso físico a las áreas de la organización para la seguridad de la información.
Susceptibilidad de equipos a variaciones de voltaje
Falta de restricciones en el perímetro que permite el libre acceso a ubicaciones de TI sensibles
No supervisar el acceso a las instalaciones a TI
118
Falta de políticas para el mantenimiento de los dispositivos
Falta de controles de acceso físico a las áreas de la organización para la seguridad de la información.
Inadecuada protección al equipo
Laptop Dell Tes. Asistente oper. Susceptibilidad de equipos a variaciones de voltaje
Falta de procedimiento de prevención frente a un ataque de software malicioso
No tener la ultima actualización del sistema operativo
No supervisar el acceso a las instalaciones a TI
Falta de políticas para el mantenimiento de los dispositivos
Falta de controles de acceso físico a las áreas de la organización para la seguridad de la información.
Inadecuada protección al equipo
Notebook DELL serie 3000 14" i5 Susceptibilidad de equipos a variaciones de voltaje
Falta de procedimiento de prevención frente a un ataque de software malicioso
No tener la ultima actualización del sistema operativo
No supervisar el acceso a las instalaciones a TI
Falta de políticas para el mantenimiento de los dispositivos
Falta de controles de acceso físico a las áreas de la organización para la seguridad de la información.
Inadecuada protección al equipo
Laptop Mac Book Susceptibilidad de equipos a variaciones de voltaje
Falta de procedimiento de prevención frente a un ataque de software malicioso
No tener la ultima actualización del sistema operativo
No supervisar el acceso a las instalaciones a TI
Falta de políticas para el mantenimiento de los dispositivos
Falta de controles de acceso físico a las áreas de la organización para la seguridad de la información.
Inadecuada protección al equipo
Laptop Latitude 5470 - i5 8 GB 1 TB HD - 126 VZF2 Susceptibilidad de equipos a variaciones de voltaje
Falta de procedimiento de prevención frente a un ataque de software malicioso
No tener la ultima actualización del sistema operativo
No supervisar el acceso a las instalaciones a TI
Falta de políticas para el mantenimiento de los dispositivos
Falta de controles de acceso físico a las áreas de la organización para la seguridad de la información.
Inadecuada protección al equipo
2 Laptop Latitude E5470 - I7 16 GB 1 TB FHD Susceptibilidad de equipos a variaciones de voltaje
No tener la utltima actualización del antivirus
No tener la ultima actualización del sistema operativo
No supervisar el acceso a las instalaciones a TI
Protección inapropiada en los almacenes
Falta de políticas para el mantenimiento de los dispositivos
Inadecuada protección al equipo
Falta de controles de acceso físico a las áreas de la organización para la seguridad de la información.
Susceptibilidad de equipos a variaciones de voltaje
Servidores Dell Poweredge R230 - DHCP(Navegación)
Falta de restricciones en el perímetro que permite el libre acceso a ubicaciones de TI sensibles
No supervisar el acceso a las instalaciones a TI
119
Passwords débiles
Password sin modificarse
Falta de evaluaciones para detectar vulnerabilidades
Falta de políticas para el control de acceso
Validación de usuario por perfil (Autenticación Inadecuada)
No eliminar el acceso a los sistemas de información, al personal que no labora
No realizar una copia de respaldo (Back - Up)
políticas incompletas para el uso de criptografía
Carencia de copia de respaldo (Back - Up) en la nube
Sistema DSA, Gerencial y Academico - Unión Peruana falta de Protección criptográficas
del Norte(UPN) Falta de filtrado de red en dispositivos de usuario final
Falta de Autenticación en las aplicaciones
falta de registros de monitoreo en los perfiles de usuario
No se revisa los privilegios asignados a los usuarios
No realizar pruebas de intrusión
Carencia de validación de datos procesados
Falta de politicas para el desarrollo seguro
control de cambio inadecuado
Carencia de ensayos de software
Documentación pobre de software
Inadecuada protección al equipo
Disco duro externo wster digital Falta de procedimiento de prevención frente a un ataque de software malicioso
No realizar una copia de respaldo (back-up)
No eliminar el acceso a los sistemas de información, al personal que no labora
Equipo de control de asistencia Carencia de validación de datos procesados
Inadecuada protección al equipo
Faltas de políticas para el mantenimiento de los dispositivos
Accesorios de Informatica - Switches Inadecuada protección al equipo
Falta de controles de acceso físico a las áreas de la organización para la seguridad de la información.
Faltas de políticas para el mantenimiento de los dispositivos
Inadecuada protección al equipo
Switch dlink DES 1210 19" para telefonía
Falta de controles de acceso físico a las áreas de la organización para la seguridad de la información.
Falta de protección en las redes públicas
Falta de criticidad en la información
Documentación pobre de software
Manuales de Usuario
Falta de capacitación para el debido manejo(recepción y uso) de documentos especiales
Inadecuada asignación de privilegios de accesos a los documentos sensibles
No eliminar el acceso a los sistemas de información, al personal que no labora
Validación de usuario por perfil (Autenticación Inadecuada)
software control de asistencia premium Carencia de validación de datos procesados
Falta de Autenticación en las aplicaciones
Falta de identificación de las actividades realizadas por el usuario
Falta de políticas para el mantenimiento de los dispositivos
Falta de evaluaciones para detectar vulnerabilidades
Helpdesk (Servicio de soporte y mantenimiento)
Falta de conocimiento de los empleados sobre las evidencias de un incidente de seguridad
Falta de monitorización de incidente de seguridad
Falta de monitoreo en los contratos del personal
Contratos Incumplimiento del contrato
Carencia de procedimiento que asegure la entrega de activos al termino del contrato de trabajo
Inadecuada proteccion al equipo
Estabilizador - UPS TRIPP SmathOnLine servidores
Protección inapropiada en los almacenes
Grupo Electrógeno - Transformador de aislamiento de Inadecuada proteccion al equipo
12 KVA flash power Protección inapropiada en los almacenes
120
Anexo 17: Lista de Riesgos generales
Aspecto del análisis Relación activos - Vulnerabilidades - Amenazas Código de análisis 2017 AVA05
Empresa de estudio Unión Peruana del Norte Empresa a cargo System Auditors
Samuel Gavidia Mamani
Encargados
Área de estudio Área de tecnologías de información (TI) Luis Daniel Torres Torres
Probabilidad
Código Activo Amenaza Vulnerabilidad Impacto Valor
Ocurrencia(PO)
No eliminar el acceso a los sistemas de
Pérdida de datos 4 5 20
Riesgo-01 información, al personal que no labora
Falta de evaluaciones para detectar
Base de Datos Pérdida de datos 4 5 20
Riesgo-02 vulnerabilidades
Riesgo-03 Pérdida de datos Password sin modificarse 4 5 20
Riesgo-04 Pérdida de datos Inadecuada protección al equipo 3 4 12
Riesgo-05 Virus/ Malware No realizar una copia de respaldo (Back - Up) 4 5 20
Riesgo-06 Hacking No realizar una copia de respaldo (Back - Up) 4 5 20
Carencia de copia de respaldo (Back - Up) en la
Copia de respaldo de base Hacking 4 5 20
Riesgo-07 nube
de datos
Riesgo-08 Falla en la base de datos No realizar una copia de respaldo (Back - Up) 4 5 20
Carencia de copia de respaldo (Back - Up) en la
Falla en la base de datos 20
Riesgo-09 nube 4 5
Virus/ Malware 20
Riesgo-10 No realizar una copia de respaldo (Back - Up) 4 5
Carencia de copia de respaldo (Back - Up) en la
Hacking 20
Riesgo-11 nube 4 5
Riesgo-12 Copia de respaldo de Hacking No realizar una copia de respaldo (Back - Up) 4 5 20
Software Incumplimiento en el
mantenimiento del 12
Riesgo-13 sistema de información Carencia de ensayos de software 3 4
Copia fraudulenta del
12
Riesgo-14 software Documentación pobre de software 3 4
Riesgo-15 Hacking Falta de políticas para el control de acceso 4 5 20
Riesgo-16 Hacking No realizar pruebas de intrusión 4 5 20
Carencia de mecanismos que aseguren el envio y
Hacking 20
Riesgo-17 recepción de mensajes 4 5
Validación de usuario por perfil (Autenticación
Hacking 20
Riesgo-18 Inadecuada) 4 5
Riesgo-19 Fallas de red No realizar pruebas de intrusión 4 5 20
Carencia de mecanismos que aseguren el envio y
Fallas de red 20
Riesgo-20 recepción de mensajes 4 5
Riesgo-21 Fallas de servidores Inadecuada protección al equipo 4 4 16
Riesgo-22 Fallas de servidores Protección inapropiada en los almacenes 4 4 16
121
Riesgo-34 Hacking No realizar pruebas de intrusión 4 5 20
Riesgo-35 Hacking Falta de políticas para el control de acceso 4 5 20
Validación de usuario por perfil (Autenticación
Hacking 20
Riesgo-36 Inadecuada) 4 5
Riesgo-37 Fallas de red No realizar pruebas de intrusión 4 4 16
Riesgo-38 Fallas de servidores Protección inapropiada en los almacenes 4 4 16
Riesgo-39 Fallas de servidores Inadecuada protección al equipo 4 4 16
122
Falla en el sistema de
suministros de agua o aire Protección inapropiada en los almacenes 4 4 16
Riesgo-84 acondicionado
faltas de políticas para el mantenimiento de los
Falla de servidores 4 4 16
Riesgo-85 dispositivos
Riesgo-86 Falla de servidores Inadecuada protección al equipo 4 4 16
Riesgo-87 Falla de servidores Protección inapropiada en los almacenes 4 4 16
Falta de controles de acceso físico a las áreas de la
Falla de servidores 4 4 16
organización para la seguridad de la información.
Riesgo-88
Riesgo-89 Explosión de conexiones Inadecuada protección al equipo 3 4 12
Susceptibilidad de equipos a variaciones de
Explosión de conexiones 3 4 12
Riesgo-90 Servidores Dell voltaje
Riesgo-91 Poweredge R630 - Corto circuito Inadecuada protección al equipo 3 4 12
Archivos Susceptibilidad de equipos a variaciones de
Corto circuito 3 4 12
Riesgo-92 voltaje
Riesgo-93 Corto circuito Protección inapropiada en los almacenes 3 4 12
Sabotaje por parte del Falta de restricciones en el perímetro que permite
3 4 12
personal el libre acceso a ubicaciones de TI sensibles
Riesgo-94
Sabotaje por parte del
No supervisar el acceso a las instalaciones a TI 3 4 12
Riesgo-95 personal
Riesgo-96 Sismos Protección inapropiada en los almacenes 2 4 8
No tener cifrada la información almacenada en la
Perdida de Datos 4 5 20
Riesgo-97 organización
No tener cifrada la información almacenada en la
Espionaje remoto 4 5 20
Riesgo-98 organización
Falla en el sistema de
suministros de agua o aire Protección inapropiada en los almacenes 4 4 16
Riesgo-99 acondicionado
faltas de políticas para el mantenimiento de los
Falla de servidores 4 4 16
Riesgo-100 dispositivos
Riesgo-101 Falla de servidores Inadecuada protección al equipo 4 4 16
Riesgo-102 Falla de servidores Protección inapropiada en los almacenes 4 4 16
Falta de controles de acceso físico a las áreas de la
Falla de servidores 4 4 16
organización para la seguridad de la información.
Riesgo-103
Riesgo-104 Explosión de conexiones Inadecuada protección al equipo 3 4 12
Riesgo-105 Explosión de conexiones Susceptibilidad de equipos a variaciones de 3 4 12
Riesgo-106 Servidores Dell Corto circuito Inadecuada protección al equipo 3 4 12
Poweredge R230 - Firewall Susceptibilidad de equipos a variaciones de
Corto circuito 3 4 12
Riesgo-107 voltaje
Riesgo-108 Corto circuito Protección inapropiada en los almacenes 3 4 12
123
No eliminar el acceso a los sistemas de
falsificación de derechos 4 4 16
Riesgo-130 información, al personal que no labora
Analista de Sistemas No tener una identificación visible en la
falsificación de derechos 4 4 16
Riesgo-131 académicos y Gerenciales organización
124
Fallas internas de los Falta de políticas para el mantenimiento de los
4 4 16
Riesgo-174 equipos dispositivos
125
Falla en el sistema de
suministros de agua o aire Protección inapropiada en los almacenes 4 4 16
Riesgo-209 acondicionado
Falta de políticas para el mantenimiento de los
Falla de servidores 4 4 16
Riesgo-210 dispositivos
Riesgo-211 Falla de servidores Inadecuada protección al equipo 4 4 16
Riesgo-212 Falla de servidores Protección inapropiada en los almacenes 4 4 16
126
Riesgo-256 Virus/ Malware Passwords débiles 4 4 16
Riesgo-257 Virus/ Malware Password sin modificarse 4 4 16
Falta de evaluaciones para detectar
Virus/ Malware 4 4 16
Riesgo-258 vulnerabilidades
Riesgo-259 Hacking Passwords débiles 4 4 16
Riesgo-260 Hacking Password sin modificarse 4 4 16
Riesgo-261 Hacking Falta de políticas para el control de acceso 4 4 16
Validación de usuario por perfil (Autenticación
Hacking 4 4 16
Riesgo-262 Inadecuada)
No eliminar el acceso a los sistemas de
Hacking 4 4 16
Riesgo-263 información, al personal que no labora
Falta de evaluaciones para detectar
Hacking 4 4 16
Riesgo-264 vulnerabilidades
Riesgo-265 Hacking No realizar una copia de respaldo (Back - Up) 4 4 16
Riesgo-266 Hacking políticas incompletas para el uso de criptografía 4 4 16
Carencia de copia de respaldo (Back - Up) en la
Hacking 4 4 16
Riesgo-267 nube
Riesgo-268 Hacking falta de Protección criptográficas 4 4 16
Falta de filtrado de red en dispositivos de usuario
Hacking 4 4 16
Riesgo-269 final
Riesgo-270 Hacking Falta de Autenticación en las aplicaciones 4 4 16
falta de registros de monitoreo en los perfiles de
Hacking 4 4 16
Riesgo-271 usuario
Riesgo-284
Academico - Falla en las aplicaciones falta de registros de monitoreo en los perfiles de
usuario 4 4
16
Riesgo-285
Unión Falla en las aplicaciones
No se revisa los privilegios asignados a los usuarios 4 4
16
Riesgo-286
Riesgo-287
Peruana del Falla en las aplicaciones
Falla en las aplicaciones
control de cambio inadecuado
No realizar pruebas de intrusión
4
4
4
4
16
16
Norte(UPN) Incumplimiento
mantenimiento del
en el
16
Riesgo-288 sistema de información Carencia de ensayos de software 4 4
Copia fraudulenta del
16
Riesgo-289 software Documentación pobre de software 4 4
Riesgo-290 Fallas de servidores Carencia de validación de datos procesados 3 4 12
Riesgo-291 Fallas de servidores Falta de Autenticación en las aplicaciones 3 4 12
Falta de registro de monitoreo en los perfiles de
Fallas de servidores 12
Riesgo-292 usuario 3 4
Fallas de servidores 12
Riesgo-293 No se revisa los privilegios asignados a los usuarios 3 4
Riesgo-294 Fallas de servidores No realizar pruebas de intrusión 3 4 12
Validación de usuario por perfil (Autenticación
Falla en la base de datos 12
Riesgo-295 Inadecuada) 3 4
No eliminar el acceso a los sistemas de
Falla en la base de datos 12
Riesgo-296 información, al personal que no labora 3 4
Riesgo-297 Falla en la base de datos Carencia de validación de datos procesados 3 4 12
Riesgo-298 Falla en la base de datos Falta de Autenticación en las aplicaciones 3 4 12
falta de registros de monitoreo en los perfiles de
Falla en la base de datos 12
Riesgo-299 usuario 3 4
127
Falta de procedimiento de prevención frente a un
Virus/ Malware 4 5 20
Riesgo-309 ataque de software malicioso
Disco duro externo wster Fallas internas de los
Inadecuada protección al equipo 4 4 16
Riesgo-310 digital equipos
Sabotaje por parte del
No realizar una copia de respaldo (Back - Up) 3 4 12
Riesgo-311 personal
No eliminar el acceso a los sistemas de
falsificación de derechos 4 4 16
Riesgo-312 información, al personal que no labora
Equipo de control de Uso no autorizado del
Carencia de validación de datos procesados 3 4 12
Riesgo-313 asistencia equipo
fallas internas de los
Inadecuada protección al equipo 3 3 9
Riesgo-314 equipos
Fallas internas de los falta de políticas para el mantenimiento de los
3 4 12
Riesgo-315 equipos dispositivos
Fallas internas de los
Accesorios de Informatica - Inadecuada protección al equipo 4 4 16
Riesgo-316 equipos
Switches
Fallas internas de los Falta de controles de acceso físico a las áreas de la
3 4 12
equipos organización para la seguridad de la información.
Riesgo-317
Fallas internas de los falta de políticas para el mantenimiento de los
3 4 12
Riesgo-318 equipos dispositivos
Fallas internas de los
Inadecuada protección al equipo 4 4 16
Riesgo-319 Switch dlink DES 1210 19" equipos
para telefonía
Fallas internas de los Falta de controles de acceso físico a las áreas de la
3 4 12
equipos organización para la seguridad de la información.
Riesgo-320
Riesgo-321 Falla en telefonía Falta de protección en las redes públicas 4 4 16
Copia fraudulenta del
12
Riesgo-322 software Falta de criticidad en la información 4 3
Copia fraudulenta del
12
Riesgo-323 software Documentación pobre de software 4 3
Manuales de usuario Hurto de medios o Inadecuada asignación de privilegios de accesos a
9
Riesgo-324 documentos los documentos sensibles 3 3
Incumplimiento en la
disponibilidad del Falta de capacitación para el debido manejo 9
Riesgo-325 personal (recepción y uso) de documentos especiales 3 3
128
Uso no autorizado del Falta de políticas para el mantenimiento de los
16
Riesgo-337 equipo dispositivos 4 4
Incumplimiento en la Falta de evaluaciones para detectar
disponibilidad del vulnerabilidades 9
Riesgo-338 personal 3 3
Helpdesk (Servicio de
Incumplimiento en la
soporte y mantenimiento)
disponibilidad del Falta de conocimiento de los empleados sobre las 9
Riesgo-339 personal evidencias de un incidente de seguridad 3 3
Incumplimiento en la
disponibilidad del 9
Riesgo-340 personal Falta de monitorización de incidente de seguridad 3 3
Crisis financiera
9
Riesgo-341 (presupuesto) Incumplimiento del contrato 3 3
Riesgo-342 Perdida de personal clave Incumplimiento del contrato 3 3 9
Riesgo-343 Contratos Perdida de personal clave Falta de monitoreo en los contratos del personal 2 3 6
129
Anexo 18: Lista de riesgos priorizados
Código de
2017 AVA06
Aspecto del análisis Relación activos - Vulnerabilidades - Amenazas análisis
Empresa a
Empresa de estudio Unión Peruana del Norte cargo System Auditors
Samuel Gavidia Mamani
Encargados
Área de estudio Área de tecnologías de información (TI) Luis Daniel Torres Torres
Código
Código Probabilidad
Riesgo Activo Amenaza Vulnerabilidad Impacto Valor
Riesgo Ocurrencia(PO)
Priorizado
No eliminar el acceso a los sistemas de información, al personal
Pérdida de datos 4 5 20
RP-01 Riesgo-01 que no labora
Base de Datos
RP-02 Riesgo-02 Pérdida de datos Falta de evaluaciones para detectar vulnerabilidades 4 5 20
RP-03 Riesgo-03 Pérdida de datos Password sin modificarse 4 5 20
RP-04 Riesgo-05 Virus/ Malware No realizar una copia de respaldo (Back - Up) 4 5 20
RP-05 Riesgo-06 Hacking No realizar una copia de respaldo (Back - Up) 4 5 20
RP-06 Riesgo-07 Hacking Carencia de copia de respaldo (Back - Up) en la nube 4 5 20
Copia de respaldo de base de datos
Falla en la base de datos 4 5 20
RP-07 Riesgo-08 No realizar una copia de respaldo (Back - Up)
RP-08 Riesgo-09 Falla en la base de datos Carencia de copia de respaldo (Back - Up) en la nube 4 5 20
RP-09 Riesgo-10 Virus/ Malware No realizar una copia de respaldo (Back - Up) 4 5 20
RP-10 Riesgo-11 Copia de respaldo de Software Hacking Carencia de copia de respaldo (Back - Up) en la nube 4 5 20
RP-11 Riesgo-12 Hacking No realizar una copia de respaldo (Back - Up) 4 5 20
RP-12 Riesgo-15 Hacking Falta de políticas para el control de acceso 4 5 20
RP-13 Riesgo-16 Hacking No realizar pruebas de intrusión 4 5 20
Carencia de mecanismos que aseguren el envio y recepción de
Hacking 20
RP-14 Riesgo-17 mensajes 4 5
RP-15 Riesgo-18 Hacking Validación de usuario por perfil (Autenticación Inadecuada) 4 5 20
RP-16 Riesgo-19 Fallas de red No realizar pruebas de intrusión 4 5 20
Carencia de mecanismos que aseguren el envio y recepción de
Fallas de red 20
RP-17 Riesgo-20 CPU - Servidor de correo mensajes 4 5
RP-18 Riesgo-21 Fallas de servidores Inadecuada protección al equipo 4 4 16
RP-19 Riesgo-22 Fallas de servidores Protección inapropiada en los almacenes 4 4 16
Falta de controles de acceso físico a las áreas de la organización
Fallas de servidores 16
RP-20 Riesgo-23 para la seguridad de la información. 4 4
Falla en el suministro de
agua o de aire 16
RP-21 Riesgo-24 acondicionado Protección inapropiada en los almacenes 4 4
RP-22 Riesgo-34 Hacking No realizar pruebas de intrusión 4 5 20
RP-23 Riesgo-35 Hacking Falta de políticas para el control de acceso 4 5 20
RP-24 Riesgo-36 Hacking Validación de usuario por perfil (Autenticación Inadecuada) 4 5 20
RP-25 Riesgo-37 Fallas de red No realizar pruebas de intrusión 4 4 16
RP-26 Riesgo-38 Fallas de servidores Protección inapropiada en los almacenes 4 4 16
RP-27 Riesgo-39 CPU - Centro de datos Fallas de servidores Inadecuada protección al equipo 4 4 16
Falta de controles de acceso físico a las áreas de la organización
Fallas de servidores 16
RP-28 Riesgo-40 para la seguridad de la información. 4 4
Falla en el suministro de
agua o de aire Protección inapropiada en los almacenes 16
RP-29 Riesgo-41 acondicionado 4 4
Carencia de mecanismos que aseguren el envio y recepción de
Espionaje remoto 20
RP-30 Riesgo-51 mensajes 4 5
RP-31 Riesgo-52 Fallas de red Falta de Protección en las redes publicas 4 5 20
RP-32 Riesgo-53 Fallas de red No realizar pruebas de intrusión 4 5 20
RP-33 Riesgo-54 Espionaje remoto Falta de políticas para el control de acceso 4 5 20
RP-34 Riesgo-55 Espionaje remoto Falta de Protección en las redes publicas 4 5 20
RP-35 Riesgo-56 Espionaje remoto No realizar pruebas de intrusión 4 5 20
Red y conectividad
RP-36 Riesgo-57 Virus/ Malware Falta de Protección en las redes publicas 4 5 20
RP-37 Riesgo-58 Virus/ Malware Información no encriptada 4 5 20
RP-38 Riesgo-59 Virus/ Malware políticas incompletas para el uso de criptografía 4 5 20
RP-39 Riesgo-60 Fallas de red Falta de filtrado de red en dispositivos de usuario final 4 4 16
RP-40 Riesgo-61 Espionaje remoto Falta de filtrado de red en dispositivos de usuario final 4 4 16
RP-41 Riesgo-62 Espionaje remoto Información no encriptada 4 4 16
RP-42 Riesgo-63 Espionaje remoto políticas incompletas para el uso de criptografía 4 4 16
130
RP-43 Riesgo-82 Perdida de Datos Password sin modificarse 4 5 20
RP-44 Riesgo-83 Perdida de Datos Carencia de validación de datos procesados 4 5 20
Falla en el sistema de
suministros de agua o aire Protección inapropiada en los almacenes 4 4 16
RP-45 Riesgo-69 Servidores Dell Poweredge R630 - Base acondicionado
RP-46 Riesgo-70 de Datos Falla de servidores faltas de políticas para el mantenimiento de los dispositivos 4 4 16
RP-47 Riesgo-71 Falla de servidores Inadecuada protección al equipo 4 4 16
RP-48 Riesgo-72 Falla de servidores Protección inapropiada en los almacenes 4 4 16
Falta de controles de acceso físico a las áreas de la organización
Falla de servidores 4 4 16
RP-49 Riesgo-73 para la seguridad de la información.
RP-50 Riesgo-97 Perdida de Datos No tener cifrada la información almacenada en la organización 4 5 20
RP-51 Riesgo-98 Espionaje remoto No tener cifrada la información almacenada en la organización 4 5 20
Falla en el sistema de
suministros de agua o aire Protección inapropiada en los almacenes 4 4 16
RP-52 Riesgo-84 Servidores Dell Poweredge R630 - acondicionado
RP-53 Riesgo-85 Archivos Falla de servidores faltas de políticas para el mantenimiento de los dispositivos 4 4 16
RP-54 Riesgo-86 Falla de servidores Inadecuada protección al equipo 4 4 16
RP-55 Riesgo-87 Falla de servidores Protección inapropiada en los almacenes 4 4 16
Falta de controles de acceso físico a las áreas de la organización
Falla de servidores 4 4 16
RP-56 Riesgo-88 para la seguridad de la información.
RP-57 Riesgo-112 Fallas de red No realizar pruebas de intrusión 4 5 20
RP-58 Riesgo-113 Fallas de red Falta de Protección en las redes publicas 4 5 20
RP-59 Riesgo-114 Hacking Falta de Proteccón en las redes publicas 4 5 20
RP-60 Riesgo-115 Hacking Falta de politicas para el control de acceso 4 5 20
Falla en el sistema de
Servidores Dell Poweredge R230 - suministros de agua o aire Protección inapropiada en los almacenes 4 4 16
RP-61 Riesgo-99 Firewall acondicionado
RP-62 Riesgo-100 Falla de servidores faltas de políticas para el mantenimiento de los dispositivos 4 4 16
RP-63 Riesgo-101 Falla de servidores Inadecuada protección al equipo 4 4 16
RP-64 Riesgo-102 Falla de servidores Protección inapropiada en los almacenes 4 4 16
Falta de controles de acceso físico a las áreas de la organización
Falla de servidores 4 4 16
RP-65 Riesgo-103 para la seguridad de la información.
RP-66 Riesgo-119 Hacking No realizar pruebas de intrusión 4 5 20
RP-67 Riesgo-120 Hacking Falta de protección en las redes públicas 4 5 20
RP-68 Riesgo-123 Espionaje remoto No realizar pruebas de intrusión 4 5 20
Switches Dell networking N3048P (Corp
RP-69 Riesgo-124 Espionaje remoto Falta de protección en las redes públicas 4 5 20
- Principal)
RP-70 Riesgo-125 Fallas de red Falta de protección en las redes públicas 4 5 20
Fallas internas de los
Inadecuada protección al equipo 4 4 16
RP-71 Riesgo-117 equipos
No eliminar el acceso a los sistemas de información, al personal
falsificación de derechos 4 4 16
RP-72 Riesgo-126 que no labora
RP-73 Riesgo-127 Jefe de TI falsificación de derechos No tener una identificación visible en la organización 4 4 16
RP-74 Riesgo-128 falsificación de derechos No se revisa los privilegios asignados a los usuarios 4 4 16
RP-75 Riesgo-129 Pérdida de personal clave Incumplimiento del contrato 4 4 16
No eliminar el acceso a los sistemas de información, al personal
falsificación de derechos 4 4 16
RP-76 Riesgo-130 Analista de Sistemas académicos y que no labora
RP-77 Riesgo-131 Gerenciales falsificación de derechos No tener una identificación visible en la organización 4 4 16
RP-78 Riesgo-132 falsificación de derechos No se revisa los privilegios asignados a los usuarios 4 4 16
Falla en el sistema de
suministros de agua o aire Protección inapropiada en los almacenes 4 4 16
RP-79 Riesgo-133 acondicionado
RP-80 Riesgo-134 Servidor Pack cable HP Proliant DL 160 Falla de servidores Falta de políticas para el mantenimiento de los dispositivos 4 4 16
RP-81 Riesgo-135 GB Intel Falla de servidores Inadecuada protección al equipo 4 4 16
RP-82 Riesgo-136 Falla de servidores Protección inapropiada en los almacenes 4 4 16
Falta de controles de acceso físico a las áreas de la organización
Falla de servidores 4 4 16
RP-83 Riesgo-137 para la seguridad de la información.
Falla en el sistema de
suministros de agua o aire Protección inapropiada en los almacenes 4 4 16
RP-84 Riesgo-146 acondicionado
RP-85 Riesgo-147 Servidor HP Proliant DL 120GB 6 Intel Falla de servidores Falta de políticas para el mantenimiento de los dispositivos 4 4 16
RP-86 Riesgo-148 XEON 343 Falla de servidores Inadecuada protección al equipo 4 4 16
RP-87 Riesgo-149 Falla de servidores Protección inapropiada en los almacenes 4 4 16
Falta de controles de acceso físico a las áreas de la organización
Falla de servidores 4 4 16
RP-88 Riesgo-150 para la seguridad de la información.
RP-89 Riesgo-159 Falla en telefonía Falta de Protección en las redes publicas 4 4 16
RP-90 Riesgo-160 Fallas de red Falta de Protección en las redes publicas 4 4 16
Falla en el sistema de
suministros de agua o aire Protección inapropiada en los almacenes 4 4 16
RP-91 Riesgo-161 acondicionado
CPU - Servidor central telefónica
RP-92 Riesgo-162 Falla de servidores Falta de políticas para el mantenimiento de los dispositivos 4 4 16
RP-93 Riesgo-163 Falla de servidores Inadecuada protección al equipo 4 4 16
RP-94 Riesgo-164 Falla de servidores Protección inapropiada en los almacenes 4 4 16
Falta de controles de acceso físico a las áreas de la organización
Falla de servidores 4 4 16
RP-95 Riesgo-165 para la seguridad de la información.
131
Fallas internas de los
Falta de políticas para el mantenimiento de los dispositivos 4 4 16
RP-96 Riesgo-174 equipos
Fallas internas de los Falta de controles de acceso físico a las áreas de la organización
Laptop Dell Tes. Asistente oper. 4 4 16
RP-97 Riesgo-175 equipos para la seguridad de la información.
Falta de procedimiento de prevención frente a un ataque de
Virus/ Malware 4 4 16
RP-98 Riesgo-176 software malicioso
Fallas internas de los
Falta de políticas para el mantenimiento de los dispositivos 4 4 16
RP-99 Riesgo-181 equipos
Fallas internas de los Falta de controles de acceso físico a las áreas de la organización
Notebook DELL serie 3000 14" i5 4 4 16
RP-100 Riesgo-182 equipos para la seguridad de la información.
Falta de procedimiento de prevención frente a un ataque de
Virus/ Malware 4 4 16
RP-101 Riesgo-183 software malicioso
fallas internas de los
Falta de políticas para el mantenimiento de los dispositivos 4 4 16
RP-102 Riesgo-188 equipos
fallas internas de los Falta de controles de acceso físico a las áreas de la organización
Laptop Mac Book 4 4 16
RP-103 Riesgo-189 equipos para la seguridad de la información.
Falta de procedimiento de prevención frente a un ataque de
Virus/ Malware 4 4 16
RP-104 Riesgo-190 software malicioso
Fallas internas de los
Falta de políticas para el mantenimiento de los dispositivos 4 4 16
RP-105 Riesgo-195 equipos
Laptop Latitude 5470 - i5 8 GB 1 TB HD -
Fallas internas de los Falta de controles de acceso físico a las áreas de la organización
126 VZF2 4 4 16
RP-106 Riesgo-196 equipos para la seguridad de la información.
RP-107 Riesgo-197 Virus/ Malware No tener la ultima actualización de antivirus 4 4 16
fallas internas de los
Falta de políticas para el mantenimiento de los dispositivos 4 4 16
RP-108 Riesgo-202 equipos
2 Laptop Latitude E5470 - I7 16 GB 1 TB
fallas internas de los Falta de controles de acceso físico a las áreas de la organización
FHD 4 4 16
RP-109 Riesgo-203 equipos para la seguridad de la información.
RP-110 Riesgo-204 Virus/ Malware Inadecuada protección al equipo 4 4 16
RP-111 Riesgo-222 Espionaje remoto Falta de pruebas de intrusion 4 5 20
RP-112 Riesgo-223 Espionaje remoto Falta de filtrado de red en dispositivos de usuario final 4 5 20
RP-113 Riesgo-224 Fallas de red Falta de pruebas de intrusion 4 5 20
Falla en el sistema de
suministros de agua o aire Protección inapropiada en los almacenes 4 4 16
Servidores Dell Poweredge R230 -
RP-114 Riesgo-209 acondicionado
DHCP(Navegación)
RP-115 Riesgo-210 Falla de servidores Falta de políticas para el mantenimiento de los dispositivos 4 4 16
RP-116 Riesgo-211 Falla de servidores Inadecuada protección al equipo 4 4 16
RP-117 Riesgo-212 Falla de servidores Protección inapropiada en los almacenes 4 4 16
Falta de controles de acceso físico a las áreas de la organización
Falla de servidores 4 4 16
RP-118 Riesgo-213 para la seguridad de la información.
RP-119 Riesgo-238 Hacking Falta de protección en las redes públicas 4 5 20
RP-120 Riesgo-239 Espionaje remoto Falta de filtrado de red en dispositivos de usuario final 4 5 20
Falla en el sistema de
suministros de agua o aire Protección inapropiada en los almacenes 4 4 16
RP-121 Riesgo-225 acondicionado
RP-122 Riesgo-226 Servidores Dell Poweredge R230 - WEB Falla de servidores Falta de políticas para el mantenimiento de los dispositivos 4 4 16
RP-123 Riesgo-227 Falla de servidores Inadecuada protección al equipo 4 4 16
132
RP-133 Riesgo-256 Virus/ Malware Passwords débiles 4 4 16
RP-134 Riesgo-257 Virus/ Malware Password sin modificarse 4 4 16
RP-135 Riesgo-258 Virus/ Malware Falta de evaluaciones para detectar vulnerabilidades 4 4 16
RP-136 Riesgo-259 Hacking Passwords débiles 4 4 16
RP-137 Riesgo-260 Hacking Password sin modificarse 4 4 16
RP-138 Riesgo-261 Hacking Falta de políticas para el control de acceso 4 4 16
RP-139 Riesgo-262 Hacking Validación de usuario por perfil (Autenticación Inadecuada) 4 4 16
No eliminar el acceso a los sistemas de información, al personal
Hacking 4 4 16
RP-140 Riesgo-263 que no labora
RP-141 Riesgo-264 Hacking Falta de evaluaciones para detectar vulnerabilidades 4 4 16
RP-142 Riesgo-265 Hacking No realizar una copia de respaldo (Back - Up) 4 4 16
RP-143 Riesgo-266 Hacking políticas incompletas para el uso de criptografía 4 4 16
RP-144 Riesgo-267 Hacking Carencia de copia de respaldo (Back - Up) en la nube 4 4 16
RP-145 Riesgo-268 Hacking falta de Protección criptográficas 4 4 16
RP-146 Riesgo-269 Hacking Falta de filtrado de red en dispositivos de usuario final 4 4 16
RP-147
RP-148
Riesgo-270
Riesgo-271
Sistema DSA, Hacking
Hacking
Falta de Autenticación en las aplicaciones
falta de registros de monitoreo en los perfiles de usuario
4
4
4
4
16
16
RP-149 Riesgo-272 Hacking No se revisa los privilegios asignados a los usuarios 4 4 16
RP-150 Riesgo-273 Gerencial y Hacking No realizar pruebas de intrusión 4 4 16
RP-151 Riesgo-274 Fallas de red Validación de usuario por perfil (Autenticación Inadecuada) 4 4 16
RP-152 Riesgo-275 Academico - Fallas de red Falta de filtrado de red en dispositivos de usuario final 4 4 16
RP-153 Riesgo-276 Fallas de servidores Validación de usuario por perfil (Autenticación Inadecuada) 4 4 16
Unión Peruana del Fallas de servidores No eliminar el acceso a los sistemas de información, al personal
16
RP-154 Riesgo-277 que no labora 4 4
RP-155 Riesgo-278 Norte(UPN) Falla en las aplicaciones Validación de usuario por perfil (Autenticación Inadecuada) 4 4 16
No eliminar el acceso a los sistemas de información, al personal
Falla en las aplicaciones 16
RP-156 Riesgo-279 que no labora 4 4
RP-157 Riesgo-280 Falla en las aplicaciones Carencia de validación de datos procesados 4 4 16
RP-158 Riesgo-281 Falla en las aplicaciones Falta de politicas para el desarrollo seguro 4 4 16
RP-159 Riesgo-282 Falla en las aplicaciones Falta de filtrado de red en dispositivos de usuario final 4 4 16
RP-160 Riesgo-283 Falla en las aplicaciones Falta de Autenticación en las aplicaciones 4 4 16
RP-161 Riesgo-284 Falla en las aplicaciones falta de registros de monitoreo en los perfiles de usuario 4 4 16
RP-162 Riesgo-285 Falla en las aplicaciones No se revisa los privilegios asignados a los usuarios 4 4 16
RP-163 Riesgo-286 Falla en las aplicaciones control de cambio inadecuado 4 4 16
RP-164 Riesgo-287 Falla en las aplicaciones No realizar pruebas de intrusión 4 4 16
Incumplimiento en el
mantenimiento del 16
RP-165 Riesgo-288 sistema de información Carencia de ensayos de software 4 4
Copia fraudulenta del
16
RP-166 Riesgo-289 software Documentación pobre de software 4 4
Falta de procedimiento de prevención frente a un ataque de
Virus/ Malware 4 5 20
RP-167 Riesgo-309 software malicioso
Disco duro externo wster digital
Fallas internas de los
Inadecuada protección al equipo 4 4 16
RP-168 Riesgo-310 equipos
No eliminar el acceso a los sistemas de información, al personal
Equipo de control de asistencia falsificación de derechos 4 4 16
RP-169 Riesgo-312 que no labora
Fallas internas de los
Accesorios de Informatica - Switches Inadecuada protección al equipo 4 4 16
RP-170 Riesgo-316 equipos
Fallas internas de los
Inadeacuada protección al equipo 4 4 16
RP-171 Riesgo-319 Switch dlink DES 1210 19" para telefonía equipos
RP-172 Riesgo-321 Falla en telefonía Falta de protección en las redes públicas 4 4 16
No eliminar el acceso a los sistemas de información, al personal
Fallas de servidores 4 4 16
RP-173 Riesgo-326 que no labora
Software control de asistencia No eliminar el acceso a los sistemas de información, al personal
Fallas en las aplicaciones 4 4 16
RP-174 Riesgo-327 Premium que no labora
No eliminar el acceso a los sistemas de información, al personal
Falla en la base de datos 4 4 16
RP-175 Riesgo-328 que no labora
Helpdesk (Servicio de soporte y Uso no autorizado del
16
RP-176 Riesgo-337 mantenimiento) equipo Falta de políticas para el mantenimiento de los dispositivos 4 4
Falla en el suministro de
Estabilizador - UPS TRIPP SmathOnLine
agua o de aire Inadecuada protección en los equipos 16
servidores
RP-177 Riesgo-345 acondicionado 4 4
Falla en el suministro de
Grupo Electrógeno - Transformador de agua o de aire Iandecuada protección en los equipos 16
RP-178 Riesgo-347 aislamiento de 12 KVA flash power acondicionado 4 4
133
Anexo 19: Estrategias de Riesgo y Controles definidos
Aspecto de analisis Plan de tratamiento de riesgo con la norma ISO 27002:2013 Código de análisis 2017PTR01
Empresa de estudio Unión Peruana del Norte Empresa a Cargo System Auditors
Samuel Gavidia Mamani
Area de estudio Área de tecnología de información (TI) Encargado
Luis Daniel Torres Torres
Estrategia del
Probabilidad Tipo de Dominio Controles del
Código Riesgo (Transferir,
Codigo plan Activo Amenaza Vulnerabilidad Ocurrencia Impacto Valor seguridad de la Iso dominio de la
Riesgo Evadir, Reducir y
(PO) (S.F y S.L) 27002 iso 27002
Aceptar)
PTR-03 Riesgo-02 Base de Datos Pérdida de datos Falta de evaluaciones para detectar vulnerabilidades 4 5 20 SL 12 Reducir 12.6.1
PTR-04 Riesgo-03 Base de Datos Pérdida de datos Password sin modificarse 4 5 20 SL 9 Reducir 9.4.3
PTR-05 Riesgo-05 Copia de respaldo de base de datos Virus/ Malware No realizar una copia de respaldo (Back - Up) 4 5 20 SL 12 Reducir 12.3.1
PTR-06 Riesgo-06 Copia de respaldo de base de datos Hacking No realizar una copia de respaldo (Back - Up) 4 5 20 SL 12 Reducir 12.3.1
PTR-07 Riesgo-07 Copia de respaldo de base de datos Hacking Carencia de copia de respaldo (Back - Up) en la nube 4 5 20 SL 12 Reducir 12.3.1
PTR-08 Riesgo-10 Copia de respaldo de Software Virus/ Malware No realizar una copia de respaldo (Back - Up) 4 5 20 SL 12 Reducir 12.3.1
PTR-09 Riesgo-11 Copia de respaldo de Software Hacking Carencia de copia de respaldo (Back - Up) en la nube 4 5 20 SL 12 Reducir 12.3.1
PTR-10 Riesgo-12 Copia de respaldo de Software Hacking No realizar una copia de respaldo (Back - Up) 4 5 20 SL 12 Reducir 12.3.1
PTR-11 Riesgo-15 CPU - Servidor de correo Hacking Falta de políticas para el control de acceso 4 5 20 SL 9 Reducir 9.1.1
PTR-12 Riesgo-16 CPU - Servidor de correo Hacking No realizar pruebas de intrusión 4 5 20 SL Aceptar
134
Switches Dell networking N3048P (Corp -
PTR-39 Riesgo-119 Hacking 20 SL Aceptar
Principal) No realizar pruebas de intrusión 4 5
PTR-41 Riesgo-123 Switches Dell networking N3048P (Corp - Espionaje remoto 20 SL Aceptar
Principal) No realizar pruebas de intrusión 4 5
PTR-42 Riesgo-124 Switches Dell networking N3048P (Corp - Espionaje remoto 20 SL Aceptar
Principal) Falta de protección en las redes públicas 4 5
Switches Dell networking N3048P (Corp -
PTR-43 Riesgo-125 Fallas de red 20 SL Aceptar
Principal) Falta de protección en las redes públicas 4 5
Servidores Dell Poweredge R230 -
PTR-44 Riesgo-222 Espionaje remoto 20 SL Aceptar
DHCP(Navegación) Falta de pruebas de intrusion 4 5
PTR-58 Riesgo-60 Red y conectividad Fallas de red Falta de filtrado de red en dispositivos de usuario final 4 4 16 SL Aceptar
PTR-59 Riesgo-61 Red y conectividad Espionaje remoto Falta de filtrado de red en dispositivos de usuario final 4 4 16 SL Aceptar
PTR-63 Riesgo-127 Jefe de TI falsificación de derechos No tener una identificación visible en la organización 4 4 16 SF 11 Reducir 11.1.2
PTR-64 Riesgo-128 Jefe de TI falsificación de derechos No se revisa los privilegios asignados a los usuarios 4 4 16 SL 9 Reducir 9.2.5
PTR-65 Riesgo-129 Jefe de TI Pérdida de personal clave Incumplimiento del contrato 4 4 16 SF Evadir
135
Servidor Pack cable HP Proliant DL 160 GB Falta de políticas para el mantenimiento de los
PTR-70 Riesgo-134 Falla de servidores 4 4 16 SF 11 Reducir 11.2.4
Intel dispositivos
Servidor Pack cable HP Proliant DL 160 GB
PTR-71 Riesgo-135 Falla de servidores Inadecuada protección al equipo 4 4 16 SF 11 Reducir 11.2.1
Intel
Servidor Pack cable HP Proliant DL 160 GB
PTR-72 Riesgo-136 Falla de servidores Protección inapropiada en los almacenes 4 4 16 SF Evadir
Intel
Servidor Pack cable HP Proliant DL 160 GB Falta de controles de acceso físico a las áreas de la
PTR-73 Riesgo-137 Falla de servidores 4 4 16 SF 11 Reducir 11.1.2
Intel organización para la seguridad de la información.
Falla en el sistema de
Servidor HP Proliant DL 120GB 6 Intel XEON
PTR-74 Riesgo-146 suministros de agua o aire Protección inapropiada en los almacenes 4 4 16 SF Transferir
343
acondicionado
Servidor HP Proliant DL 120GB 6 Intel XEON Falta de políticas para el mantenimiento de los
PTR-75 Riesgo-147 Falla de servidores 4 4 16 SF 11 Reducir 11.2.4
344 dispositivos
Servidor HP Proliant DL 120GB 6 Intel XEON
PTR-76 Riesgo-148 Falla de servidores Inadecuada protección al equipo 4 4 16 SF 11 Reducir 11.2.1
345
Servidor HP Proliant DL 120GB 6 Intel XEON
PTR-77 Riesgo-149 Falla de servidores Protección inapropiada en los almacenes 4 4 16 SF Evadir
346
Servidor HP Proliant DL 120GB 6 Intel XEON Falta de controles de acceso físico a las áreas de la
PTR-78 Riesgo-150 Falla de servidores 4 4 16 SF 11 Reducir 11.1.2
347 organización para la seguridad de la información.
PTR-79 Riesgo-159 CPU - Servidor central telefónica Falla en telefonía Falta de Protección en las redes publicas 4 4 16 SL Aceptar
PTR-80 Riesgo-160 CPU - Servidor central telefónica Fallas de red Falta de Protección en las redes publicas 4 4 16 SL Aceptar
Falla en el sistema de
PTR-81 Riesgo-161 CPU - Servidor central telefónica suministros de agua o aire Protección inapropiada en los almacenes 4 4 16 SF Transferir
acondicionado
136
Falla en el sistema de
Servidores Dell Poweredge R630 - Base de
PTR-101 Riesgo-69 suministros de agua o aire Protección inapropiada en los almacenes 4 4 16 SF Transferir
Datos
acondicionado
Servidores Dell Poweredge R630 - Base de faltas de políticas para el mantenimiento de los
PTR-102 Riesgo-70 Falla de servidores 4 4 16 SF 11 Reducir 11.2.4
Datos dispositivos
Servidores Dell Poweredge R630 - Base de
PTR-103 Riesgo-71 Falla de servidores Inadecuada protección al equipo 4 4 16 SF 11 Reducir 11.2.1
Datos
Servidores Dell Poweredge R630 - Base de
PTR-104 Riesgo-72 Falla de servidores Protección inapropiada en los almacenes 4 4 16 SF Evadir
Datos
Servidores Dell Poweredge R630 - Base de Falta de controles de acceso físico a las áreas de la
PTR-105 Riesgo-73 Falla de servidores 4 4 16 SF 11 Reducir 11.1.2
Datos organización para la seguridad de la información.
Falla en el sistema de
PTR-106 Riesgo-84 suministros de agua o aire Protección inapropiada en los almacenes 4 4 16 SF Transferir
Servidores Dell Poweredge R630 - Archivos acondicionado
faltas de políticas para el mantenimiento de los
PTR-107 Riesgo-85 Falla de servidores 4 4 16 SF 11 Reducir 11.2.4
Servidores Dell Poweredge R630 - Archivos dispositivos
PTR-108 Riesgo-86 Servidores Dell Poweredge R630 - Archivos Falla de servidores Inadecuada protección al equipo 4 4 16 SF 11 Reducir 11.2.1
PTR-109 Riesgo-87 Servidores Dell Poweredge R630 - Archivos Falla de servidores Protección inapropiada en los almacenes 4 4 16 SF Evadir
Falta de controles de acceso físico a las áreas de la
PTR-110 Riesgo-88 Falla de servidores 4 4 16 SF 11 Reducir 11.1.2
Servidores Dell Poweredge R630 - Archivos organización para la seguridad de la información.
Falla en el sistema de
PTR-111 Riesgo-99 Servidores Dell Poweredge R230 - Firewall suministros de agua o aire Protección inapropiada en los almacenes 4 4 16 SF Transferir
acondicionado
faltas de políticas para el mantenimiento de los
PTR-112 Riesgo-100 Servidores Dell Poweredge R230 - Firewall Falla de servidores 4 4 16 SF 11 Reducir 11.2.4
dispositivos
PTR-113 Riesgo-101 Servidores Dell Poweredge R230 - Firewall Falla de servidores Inadecuada protección al equipo 4 4 16 SF 11 Reducir 11.2.1
PTR-114 Riesgo-102 Servidores Dell Poweredge R230 - Firewall Falla de servidores Protección inapropiada en los almacenes 4 4 16 SF Evadir
Falta de controles de acceso físico a las áreas de la
PTR-115 Riesgo-103 Servidores Dell Poweredge R230 - Firewall Falla de servidores 4 4 16 SF 11 Reducir 11.1.2
organización para la seguridad de la información.
Falla en el sistema de
Servidores Dell Poweredge R230 -
PTR-116 Riesgo-209 suministros de agua o aire Protección inapropiada en los almacenes 4 4 16 SF Transferir
DHCP(Navegación)
acondicionado
Servidores Dell Poweredge R230 - faltas de políticas para el mantenimiento de los
PTR-117 Riesgo-210 Falla de servidores 4 4 16 SF 11 Reducir 11.2.4
DHCP(Navegación) dispositivos
Servidores Dell Poweredge R230 -
PTR-118 Riesgo-211 Falla de servidores Inadecuada protección al equipo 4 4 16 SF 11 Reducir 11.2.1
DHCP(Navegación)
Servidores Dell Poweredge R230 -
PTR-119 Riesgo-212 Falla de servidores Protección inapropiada en los almacenes 4 4 16 SF Evadir
DHCP(Navegación)
Servidores Dell Poweredge R230 - Falta de controles de acceso físico a las áreas de la
PTR-120 Riesgo-213 Falla de servidores 4 4 16 SF 11 Reducir 11.1.2
DHCP(Navegación) organización para la seguridad de la información.
Falla en el sistema de
PTR-121 Riesgo-225 suministros de agua o aire Protección inapropiada en los almacenes 4 4 16 SF Transferir
Servidores Dell Poweredge R230 - WEB acondicionado
Falta de políticas para el mantenimiento de los
PTR-122 Riesgo-226 Falla de servidores 4 4 16 SF 11 Reducir 11.2.4
Servidores Dell Poweredge R230 - WEB dispositivos
PTR-123 Riesgo-227 Servidores Dell Poweredge R230 - WEB Falla de servidores Inadecuada protección al equipo 4 4 16 SF 11 Reducir 11.2.1
PTR-124 Riesgo-228 Servidores Dell Poweredge R230 - WEB Falla de servidores Protección inapropiada en los almacenes 4 4 16 SF Evadir
Falta de controles de acceso físico a las áreas de la
PTR-125 Riesgo-229 Falla de servidores 4 4 16 SF 11 Reducir 11.1.2
Servidores Dell Poweredge R230 - WEB organización para la seguridad de la información.
Fallas internas de los
PTR-126 Riesgo-253 Caramas de video vigilancia Protección inapropiada en los almacenes 4 4 16 SF Evadir
equipos
Falla en el sistema de
Servidor Redundante - Dell poweredge Intel
PTR-127 Riesgo-240 suministros de agua o aire Protección inapropiada en los almacenes 4 4 16 SF Transferir
xeon y DELL power Intel
acondicionado
Servidor Redundante - Dell poweredge Intel faltas de políticas para el mantenimiento de los
PTR-128 Riesgo-241 Falla de servidores 4 4 16 SF 11 Reducir 11.2.4
xeon y DELL power Intel dispositivos
Servidor Redundante - Dell poweredge Intel
PTR-129 Riesgo-242 Falla de servidores Inadecuada protección al equipo 4 4 16 SF 11 Reducir 11.2.1
xeon y DELL power Intel
Servidor Redundante - Dell poweredge Intel
PTR-130 Riesgo-243 Falla de servidores Protección inapropiada en los almacenes 4 4 16 SF Evadir
xeon y DELL power Intel
Servidor Redundante - Dell poweredge Intel Falta de controles de acceso físico a las áreas de la
PTR-131 Riesgo-244 Falla de servidores 4 4 16 SF 11 Reducir 11.1.2
xeon y DELL power Intel organización para la seguridad de la información.
Crisis Financiera
PTR-132 Riesgo-255 Licencia de Antivirus Gdata versión 2017 Falta de recursos económicos 4 4 16 SF Aceptar
(presupuesto)
137
Sistema DSA, Gerencial y Academico - Unión
PTR-133 Riesgo-256 Virus/ Malware Passwords débiles 4 4 16 SL 9 Reducir 9.4.3
Peruana del Norte(UPN)
138
Sistema DSA, Gerencial y Academico - Unión
PTR-160 Riesgo-283 Falla en las aplicaciones Falta de Autenticación en las aplicaciones 4 4 16 SL 9 Reducir 9.4.2
Peruana del Norte(UPN)
Sistema DSA, Gerencial y Academico - Unión
PTR-161 Riesgo-284 Falla en las aplicaciones falta de registros de monitoreo en los perfiles de usuario 4 4 16 SL 9 Reducir 9.2.5
Peruana del Norte(UPN)
Sistema DSA, Gerencial y Academico - Unión
PTR-162 Riesgo-285 Falla en las aplicaciones No se revisa los privilegios asignados a los usuarios 4 4 16 SL 9 Reducir 9.2.5
Peruana del Norte(UPN)
Sistema DSA, Gerencial y Academico - Unión
PTR-163 Riesgo-286 Falla en las aplicaciones control de cambio inadecuado 4 4 16 SL 14 Reducir 14.2.2
Peruana del Norte(UPN)
Sistema DSA, Gerencial y Academico - Unión
PTR-164 Riesgo-287 Falla en las aplicaciones No realizar pruebas de intrusión 4 4 16 SL Aceptar
Peruana del Norte(UPN)
Incumplimiento en el
Sistema DSA, Gerencial y Academico - Unión
PTR-165 Riesgo-288 mantenimiento del sistema Carencia de ensayos de software 4 4 16 SL 14 Reducir 14.2.8
Peruana del Norte(UPN)
de información
Sistema DSA, Gerencial y Academico - Unión Copia fraudulenta del
PTR-166 Riesgo-289 Documentación pobre de software 4 4 16 SL 14 Reducir 14.2.2
Peruana del Norte(UPN) software
139
Anexo 20: Documento relacionado a la estrategia de riesgo Transferir, en conjunto con las
políticas de criptografía
140
141
142
Anexo 21: Documento relacionado a la estrategia de riesgo aceptar, en conjunto con las
políticas de Seguridad de las comunicaciones.
143
144
145
Anexo 22: Documento de Plan de Tratamiento de riesgo con la norma ISO/IEC 27002
146
147
148
149
150
151
152
153
154
155
Anexo 23: Manual de Políticas de Seguridad de la Información
156
157
158
159
160
161
162
163
164
165
166
167
168
Anexo 24: Manual de Política de Control de Acceso Lógico
169
170
171
172
Anexo 25: Procedimiento para la Gestión de Vulnerabilidades
173
174
175
176
177
Anexo 26: Procedimientos para la protección contra el código malicioso
178
179
180
181
182
Anexo 27: Procedimiento seguro sobre la gestión de acceso de usuarios
183
184
185
186
187
188
Anexo 28: Procedimiento para el seguro inicio de sesión a los Sistemas
189
190
191
192
193
Anexo 29: Inventariado de Activos
INVENTARIADO DE ACTIVOS
Atributos de Valor
Grupo de Activo Código Nombre del Activo Descripcion del activo Propietario Custodio Técnico Tipo de Activo Acceso Ubicación
Clasificación C I D
Equipos portátiles (Laptops y 1 Notebook Dell serie 3000 14” Core i5 Ing. Carlos Saavedra (Jefe
Notebook) 1 Laptop Mac book de TI)
Hardware AF01 Cantidad: 5 1 Laptop Latitude 5470 – i5 8 GB 1 TB HD Área de TI Amelio Apaza
Hardware (Activo Lectura, Consulta,
Área de TI (3er piso) ACL2,ACL3,ACL4 Alta Alta Muy Alta
Equipos portátiles Físico) Escritura
2 Laptops Latitude E5470 – i7 16 GB 1 TB FHD Janeth Tenorio
Fernando Lazo
Ing. Carlos Saavedra (Jefe Hardware (Activo Lectura, Consulta, Sede – Data Center ACL1,ACL2,ACL3,AC
AF02 CPU – Servidor Servidor de correo Power edge R720 Área de TI Muy Alta Muy Alta Muy Alta
de TI) Físico) Escritura Sótano L4
Ing. Carlos Saavedra (Jefe Hardware (Activo Lectura, Consulta, Sede – Data Center ACL1,ACL2,ACL3,AC
AF03 CPU – Centro de Datos Server HP Proliant DL 4 Core 2.4 GZ free BSD Área de TI Muy Alta Muy Alta Muy Alta
de TI) Físico) Escritura Sótano L4
Ing. Carlos Saavedra (Jefe Hardware (Activo Lectura, Consulta, Sede – Data Center ACL1,ACL2,ACL3,AC
AF04 Servidor de Base de datos Servidor Dell Poweredge R630 Área de TI Muy Alta Muy Alta Muy Alta
de TI) Físico) Escritura Sótano L4
Ing. Carlos Saavedra (Jefe Hardware (Activo Lectura, Consulta, Sede – Data Center
AF05 Servidor de Archivos Servidor Dell Poweredge R630 Área de TI ACL2,ACL3,ACL4 Muy Alta Muy Alta Muy Alta
de TI) Físico) Escritura Sótano
Ing. Carlos Saavedra (Jefe Hardware (Activo Lectura, Consulta, Sede – Data Center ACL1,ACL2,ACL3,AC
AF06 Servidor Firewall Servidor Dell Poweredge R230 Área de TI Muy Alta Muy Alta Muy Alta
de TI) Físico) Escritura Sótano L4
Servidor
Ing. Carlos Saavedra (Jefe Hardware (Activo Sede – Data Center
Hardware AF07 Cantidad: 2 2 Servidores Packcable HP Proliant DL 160 GB Intel Área de TI
de TI) Físico)
Lectura, Consulta
Sótano
ACL2,ACL3,ACL4 Alta Alta Muy Alta
Equipos Fijos
Servidores Ing. Carlos Saavedra (Jefe Hardware (Activo Sede – Data Center
AF08 Servidor Servidor HP Proliant DL 120 GB 6 Intel XEON 343 Área de TI Lectura, Consulta ACL2,ACL3,ACL4 Alta Alta Muy Alta
de TI) Físico) Sótano
Ing. Carlos Saavedra (Jefe Hardware (Activo Sede – Data Center
AF09 CPU - Servidor Servidor Central Telefónica Área de TI Lectura, Consulta ACL2,ACL3,ACL4 Alta Alta Muy Alta
de TI) Físico) Sótano
Ing. Carlos Saavedra (Jefe Hardware (Activo Lectura, Consulta, Sede – Data Center
AF10 Servidor DHCP Servidor Dell Poweredge R230 Área de TI ACL2,ACL3,ACL4 Alta Alta Muy Alta
de TI) Físico) Escritura Sótano
Ing. Carlos Saavedra (Jefe Hardware (Activo Lectura, Consulta, Sede – Data Center
AF11 Servidor Web Servidor Dell Poweredge R230 Área de TI ACL2,ACL3,ACL4 Alta Alta Muy Alta
de TI) Físico) Escritura Sótano
Ing. Carlos Saavedra (Jefe Hardware (Activo Sede – Data Center
AF12 Servidor Redundante Servidor Dell Poweredge Intel xeon Área de TI Lectura, Consulta ACL2,ACL3,ACL4 Alta Alta Muy Alta
de TI) Físico) Sótano
Ing. Carlos Saavedra (Jefe Hardware (Activo Sede – Data Center
AF13 Servidor Redundante Servidor Dell Power Intel Área de TI Lectura, Consulta ACL2,ACL3,ACL4 Alta Alta Muy Alta
de TI) Físico) Sótano
Hardware
Equipo Hardware para el control de asistencias del Ing. Carlos Saavedra (Jefe Hardware (Activo Lectura, Consulta,
Equipos Fijos AF14 Equipo de control de asistencia Área de TI Sala de cómputo ACL2,ACL3,ACL4 Media Media Alta
personal de TI) Físico) Escritura
Equipo Control de
Asistencia
Hardware
Ing. Carlos Saavedra (Jefe Hardware (Activo Sede – Data Center
AF15 Cámara de video vigilancia Cámaras de video/01 Switch vigilancia Área de TI Lectura, Consulta ACL2,ACL3,ACL4 Alta Alta Muy Alta
Equipos Fijos de TI) Físico) Sótano
Cámaras
Hardware
Equipos Fijos Ing. Carlos Saavedra (Jefe Hardware (Activo Sede – Data Center
AF16 Disco duro – HD Disco duro externo wster digital Área de TI Lectura ACL2,ACL3,ACL4 Alta Alta Muy Alta
de TI) Físico) Sótano
Medios para
almacenamiento de datos
Hardware (Activo
Hardware AF17 Estabilizador - UPS UPS TRIPP SmarthOnLine servidores Infraestructura Arq. Karen Cruzado
Físico)
No Aplica Sótona (Cuarto UPS) ACL2,ACL3 Baja Baja Alta
Equipos Fijos
Hardware (Activo
Estabilizador y Grupo AF18 Grupo electrógeno Transformador de aislamiento de 12 KVA flash Power Infraestructura Arq. Karen Cruzado No Aplica Sótona (Cuarto UPS) ACL2,ACL3 Baja Baja Alta
Físico)
Electrógeno
194
Ing. Carlos Saavedra (Jefe Hardware (Activo Sede – Data Center ACL1,ACL2,ACL3,AC
AF19 Switch General Corp. Switch Dell networking N3048P Área de TI Lectura, Consulta Muy Alta Muy Alta Muy Alta
de TI) Físico) Sótano L4
1 switch Power connect 6224P puertos GbE conmutador
Admin
Switches – Accesorios de Informática Sede – Data Center
1 switch dlink DES 1210 19” para telefonía Ing. Carlos Saavedra (Jefe Hardware (Activo
AF20 Cantidad: 8 Área de TI Lectura, Consulta Sótano ACL2,ACL3,ACL4 Media Media Alta
4 switches Dell networking N1524P de TI) Físico)
Sala de cómputo
2 switches D-Link web Smart
Software Software control de asistencia Premium para el registro de Ing. Carlos Saavedra (Jefe Lectura, Consulta,
Software Control de AS10 Software Control de Asistencia Área de TI Activo Software Área de TI (3er piso) ACL2,ACL3,ACL4 Media Baja Alta
asistencias del personal del área de TI de TI) Escritura
Asistencia
AP01 Jefe de TI Brinda seguridad al área de TI e infraestructura Jefe de TI No Aplica Personal No Aplica Área de TI (3er piso) ACL2,ACL3,ACL4 Alta Alta Muy Alta
Personal
Analista de sistema
Persona a cargo de AP02 Analista de sistema académico Realiza el análisis y desarrollo de los sistemas académicos
académico
No Aplica Personal No Aplica Área de TI (3er piso) ACL2,ACL3,ACL4 Alta Alta Muy Alta
Toma de decisiones y Analista de sistema
AP03 Analista de sistema gerencial Realiza el análisis y desarrollo de los sistemas gerenciales No Aplica Personal No Aplica Área de TI (3er piso) ACL2,ACL3,ACL4 Alta Alta Muy Alta
Analistas de Sistemas gerencial
Omar Campos
Área de Talento Documentos de Área de Talento Humano
ADP01 Contratos Documento de compromiso del personal de trabajo Martin Saldaña Lectura, Consulta ACL2,ACL3,ACL4 Alta Baja Baja
Humano y Legales papel y Legales (3er piso)
Documentos de Papel Janeth Tenorio (Analista
e Información Documento que brinda asistencia técnica a los usuarios que
de sistemas)
AI001 Manuales de Usuario Área de TI Amelio Apaza (Analista de Información Lectura, Consulta Área de TI (3er piso) ACL2,ACL4 Media Media Alta
usan los sistemas de información
sistemas)
Área de TI – mesa de
AS01 Helpdesk Brindar soporte y mantenimiento Fernando Lazo No Aplica Servicio No Aplica ACL2,ACL3,ACL4 Baja Baja Alta
Servicio soporte (3er piso)
AS02 Videoconferencia Charlas o capacitaciones que se obtiene del exterior o local Fernando Lazo No Aplica Servicio No Aplica Sala de reuniones ACL2,ACL3,ACL4 Baja Baja Media
195
Anexo 30: Guía de Clasificación de la información
196
197
198
199
200
201
202
203
Anexo 31: Registro de Inventariado de la Clasificación de la información
204
Anexo 33: Formato de Ficha de Capacitaciones
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
205
Anexo 35: Formato de Registro de Amenazas identificadas en las evaluaciones de los activos
IDE-01
IDE-02
IDE-03
IDE-04
IDE-05
IDE-06
IDE-07
IDE-08
IDE-09
IDE-10
IDE-11
IDE-12
IDE-13
IDE-14
IDE-15
IDE-16
IDE-17
IDE-18
IDE-19
IDE-20
206
Anexo 37: Formato para la eliminación de Equipos Tecnológicos y mecanismos para la
eliminación de la información
207
208
Anexo 38: Formato de Registro de los derechos de acceso según los roles y responsabilidades
de los usuarios
209
Anexo 40: Formato de Registro de capacitación sobre la importancia de la seguridad física
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
210
Anexo 42: Formato de Registro de las peticiones formales de acceso
Anexo 43: Formato de Registro de visitas u operarios a las instalaciones del área de TI de la
UPN
Registro de Visitas u Operarios a las instalaciones del Área de TI de la Unión Peruana del
Norte
Nombre de
Área Encargada : Nombre del Personal Encargado :
Supervisor:
Código de Registro : DNI del Personal Encargado : DNI del Supervisor:
Código de
Fecha de Tipo Codigo del Acompañante
Hora de Ingreso a Hora de Salida de Area de Visita Nombre Completo de DNI del Visitante solicitud de
Id Ingreso a las (Visitante - Carnet Visitante del Visitante u
las instalaciones las instalaciones (Destino) la visita u Operario u Operario petición de
instalaciones Operario) u Operario Operario
Acceso
Anexo 44: Formato de Registro del personal no autorizado y que no lleve identificación en
las instalaciones de la UPN
Registro del Personal no Autorizado y que no lleve Identificación en las Instalaciones de la
Unión Peruana del Norte
Nombre del Personal
Área Encargada : Nombre de Supervisor:
Encargado :
DNI del Personal
Código de Registro : DNI del Supervisor:
Encargado :
Nombre del
Área o Instalación Nombre del personal que lo DNI de la Tiene Carnet Código de
Id Fecha Hora Nombre de la Persona: Acompañante durante Observación o motivo
donde se localizó ubicó persona SI o NO Pecitción
la visita
Re-PE-01
Re-PE-02
Re-PE-03
Re-PE-04
Re-PE-05
Re-PE-06
Re-PE-07
Re-PE-08
Re-PE-09
Re-PE-10
Re-PE-11
Re-PE-12
211
Anexo 45: Fotocheck de visitantes y operarios & Señalizaciones
212
Anexo 47: Formato de Registro de Inventariado de dispositivos y/o Activos de salida
INVENTARIADO DE DISPOSITIVOS Y/O ACTIVOS DE SALIDA
Uniòn Peruana del Norte
Àrea a cargo: Periodo: Persona a cargo del registro :
Tipo de acceso a la Valor de Estado del Fecha de Fecha de Responsable de la Estado del
Persona a cargo del Tipo de Activo
ID del Nombre del Descripcion del informaciòn criticidad del activo y/o salida del llegada del recepciòn, devolucion y activo y/o
Custodio Técnico del y/o dispositivo Lugar de Destino
Dispositivo Dispositivo y/o activo Dispositivo y/o activo (Lectura, Escritura, dispositivo y/o dispositivo dispositivo dispositivo cuidado del activo y/o dispositivo
activo y/o dispositivo (H/S)
Consulta) activo antes de salir y/o activo y/o activo dispositivo retornado
213
Anexo 49: Formato de Registro de Inventariado de conciliación de documentos sensibles y
dispositivos de salida
214
215
Anexo 51: Evaluación con la segunda lista de chequeo
216
217
218
Anexo 52: Informe de la segunda auditoria
219
220
Anexo 53: Informe de evaluación de la mejora
221
222
223
224
225
226
227
228
229
230
231
232
233
234
Anexo 54: Acta de Conformidad con los resultados obtenidos en el proyecto por parte del Área de TI
de la Unión Peruana del Norte
235