Cartilla Descargable M1
Cartilla Descargable M1
Cartilla Descargable M1
INFORMACIÓN
M1- INTRODUCCIÓN A LA
SEGURIDAD DE LA INFORMACIÓN
ÍNDICE
1| Presentación del módulo
3| Objetivos específicos
5| Núcleos Temáticos
9| Anexo
10| Referencias
Seguridad de la Información 3
3 Objetivos específicos
Este material de aprendizaje busca:
1. Proteger los activos de información de la empresa, con base en los criterios
de confidencialidad, integridad y disponibilidad.
2. Administrar los riesgos de seguridad de la información para mantenerlos en
niveles aceptables.
3. Implementar acciones correctivas y de mejora para el Sistema de Gestión de
Seguridad de la Información.
4. Crear campañas de sensibilización y capacitación a los empleados de
la empresa fortaleciendo el nivel de conciencia de estos, en cuanto a la
necesidad de salvaguardar los activos de información institucionales.
5. Monitorear el cumplimiento de los requisitos de seguridad de la información
mediante el uso de herramientas de diagnóstico, revisiones por parte de la
Alta Dirección y auditorías internas planificadas a intervalos regulares.
Seguridad de la Información 4
5 Núcleos Temáticos
n.° del
Nombre Temario
Núcleo
• Introducción al Curso
Conceptos y Lineamientos
• Triada de la Seguridad de la
Metodológicos para la
1 Información
Gestión de la Seguridad
de Información • Diferencias entre Seguridad de la
Información y Seguridad Informática
• Roles y Responsabilidades
Analizar los Fundamentos
2 de la Gestión de Seguridad • Activos de información
de Información
• Clasificación de la información
1 Industria 4.0 ha sido un término acuñado por el Gobierno alemán con el soporte de industrias alema-
nas para describir la digitalización de sistemas y procesos industriales, y su interconexión.
Seguridad de la Información 7
Figura 1
Amenazas Internas y Externas
Tomado de https://www.onasystems.net/vulnerabilidades-importantes-afectan-la-seguridad-
bases-datos-las-empresas/
Es posible en tiempo real conocer esos ataques que se generan a nivel mundial
(ver figura 2).
Seguridad de la Información 8
Figura 2
Ciberamenazamapa en tiempo real
Tomado de https://cybermap.kaspersky.com/es/
Figura 3
Seguridad de la información vs. seguridad informática
Tomado de https://seguridadetica.wordpress.com/2013/09/16/seguridad-informatica-o-seguridad-de-
la-informacion/
Figura 4
Pilares Seguridad de la información
Tomado de http://antisec-sys.blogspot.com/2016/06/objetivos-de-la-seguridad.html
Roles Responsabilidades
Es el individuo o grupo de individuos responsable de ciertos
datos específicos. Clasifican la información según el grado de
sensibilidad y criticidad de la misma, igualmente se encargan de
Propietario
documentar y mantener actualizada la clasificación efectuad, y
o Dueño
de definir qué usuarios deberán tener permisos de acceso a la
información de acuerdo a sus funciones. No necesariamente es
la persona que va a usar la información.
Seguridad de la Información 12
Roles Responsabilidades
Son los individuos o grupo de individuos a los cuales se les deja
en posesión delegada por su dueño la información. Son los
encargados de velar por la seguridad de información que está a
su cargo. Entre sus obligaciones, está la de realizar los respaldos
y sus verificaciones, la recuperación de información desde dichos
Custodios
respaldos y encargado de administrar, y hacer efectivos los
controles de seguridad que el propietario de la información haya
definido con base en los controles de seguridad existentes en la
organización. Los custodios de información son responsables de
protegerla y resguardarla de accesos indebidos o no autorizados.
Es el individuo o grupo de individuos autorizado a interactuar
con el sistema y sus datos, utilizando la información para
llevar a cabo las funciones de su trabajo. Son considerados
los consumidores de la información y deben velar por la
Usuarios
preservación de la clasificación de la información en su uso
cotidiano. Es responsabilidad de cada usuario proteger y
resguardar toda información confidencial o restringida de la
organización.
Los equipos
Permiten almacenar datos, aplicaciones y servicios.
informáticos (hardware)
Son quienes operan todos los elementos anteriormente
Personal citados, incluye personal contratado o terceros
involucrados.
Redes de
Permiten intercambiar, transmitir y enviar información.
comunicaciones
Brinda soporte a los sistemas de información y no se han
Equipamiento auxiliar
incluido en ningún otro grupo.
Tabla 1
Clasificación de la información
3.
Los riesgos que afectan los activos de información, pueden ser accidentales o
provocados, por tanto, las medidas que se deberían adoptar para poder conocer,
prevenir, impedir, reducir o controlar cualquier tipo de riesgo, abarcan toda la parte
de la infraestructura a nivel de hardware y software, personal humano y demás.
“El único sistema totalmente seguro es aquel que está apagado, desconectado
de la red, guardado en una caja fuerte de titanio, encerrado en un bunker de
concreto, rodeado por gas venenoso y cuidado por guardias muy bien armados y
muy bien pagados. Aun así, no apostaría mi vida por él.” -- Eugene Spafford
Seguridad de la Información 16
2 Se considera riesgo la estimación del grado de exposición de una activo, a una amenaza materializada la cual
causa un impacto negativo en la organización.
3 Son los eventos que pueden desencadenar un incidente provocando daños materiales e inmateriales a los activos
de información.
4 Prácticas, procedimientos, o mecanismos que reducen el riesgo.
Por ello, para realizar una adecuada gestión del riesgo se debe identificar varios
aspectos:
• El análisis del riesgo, consiste en identificar los riesgos de seguridad en la
organización, determinar su magnitud e identificar las áreas que deberán
implementar los controles6.
Para evitar subjetividad durante esta fase, se recomienda hacer un trabajo
colaborativo y multidisciplinario entre todas las áreas involucradas.
• La Evaluación de Riesgos está orientada a determinar los activos de
información que pueden verse afectados directa o indirectamente por
amenazas, valorando los riesgos y estableciendo sus niveles a partir de las
posibles amenazas, las vulnerabilidades existentes y el impacto que puedan
causar a la organización.
• La valoración de Riesgos implica la identificación, selección, aprobación
y manejo de los controles a establecer para eliminar o reducir los riesgos
evaluados a niveles aceptables, con acciones destinadas a:
• Reducir la probabilidad de que una amenaza ocurra.
• Limitar el impacto de una amenaza, si esta se manifiesta.
• Reducir o eliminar una vulnerabilidad existente.
• Permitir la recuperación del impacto o su transferencia a terceros.
Para ello se cuenta con las siguientes técnicas de manejo del riesgo a fin de
afrontar estos riesgos:
6 Un control jamás debe tener un costo mayor al activo que está protegiendo.
Seguridad de la Información 18
Una vez decididas y documentadas las medidas que se aplicarán a los riesgos
identificados se debe realizar un nevo análisis. Este análisis resultante se conoce
como el riesgo residual de la organización.
Frente a este tema el Dr. Jeimi Cano, ha dilucidado cómo la gestión de riesgos
es una práctica gerencial consolidada en las organizaciones modernas y que el
adelantar este ejercicio permite a las empresas establecer marcos referentes de
acción que habilitan estrategias de negocio. (Cano 2018)
La norma ISO 27002 es una guía de buenas prácticas que ofrece una guía
exhaustiva de controles a implantar como medidas de seguridad en la organización7.
Dicho estándar promueve la adopción de un enfoque basado en procesos con el
fin de establecer, implementar, operar, dar seguimiento, mantener y mejorar el
Sistema de gestión de seguridad de la información de una organización; para ello
adopta el modelo de procesos “Planificar-Hacer-Verificar-Actuar” (PHVA), que
se aplica para estructurar todos los procesos del SGSI en correspondencia con la
ISO-IEC 27001.
El Sistema de Gestión de seguridad de la información se compone de cuatro
procesos básicos (ver figura 5).
Figura 5
Modelo PHVA aplicado a los procesos del SGSI
7 https://tienda.icontec.org/gp-tecnologia-de-la-informacion-tecnicas-de-seguridad-codigo-de-practica-para-controles-de-se-
guridad-de-la-informacion-gtc-iso-iec27002-2015.html
Seguridad de la Información 19
Tabla 2
Descripción fases PHVA
Fase Descripción
Establecer las políticas, los objetivos, procesos y procedimientos de
Planificar seguridad necesarios para gestionar el riesgo y mejorar la seguridad
(Establecer el SGSI) informática, con el fin de entregar resultados acordes con las
políticas y objetivos globales de la organización.
Figura 6
Detalle de las fases PHVA
Tabla 3
Riesgos de la seguridad digital
Riesgo de interrupción o
daño operativo, debido a
la falla de las tecnologías Es la interrupción puntual o prolongada de los servicios
digitales utilizadas por ofrecidos en línea como, por ejemplo: correos, pagos
medio del entorpecimiento, financieros, cobro de impuestos, registros públicos, entre
modificación o destrucción otros.
no autorizada de los activos
de información
Seguridad de la Información 21
• ISO 31000:2018
Gestión del riesgo. Directrices
Proporciona directrices para gestionar el riesgo al que se enfrentan las
organizaciones. La aplicación de estas directrices puede adaptarse a
cualquier organización y a su contexto.
• Ley 158 1 de 2012
Desarrollar el derecho constitucional que tienen todas las personas a
conocer, actualizar y rectificar las informaciones que se hayan recogido
sobre ellas en bases de datos o archivos, y los demás derechos, libertades y
garantías constitucionales a que se refiere el artículo 15 de la Constitución
Política; así como el derecho a la información consagrado en el artículo 20
de la misma.
• Magerit v3
Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información
Implementa el Proceso de Gestión de Riesgos dentro de un marco de
trabajo para que los órganos de gobierno tomen decisiones teniendo en
cuenta los riesgos derivados del uso de tecnologías de la información.
Seguridad de la Información 24
10 Referencias
• Cano, J. (abril de 2018). “Repensando los fundamentos de la gestión de
riesgos. Una propuesta conceptual desde la incertidumbre y la complejidad”
en Revista Ibérica de Tecnología y Sistemas de la Información. (15) 76–87.
• Cárdenas, F (01 Septiembre 2018) ISO 27001 | Gestión Integral de la
Seguridad de la Información | SGSI [Pagina Web]. www.novasec.co/blog/62-
gestion-integral-de-la-seguridad-de-la-informacion
• Ciberamenazamapa en tiempo real, 2020. Recuperado el 21/09/2020 de
https://cybermap.kaspersky.com/es
• Departamento Nacional de Planeación. (2011). Conpes 3701. Lineamientos
de Política para Ciberseguridad y Ciberdefensa. Recuperado el 21/09/2020 de
https://www.mintic.gov.co/portal/604/articles-3510_documento.pdf
• Departamento Nacional de Planeación. (2016). Conpes 3854. Política
Nacional de Seguridad Digital. Recuperado el 21 de septiembre de 2020 de
http://hdl.handle.net/11520/14856
• Gaptain. Educación y Seguridad Digital. (12 de diciembre de 2019).
RIESGOS en ciberseguridad para 2020 [Video]. Youtube.https://www.
youtube.com/watch?v=1OLxqEBkoN0&ab_channel=Gaptain.
Educaci%C3%B3nySeguridadDigital
• Innovación, calidad y personalización. (15 marzo 2017). Definición de la
Seguridad de la Información y sus Tres Pilares. [Video]. YouTube. ttps://www.
youtube.com/watch?v=hocir2GQWnY&ab_channel=CEC-IAEN
• Internacional Organization for Standardization. (2013). ISO/IEC 27001:2013
– Tecnología de la informacion. Técnica de seguridad. Sistemas de Gestión de
la Seguridad de la información (SGSI) Requisitos. http:// webstore.iec.ch/
publication/11286
• Instituto de Auditores Internos de España. (2016). Ciberseguridad
una guía de Supervisión. Recuperado el 21 de septiembre de 2020 de
https://auditoresinternos.es/uploads/media_items/guia-supervision-
ciberseguridad-fabrica-pensamiento-iai.original.pdf
Seguridad de la Información 25
Material complementario
• Areitio, J. (2014). Seguridad de la Información, Redes, Informática y sistemas de
Información. Editorial Paraninfo.
• Ministerio de Tecnologías de la Información y Comunicaciones. (s. f.). Modelo
nacional de gestión de riesgos de seguridad digital. Recuperado el 21/09/2020
de https://mintic.gov.co/portal/604/articles-61854_documento.docx
• Ministerio de Tecnologías de la Información y Comunicaciones. (2016). Guía
No. 7 Gestión de riesgos. Bogotá, Colombia. Recuperado el 21 de septiembre
de 2020 de https://bit.ly/2iAQkvd
• National Institute of Standards and Technology. (2011). Managing
Information Security Risk. Organization, Mission, and Information System
View. Recuperado el 25 de enero de 2020 de https://nvlpubs.nist.gov/
nistpubs/Legacy/SP/nistspecialpublication800-39.pdf
• Piattini, M. y Fernández, C. (2014). Modelo para el gobierno de las TIC basado
en las normas ISO. Aenor Ediciones. https://www.compromisorse.com/
upload/noticias/008/8829/libro.PDF
• Refsdal, A., Solhaug, B. y Stolen, K. (2015). Cyber Risk Management.
Heidelberg: Springer.