Lima Peru 4 - Utp
Lima Peru 4 - Utp
Trabajo de Investigación
Autores:
Asesor:
II
AGRADECIMIENTOS
III
ÍNDICE
RESUMEN .............................................................................................................................................. XII
ABSTRACT .......................................................................................................................................... XIII
INTRODUCCIÓN ...................................................................................................................................... 1
CAPÍTULO I. PLANTEAMIENTO DEL PROBLEMA ............................................................................ 3
1.1. DESCRIPCIÓN DE LA REALIDAD PROBLEMÁTICA ......................................................... 3
1.1.1. Planteamiento del problema ................................................................................................ 3
1.2. FORMULACIÓN DE PREGUNTAS DE INVESTIGACIÓN ................................................... 4
1.2.1. Pregunta General ................................................................................................................. 4
1.2.2. Preguntas Específicas .......................................................................................................... 4
1.3. DETERMINACIÓN DE OBJETIVOS ....................................................................................... 5
1.3.1. Objetivo General ................................................................................................................. 5
1.3.2. Objetivos Específicos .......................................................................................................... 5
1.4. HIPÓTESIS DE LA INVESTIGACIÓN .................................................................................... 5
1.4.1. Hipótesis General ................................................................................................................ 5
1.4.2. Hipótesis Específicas........................................................................................................... 5
1.5. JUSTIFICACIÓN DE LA INVESTIGACIÓN ........................................................................... 6
1.5.1. Metodológica ...................................................................................................................... 6
1.5.2. Práctica ................................................................................................................................ 7
1.6. IDENTIFICACIÓN DE LAS VARIABLES ............................................................................... 7
1.6.1. Variable Dependiente .......................................................................................................... 7
1.6.2. Variable Independiente ....................................................................................................... 7
CAPÍTULO II. MARCO TEÓRICO .......................................................................................................... 7
2.1. ANTECEDENTES DE LA INVESTIGACIÓN.......................................................................... 7
2.2. ESTADO DEL ARTE ............................................................................................................... 22
2.2.1. Internet de las Cosas en las organizaciones ........................................................................... 23
[Link]. Implantación del Internet de las Cosas .......................................................................... 24
[Link]. Arquitectura del Internet de las Cosas ........................................................................... 25
2.2.2. Ciberseguridad en las organizaciones .................................................................................... 28
[Link]. Tendencias de ataques cibernéticos a empresas privadas .............................................. 28
[Link]. Tendencias de ataques cibernéticos de personas con accesos autorizados ..................... 29
2.2.3. Ciberseguridad de acuerdo la norma ISO/IEC 27032 ........................................................... 29
2.2.4. Implementación del marco de trabajo NIST para la ciberseguridad ...................................... 30
2.2.5. Evaluación de la ciberseguridad con el Modelo de Seguridad IoT ........................................ 33
IV
2.3. BASES TEÓRICAS .................................................................................................................. 38
2.3.1. Arquitectura de Ciberseguridad ............................................................................................. 38
[Link]. Ciberseguridad .............................................................................................................. 38
[Link]. ISO/IEC 27032 .............................................................................................................. 40
2.3.2. Servicios de Plataformas IoT ................................................................................................ 41
[Link]. Internet de las Cosas (Internet of Things - IoT) ............................................................. 41
[Link]. Plataformas IoT ............................................................................................................. 43
2.3.3. Cybersecurity Framework NIST (CSF) ................................................................................. 44
[Link]. Framework Core (Núcleo del marco de referencia) ....................................................... 45
[Link]. Niveles de implementación del marco de referencia ..................................................... 48
[Link]. Perfiles del marco de referencia .................................................................................... 50
2.3.4. COBIT 5 ............................................................................................................................... 53
[Link]. Satisfacer las necesidades de los interesados ................................................................. 54
[Link]. Cubrir la empresa de extremo a extremo ....................................................................... 55
[Link]. Aplicar un marco de referencia único integrado ............................................................ 57
[Link]. Hacer posible un enfoque holístico................................................................................ 58
[Link]. Separar el gobierno de la gestión ................................................................................... 60
2.3.5. ISO/IEC 27001...................................................................................................................... 62
2.3.6. Modelo de Gestión de Riesgos .............................................................................................. 63
2.4. CONTEXTO DE LA INVESTIGACIÓN ................................................................................. 65
2.4.1. Arquitectura de Ciberseguridad ............................................................................................. 65
[Link]. Etapas de la ciberseguridad ........................................................................................... 65
2.4.2. Servicios de plataformas IoT ................................................................................................. 66
[Link]. Internet de las Cosas (IoT) ............................................................................................ 66
[Link]. Partes del IoT ................................................................................................................ 68
CAPÍTULO III. METODOLOGÍA DE INVESTIGACIÓN ..................................................................... 69
3.1. DISEÑO DE LA INVESTIGACIÓN ........................................................................................ 69
3.1.1. Diseño de investigación..................................................................................................... 69
3.1.2. Tipo de Investigación ........................................................................................................ 69
3.1.3. Universo ............................................................................................................................ 70
3.1.4. Población........................................................................................................................... 70
3.1.5. Muestra ............................................................................................................................. 71
3.1.6. Operacionalización de las variables................................................................................... 72
3.2. INSTRUMENTOS DE INVESTIGACIÓN / HERRAMIENTAS ............................................ 74
3.2.1. Técnicas ............................................................................................................................ 74
V
3.2.2. Instrumentos ...................................................................................................................... 74
3.3. SELECCIÓN DE METODOLOGÍAS ...................................................................................... 75
3.3.1. Por Beneficio..................................................................................................................... 75
3.3.2. Por Alcance ....................................................................................................................... 76
3.3.3. Por Certificación ............................................................................................................... 77
3.3.4. Por objetivos claramente definidos.................................................................................... 79
3.3.5. Por cobertura de los controles ........................................................................................... 79
3.3.6. Resultado general de las metodologías .............................................................................. 80
3.4. METODOLOGÍA DE LA IMPLEMENTACIÓN DE LA SOLUCIÓN ................................... 81
3.4.1. Paso 1: Priorización y definición del alcance .................................................................... 82
3.4.2. Paso 2 y 3: Orientación y crear un perfil actual ................................................................. 84
3.4.3. Paso 4 y 5: Ejecutar un análisis de riesgos y crear un perfil objetivo ................................ 89
3.4.4. Paso 6: Determinar, analizar y priorizar brechas ............................................................... 91
3.4.5. Paso 7: Implementar el plan de acción .............................................................................. 92
3.4.6. Paso 8 y 9: Revisión del plan de acción y gestión del ciclo de vida .................................. 93
3.5. CRONOGRAMA DE ACTIVIDADES .................................................................................... 94
3.6. COSTOS DIRECTOS ............................................................................................................... 95
3.6.1. Costos de Personal ............................................................................................................ 95
3.6.2. Costos de Materiales ......................................................................................................... 95
3.7. COSTOS INDIRECTOS ........................................................................................................... 96
3.7.1. Capacitaciones al personal de TI ....................................................................................... 96
3.8. COSTOS FIJOS ........................................................................................................................ 97
3.8.1. Costos de asesoría ............................................................................................................. 97
3.9. COSTOS VARIABLES ............................................................................................................ 97
3.9.1. Costos de asesoría ............................................................................................................. 97
3.10. PRESUPUESTO ................................................................................................................... 97
CAPÍTULO IV. DESARROLLO DE LA SOLUCIÓN ............................................................................ 98
4.1. PROPUESTA DE SOLUCIÓN................................................................................................. 98
4.1.1. Fase 1: Priorización y definición del alcance .................................................................... 99
4.1.2. Fase 2: Orientación y crear un perfil actual ..................................................................... 105
4.1.3. Fase 3: Ejecutar un análisis de riesgos y crear un perfil objetivo .................................... 117
4.1.4. Fase 4: Determinar, analizar y priorizar brechas ............................................................. 124
4.1.5. Fase 5: Implementar el plan de acción ............................................................................ 127
4.1.6. Fase 6: Revisión del plan de acción y gestión del ciclo de vida ...................................... 131
4.2. ESTUDIO DE CAMPO .......................................................................................................... 132
VI
4.2.1. Resultados del modelo de cuestionario ............................................................................ 136
4.2.2. Resultados del modelo de encuesta ................................................................................. 142
CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES ............................................................. 149
5.1. DISCUSIÓN Y CONCLUSIONES ........................................................................................ 149
5.2. RECOMENDACIONES ......................................................................................................... 150
REFERENCIAS ..................................................................................................................................... 151
ANEXOS ................................................................................................................................................ 155
ANEXO 1: MATRIZ DE CONSISTENCIA ...................................................................................... 155
ANEXO 2: CUESTIONARIO ............................................................................................................ 156
ANEXO 3: ENCUESTA ..................................................................................................................... 157
ANEXO 4: FICHA DE INVESTIGACIÓN ........................................................................................ 160
ANEXO 5: DECLARACIÓN DE AUTENTICIDAD Y NO PLAGIO .............................................. 164
ANEXO 6: FORMULARIO DE AUTORIZACIÓN DE PUBLICACIÓN ......................................... 166
ANEXO 7: INFORME DE ORIGINALIDAD POR TURNITIN ....................................................... 170
VII
ÍNDICE DE TABLAS
Tabla 1. Capas del sistema de Internet de las Cosas.................................................................................. 33
Tabla 2 . Descripción de las categorías de objetivos de seguridad ............................................................ 35
Tabla 3 . Categorías del STRIDE .............................................................................................................. 37
Tabla 4 . Categorías del DREAD .............................................................................................................. 37
Tabla 5. Fases de la ciberseguridad ........................................................................................................... 39
Tabla 6. Tipos de usos del IoT .................................................................................................................. 42
Tabla 7. Propiedades de una Plataforma IoT............................................................................................. 43
Tabla 8. Conceptos de la evaluación de riesgos ........................................................................................ 64
Tabla 9. Fases de la implementación ........................................................................................................ 64
Tabla 10. Operacionalización de la variable independiente ...................................................................... 72
Tabla 11. Operacionalización de la variable dependiente ......................................................................... 73
Tabla 12. Beneficios de las Metodologías ................................................................................................. 76
Tabla 13. Alcance de las Metodologías..................................................................................................... 77
Tabla 14. Certificaciones de las Metodologías .......................................................................................... 78
Tabla 15. Objetivos claramente definidos de las metodologías ................................................................. 79
Tabla 16. Coberturas de los controles de las metodologías ....................................................................... 80
Tabla 17. Resultado general de las metodologías...................................................................................... 80
Tabla 18. Actividades de la fase priorización y definición del alcance ..................................................... 83
Tabla 19. Actividades de la fase orientación y crear perfil actual ............................................................. 85
Tabla 20. Categorías de la función Identificar .......................................................................................... 88
Tabla 21. Categorías de la función Proteger ............................................................................................. 88
Tabla 22. Categorías de la función Detectar ............................................................................................. 89
Tabla 23. Actividades de la fase ejecutar un análisis de riesgos y crear un perfil objetivo........................ 90
Tabla 24. Actividades de la fase determinar, analizar y priorizar brechas ................................................. 91
Tabla 25. Actividades de la fase implementar el plan de acción ............................................................... 92
Tabla 26. Actividades de la fase revisión del plan de acción y gestión del ciclo de vida .......................... 93
Tabla 27. Costos de Personal .................................................................................................................... 95
Tabla 28. Costos de Materiales ................................................................................................................. 95
Tabla 29. Total de costos directos ............................................................................................................. 96
Tabla 30. Total de costos indirectos .......................................................................................................... 96
Tabla 31. Total de costos fijos .................................................................................................................. 97
Tabla 32. Total de costos variables ........................................................................................................... 97
Tabla 33. Presupuesto Total ...................................................................................................................... 97
Tabla 34. Descripción de activos y sistemas ........................................................................................... 111
Tabla 35. Análisis de la categoría Gestión de activos ............................................................................. 112
Tabla 36. Análisis de la categoría Evaluación de riesgos ........................................................................ 113
Tabla 37. Análisis de la categoría Estrategia de Gestión de riesgos ........................................................ 113
Tabla 38. Análisis de la categoría Gestión de identidad y control de acceso........................................... 114
Tabla 39. Análisis de la categoría conciencia y capacitación .................................................................. 114
Tabla 40. Análisis de la categoría Seguridad de datos ............................................................................ 114
Tabla 41. Análisis de la categoría Procesos y procedimientos de protección de la información ............. 115
Tabla 42. Análisis de la categoría Mantenimiento .................................................................................. 115
Tabla 43. Análisis de la categoría Anomalías y eventos ......................................................................... 116
VIII
Tabla 44. Análisis de la categoría Vigilancia de seguridad ..................................................................... 116
Tabla 45. Análisis de la categoría Procesos de detección ........................................................................ 117
Tabla 46. Objetivos de los activos y sistemas ......................................................................................... 117
Tabla 47. Vulnerabilidades de los activos y sistemas .............................................................................. 118
Tabla 48. Identificación de amenazas de ciberseguridad ........................................................................ 119
Tabla 49. Evaluación del riesgo .............................................................................................................. 120
Tabla 50. Descripción de los criterios de la probabilidad ........................................................................ 121
Tabla 51. Descripción de los criterios de impacto ................................................................................... 121
Tabla 52. Evaluación de la categoría Identificar ..................................................................................... 122
Tabla 53. Evaluación de la categoría Proteger ........................................................................................ 123
Tabla 54. Evaluación de la categoría Detectar ........................................................................................ 123
Tabla 55. Identificación de brechas......................................................................................................... 125
Tabla 56. Controles, características y valor............................................................................................. 132
IX
ÍNDICE DE FIGURAS
Figura 1. Modelo de auditoría de ciberseguridad ...................................................................................... 12
Figura 2. Fases de la implementación del SGSI ........................................................................................ 21
Figura 3. Arquitectura básica del IoT........................................................................................................ 26
Figura 4. Arquitectura del sistema de IoT ................................................................................................. 27
Figura 5. Arquitectura de plataformas IoT ................................................................................................ 27
Figura 6. Componentes del NIST CSF ...................................................................................................... 32
Figura 7. Propuesta del modelo simplificado de IoT ................................................................................. 35
Figura 8. Estructura del Framework Core ................................................................................................. 46
Figura 9. Niveles de implementación del NIST ........................................................................................ 48
Figura 10. Arquitectura del NIST ............................................................................................................. 51
Figura 11. Identificadores únicos de función y categoría .......................................................................... 52
Figura 12. Arquitectura del Cybersecurity Framework NIST ................................................................... 53
Figura 13. Cinco principios del marco COBIT ......................................................................................... 54
Figura 14. Creación de valor ..................................................................................................................... 55
Figura 15. Enfoque de Gobierno ............................................................................................................... 56
Figura 16. Roles, actividades y relaciones clave ....................................................................................... 56
Figura 17. Integración de COBIT ............................................................................................................. 58
Figura 18. Catalizadores corporativos del COBIT .................................................................................... 59
Figura 19. Organización del gobierno y gestión ....................................................................................... 60
Figura 20. Secciones de la ISO 27001 ...................................................................................................... 63
Figura 21. Esquema de las áreas de aplicación del IoT ............................................................................. 67
Figura 22. Capas del Internet de las Cosas ................................................................................................ 68
Figura 23. Pasos para la implementación del NIST CSF .......................................................................... 82
Figura 24. Funciones y categorías del NIST ............................................................................................. 87
Figura 25. Cronograma de actividades ...................................................................................................... 94
Figura 26. Desglose de fases del Cybersecurity Framework NIST ........................................................... 99
Figura 27. Mapa estratégico de la empresa Pacífico Seguros .................................................................. 101
Figura 28. Arquitectura tecnológica y de información ............................................................................ 102
Figura 29. Cantidad de políticas de ciberseguridad. ................................................................................ 106
Figura 30. Cantidad de ciberataques contemplados ................................................................................ 107
Figura 31. Nivel de conocimiento de ciberseguridad .............................................................................. 107
Figura 32. Conocimiento de políticas de ciberseguridad ......................................................................... 108
Figura 33. Conocimiento de ciberataques ............................................................................................... 108
Figura 34. Conformidad de ciberseguridad ............................................................................................. 109
Figura 35. Mapa de calor ........................................................................................................................ 121
Figura 36. Lineamiento de reportes 1...................................................................................................... 135
Figura 37. Lineamiento de reportes 2...................................................................................................... 135
Figura [Link] de reportes 3....................................................................................................... 136
Figura 39. Lineamiento de reportes 4...................................................................................................... 136
Figura 40. Conocimiento de las políticas de ciberseguridad ................................................................... 137
Figura 41. Conocimiento del cumplimiento de las políticas de ciberseguridad ....................................... 137
Figura 42. Conocimiento del cumplimiento de las directrices de la ciberseguridad ................................ 138
X
Figura 43. Conocimiento de los tipos de ciberataques ............................................................................ 138
Figura 44. Frecuencia de monitoreo ........................................................................................................ 139
Figura 45. Nivel de criticidad de vulnerabilidades .................................................................................. 139
Figura 46. Tiempo de respuesta frente a una vulnerabilidad ................................................................... 140
Figura 47. Conocimiento de tecnologías para la información ................................................................. 140
Figura 48. Conocimiento de equipos con antivirus ................................................................................. 141
Figura 49. Conocimiento acerca de la ciberseguridad ............................................................................. 141
Figura 50. Realización de talleres de ciberseguridad .............................................................................. 142
Figura 51. Políticas de ciberseguridad .................................................................................................... 143
Figura 52. Porcentaje de cumplimiento de políticas de ciberseguridad ................................................... 143
Figura 53. Porcentaje de cumplimiento de las directrices de ciberseguridad .......................................... 144
Figura 54. Cantidad de ciberataques ....................................................................................................... 144
Figura 55. Frecuencia de monitoreo ........................................................................................................ 145
Figura 56. Nivel de criticidad de vulnerabilidades .................................................................................. 145
Figura 57. Tiempo de respuesta frente a una vulnerabilidad ................................................................... 146
Figura 58. Cantidad de tecnologías para la protección de la información ............................................... 146
Figura 59. Cantidad de dispositivos con antivirus ................................................................................... 147
Figura 60. Nivel de conocimiento sobre ciberseguridad ......................................................................... 147
Figura 61. Talleres sobre la concientización de la ciberseguridad........................................................... 148
XI
RESUMEN
Con el pasar de los años han surgido nuevas necesidades y con ello se ha incorporado
nuevas tecnologías en las empresas como es el caso de Pacífico Seguros, la cual es una
aseguradora reconocida del Perú que brinda servicios a sus clientes, asimismo cuenta con un
plataformas de manera sencilla convirtiéndolo así en un activo de la empresa. Como todo activo,
para fines ajenos a la empresa. Para ello, se ha realizado el diseño de una arquitectura de
ciberseguridad para los servicios de plataformas IoT el cual permita generar un impacto positivo
plataformas IoT, para ello se ha logrado culminar cada brecha identificada en la evaluación del
perfil actual y perfil objetivo mediante un plan de acción, lo cual ha sido alineado a los controles
de los estándares ISO 27001 y la ISO 27032. Finalmente, al cubrir cada brecha se ha realizado
un plan de recuperación de las plataformas IoT en caso de que sucediera algún evento
XII
ABSTRACT
Over the years, new needs have emerged and with this new technologies have been
incorporated into companies, such as the case of Pacífico Seguros, which is a recognized insurer
in Peru that provides services to its clients, including a large volume of information from your
customers and the company. With the recent implementation of IoT, it facilitates the automation
of data that requires entering and obtaining information on its platforms in a simple way, thus
making it a company asset. Like all assets, it must be protected to avoid information from its
platform for fines outside the company. For this, the design of a Cybersecurity architecture for
the services of IoT platforms has been carried out, which allows generating a positive impact
covering the new needs of the company Pacífico Seguros, guaranteeing safeguarding the
information and allowing to meet the expectations requested of the security of the information
within the corresponding platforms. This architecture has been based on the development of the
NIST framework aligned to standards that guarantees the Cybersecurity of IoT platforms, for
this, each gap identified in the evaluation of the current profile and objective profile has been
achieved, which has been aligned to the controls of ISO 27001 and ISO 27032 standards. Finally,
to cover each gap, a recovery plan has been made for IoT platforms in the event of any cyber
XIII
INTRODUCCIÓN
tecnología que dispone. Este último varía constantemente debido a nuevos métodos con el fin de
optimizar y mejorar procesos, Esta evolución de industria pasó por varios procesos desde la
mecanización (Industria 1.0) hasta la digitalización (Industria 4.0) que es la actual. El objetivo de
Uno de los nuevos conceptos que trae la Industria 4.0 es el del Internet of Things (IoT),
esto facilita al usuario a un monitoreo y control fácil de algún área en específico mediante
pequeños dispositivos como sensores de poco consumo conectado a una red pueda mostrar
mediante una interfaz indicadores orientado a lo que estés interesado saber. Esta herramienta,
necesidad de estar ahí ya que está en el ciberespacio, esto reduce principalmente tiempo al
usuario final y trabajar directamente con los datos recogidos desde ahí.
posibilidad de que algún usuario ajeno a la empresa logre sustraer y manipular sin autorización
alguna. Este aspecto es crítico para las empresas porque necesitan que su información sea
confiable, no sea alterado y que esté disponible en cualquier momento que se requiera. Por ello,
la industria 4.0 también cuenta con un concepto para combatir estas preocupaciones llamado
ciberseguridad.
1
Ante esto existen políticas, controles y estándares que cubren y garantizan salvaguardar
los servicios de plataformas IoT en el área de TI dentro de la empresa Pacífico Seguros” está
el planteamiento de los objetivos que guiarán todo el proyecto, se describe las hipótesis y
donde se analiza las bases académicas realizadas hasta ahora. Además, se enfatizan el
lineamiento base para el diseño de la arquitectura, las normas que definen la continuidad y
mejora de la gestión.
se utilizará en la investigación, así como el universo, población y muestra que se demostrará con
conclusiones a las que llega la investigación luego de concluido el desarrollo del proyecto, a la
2
CAPÍTULO I. PLANTEAMIENTO DEL PROBLEMA
agigantados a tal punto de que la tecnología no tenga que depender de las empresas, sino todo lo
contrario y con el fin de tener una ventaja estratégica, y por consiguiente, un beneficio contra
otras empresas. El objetivo de usar tecnología en las empresas es automatizar procesos, obtener
información precisa lo más pronto posible y así poder hacer una toma de decisión.
procesos y obtención rápida de información que pide las empresas. Sin embargo, al ser una
tecnología relativamente nueva, en especial en nuestra región, requiere un gran presupuesto para
valor a la empresa y como todo activo importante para la empresa debe ser protegido.
La automatización por parte de IoT hace que genere un tráfico de datos importantes para
la empresa, haciendo que si no se trata de manera correcta sea vulnerable de agentes externos
con fines perjudiciales para la empresa. Véase el caso de uno de los últimos ciberataques a escala
mundial conocidos como lo fue WannaCry que llegó a afectar a varias empresas internacionales
con el fin de secuestrar sus datos y pedir un rescate de $300 en bitcoins. Después de este
Bajo este caso de ciberataque de tipo ransomware, viendo a nuestro entorno, se puede
rescatar que muy pocas empresas en el Perú actual le dan importancia a estos temas, mucho
3
menos a su implantación, sabiendo que pueden sufrir de grandes pérdidas por sus
vulnerabilidades. Para ello, se presenta el caso de la empresa Pacífico Seguros siendo una
organización que pertenece a la línea de negocio aseguradora, si bien es cierto la empresa cuenta
con data sensible ya sea de sus colaboradores, clientes e incluso de su propia administración
privada.
Asimismo, la empresa cuenta con dispositivos IoT que son integrados en un software
conocido como plataforma IoT el cual conecta los dispositivos con los puntos de acceso y redes
de datos que generalmente son usados por los colaboradores de todas las áreas, este software es
utilizado por los colaboradores del área de TI permitiendo resguardar la data privada de la
empresa para evitar posibles ciberataques, para ello se llega a la siguiente pregunta: ¿ De qué
manera el diseño de una arquitectura de ciberseguridad para los servicios de plataformas IoT
¿De qué manera el diseño de una arquitectura de ciberseguridad para los servicios de
Seguros?
Seguros?
4
1.3. DETERMINACIÓN DE OBJETIVOS
Seguros.
NIST.
27032.
H1: Para evaluar las plataformas IoT se deben aplicar controles de seguridad.
5
H1: El desarrollo de una arquitectura evalúa los activos de la empresa Pacífico Seguros
Ante la tendencia de las tecnologías emergentes basadas en IoT para uso empresarial y
existe la incógnita de saber cómo las empresas están preparadas para poder implementar IoT y
lograr proteger sus plataformas. Por esta razón, en la siguiente investigación se realizará el
diseño de una arquitectura de ciberseguridad para las plataformas IoT en la empresa Pacifico
Seguros.
Los beneficios del diseño de esta arquitectura para las plataformas IoT serían las
siguientes:
1.5.1. Metodológica
problemas cibernéticos en la empresa privada Pacífico Seguros, para lo cual se dará a conocer
que existen ataques cibernéticos por no contar con una arquitectura establecida de ciberseguridad
la cual protege los activos de información en este caso dentro de las plataformas IoT, asimismo
se brindará analizará el uso del modelo de gestión de riesgos basado en la implementación del
información.
6
1.5.2. Práctica
Este trabajo de investigación es relevante debido a que diferentes estudios realizados por
existen malware cada vez más peligrosos que buscan vulnerabilidades en grandes sistemas con la
finalidad de sustraer información digital (ransomware). Para ello con la nueva arquitectura
Arquitectura de Ciberseguridad
Al investigar casos relacionados previos para el estado del arte, se encontraron trabajos de
de las Cosas, pero todos con el mismo propósito que es la arquitectura de la ciberseguridad para
“Gestión de la ciberseguridad y prevención de los ataques cibernéticos en las Pymes del Perú,
Resumen:
7
En esta investigación se plantea evaluar las Pymes del Perú, enfocándose en sus
ciberataque, importancia y cómo actuar en el caso de que dicha Pyme sea víctima de ello. Al
finalizar con el análisis de datos se debería de proponer algunas recomendaciones para poder
Objetivo:
El objetivo de esta investigación es prevenir los ataques cibernéticos en las PYMES del
Metodología:
ciberseguridad y que plantean sus empresas al ser atacado por ello. Asimismo, se utiliza 4 pasos
empresarial, lo cual permitirá generar diferentes aplicaciones las cuales se puedan utilizar para
asegurar la información y así minorizar los riesgos producidos por los ciberataques, con el fin de
Resultados:
Para ello, se presenta en la investigación los resultados del cuestionario desarrollado por
el personal de dichas empresas muestra como resultado que están conscientes de la importancia
8
de la ciberseguridad, pero que la empresa no cuenta con protocolos ni políticas que los lleve a
Conclusiones:
frente a ciberataques donde puedan mantener segura su información logrando así una
Resumen:
ciberseguridad, definir brechas para proponer controles y ofrecer un plan de ejecución con los ya
mencionados controles. Todo esto mediante el marco de referencia NIST alineado con COBIT 5
como referente de evaluación y con el e estándar ISO/IEC 33020 que ofrece métodos para la
cuantificación de procesos con el fin de estimar sus facultades. El objetivo es minorizar los
riesgos de ciberseguridad en la empresa SISC mediante la detección de ellos y así poder tener
una respuesta frente a los eventos imprevistos. Todo esto con la finalidad de identificar controles
adecuados al caso que permitan cubrir dichas brechas y proponer un plan de acción alienado a
Metodología:
Asimismo, en cuanto a la metodología optaron por COBIT 5 for risk el cual permitirá
contemplar el ambiente externo e interno de la organización, esta metodología aplica los cinco
9
principios de COBIT, este se centra en los riesgos y brinda de manera más específica una guía de
buenas prácticas para minorizar los riesgos de cualquier tipo que pueda dañar al entorno
empresarial, lo cual esta guía puede ser enfocada para los profesionales en ciberseguridad.
La gestión de riesgos está alineada a los habilitadores que brinda el COBIT los cuales
deben ser analizados por la empresa y evaluar cuáles de ellos cumplen; asimismo, en este criterio
se define los procesos de gobierno y gestión de riesgos lo cual permite identificar, analizar,
Resultados:
Finalmente, se esclarece que los incidentes y eventos de ciberseguridad que han sido
responder ante los incidentes de ciberseguridad. Por otro lado, los principales controles que se le
ciberseguridad son los de administrar un firewall de aplicaciones web lo cual permita dar
la ciberseguridad.
Conclusiones:
10
A partir de esta investigación, el proceso donde evalúa las facultades en los procesos
determinados en el nivel 1 nominado como proceso ejecutado determina que cumplen la función
incompleto).
Resumen:
evaluación del Modelo de Auditoría de Ciberseguridad denominado como CSAM, el cual es una
que la metodología se use para agilizar procesos como auditorías respecto a ciberseguridad en
cualquier entidad pública o privada para medir el nivel de seguridad, madurez y el plan de
que el Modelo de Auditoría de ciberseguridad cumple con las facultades de afrontar las
Metodología:
11
exhaustiva que abarca la evaluación de ciberseguridad para cualquier entidad empresarial y
puede validar normas precisas para los países que piensan en la implementación de este modelo
como una estrategia para poder resguardar su información que almacenan lo cual es un activo
muy importante para las empresas. Asimismo, este modelo cuenta con 18 dominios, 26
subdominios lo cual te permite evaluar mediante cuadros de mando, a la vez se cuenta con 169
controles los cuales son definidos mediante los dominios y un cuadro de evaluación tal y como
Resultados:
Con ello, se esclarece que las auditorías de ciberseguridad son métodos efectivos para
12
CSAM se utiliza para pensar en la planificación y evaluación mediante las auditorías de
tamaño. A la vez, el CSAM ha sido implementado y validado mediante tres entornos diferentes
en la universidad de Canadá.
Conclusiones:
modelo es factible para cumplir con los objetivos de planificación, realización y verificación de
evaluar la ciberseguridad mediante las auditorías lo cual se puede realizar de manera parcial o
“Plan Informático 2018 – 2022, basado en la norma ISO/IEC 27032:2012 para mejorar la
unidad educativa Alfredo Pareja Diezcanseco de la ciudad de Santo Domingo” (Tiban, B.,
2018)
Resumen:
Objetivo:
13
El objetivo de esta investigación es un plan informático con vida útil para la empresa
entre los años 2018-2022 utilizando como base la normativa ISO/IEC 27032:2012 para enfatizar
Diezcanseco.
Metodología:
analítico – sistemático e inductivo - deductivo ya que permite conocer el origen del problema
partiendo de lo más general a lo específico para mejor compresión del tema y cada uno de sus
hechos generales. Asimismo, para este plan los pasos a seguir fueron los siguientes: Estado
cada personal junto con sus funciones, se esclarece los activos en el ciberespacio (físicos, lógicos
en el ciberespacio (teniendo en cuenta los activos) y realizar un análisis FODA para conocer la
objetivo y alcance para conocer las normativas en cuanto a la seguridad y definir los protocolos
14
telecomunicaciones, seguridad de las aplicaciones, seguridad física, seguridad de la red y así
Con ello, es necesario conocer cada riesgo que se asimila a los diferentes tipos de
que asume una decisión por parte de las altas direcciones en poseer planes de contingencia y si es
Resultados:
Conclusiones:
recursos informáticos, para facilitar los procesos a seguir en caso de circunstancias. Por ello,
según el estudio del estado actual de la entidad educativa tienen deficiencia en ciertos apartados
para la seguridad de la información y otros carecen de los mismo, para ello se logró determinar
que no cumplen con lo establecido y por ende esto afecta los servicios tecnológicos de la misma.
Resumen:
15
Esta investigación busca resolver mediante el desarrollo de esta tesina es resaltar los
beneficios que brindaría la IoT implantado en áreas logísticas, beneficios tales como la
Objetivo:
Metodología:
definiciones para conocer qué es lo que se va a aplicar. Posterior a eso se conoce los aspectos
principales del área de estudio. Al conocer lo que pide se procede a diseño de una arquitectura,
decidiendo qué herramientas se van a aplicar y mencionando las ventajas competitivas que
ganaría en su implantación.
Recomendaciones:
compartir información que sea eficiente para la optimización en el proceso de logística operando
con mayor eficiencia. A la vez, la implantación del Internet de las Cosas es menos dificultosas
Conclusiones:
A partir de esta investigación, se puede determinar que se están creando nuevos métodos,
para que a largo plazo la gestión de la cadena de suministro de manera óptima, fácil y precisa
16
“Propuesta de un modelo de aplicación de IoT y Telemetría en los procesos de servicios de
taller para empresas concesionarias automotrices” (Gaitan, F., Mayorga, W., Onofre, O.,
Resumen:
brindar un servicio de atención al cliente de manera personalizada y así generar una ventaja
Metodología:
encuestas. En las cuales se utilizan seis fases tales como la recopilación de información,
situación actual del servicio de taller, diseño de la investigación, análisis de resultado, propuesta
Recomendaciones:
automotriz, las organizaciones concesionarias desean generar una nueva idea competitiva que
17
Conclusiones:
sugiere analizar y desarrollar una arquitectura de hardware y software, con el apoyo de la gestión
“Propuesta de implantación del Cyber Security Framework (CSF) del NIST usando COBIT
en Honda del Perú” (Aguilar, C., Lau, E., Olivera, S., & Polanco, C., 2017)
Resumen:
En esta investigación se propone aplicar el cyber security framework a Honda del Perú
para lo cual utilizan los recursos y herramientas de COBIT 5 utilizando sus prácticas e
en la gestión de los riesgos, para que puedan adaptar la realidad y contexto actual dentro de la
este caso siendo la empresa Honda Perú tomando como referencia el CSF del NIST para la
marco principal.
Metodología:
Para ello, la metodología a usar es la del cyber security framework (CSF) ya que ofrece la
posibilidad de utilizar los controles propuestos por diferentes marcos de trabajo como COBIT 5,
ISO 27001, ISA 62443-2-1:2009, entre otros. Asimismo, se utilizan cinco fases descritas en siete
pasos tales como priorizar y definir el alcance, orientar, crear perfil actual, evaluación de riesgos,
crear un perfil como objetivo, determinar, analizar y priorizar gaps, para finalmente implementar
18
plan de acción. El marco de referencia que mejora los activos cibernéticos (NIST) es un marco
de trabajo que tiene la finalidad de evaluar aspectos puntuales de la empresa y evaluar procesos
de detección y respuesta para determinar qué tan seguro puede ser en caso de ser atacado. NIST
se compone de tres partes pero en el proyecto se prioriza el núcleo del marco de referencia, los
Recomendaciones:
principales de cada fase, para ello se sugirió planes que afronten los tres mayores problemas
particulares de análisis en la gestión de los riesgos, para adaptar la realidad y contexto actual de
Honda Perú, dentro de la metodología de trabajo de aplicación del CSF bajo COBIT 5.
Conclusiones:
TI y el personal de TI quienes adolecen los conocimientos técnicos y de gestión para conocer los
Resumen:
19
En esta investigación se propone utilizar un software de monitoreo de intrusos y tráfico
utilizar un método para controlar la red con la norma ISO 27001 para conocer métodos de
evaluación. Con el fin de implementar una herramienta que permita resguardar la seguridad
perimetral de la red de la universidad mediante herramientas que permita detectar y prevenir los
riesgos esto es conocido como el IDS/IPS lo cual será alineado a la ISO 27001.
Metodología:
ayuda a estudiar el riesgo y buscar solución. Este trabajo usando la ISO sigue los siguientes
pasos: planificar, implementar, medir y mejorar. Todo esto para ofrecer una mejora de calidad en
20
Figura 2. Fases de la implementación del SGSI
Fuente: Coyla, Y. (2019). Implementación de un sistema de detección y prevención de intrusos (IDS/IPS), basado en
la norma ISO 27001, para el monitoreo perimetral de la seguridad informática, en la red de la Universidad
Peruana Unión (p.44)
administrador de red para detectar actividades poco usuales dentro de la red o actividades
dos ordenadores.
21
Resultados:
manera satisfactoria en base a la información requerida, utilizando así software que permita
cubrir de manera satisfactoria las necesidades como Snort que sirve para la seguridad perimetral
Conclusiones:
El Snort es un programa que detecta intrusos en la red de software libre (gratuito) que se
A lo largo de los años, las tecnologías de información dentro de la industria han ido
evolucionando para cubrir las necesidades cambiantes de las empresas del país y el mundo. Por
operaciones con herramientas inteligentes promoviendo así la Industria 4.0, lo cual implica el
indicio de una nueva revolución el cual no solo será integrada en las organizaciones sino que
también en las personas y activos. Y ante esta proposición, según Joyanes (2018), la Industria 4.0
empresa. Para ello, se utiliza herramientas como el Big Data, Internet of Things (IoT) y análisis
de datos (p.25).
Con lo ya expuesto, se logra entender que la Industria 4.0 implica importantes cambios en
las empresas lo cual genera un gran impacto y permita alcanzar a tener una nueva visión, esto es
22
alineado a que los sistemas y procesos se conviertan en fuentes digitalizadas y se genere la
Por ende, las organizaciones tienden a determinar las tecnologías que satisfacen mejor
sus objetivos de negocio y así poder invertir en ellas, si bien es cierto al incluir nuevas
tecnologías en el mercado trae consigo muchos beneficios pero a la vez muchas problemáticas,
ya que cada vez se está generando nuevas oportunidades de lucro para los criminales en robar
con el fin de adquirir una ventaja competitiva y generar un valor agregado. El uso que se le da al
Internet of Things (IoT) a una empresa varía de acuerdo con el área al cual se desea aplicar. En
las siguientes citas se mostrará casos reales de usos variados de IoT. Gaitan et al. (2018) en su
tesis tienen como objetivo la definición de una perspectiva tecnológica lo cual aplique el Internet
de las cosas y la Telemetría en la empresa automotriz peruana lo cual permita identificar los
componentes más importantes como son los procesos de reserva de citar, la venta de repuestos y
otros procesos identificados (p.23). Para ello, la propuesta del uso de IoT abarca el tema de
campañas.
Además, en la revista Enfoque UTE publican un artículo lo cual está enfocado a proponer
un sistema que permita recolectar datos meteorológicos en tiempo real usando un RSI, este
permite tener una red que almacene los sensores inalámbricos (p.1). Este sistema utiliza
herramientas tanto de hardware como de software para minimizar los costos e integración con las
23
plataformas IoT para la extracción y manipulación de datos, además de ofrecer un estándar
flexible para la adición de nuevas actividades y con fuente de energía eco amigable.
Respecto a lo que dice Gaitan y otros autores, enfocan el concepto de IoT junto a otros
conceptos de industria 4.0 en su caso para diseñar un ecosistema a una concesionaria automotriz
para automatizar procesos de reservas de citas y vehículos y otros procesos identificados lo cual
permita mejorar la producción de la empresa junto con el abastecimiento del local y mejorar la
atención a los clientes. Mientras que en el artículo de UTE enfoca IoT en un tema más pequeño,
al monitoreo de cambios ambientales mediante sensores a zonas rurales, esto facilita el conocer
cambios ambientales de dichas zonas sin la necesidad de tener que revisar de manera presencial
La utilización del Internet de las Cosas ha abierto enormes ventajas en los diferentes
ámbitos, para eso Alandi (2016) enfoca como objetivo en su tesis que se pueda analizar los
sea para gestionar de la mejor manera posible maximizando la utilidad de los recursos a
disposición a las labores operativas y de manera segura. Asimismo, Rodríguez (2017) señala que
es factible diseñar un modelo el cual integre el IoT y otros dispositivos (p.15). Esto permitirá el
diseño de aplicaciones que faciliten la integración de distintos dispositivos sentando las bases
En estos dos últimos casos, se puede apreciar el distinto uso que se le da a IoT, siendo
usado en un caso que se viene fácil a la mente como lo explica Alandi queriendo aplicarlo para el
24
monitoreo en logística, una de las primeras aplicaciones que se vendría a la mente si se habla de
este tema. En cuanto a Rodríguez aplica IoT, para ser más específico IIoT (internet industrial de
las cosas) en un caso de aplicación más abstracto para una red social, tema que es complejo si no
se tiene bien claro el concepto y los componentes que conviene acoplar con IoT junto a otros
temas de la industria 4.0 como Cloud, una de las tecnologías que suena para las empresas.
La finalidad del Internet de las Cosas es integrar distintos dispositivos ayudando a crear
una conexión entre las personas y las máquinas, para así mejorar la comunicación entre personas
o conectar todo lo físico con lo virtual para así automatizar y mejorar todos los procesos dados
en una empresa o en la vida diaria, todo esto facilitado por la única condición de que dichos
dispositivos deben estar conectados a una red. Para ello, el diseño utilizado para el Internet de las
cosas se parte en tres niveles, la primera parte está conformado por los diferentes sensores siendo
una fuente de información cada uno de ellos, estos sensores recopilan distintos tipos de datos.
Por otro lado, Rodríguez (2017) señala que existen dos niveles que permita analizar y
recopilar la data mediante los sensores interconectados con el internet por la red, lo cual en el
nivel intermedio existen redes alámbricas e inalámbricas que conectan los sensores y se recopila
la información en tiempo real y en el nivel superior se determina una arquitectura en base a tres
capas las cuales son la capada de tecnología, capa de aplicación y capa de middleware (p.28).
Esta arquitectura es general, ya que se han propuesto diferentes arquitecturas para el IoT las
cuales tienen como modelo básico la capa de aplicación, de red y lo cual se presenta en la
siguiente figura.
25
Figura 3. Arquitectura básica del IoT
Fuente: Rodríguez, J. (2017). Metamodelo para la integración del Internet de las Cosas y redes sociales (p.28)
Por otro lado, se plantea el diseño del sistema de IoT usando dos variantes de redes de
sensores inalámbricos RSI. La primera variante está alineada a DigiMesh lo cual permite la
interconexión. A la vez la red comprende de un nodo central y otros como sensores lo cual se
conecta a una puerta de enlace, usando Wi-Fi para devolver información a plataformas de IoT.
La segunda variante utiliza nodos Wi-Fi los cuales permiten la interconexión. Estas
de datos destinado a las plataformas IoT. En este apartado se elimina el uso del nodo central.
26
Figura 4. Arquitectura del sistema de IoT
Fuente: Quiñones, M., Gonzales, V., Torres, R., & Jumbo, M. (2017). Sistema de monitoreo de variables
medioambientales usando una red de sensores inalámbricos y plataformas de Internet de las Cosas (p.331)
Asimismo, se establece una arquitectura para las plataformas IoT las cuales proveen una
vista como acceso a los datos por medio de protocolos de internet el cual permite realizar
procesamiento de datos, para ello se toma como ejemplo a Ubidots, Phant y ThingSpeak.
27
La arquitectura de Ubidots se comprende en la transferencia de la información en
Phant viene a ser una herramienta de registro modular para la recolección de datos
Debido a los constantes cambios durante los años se han desarrollado nuevas
herramientas tecnológicas, lo cual ha permitido que se desarrolle el internet de las cosas y otras
de la data de los usuarios. Sabillon y Cano (2019) afirman que muchas empresas han sido
operatividad del negocio, para ello las empresas tratan de proteger sus activos y poder
implementar protocolos y un programa de ciberseguridad (p.34). Debido a ello, se resalta que los
eventos de ciberataques en las empresas son altos, aunque la gran mayoría se pueden recuperar
de los incidentes cibernéticos en menos de 24 horas, mientras que otras empresas pueden tardar
Uudhila (2016) sostiene que las organizaciones deben de poseer un plan de acción en el
cual se adopte medidas de ciberseguridad para poder conocer sobre los posibles ataques
cibernéticos y puedan gestionarlo (p.26). Sin embargo, muchas instituciones prefieren priorizar
grandes presupuestos de seguridad cibernética, pero estos gastos financieros no son la solución
28
para evitar ataques cibernéticos sino el planteamiento de otras medidas y estrategias, como la
sufren ataques cibernéticos, según Inoguhi y Macha (2017) las entidades gubernamentales
invierten para crear y mejorar su infraestructura para enfrentar posibles eventos de ciberataques,
los actores que fomentan estos ataques maliciosos premedita sus actos buscando vulnerabilidades
autorizados
Por otro lado, cabe mencionar que estos ataques son también llamados como insiders
preocupando principalmente por ser una de las amenazas principales para la ciberseguridad en
entidades tanto privadas como públicas. Asimismo, Inoguhi y Macha (2017) definen que los
actores con fines de lucro de robar información de las empresas suelen ser actores infiltrados que
colaboren con la empresa o un grupo de personas que no están conformes con la cultura y clima
organizacional de la empresa, lo cual al ser actores que trabajan en la empresa pueden ingresar
plataformas.
recursos para minimizar la posibilidad de que ocurran dichos riesgos, en base a ello se sugiere el
29
estándar ISO 27032 la cual muestra un marco de buenas prácticas basado en casos ya
empresas, para ello se debe tener en cuenta los aspectos a los cuales se enfrentan al publicar o
para enfrentar posibles riesgos de ciberseguridad, ya que no se cuenta con áreas que se encarguen
Ante esto, se debería identificar las actividades más importantes y/o críticas, las personas
interesadas, los papeles que cumplen en el ciberespacio para establecer patrones y controles
específicos que puedan garantizar la seguridad en la entidad empresarial. Por otro lado, Tibán
(2019) señala que la norma ISO 27032 cuenta con numerales y una guía en donde se establece
los pasos para identificar los riesgos, analizarlos y evaluarlos en cuanto a controles y métodos
establecidos, lo cual permite que las empresas puedan mitigar los riesgos cibernéticos y sigan
para poder implementar medidas y controles de seguridad que se alineen a sus estrategias y
gestionar un modelo que mida el nivel de capacidad en sus procesos de detectar y responder
frente a los riesgos y eventos cibernéticos todo esto se encuentra descrito en el marco de
30
ciberseguridad NIST (p.11). Esto permitirá medir y estimar en qué nivel se encuentra la
establece implementar el NIST CSF para proporcionar orientación a la empresa dentro del sector
de infraestructura crítica para minimizar probabilidades ante eventos de ciberataques. Para ello,
exhaustivo, y que puede ser adaptable para cada organización independiente de su tamaño y
nivel de madurez, ya que este marco permite analizar las sus necesidades clave y organizar las
actividades a realizar lo cual permite que cada organización cumpla con sus objetivos clave esto
Este marco de trabajo se encuentra conformado por tres componentes los cuales son el
figura.
31
Figura 6. Componentes del NIST CSF
Fuente: Castaño, Y. (2018). Implementación del marco de trabajo para la ciberseguridad NIST CSF desde
la perspectiva de COBIT 5 (p.12)
El Core está conformado por cinco funciones que permiten determinar el ciclo de vida
para la gestión de los riesgos de ciberseguridad, estas funciones son identificar, proteger,
detectar, responder y recuperar lo cual cada una de ellos se encuentra estructurado de categorías,
El tercer componente o Profiles son dos: actual y objetivo, los que representan los
resultados basados en los objetivos del negocio, que identifican las oportunidades de
(2017) sostienen que “el CSF ofrece la posibilidad, además, de utilizar los controles propuestos
32
por diferentes estándares de trabajo para gestionar las TI y la seguridad de la información como
posicionando en las organizaciones para que todo esté conectado y todo sea inteligente, lo cual se
enfatiza en los diversos beneficios que trae consigo, pero a la vez van surgiendo de la mano
Esto infiere que cada uno de los dispositivos en el sistema debe estar conectado a la
misma red para que así sea capaz de incorporar automáticamente todos los dispositivos
necesarios. Por otro lado, en un sistema de Internet of Things surgen diversas amenazas de
seguridad en sus 03 capas ya sean sensores, red, plataformas y aplicaciones, estas capas son
componentes esenciales que forman parte del IoT. A continuación, se detalla las capas del
33
Sensores Objetos inteligentes que se conectan a la red para ser
identificados de forma unívoca en la misma.
Principales capas que forman parte de un sistema de Internet of Things. Nota. Fuente:
Elaboración Propia adaptado de Seclén, J. & Aspilcueta, A. (2019). Publicado en Grupo de
investigación de Internet de las Cosas (p.14)
los sistemas IoT; además de las diversas interfaces y servicios ofrecidos no es adecuado
Seguridad IoT conocido como el Modelo de Gestión de Riesgos, este utiliza una combinación de
las capas funcionales del Modelo Simplificado IoT superpuesto con el Modelo TCP/IP. Por lo
tanto, la implementación de la seguridad del Internet de las cosas debe abarcar la arquitectura de
34
Figura 7. Propuesta del modelo simplificado de IoT
Fuente: Seclén, J. & Aspilcueta, A. (2019). Publicado en Grupo de investigación de Internet de las Cosas.
Caso: Seguridad en Internet de las Cosas, Gestión de riesgos, amenazas y vulnerabilidades (p.12)
Este modelo de Gestión de Riesgos está centrado en modelar las amenazas para poder
evaluar las vulnerabilidades de los activos de información, para ello se evalúan 05 fases para su
adecuada implementación.
operación comprendiendo los tipos de datos que maneja el sistema y las consecuencias del robo
o destrucción de los datos. Por ello, se presenta las categorías de objetivos de seguridad:
35
Privacidad y Documentar el impacto de la privacidad y otros
Regulación requerimientos de cumplimiento.
En la segunda fase, se documenta la arquitectura del sistema IoT, con esto se procede a
diagramar las funciones de la arquitectura del sistema utilizando diagramas de flujo de datos
(DFD) los cuales son útiles para visualizar un sistema IoT. Los DFD representan las rutas que
tomarán los datos entre los diferentes componentes funcionales del sistema, para ello es
En la cuarta fase, se identifica y califica las amenazas surgiendo así los conceptos de
STRIDE y DREAD. El término STRIDE permite identificar las amenazas para así crear un
sistema de Internet of Things. Para ello, se organiza las amenazas en 06 categorías las cuales se
presentan.
36
Tabla 3 . Categorías del STRIDE
Categorías del STRIDE
Amenazas Descripción Objetivo de
STRIDE Seguridad
Por otro lado, el término DREAD permite calificar las amenazas en la cual cada amenaza
identificada por STRIDE debe ser evaluada por su grado de riesgo para la organización. Para
37
Reproducibility ¿Cuál es la probabilidad de que más de un atacante
(Reproducibilidad) pueda explotar la vulnerabilidad?
evaluará la amenaza y el posible riesgo al que la organización se pueda enfrentar para así evaluar
[Link]. Ciberseguridad
Las empresas modernas han comenzado a digitalizar sus procesos y utilizar nuevas
tecnologías para así ser líderes, pero esto trae consigo múltiples beneficios como así también
mundo virtual siendo este su activo más importante. Desde un punto de vista general, ISACA
(2017) citado en Mendoza y Vega (2019) señalan que la ciberseguridad es uno de los frentes de
38
encuentran en el entorno cibernético a la vez permite que no se genere amenazas de los activos y
ciberespacio para así minimizar su exposición ante los eventos de riesgo. Por ello, la
seguridad para evitar ataques y pérdida de datos, y así minimizar sus riesgos y en caso de ser
vulnerados poder contar con la capacidad de proteger la continuidad de su negocio. Por otro
lado, Tiban (2018) establece como concepto en cuanto a la ciberseguridad lo cual es determinado
riesgos para salvaguardar la operatividad de los activos y continuidad del negocio (p.17).
programas de seguridad para así proteger los activos de información cibernéticos y evitar
aplicando medidas y políticas para mejorar la protección digital y así evitar ataques maliciosos.
39
Detección e Localizar el origen del problema, gestionar la solución de
identificación la vulnerabilidad y realizar monitoreos constantes.
Nota. Fuente: Elaboración propia adaptado de OBS Business School (2018). Publicado en
Tendencias & Innovación
Asociado a esto, las organizaciones deben realizar un análisis previo para prevenir,
proteger y detectar posibles ataques, si sucediera se tendría que dar respuesta para que así la
Por ende, exige la ejecución de una evaluación de riesgos sobre los activos más
importantes para dar a conocer las vulnerabilidades que se conviertan en amenazas a los que se
disminuir, evitar, transferir o eliminar los riesgos, según sea la postura de gestión de riesgos
Por otro lado, Vilcarromero y Vilchez (2018) afirman que el estándar ISO 27032
proporciona distintos tipos de protocolos y controles que son recomendables para cubrir distintos
40
aspectos de la ciberseguridad todo esto mediante numerales lo cual permite detallar aspectos
específicos como los controles de seguridad, alcances entre otros (p.16). Estos dominios son los
siguientes:
Seguridad de la información
Protección de redes
ayudando a preparar y generar un plan de acción para la ciberseguridad, lo que se espera es que
se permita limitar los ataques de phishing, spyware, malware y diferentes ataques de software no
deseados. La ISO/IEC 27032 brinda un ambiente de seguridad a las cinco entidades del
Personas
Internet
Conexión de dispositivos
Conexión de redes
Cosas para poder tener un escenario digital el cual se centre en la gestión de grandes volúmenes
de datos procesados. Según Zito (2018) citado en Gaitan et al. (2018) enfatiza que el Internet de
41
las cosas viene a ser la interconexión entre objetos que se conectan con una red para facilitar la
visualización de información a sus usuarios (p.34). Esta tecnología ha empezado a surgir en los
últimos años tomando como reto su implementación, ya que no existe un marco de referencia
IoT se basa en componentes que necesitan conectividad y una plataforma donde pueda
circular los datos que transmiten. Ante esto, se logra entender que el Internet of Things es un
conjunto de dispositivos que conecta los sensores, software y la conectividad para mejorar el
IoT amplía la conectividad de Internet más allá de los dispositivos tradicionales, como
computadoras y portátiles, e incluye una amplia gama de dispositivos cotidianos y todo tipo de
máquinas.
Existe una amplia variedad de objetos cotidianos que están disponibles para su uso en
42
Automóviles Vehículos equipados con acceso a Internet que se puede
conectados compartir mediante una red wifi con todos los pasajeros
del vehículo.
Principales aplicaciones del Internet of Things. Nota. Fuente: Kóvacs, P. (2018). Publicado
en proyecto Fin de Grado en Ingeniería de Organización Industrial (p.11)
abarcar la arquitectura de seguridad en todas las capas de IoT, por lo cual el modelo de gestión
de riesgos es un punto clave para gestionar los incidentes riesgosos que afecten a la operatividad
Las plataformas IoT son los centros de recepción de datos de los dispositivos
incorporada al Internet de las Cosas se vincula con los dispositivos y sensores a través de sus
redes de datos para brindar una interfaz para el entendimiento del cliente. Por ello, la revista
Enfoque UTE (2017) indica que las plataformas IoT es un software que permite la recopilación y
visualización de los datos en tiempo real de los dispositivos interconectados por el internet de las
cosas lo cual será procesado y se volverá una información clave para las entidades (p.6). Esto
facilita el control de dichos aparatos para su correcta gestión dependiendo el uso que se le dé.
43
Conectividad y Garantiza el flujo de datos y la interacción entre
normalización los dispositivos.
Principales propiedades de una Plataforma IoT. Nota. Fuente: Elaboración Propia adaptado
de Quiñones et al. (2017). Sistema de monitoreo de variables medioambientales usando una
red de sensores inalámbricos y plataformas de Internet de las Cosas (p.10)
ciberseguridad muy importante para la investigación, ya que comprende los intereses a ser
evaluados y permite gestionar la reducción de riesgos o eventos cibernéticos para así proteger los
activos importantes de la empresa. Este marco ha sido desarrollado por el Instituto Nacional de
Normas y Tecnología nominado como NIST, el cual pertenece a los Estados Unidos permitiendo
así que muchas organizaciones puedan implementar este marco con la finalidad de promover
44
Este marco proporciona un conjunto de mejores prácticas las cuales son basadas en la
ciberseguridad siendo un lineamiento base para la creación de una arquitectura y así aplicarla en
(2019) aluden que el NIST es un repositorio que busca mitigar riesgos cibernéticos, este marco
comprende tres componentes los cuales son el framework core, framework Implementation tiers
y framework Profiles (p.9). Este framework alinea guías de buenas prácticas las cuales apoyan a
impulsar la línea de negocio de cada organización; asimismo, se centra en definir protocolos para
actividades para obtener datos específicos de ciberseguridad, todo esto referenciado de ejemplos
para lograr dichos resultados. El Instituto Nacional de Normas y Tecnología (2018) enfatiza que
el framework core proporciona los efectos de ciberseguridad que han sido analizados en las
organizaciones para poder mitigar los riesgos cibernéticos; asimismo, el núcleo comprende los
niveles como ejecutivo hasta de implementación. De esta manera, el marco emplea cinco
funciones principales las cuales se deben realizar concurrentemente y de manera continua para
crear una cultura operativa que aporte la dinámica de riesgo de ciberseguridad, estas funciones se
definen a continuación:
45
Figura 8. Estructura del Framework Core
Fuente: Instituto Nacional de Normas y Tecnología (2018). Framework for Improving Critical Infrastructure
Cybersecurity. (p.6)
46
Responder (Respond): Desarrolla e implementa el despliegue de las diferentes
recuperar.
Categorías: Forman parte de las funciones las cuales son vinculadas a las
47
[Link]. Niveles de implementación del marco de referencia
Estos niveles son conocidos como tiers los cuales proveen un entorno en el que se analiza
actúan ante una situación de riesgo informático. Cada escala explica y describe la escala de
Estos niveles describen las prácticas de una empresa en un rango en específico, desde
la empresa, se debe evaluar y considerar sus protocolos, entorno, objetivos de negocio, marcos
48
TIER 1: PARCIAL
cual debe ser adoptada por el departamento de administración, pese a ello esto no
actual.
labores, pero no se ha adecuado dentro de sus roles para que puedan interactuar y
TIER 3: REPETIBLE
49
Programa de Gestión integrada de riesgos: Precisa a nivel de toda la empresa la
riesgos.
TIER 4: ADAPTATIVO
Los perfiles del marco permiten que se alineen las funciones, categorías, subcategorías
junto a las condiciones comerciales, predisposición del conocimiento sobre los riesgos
emergentes y recursos de toda la organización. Esto permite que una entidad obtenga un
conjunto de pasos a seguir mediante una hoja de ruta para poder minimizar los riesgos
riesgos, para ello se debe considerar los marcos regulatorios y la guía de protocolos que
administra la organización.
50
Por consiguiente, dado el entendimiento de los pasos anteriores se determina la
Por otro lado, se presenta el marco básico el cual contiene las cinco funciones
identificado cada categoría a evaluar junto con identificador único lo cual permite describir las
formato del Framework Core no recomienda un orden sobre la implementación ni prioriza una
serie de categorías.
51
Este marco puede acoplarse de diferentes estándares por lo que no viene a ser exhaustivo
cualquier sector que aborden subcategorías y referencias normativas las cuales sean las más
52
De acuerdo con las descripciones anteriores, el Cybersecurity framework NIST se enfoca
en lo siguiente.
2.3.4. COBIT 5
COBIT viene a ser el conjunto de buenas prácticas que permite la integración y gestión
de las TI a nivel organizacional facilitando funciones como la evaluación del estado actual de la
empleadas por los gerentes para minimizar la brecha de los requerimientos de control para una
53
Este marco de trabajo establece cinco principios los cuales son tomados como una guía de
adopción de la gestión de TI para cualquier organización, para ello se describirán los principios.
Las entidades brindan valores de interés para sus interesados sosteniendo un equilibrio
embargo, cualquier entidad alinea sus principales objetivos al rubro organizacional, para ello el
COBIT 5 brinda una cascada de metas las cuales se adaptan y ayudan a poseer metas estratégicas
54
consiste en la toma de decisiones que permitan beneficios a la entidad, realizar una evaluación de
todas las funciones y procedimientos en la empresa. Para ello, el enfoque de gobierno de toda la
organización abarca desde la creación de valor junto con los catalizadores, determinación del
55
Figura 15. Enfoque de Gobierno
Fuente: ISACA (2012). COBIT 5 for Information Security. (p.23)
Asimismo, en base a los roles, actividades y relaciones se debe analizar los actores
involucrados para la gestión del gobierno, para así entender sus roles.
Para comprender mejor esta etapa se puede responder a las siguientes preguntas tales
como:
56
A la vez se debe delimitar el alcance para realizar el sistema de gobierno y sea gestionado
Este marco facilita y adecúa con apoyo de diferentes estándares los cuales son más
usados en las empresas, ellos son COSO, ITIL, TOGAF entre otros, por ello esto facilita que la
TI para mejorar la gestión en todas las áreas. En la siguiente figura se describe la alineación de
57
Figura 17. Integración de COBIT
Fuente: ISACA (2012). COBIT 5 for Information Security. (p.25)
Para poder habilitar un enfoque holístico se tienen que aplicar los catalizadores, estos
58
Figura 18. Catalizadores corporativos del COBIT
Fuente: ISACA (2012). COBIT 5 for Information Security. (p.25)
Procesos, los cuales representan las actividades que faciliten cumplir los objetivos
entidad.
funcionando.
procesamiento de la información.
59
Competencias, habilidades y personas los cuales son relacionados a los actores de la
Este principio define y diferencia los términos usados entre gobierno y gestión, ya que
para que se logren las metas, esto viene a ser la responsabilidad de los directivos.
60
Según ISACA (2012) citado en Alfaro (2017) sustenta que los procesos de una
fragmenta en dos clases (p.37). Para ello, la estructuración del desarrollo de gobierno y gestión
Gobierno:
Gestión:
61
2.3.5. ISO/IEC 27001
El estándar ISO/IEC 27001 es una de las más conocidas a la que refiere seguridad de
Para lograr esto Arlenys (2017) resalta que el estándar preserva su información de una
salvaguardar los datos procesados (p.11). Estas características imprescindibles son denominadas
como pilares de la seguridad de la información, puesto que son necesarios para preservar y
cumple estos tres factores se le puede catalogar al sistema aplicado un sistema seguro.
Asimismo, Torres (2018) sostiene que esta norma incluye un repositorio de buenas prácticas
buenas prácticas la cual establece una estructura de dominios, controles y objetivos de control los
cuales son propiamente para la gestión de las salvaguardas asociadas a los activos de
información previamente valorizados. Este anexo cuenta con 35 objetivos y 114 controles que
tienen como función cubrir de manera significativa los riesgos de la empresa implementando
compilado de controles para empresas de todo tipo y no es necesario que la empresa implemente
62
Figura 20. Secciones de la ISO 27001
Fuente: Hurtado, A. & Robayo, O. (2018). Diseño del sistema de gestión de seguridad de la información –
SGSI- para los procesos críticos de la cooperativa Febor basado en la norma ISO 27001:2013. (p.26)
niveles aceptables que puedan ser controlados. Esto se realizará mediante el accionar de
controlando los riesgos a los que estén expuestos mediante medidas de seguridad. A la vez, el
asignado. La fase del análisis de riesgo permite evaluar los activos, para así conocer sus posibles
siguiente tabla:
63
Tabla 8. Conceptos de la evaluación de riesgos
Conceptos de la evaluación de riesgos
Fases Descripción
Principales fases del análisis de riesgos. Nota. Fuente: Elaboración Propia adaptado de
Seclén, J. & Aspilcueta, A. (2019). Publicado en Grupo de investigación de Internet de las
Cosas (p.14)
Con estos elementos se estima el impacto y el riesgo, para ello se propone diferentes
enfoques ya sea en el ataque, defensa y en los activos. Este modelo consta de cinco fases para
64
Descomponer el Permite optimizar los procedimientos de seguridad
sistema IoT recomendados para así dividir las arquitecturas de
IoT en varios componentes.
Principales fases del modelo de gestión de riesgos. Nota. Fuente: Elaboración Propia
adaptado de Seclén, J. & Aspilcueta, A. (2019). Publicado en Grupo de investigación de
Internet de las Cosas (p.15)
Para una realización adecuada de ciberseguridad a una empresa que quiera minimizar
Prevención: Esta fase se reducirá en gran medida los riesgos ya que primero se
conoce cada actividad que ocurre en el sistema para conocer sus puntos
llamados exploit.
Una herramienta muy común para cubrir esta fase son los antivirus que monitorea
y detecta los ataques a tiempo real mandando al administrador una alerta para
65
Reacción: Luego de localizar dicha amenaza, la decisión que se tome será vital
El Internet of Things conocido como IoT surge como nueva tecnología que trae la nueva
revolución industrial, las cuales son herramientas y/o dispositivos que cumplen la finalidad de
recoger información y mostrarlo a tiempo real para automatizar procesos específicos. Por
El IoT brinda dispositivos con capacidad a conectarse a una red con la finalidad
interconexión en redes.
los dispositivos.
A partir de ello, se puede entender que todo cualquier tipo de objeto que contenga
tecnología posee de aplicaciones definidas, al tener una gran variedad de aplicaciones se divide
en diferentes áreas.
66
Figura 21. Esquema de las áreas de aplicación del IoT
Fuente: Alandí, A. (2016). Estudio de la implantación de Internet de las Cosas en las redes logísticas de la
cadena de suministro (p.27)
Con lo ya mencionado, es necesario aclarar las siguientes áreas clave en la aplicación del
cuenta con importantes desafíos debido a que se debe conocer las credenciales de
67
El gran flujo de datos: Se debe tener un gran conjunto de equipos que permita la
confidencialidad.
Red: Todo dispositivo necesita una red para transferir los datos para diferentes
68
Plataformas: Son las aplicaciones y páginas donde se puede visualizar dicha
del usuario.
bastante usado en las investigaciones. Según Hernández (2014) señala lo siguiente que estos
diseños son utilizados para una o más variables independientes y aplicados sobre grupos (p.151).
De esta manera, los grupos de investigación se forman antes del experimento, estos son
grupos intactos, por lo cual la población objetivo es independiente es decir sin asignación
aleatoria.
estudios teóricos pudiendo resolver de manera práctica problemas reales. Según Hernández
resolver problemas de los cuales ya se tiene conocimiento teórico, logrando una evolución
constante en la humanidad junto con una retroalimentación de mejora constante. De esta manera
se puede comprobar si las teorías en los distintos campos pueden ser aplicadas con las
sociedad.
69
La investigación a desarrollar es de tipo aplicada, la cual se trata de un tipo de
investigación cuantitativa la cual permite descubrir y establecer las causas que originan un
organización.
3.1.3. Universo
conforman el análisis de un estudio o investigación. Así mismo, para Hernández (2009) afirma
Por ende, el universo viene a ser el conjunto de elementos de cantidad infinita o finita los
cuales son definidos por una o más características; es decir, los elementos componen estas
características. Lo cual dentro del universo que se va a trabajar en la empresa Pacífico Seguros.
3.1.4. Población
Este se determina en base a una cierta cantidad de características definidas. Por ello, el
grupo finito o infinito de los diferentes elementos se designa como población o universo. Así
mismo Tamayo (1997) define como población a un conjunto absoluto de eventos que son objeto
de estudio la cual cuentan con elementos y/o individuos que poseen una serie de cualidades en
Para ello, la población objetivo del presente trabajo de investigación, se tomará en cuenta
a los trabajadores del área de TI de la empresa Pacífico Seguros, debido a que todos los
70
colaboradores son parte del desarrollo del área al momento de la implementación de una
virtual.
3.1.5. Muestra
Las muestras se especifican bajo dos formas una de ellas son las muestras probabilísticas y otras
son las muestras no probabilísticas. Respecto a las muestras probabilísticas, estas se definen
como elementos de la población los cuales son escogidos aleatoriamente y estos tienen
Por otro lado, las muestras no probabilísticas definen que los elementos deben ser
escogidos por el investigador, ya que debe realizar un análisis con las causas y objetivos
relacionados a la investigación con el fin de reconocer las características de cada elemento y sea
alineado.
71
3.1.6. Operacionalización de las variables
Conectividad
y normalización Estado de los ¿Considera adecuado el
La gestión de dispositivos estado actual de los
dispositivos dispositivos usados por
Base de datos la empresa?
Procesamient
o y gestión de la
Servicios de acción
Plataformas Visualización Mantenimiento de ¿Usted conoce con qué
IoT dispositivos frecuencia se le da
mantenimiento a los
dispositivos de la
empresa?
72
Tabla 11. Operacionalización de la variable dependiente
VARIABLE DEFINICIÓN DIMENSIONES INDICADORES ITEMS
NOMINAL
Guzmán (2019) Políticas de Cantidad de ¿Usted tiene conocimiento
evalúa el nivel de ciberseguridad políticas de acerca de las políticas de
ciberseguridad a ciberseguridad ciberseguridad?
aplicando diferentes Porcentaje de ¿Tiene conocimiento del
medidas de cumplimiento de porcentaje de cumplimiento
seguridad políticas de de las políticas de
(tecnológicas ciberseguridad ciberseguridad
principalmente, establecidas?
pero también Porcentaje de ¿Conoce el porcentaje de
organizativas, cumplimiento de cumplimiento de las
Arquitectura de contractuales, las directrices de directrices de
Ciberseguridad operativas o ciberseguridad ciberseguridad impuestas?
normativas) para Implementación Tipos de ataques ¿Tiene en cuenta los tipos
proteger los activos cibernéticos de ciberataques?
de una organización
Monitoreo ¿Usted conoce la frecuencia
de las amenazas
de monitoreo que realiza la
provenientes del
empresa?
ciberespacio, estas
medidas son las Frecuencia de Cantidad de ¿Sabe cuál es el nivel de
siguientes: monitoreo vulnerabilidades criticidad de
Políticas de críticas detectadas vulnerabilidades en la
ciberseguridad organización?
Frecuencia de Promedio de ¿Considera adecuado el
monitoreo tiempo de tiempo de respuesta tras la
Protección de mitigación de las identificación de una
puertos vulnerabilidades vulnerabilidad?
Concientización Protección de Cantidad de ¿Conoce las tecnologías
de ciberseguridad puertos tecnologías aplicadas para la protección
protectoras de información usadas en la
empresa?
Cantidad de ¿Conoce los equipos que
equipos con tienen antivirus en la
antivirus empresa?
actualizados
Concientización Nivel de ¿Considera adecuado el
de conocimiento conocimiento que tiene la
ciberseguridad sobre empresa acerca de la
ciberseguridad ciberseguridad?
Talleres de ¿Se realiza frecuentemente
concientización talleres y/o conferencias
de ciberseguridad sobre la concientización de
la ciberseguridad en la
empresa?
Nota. Fuente: Elaboración Propia
73
3.2. INSTRUMENTOS DE INVESTIGACIÓN / HERRAMIENTAS
3.2.1. Técnicas
Una de las técnicas más utilizada es la encuesta debido a que permite obtener
información con exactitud de los actores primarios de una entidad u organización. Para ello,
diferentes autores comprenden que las encuestas son métodos prioritarios dentro de una
investigación en lo cual se realiza un banco de preguntas y analiza las preguntas más importantes
para la indagación y se precisa la población a la cual se le realizará las preguntas. Esto permitirá
obtener las respuestas de los encuestados y realizar un análisis de los datos obtenidos.
Por otro lado, la encuesta viene a ser una técnica necesaria para realizar una investigación
la cual puede será apoyada de un instrumento como es el caso de los cuestionarios, ya que esto
no permite alinear la información, esto puede ser realizado antes de las encuestas.
3.2.2. Instrumentos
específico y conocer los objetivos a determinar. Según Tomás García (2005) en su revista sobre,
importante (p.14).
abordar información sobre el tema de interés a la vez se debe determinar un conjunto de personas
dentro de la población.
74
Para la presente investigación, se realizarán preguntas cerradas del tipo dicotómico, ya
que se podrían dar casos en los cuales algunos colaboradores no conozcan acerca del tema de la
Una vez revisadas las diferentes metodologías, se han aplicado en algunos casos
específicos siendo referente para el diseño de una arquitectura de ciberseguridad dentro del cual
se necesita aplicar un marco de trabajo específico apoyado por controles y procedimientos. Por
consiguiente, se procede a realizar un análisis comparativo entre las tres metodologías en base a
cinco criterios.
Este criterio explica los principales beneficios y enfoques de cada metodología tras una
NIST
Palmer (2018) señala que NIST “proporciona un nivel de detalle para las organizaciones
que no desean realizar muchas personalizaciones” (p.1). Por ello, uno de los conceptos y
COBIT 5
Palmer (2018) señala que “COBIT permite un alcance mucho más amplio y tiene en
cuenta todos los procesos de gestión de TI” (p.1). El enfoque principal que brinda COBIT es que
no solo cubrirá un área en específico, se expandirá más que solo el área de TI.
ISO 27001
75
Palmer (2018) señala que la ISO 27001 “permite a los administradores del sistema
control y administración general en el área a implementar, todo esto bajo sus procesos de
Bajo los conceptos ya mencionados, se elabora una tabla para comparar sus beneficios de
Este criterio explica el alcance que ofrece cada una de las metodologías precisando que
NIST
Según Palmer (2018) señala que “NIST tiene un alcance limitado para la seguridad de
información” (p.1). Este marco de trabajo se enfoca principalmente en lo que es un área donde
COBIT 5
76
Según Palmer (2018) señala que COBIT “permite que el alcance se extienda más allá de
alcance de los tres, no solo se limita en el área a tratar, busca expandir y englobar a toda la
empresa.
ISO 27001
Según Palmer (2018) señala que la ISO 27001 “es un estándar enfocado en el
departamento de TI” (p.1). Similar al NIST, busca solucionar mediante el SGSI para un área en
específico.
Bajo los conceptos ya mencionados, se elabora una tabla para comparar sus alcances de
las metodologías.
En este criterio se compara las tres metodologías explicando los tipos de certificados.
NIST
77
Según el artículo (2013) señala que para NIST “los organismos federales no obtienen una
de cumplimiento de una serie de otras regulaciones federales relacionadas con FISMA” (p.1).
Este marco de trabajo no tiene una certificación empresarial o personal, una manera de certificar
según el artículo es mediante unas pruebas específicas, pero dicha organización reguladora están
en Estados Unidos.
COBIT 5
Según el artículo (2013) señala que “ISACA, el autor de COBIT, ofrece 4 niveles de
certificación para individuos” (p.1). Esta certificación, a comparación de las otras, brinda una
ISO 27001
Según el artículo (2013) señala que la ISO 27001 “(...) Se puede aplicar a todos los
tamaños de organizaciones (...)” (p.1). Todas las certificaciones de ISO en general son
empresariales, brindando una ventaja estratégica para las empresas que la implementen.
Bajo los conceptos ya mencionados, se elabora una tabla para comparar sus certificados
de las metodologías.
78
COBIT 5 Ofrece 4 niveles de certificados individuales.
Certificaciones de las metodologías. Nota. Fuente: Elaboración Propia adaptado de artículo A Comparison of
COBIT, ITIL, ISO 27002 and NIST (p.1)
Según Lara y Corella (2018) enfocan que “bajo el estudio previo de varios libros y
artículos de investigación se llega a concluir las categorías y parámetros para elegir una
Con este cuadro se llega a concluir que tanto NIST como la ISO 27001 requieren una
recopilación de datos para delimitar y definir el objetivo a cubrir, mientras que COBIT tiene
como objetivo fijo ampliar sus controles a más allá del área de TI.
Este criterio esta referenciado bajo los mismos autores de la comparación anterior, Lara
y Corella (2018) también “resalta la cobertura de controles que propone y presenta cada uno de
ellos” (p.26).
79
Tabla 16. Coberturas de los controles de las metodologías
Coberturas de los controles de las metodologías
Metodología Cobertura de los controles
NIST Se enfoca en los activos que comprometen a la ciberseguridad.
COBIT 5 Integra objetivos de control mediante un gobierno.
ISO 27001 Posee protocolos para cumplir objetivos específicos.
Coberturas de los controles de las metodologías. Nota. Fuente: Lara, E. & Corella, F. (2018). Comparación de
modelos tradicionales de seguridad de la información para centros de educación (p.26)
Con el cuadro elaborado se puede observar que NIST cumple con cubrir los dispositivos
involucrados para un correcto marco de ciberseguridad. Por otro lado se observa que COBIT
aplica controles y políticas para todo lo que abarca tecnología de información mientras que ISO
metodología.
80
gestión de la
organización
Certificación Mediante la Ofrece 4 niveles de A nivel empresarial
obtención y certificados
mantenimiento de individuales
pruebas de
cumplimiento de una
serie de regulaciones
Objetivos claramente Definido en base a la Si Definido en base a la
definidos recopilación de datos. recopilación de datos.
Cobertura de los Se enfoca en los Integra objetivos de Posee protocolos para
controles activos que control mediante un cumplir objetivos
compromete a la gobierno. específicos.
ciberseguridad.
Nota. Fuente: Elaboración Propia
Con la elaboración de la tabla se llega a concluir que se elegirá el marco de trabajo NIST
por enfocarse en un área específica, los dispositivos involucrados y con ello se buscará una
este programa para así comprender los riesgos existentes de ciberseguridad, administrarlos y
poder reducir el impacto generado de estos riesgos. Asimismo, la organización puede determinar
del riesgo cibernético, para ello es necesario que se genere un plan de acción en donde se
seguridad de sus datos, por ello esta metodología se aplica a cualquier organización
81
independiente de su tamaño o nivel de madurez; además, ofrece la posibilidad de apoyarse de
línea de negocio, misión, visión y pilares clave de la organización. La empresa debe identificar
sus objetivos y prioridades, con esto se toman decisiones organizacionales respecto a los riesgos
82
cibernéticos estableciendo la meta de los sistemas y activos involucrados en la implementación
del marco.
base a la ciberseguridad y así identificar las partes interesadas clave, roles y responsabilidades.
Para ello, este paso se ha divido en las siguientes actividades cabe esclarecer que las primeras
prioridad o alcance.
83
4 Analizar la Se debe identificar la situación -Situación actual del área
ciberseguridad en el actual de la ciberseguridad en el área de TI
área de TI de TI.
Bajo estos dos pasos se busca definir la situación actual de la ciberseguridad del área de
TI. Para ello, en el caso de la orientación se ha optado por realizar encuestas y cuestionarios a los
Asimismo, para crear un perfil actual es necesario precisar los activos y sistemas más
La empresa debe generar un perfil actual del estado de la gestión del riesgo cibernético
actual, el cual se estipula como un indicador base para determinar el cumplimiento que se desea
obtener con el marco de ciberseguridad. Esto permitirá comprender y describir el perfil actual
progresión de la implementación.
84
Tabla 19. Actividades de la fase orientación y crear perfil actual
Actividades de la fase orientación y crear perfil actual
Nº Actividad Descripción Tareas
85
10 Identificar los Se debe identificar los sistemas y -Identificación de los activos
activos y activos vinculados al uso de las y sistemas
sistemas plataformas IoT, descripción y los
utilizados por requisitos de cada uno. Para esta
las plataformas actividad, se puede elaborar una tabla
IoT en la cual se mencionen todos los
equipos, programas de software,
incluyendo computadoras portátiles
(laptop), tablets y dispositivos que son
utilizados.
Con respecto a la Actividad 11 se establece que para analizar el enfoque de riesgo general
de las plataformas IoT es necesario identificar las tres primeras funciones (identificar, proteger y
detectar) junto a sus categorías dadas por el NIST, en este caso se establecerá delimitar las
86
Figura 24. Funciones y categorías del NIST
Fuente: Instituto Nacional de Normas y Tecnología (2018). Framework for Improving Critical
Infrastructure Cybersecurity. (p.23)
En la función Identificar se ha establecido tres categorías las cuales permiten tener una
mejor compresión del caso, para ello se debería elaborar un listado de los equipos utilizados,
colaboradores del área de TI y los pasos a seguir para la protección frente a un ataque para poder
87
Tabla 20. Categorías de la función Identificar
Categorías de la función Identificar
Identificador único Función Identificador único de Categoría
de función categoría
Categorías de la función Identificar. Nota. Fuente: Elaboración propia adaptado de Instituto Nacional de Normas
y Tecnología (2018). Framework for Improving Critical Infraestructure Cybersecurity (p.23).
información ya sea que esté almacenado o se encuentre en la red, backups con regularidad,
88
[Link] Mantenimiento
Categorías de la función Proteger. Nota. Fuente: Elaboración propia adaptado de Instituto Nacional de Normas y
Tecnología (2018). Framework for Improving Critical Infraestructure Cybersecurity (p.23).
almacenamiento de tipo USB) y software, revisión de red para controlar el acceso de usuarios o
conexiones no autorizados e investigar cualquier actividad inusual en la red o por parte del
personal.
Categorías de la función Detectar. Nota. Fuente: Elaboración propia adaptado de Instituto Nacional de Normas y
Tecnología (2018). Framework for Improving Critical Infraestructure Cybersecurity (p.23)
El objetivo de estos dos pasos es conocer las amenazas de la ciberseguridad para ello es
necesario ejecutar un análisis de riesgos; asimismo, se pretende crear un perfil objetivo en el cual
89
El análisis de riesgos consiste en identificar las vulnerabilidades de los sistemas y activos
calor. Para ello, se emplea el Modelo de Gestión de Riesgos en base a la implementación del IoT,
Tabla 23. Actividades de la fase ejecutar un análisis de riesgos y crear un perfil objetivo
90
17 Determinar el nivel En base a la evaluación anterior, se -Nivel de madurez objetivo
de madurez objetivo determina el nivel de madurez más
asequible.
Para la actividad 16 se logra adecuar mediante el siguiente modelo de tabla para realizar
la evaluación de las categorías de cada función. En la columna evaluación se evaluará en una
escala del 1 al 5.
El propósito de este paso es realizar una comparación entre el estado actual (perfil actual)
y el estado destino (perfil objetivo) y así identificar las brechas, las cuales serán documentadas y
comprender las acciones necesarias para cerrar las brechas. Para ello, es necesario determinar los
recursos necesarios (fondos, fuerza laboral) que permitirán que cada brecha sea culminada.
91
abordar puede incluir fondos monetarios y
brechas fuerza laborar.
El propósito de este paso es identificar las brechas y modalidades de como culminar cada
una de ellas, esto permitirá ejecutar el plan de acción el cual aborda acciones que permite
perfeccionar los métodos de seguridad y cumplir con las necesidades de las partes interesadas
para así conocer su alineación a su nivel de implementación (parcial, riesgo informado, repetible
o adaptativo), este plan puede alinearse a estándares como la ISO 27001 e ISO 27032.
22 Precisar plan de En base a los riesgos, se debe -Fase inicial del plan de
acción planificar iniciativas de respuestas con acción
la finalidad de mitigarlos, para ello se
-Desarrollo de propuesta de
sustentará en base a la función
Responder del marco. plan de acción
92
contemplan una arquitectura más
completa. En el caso de la ISO 27001
se alinea a los controles y dominios,
entre ellos la gestión de activos,
control de accesos y gestión de
incidentes. Asimismo, la ISO 27032
brinda un ambiente de seguridad a las
personas (colaboradores), conexión de
dispositivos y software.
3.4.6. Paso 8 y 9: Revisión del plan de acción y gestión del ciclo de vida
Tabla 26. Actividades de la fase revisión del plan de acción y gestión del ciclo de vida
Actividades de la fase revisión del plan de acción y gestión del ciclo de vida
Nº Actividad Descripción Tareas
25 Revisar el plan En esta actividad se debe revisar el -Revisión del plan de acción
de acción plan de acción ya implementado, el
cual permitirá conocer si ayudó a
mejorar la situación y esperar
beneficios. Asimismo, se debe evaluar
cada actividad realizada para
garantizar que existe una mejora en los
objetivos de la gestión de riesgos, para
93
así documentarlo y realizar el
monitoreo continuo.
94
3.6. COSTOS DIRECTOS
95
Plumones para
pizarra 10 Unidad S/. 3,00 S/. 30,00
Costo total de materiales para el proyecto S/. 32.086,00
Nota. Fuente: Elaboración propia
Capacitación para el
alineamiento de ciberseguridad 3 Mensual S/. 5.000,00 S/. 15.000,00
96
3.8. COSTOS FIJOS
3.10. PRESUPUESTO
97
Impresora 1 S/. 680.00 S/. 680.00
Internet móvil 1 S/. 30.00 S/. 120.00
OLO portátil 1 S/. 220.00 S/. 220.00
Transporte
Pasajes 80 S/. 10.00 S/. 800.00
Comida 20 S/. 12.00 S/. 240.00
Materiales
Hojas bond 100 Unidad S/. 5.00 S/. 5.00
Lapiceros 1 Docena S/. 25.00 S/. 25.00
Agenda de notas 2 Unidad S/. 12.00 S/. 24.00
Servicios Externos
Capacitación de
ciberseguridad 1 S/. 300.00 S/. 300.00
Asesoría 1 S/. 100.00 S/. 100.00
Presupuesto total S/. 7,514.00
Nota. Fuente: Elaboración propia
[Link] DE SOLUCIÓN
como el CSF NIST a la empresa Pacífico Seguros lo cual involucró un desarrollo exhaustivo de
los componentes principales de cada fase, para lo cual se hizo uso de los recursos y controles de
la ISO 27001. A la vez fue necesario aplicar un modelo de gestión de riesgos en cuanto a la
implementación del Internet de las Cosas (IoT), para adaptar la realidad y contexto actual sobre
las plataformas IoT, dentro de la metodología de trabajo de aplicación del CSF NIST bajo ISO
27001.
Esta metodología del CSF NIST que se utiliza en la presente tesis está compuesta por
98
Figura 26. Desglose de fases del Cybersecurity Framework NIST
Fuente: Elaboración propia
Situación Actual
mercado asegurador y su objetivo principal es ayudar a sus clientes para que superen los
imprevistos (accidentes de hogar o autos). La empresa cuenta con los negocios de Seguros
Generales y Seguros de Vida. La empresa basa su estrategia en pilares clave los cuales soportan
Misión
soluciones que protejan aquello que valoran y aseguren el cumplimiento de sus objetivos.
99
Visión
La visión es ser una empresa de seguro centrado en brindar una experiencia única a sus
clientes y en poseer una gran capacidad de distribución, siendo líder en innovación, agilidad y
eficiencia.
Pilares Clave
Crecimiento
Eficiencia
Riesgos
El pilar central del desarrollo de Pacífico Seguros es la experiencia del cliente, asimismo,
Maximizar rentabilidad
Mapa Estratégico
100
Figura 27. Mapa estratégico de la empresa Pacífico Seguros
Fuente: Pacífico Seguros (2020) Planeamiento estratégico (p.15)
agiles.
101
Para ello, se va a definir la arquitectura tecnológica y de información en la siguiente
figura.
Los datos son un activo empresarial y como tal preservarlos e incrementar su valor es una
nivel PGA, y como tal, de emitir las políticas, los lineamientos y los mecanismos de control,
102
Se crea el Comité de Gobierno de Información para monitorear el avance en el desarrollo
del programa de gobierno y así apoyar en la resolución de los problemas complejos con
Fase Inicial
Los dispositivos utilizados para las plataformas IoT en la empresa Pacífico Seguros son
almacenamiento de la información.
103
Es responsable de gestionar, priorizar e impulsar las acciones para resolver los incidentes
de calidad de datos.
Convoca otros dueños o Data Owners (DO) para atender incidentes que afecten otros
Custodio de TI
plataforma.
Asegurar la integridad de los datos a lo largo del tiempo en las plataformas técnicas.
Implementar los criterios definidos con los que se brindarán permisos a los elementos de
datos de su dominio.
104
Atender los requerimientos e incidentes de calidad de datos asociados a problemas
técnicos que reporten y prioricen los dueños y custodios de información de los dominios.
negocio.
dominios.
Encuestas y Cuestionarios
ENCUESTA
CUESTIONARIO
105
¿Considera adecuado el conocimiento que tiene la empresa acerca de la
ciberseguridad?
Procesamiento de información
será mostrado mediante gráficas, en este caso se ha optado por las gráficas de pastel ya que
permite tener un mejor enfoque acerca de las respuestas dadas por cada pregunta realizada.
ENCUESTA
RESPUESTA
5; 17%
Ninguno
15; 50% 1
Más de 1
10; 33%
106
RESPUESTA
2; 6%
Ninguno
8; 27%
1
Más de 1
20; 67%
RESPUESTA
0; 0%
Poco
15; 47% Regular
17; 53%
Mucho
CUESTIONARIO
107
¿Usted tiene conocimiento acerca de las políticas de ciberseguridad?
RESPUESTA
13; 43% SI
17; 57% NO
RESPUESTA
12; 40% SI
NO
18; 60%
108
¿Considera adecuado el conocimiento que tiene la empresa acerca de la
ciberseguridad?
RESPUESTA
8; 27%
SI
NO
22; 73%
colaboradores del área de TI se encuentra detallado en las figuras del apartado Estudio de campo.
Perfil Actual
de ciberseguridad para las plataformas IoT monitorizadas en el área de TI para mejorar los
controles y visibilidad de los riesgos relacionados. Para ello, los pasos a realizar son los
siguientes.
109
Evaluación inicial interna
Plan de ciberseguridad
La empresa Pacífico Seguros cuenta con políticas y directrices basadas en la ISO 27002,
de las cuales se han rescatado y adaptado algunas en el área de TI para el uso de las plataformas
IoT.
Clasificación de la información
Nivel de madurez
empresa Pacífico Seguros se encuentra en el Tier 2 denominado como Riesgo Informado debido
110
El personal practica la gestión de riesgos de manera adecuada con previo aviso de
los superiores, de los cuales existen algunos protocolos que no son establecidos
por la empresa.
El gerente del área de TI conoce sobre los riesgos que afectan al entorno
mitigarlos.
Los jefes de área comparten su información a nivel interno, pero no cuentan con
activos y sistemas con los que la plataforma IoT va a interactuar. Esto sería importante para
111
Software Sistema de recepción, procesamiento y visualización de datos
para el personal autorizado entre ellas destaca los aplicativos que
brindan los sensores utilizados por defecto.
Información Conjunto de datos recepcionados por los sensores, procesados
por el software y presentados a los usuarios.
Nota. Fuente: Elaboración propia
Para analizar los riesgos que presentan las plataformas IoT se debe identificar cada
categoría de las funciones del NIST, las cuales reflejarán los tipos de métodos actuales que
La categoría gestión de activos describe que métodos utilizan para controlar la cantidad y
112
La categoría evaluación de riesgos describe los métodos con los que cuenta para enfrentar
un ciberataque.
La categoría gestión de identidad y control de acceso define los métodos que tienen para
113
Tabla 38. Análisis de la categoría Gestión de identidad y control de acceso
Análisis de la categoría Gestión de identidad y control de acceso
Función Identificador único Categoría Descripción
de categoría
114
Proteger [Link] Seguridad de datos -Lenguaje de programación
complejo para el repositorio y
gestión de datos (Oracle).
-Manipulación de datos por el
personal autorizado.
Nota. Fuente: Elaboración propia
y la frecuencia.
115
Criterio 3: Función Detección
incidentes previstos.
La categoría vigilancia continua de seguridad identifica los métodos que tiene la empresa
116
Tabla 45. Análisis de la categoría Procesos de detección
117
Identificación de Vulnerabilidades
vulnerabilidades de cada uno de ellos para poder identificar los posibles eventos de riesgo al que
Riesgos de Ciberseguridad
En las Plataformas IoT se pueden presentar diferentes riesgos de ciberseguridad entre los
Extracción de datos de las plataformas por personal no autorizado para fines no lucro
Amenazas de Ciberseguridad
118
Para priorizar medidas en la ciberseguridad se procede a una evaluación de los activos
activo su amenaza con la finalidad de identificar el impacto negativo que puede sufrir ante un
ataque.
119
R06 Información Ataques que Resguardo e integridad Pérdida de
afecten la de información por información.
continuidad de la versiones (fechas).
plataforma.
Nota. Fuente: Elaboración propia
Por otro lado, una vez identificado las amenazas de los activos ya mencionados se debe
realizar una evaluación con cinco valores como criterio en probabilidad e impacto para priorizar
los eventos de impacto negativo en las plataformas IoT del área de TI.
Para producir los resultados de la clasificación de cada activo se evaluará los resultados
120
Figura 35. Mapa de calor
Fuente: Aliaga. L. (2013). Diseño de un sistema de gestión de seguridad de información para un instituto
educativo. (p.47)
impacto.
121
Bajo El impacto probablemente no afecte la continuidad de la plataforma.
Muy Bajo El impacto muy probablemente no afecte la continuidad de la plataforma.
Nota. Fuente: Elaboración propia
Perfil Objetivo
Para analizar el perfil objetivo se debe realizar una previa evaluación de las categorías del
marco para poder conocer cuál es su nivel de aceptación en su estado actual las cuales han sido
descritas en la fase anterior, para ello se ha realizado una escalabilidad del 1 al 5. Cabe resaltar
que para lograr el perfil objetivo toda categoría debería ser evaluada con el parámetro 5 el cual
activos, gestión de riesgos y la estrategia que utilizan frente a un evento imprevisto, por ende esta
categoría es señalada con una evaluación acorde a cumplir con las expectativas.
[Link] Evaluación de 3
riesgos
[Link] Estrategia de 4
gestión de
riesgos
122
Las categorías de la función Proteger permite señalar sobre los controles de acceso
conociendo que se tiene un pequeño déficit al momento de controlar los accesos de usuarios a las
plataformas IoT.
[Link] Conciencia y 2
capacitación
[Link] Seguridad de 4
datos
[Link] Procesos y 3
procedimientos
de protección de
la información
[Link] Mantenimiento 3
Las categorías de la función Detectar permite tener un alcance del proceso de detección y
vigilancia frente a los diferentes eventos de ciberseguridad que se puedan detectar en las
123
Identificador Función Identificador único de Categoría Evaluación
único de función categoría
[Link] Vigilancia 3
continua de
seguridad
[Link] Procesos de 4
detección
Adaptativo.
Al realizar la comparación entre el perfil actual y perfil objetivo permite identificar las
brechas existentes, las cuales deben cubrir los intereses y objetivos alineados a las mejoras de la
administración y gestión de las plataformas IoT, ya sea al cubrir protocolos para la gestión de
124
acceso de usuarios o para generar un plan de recuperación frente a posibles eventos de
ciberseguridad.
125
Recursos para abordar las brechas identificadas
Asimismo, al identificar las brechas entre el perfil actual y perfil objetivo es necesario
conocer los recursos necesarios mediante objetivos, los cuales permitan alinear y abordar las
brechas.
Brecha 1:
Brecha 2:
Poco interés por parte del personal directivo frente al desarrollo del plan de acción de
riesgos.
126
Personal calificado para la evaluación y certificación de la ISO 27001.
Brecha 3:
Brecha 1:
en el área.
127
Brecha 2:
Poco interés por parte del personal directivo frente al desarrollo del plan de acción de
riesgos.
Evaluación de la situación actual para conocer el estado del plan de acción de riesgos.
amenazas de ciberseguridad.
Brecha 3:
Desarrollar de manera eficiente una serie de procesos que permita integrar la gestión de
comunicaciones.
Plan de acción
128
Para comenzar la fase inicial del plan de acción es necesario realizar una evaluación la
cual permita analizar el ambiente en donde se realice la nueva propuesta del desarrollo de una
Desarrollo de la propuesta
actual y perfil objetivo, estas brechas deben ser alineadas a los objetivos de la organización para
cubrirá realizar un análisis previo de estos e implementar el Framework NIST junto a otros dos
estándares conocidos para poder mitigar cualquier riesgo existente que intente hurtar
en la implementación de dispositivos IoT. Para ello, este plan de acción va a cubrir las siguientes
brechas.
Brecha 2: Poco interés por parte del personal directivo frente al desarrollo del plan de
acción de riesgos.
incidentes.
Alineación de estándares
identificada. La Brecha 1 será alineada mediante el estándar de la ISO 27032, ya que facilita la
ejecución de las buenas prácticas sobre la ciberseguridad. Para ello, se hará un énfasis en el
129
Numeral 12 denominado como Controles de Ciberseguridad que destacando los siguientes
puntos.
de ciberseguridad.
Monitoreo de tránsito de redes, flujo de datos de los dispositivos que comprometan a las
plataformas IoT.
proceso.
vulnerabilidades así como las actualizaciones constantes de los sistemas operativos que
La Brecha 2 será alineada mediante el estándar de la ISO 27001 teniendo varios controles
y dominios, dentro de los cuales se utilizarán la gestión de activos, control de accesos, gestión de
Establecer políticas de control de acceso para gestionar a los usuarios que disponen del
130
Optimización del módulo de Help Desk facilitando los procesos notificación y
tratamiento de incidentes.
La Brecha 3 será alineada con los controles de la ISO 27001, adecuando los siguientes
Desarrollo de una política que contenga una serie de procedimientos que permita
informes de área.
área.
4.1.6. Fase 6: Revisión del plan de acción y gestión del ciclo de vida
ciberseguridad en el área de la empresa Pacífico Seguros, para así poder evaluar el plan de
acción conociendo si existen mejoras y cambios frente a los riesgos y problemas existentes. Con
131
el fin de determinar la evaluación del plan de acción se genera una gestión del ciclo de vida para
que se vaya actualizando el plan de acción en base a los riesgos emergentes de la ciberseguridad.
[Link] DE CAMPO
Para el estudio de campo se establece mostrar la línea base de las estaciones de trabajo de
la empresa Pacífico Seguros, junto con ello se delimita que ciertos controles tienden a no tener el
valor requerido en este caso Activado o Desactivado y no se restringe los accesos autorizados,
132
Característica Descripción Valor
Microsoft .NET framework Framework .NET requerido para ejecutar Activado
3.5.1 aplicaciones.
Compresión diferencial Optimiza la copia de archivos de un equipo Activado
remota a otro por la red copiando solo los cambios
(requiere chequeo constante, consume
recursos).
Visor de XPS Permite leer, copiar, imprimir, firmar y Desactivado
establecer permisos en documentos XPS.
Microsoft Message Queue Gestión de colas. Desactivado
(MSMQ) Server
Herramientas de Permite administrar servidores web. Desactivado
administración web
Administración de Administra escáneres distribuidos, procesos Desactivado
digitalizaciones de digitalización y servidores de
digitalización.
Servicios de Index Server Activa el servicio de indización que estaba Desactivado
disponible en versiones anteriores de
Windows.
Windows TIFF iFilter Habilita indización y búsqueda de archivos Desactivado
TIFF mediante el reconocimiento óptico de
caracteres.
Servicios de impresión y Conjunto de tareas de impresión, fax y
documentos digitalización.
Plataforma de gadgets de Permite mostrar gadgets en el escritorio Activado
Windows
Cliente de impresión en Permite conectarse a impresoras en Desactivado
internet servidores de impresión web mediante
HTTP.
Fax y escáner de Habilita tareas de digitalización y fax. Activado
Windows
Monitor de puerto de Habilita la impresión en impresoras Desactivado
LPR conectadas a equipos Unix.
Servicio de impresión Permite que el equipo funciones como un Desactivado
de LPD protocolo Line Printer Deamon (LPD) y un
cliente Remote Line Printer.
Protocolo simple de Agente para supervisar la actividad en los Desactivado
administración de redes dispositivos de red y notificar a la consola
(SNMP) de red.
Servicios de TCPIP simple Instala servicios de TCPIP simple. Desactivado
133
Característica Descripción Valor
Subsistema para Permite compilar script desarrollados en Desactivado
aplicaciones UNIX Unix en plataforma Windows.
Escucha de RIP Listener de protocolo de información de Desactivado
enrutamiento versión 1.
Servidor Telnet Permite que otros equipos se conecten al Desactivado
que active esta característica mediante
protocolo Telnet.
Servicios para NFS Permite tener acceso a archivos mediante Activado
protocolo NFS.
Windows Agiliza el proceso de programación y Desactivado
Communication diseño de programas alineados a la
Foundation Non-HTTP arquitectura orientada a servicios sin
Activation protocolo HTTP.
Windows Search Proporciona indización de contenido y Activado
búsquedas.
Servicio WAS (Windows Agiliza el desarrollo del Internet Desactivado
Process Activation Information Services (IIS) eliminando el
Service) protocolo HTTP.
Windows Virtual PC Permite ejecutar máquinas virtuales en un Desactivado
mismo equipo.
Nota. Fuente: Pacífico Seguros (2020) Línea base de estaciones de trabajo (p.8)
cae resaltar que estos reportes son solicitudes enumeradas en el Service Desk teniendo en claro el
dominio al que pertenecen, tipo de tecnología, producto, el estado de cada incidente, tipo (si es
usable), ambiente donde se relaciona, el lineamiento junto con su descripción y la fecha de inicio
de vigencia.
134
Figura 36. Lineamiento de reportes 1
Fuente: Pacífico Seguros (2020) Lineamientos de reportes (p.20)
135
Figura [Link] de reportes 3
Fuente: Pacífico Seguros (2020) Lineamientos de reportes (p.20)
cuenta el conocimiento de cada colaborador esto sirve para tener en claro la justificación a la
los resultados del cuestionario dirigido a los colaboradores en base a las respuestas Si o No.
13; 43% SI
17; 57% NO
establecidas?
RESPUESTA
SI
15; 50% 15; 50%
NO
137
3. ¿Conoce el porcentaje de cumplimiento de las directrices de ciberseguridad impuestas?
RESPUESTA
12; 40% SI
NO
18; 60%
RESPUESTA
12; 40% SI
NO
18; 60%
138
5. ¿Usted conoce la frecuencia de monitoreo que realiza la empresa?
RESPUESTA
SI
15; 50% 15; 50%
NO
RESPUESTA
10; 33%
SI
NO
20; 67%
139
7. ¿Considera adecuado el tiempo de respuesta tras la identificación de una vulnerabilidad?
RESPUESTA
12; 40% SI
NO
18; 60%
empresa?
RESPUESTA
5; 17%
SI
NO
25; 83%
140
9. ¿Conoce los equipos que tienen antivirus en la empresa?
RESPUESTA
12; 40% SI
NO
18; 60%
RESPUESTA
8; 27%
SI
NO
22; 73%
141
11. ¿Se realiza frecuentemente talleres y/o conferencias sobre la concientización de la
ciberseguridad en la empresa?
RESPUESTA
7; 23%
SI
NO
23; 77%
142
RESPUESTA
5; 17%
Ninguno
15; 50% 1
Más de 1
10; 33%
establecidas?
RESPUESTA
5; 17%
10; 33%
20% a 50%
50% a 70%
70% a 100%
15; 50%
143
3. ¿Cuál es el porcentaje de cumplimiento de las directrices de ciberseguridad
impuestas?
RESPUESTA
5; 17%
10; 33% 20% a 50%
50% a 70%
70% a 100%
15; 50%
RESPUESTA
2; 6%
Ninguno
8; 27%
1
144
5. ¿Con qué frecuencia se realiza monitoreo en la empresa?
RESPUESTA
5; 17% 5; 16%
Semanal
Mensual
Anual
20; 67%
RESPUESTA
1; 3%
2; 7% Insignificativo
10; 34% Menor
7; 23%
Moderado
Mayor
Crítico
10; 33%
145
7. ¿Cuál es el tiempo de respuesta tras la identificación de una vulnerabilidad?
RESPUESTA
5; 17%
Menos de 1 hora
15; 50% De 1 a 5 horas
En 24 horas
10; 33%
RESPUESTA
0; 0%
6; 20%
Ninguno
1
Más de 1
24; 80%
146
9. ¿Qué cantidad de dispositivos tienen antivirus en la empresa?
RESPUESTA
3; 10%
2; 7%
Solo áreas administrativas
Todas menos las áreas operativas
Todas las áreas
25; 83%
RESPUESTA
0; 0%
Poco
13; 43%
Regular
17; 57%
Mucho
147
11. ¿Qué tan frecuentemente se realiza talleres y/o conferencias sobre la
RESPUESTA
5; 17%
10; 33% Semanal
Semestral
Anual
15; 50%
148
CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES
[Link]ÓN Y CONCLUSIONES
y sistemas identificados en el uso de las plataformas IoT para así conocer el posible impacto que
puede generar cada uno de ellos en caso sucediera un evento de ciberseguridad imprevisto, para
ello se ha utilizado una herramienta de análisis de riesgos conocida como el mapa de calor junto
que se tienen entre áreas y a manera reactiva que tienen de afrontar los incidentes previstos
la seguridad de la información.
confidencial almacenada en las plataformas IoT y a la vez poder generar un plan de recuperación
lineamiento base del marco de ciberseguridad NIST apoyándose de los controles de la ISO/IEC
149
[Link]
Frente al caso de que muchos de los trabajadores no tienen conocimiento suficiente sobre
temas de ciberseguridad dando como resultado un mayor conocimiento para los trabajadores y
El tema del libre acceso a los sistemas de los trabajadores es una gran preocupación en lo
que es seguridad de la información, ya que solo personal autorizado tendrá el acceso a manipular
puestos para que solo tengan acceso a la información que necesiten para laborar en la empresa y
Ante el caso de ataques cibernéticos externos como hackers o malwares y frente al gran
tráfico de datos expuestas que se genera alrededor de la empresa, se recomienda realizar backup
virtualizado, la ejecución del plan de acción premeditado en base al tipo de evento sufrido y para
sus sistemas principales como antivirus, un firewall o una lista de control de acceso (ACL), todo
Ante la excesiva burocracia del sistema de ayuda para la trata de los incidentes reportados
se recomienda un análisis y mejora en la gestión de comunicación entre las áreas lo cual será
150
REFERENCIAS
Aguilar, C., Lau, E., Olivera, S., & Polanco, C. (2017). Propuesta de implantación del Cyber
Security Framework (CSF) del NIST usando COBIT en Honda del Perú. Lima: Esan.
Alandí, A. (2016). Estudio de la implantación de Internet de las Cosas en las redes logísticas de
politécnico grancolombiano.
Castaño, Y. (2018). Implementación del marco de trabajo para la ciberseguridad NIST CSF
Unión.
Gaitan, F., Mayorga, W., Onofre, O., Reynoso, E., & Soto, J. (2018). Propuesta de un modelo de
151
Guzmán, S. (2019). Guía para la implementación de la norma ISO 27032. Bogotá: Universidad
Católica de Colombia.
Hurtado, A., & Robayo, O. (2019). Diseño del sistema de gestión de seguridad de la informacion
-SGSI- para los procesos críticos de la cooperativa Febor basado en la norma ISO
Inoguhi, A., & Macha, E. (2017). Gestión de la ciberseguridad y prevención de los ataques
cibernéticos en las Pymes del Perú, 2016. Perú: Universidad San Ignacio de Loyola.
Kóvacs, P. (2018). IoT: Internet de las Cosas en el modelo de la Industria 4.0. Sevilla:
Universidad de Sevilla.
Mendoza, L., & Vega, G. (2019). Evaluación de la capacidad de detección y respuesta a riesgos
Palmer, G. (22 de Enero de 2018). Zymitry. Obtenido de Primary Advantages of COBIT, ISO
152
Quiñones, M., Gonzales, V., Torres, R., & Jumbo, M. (2017). Sistema de monitoreo de variables
Rodríguez, J. (2017). Metamodelo para la integración del Internet de las Cosas y Redes sociales.
Sabillon, R., & Cano, J. (2019). Auditorías en Ciberseguridad: Un modelo de aplicación general
48.
Seclén, J., & Aspilcueta, A. (2019). Caso: Seguridad en Internet de las Cosas, Gestión de
Estados Unidos.
Tiban, B. (2018). Plan informático 2018-2022, basado en la norma ISO/IEC 27032:2012 para
153
integrador de soluciones en Telecomunicaciones. Lima: Universidad Peruana de Ciencias
Aplicadas.
Unknown. (9 de Diciembre de 2013). A Comparison of COBIT, ITIL, ISO 27002 and NIST.
Obtenido de [Link]
[Link]
Uudhila, J. (2016). Cybersecurity risk management and threat control model: A study carried out
to enhance the protection of information in the Namibian public service. Windhoek: The
University of Namibia.
154
ANEXOS
¿Cuáles son los Diagnosticar la situación actual H1: La arquitectura de Variable Instrumento:
principales riesgos en ciberseguridad en el área de ciberseguridad permitirá independiente:
Cuestionario
de ciberseguridad TI de la empresa Pacífico evaluar las plataformas
Servicios de
en la empresa Seguros. bajo el marco de trabajo
plataformas IoT
Pacífico Seguros? del NIST.
Analizar las vulnerabilidades,
¿Qué medidas se riesgos y amenazas de la H1: Para evaluar las
pueden aplicar a las empresa Pacífico Seguros para plataformas IoT se deben
plataformas IoT en la introducción de las aplicar controles de
la empresa Pacífico tecnologías emergentes seguridad.
Seguros? basadas en IoT utilizando el
H1: El desarrollo de una
framework NIST.
¿Cómo evaluar la arquitectura evalúa los
ciberseguridad para Desarrollar una arquitectura de activos de la empresa
los servicios de ciberseguridad para los Pacífico Seguros
plataformas IoT en servicios de plataformas IoT en incluyendo activos
el área de TI de la el área de TI de la empresa tangibles e intangibles.
empresa Pacífico Pacífico Seguros aplicando
Seguros? controles de la ISO 27001 y la
ISO 27032.
155
ANEXO 2: CUESTIONARIO
Cuestionario N°1
Dirigido a: Área de TI
Preguntas Sí No
156
ANEXO 3: ENCUESTA
Encuesta N°1
Dirigido a: Área de TI
PREGUNTAS:
Ninguno
1
Más de 1
establecidas?
20% a 50%
50% a 70%
70% a 100%
impuestas?
20% a 50%
50% a 70%
70% a 100%
Ninguno
157
1
Más de 1
Semanal
Mensual
Anual
Insignificativo
Menor
Moderado
Mayor
Crítico
De 1 a 5 horas
En 24 horas
Ninguno
1
Más de 1
158
9. ¿Qué cantidad de dispositivos tienen antivirus en la empresa?
Poco
Regular
Mucho
Mensual
Semestral
Anual
159
ANEXO 4: FICHA DE INVESTIGACIÓN
FACULTAD: INGENIERÍA
CARRERAS: INGENIERÍA DE SISTEMAS E INFORMÁTICA
2. Indica la o las competencias del modelo del egresado que serán desarrolladas
fundamentalmente con este Trabajo de Investigación:
SISTEMAS DE INFORMACIÓN
SEGURIDAD INFORMÁTICA
160
1.- Tecnologías SCOPUS WOS SCIENCE DIRECT
Emergentes
d. Teléfono: 993849881
Las tecnologías emergentes vienen cobrando vigencia en los últimos años dado su impacto en la
productividad, competitividad e innovación en las organizaciones. Dentro de un contexto de la
161
industria marítima y para el caso del Internet of Things (IoT), se busca evaluar el grado de
ciberseguridad en la introducción de estas soluciones tecnológicas.
9. Brinde una primera estructuración de las acciones específicas que debe realizar el
alumno para que le permita iniciar organizadamente su trabajo
10. Incorpora todas las observaciones y recomendaciones que consideres de utilidad para el
alumno y a los profesores del curso con el fin de que desarrollen con éxito todas las
actividades
La consulta de artículos, papers y tesis deben tener una vigencia de publicación de hasta diez
años atrás.
162
12. Esta Ficha de Tarea de Investigación ha sido aprobada como Tarea de Investigación para el
Grado de Bachiller en esta carrera por:
Nombre:
______________________________________________________________________________
Código:
______________________________________________________________________________
_
Cargo:
______________________________________________________________________________
__
163
ANEXO 5: DECLARACIÓN DE AUTENTICIDAD Y NO PLAGIO
Así mismo, afirmo que soy responsable solidario de todo su contenido y asumo, como autor,
las consecuencias ante cualquier falta, error u omisión de referencias en el documento. Sé que este
compromiso de autenticidad y no plagio puede tener connotaciones éticas y legales. Por ello, en caso
de incumplimiento de esta declaración, me someto a lo dispuesto en las normas académicas que
dictamine la Universidad Tecnológica del Perú y a lo estipulado en el Reglamento de SUNEDU.
(Firma)
164
Declaración de Autenticidad y No Plagio
(Grado Académico de Bachiller)
Por el presente documento, yo Marcelo Cari Arévalo, identificado/a con DNI N° 74829919
egresado de la carrera de Ingeniería de Sistemas e Informática informo que he elaborado el
Trabajo de Investigación denominado “Desarrollo de una Arquitectura de ciberseguridad para
los servicios de plataformas IoT en el área de TI dentro de la empresa Pacífico Seguros”, para
optar por el Grado Académico de Bachiller en la carrera de Ingeniería de Sistemas e Informática,
declaro que este trabajo ha sido desarrollado íntegramente por el/los autor/es que lo suscribe/n y afirmo
que no existe plagio de ninguna naturaleza. Así mismo, dejo constancia de que las citas de otros autores
han sido debidamente identificadas en el trabajo, por lo que no se ha asumido como propias las ideas
vertidas por terceros, ya sea de fuentes encontradas en medios escritos como en Internet.
Así mismo, afirmo que soy responsable solidario de todo su contenido y asumo, como autor,
las consecuencias ante cualquier falta, error u omisión de referencias en el documento. Sé que este
compromiso de autenticidad y no plagio puede tener connotaciones éticas y legales. Por ello, en caso
de incumplimiento de esta declaración, me someto a lo dispuesto en las normas académicas que
dictamine la Universidad Tecnológica del Perú y a lo estipulado en el Reglamento de SUNEDU.
(Firma)
165
ANEXO 6: FORMULARIO DE AUTORIZACIÓN DE PUBLICACIÓN
Para obtener:
Carrera:
Manifiesto que nuestra obra es original y que en su producción no hemos usurpado derechos de autor
o de terceros, siendo el material de nuestra exclusiva autoría. Por lo tanto, el/los autor(es) de este
trabajo que a continuación nos presentamos:
Datos personales
Código: 1610507
Decidimos:
[ x ] Autorizar la publicación en forma inmediata.
_________________________________________________________________________________
________________________________ a la Universidad Tecnológica del Perú para colocarlo en su
Repositorio Institucional y sea así de libre acceso/consulta.
166
En el caso de No autorizar su publicación, existe un periodo de embargo a los 2 años de manera
automática.
Es por eso que, mediante la presente dejamos constancia de que lo que estamos entregando a la
Universidad es la versión final y aprobada por el jurado.
Nota: deben firmar todos los autores de la obra, agregar los campos que sean necesarios para
completar los datos de todos los autores.
167
Formulario de Autorización de Publicación en el
Repositorio Académico de la UTP
Para obtener:
Carrera:
Manifiesto que nuestra obra es original y que en su producción no hemos usurpado derechos de autor
o de terceros, siendo el material de nuestra exclusiva autoría. Por lo tanto, el/los autor(es) de este
trabajo que a continuación nos presentamos:
Datos personales
Código: 1511616
Decidimos:
[ x ] Autorizar la publicación en forma inmediata.
_________________________________________________________________________________
________________________________ a la Universidad Tecnológica del Perú para colocarlo en su
Repositorio Institucional y sea así de libre acceso/consulta.
168
En el caso de No autorizar su publicación, existe un periodo de embargo a los 2 años de manera
automática.
Es por eso que, mediante la presente dejamos constancia de que lo que estamos entregando a la
Universidad es la versión final y aprobada por el jurado.
Nota: deben firmar todos los autores de la obra, agregar los campos que sean necesarios para
completar los datos de todos los autores.
169
ANEXO 7: INFORME DE ORIGINALIDAD POR TURNITIN
170