Implementación de SGSI en UTP Lima Norte
Implementación de SGSI en UTP Lima Norte
Trabajo Aplicado
Implementación de un SGSI para la UTP – SEDE Lima Norte
APELLIDOS Y NOMBRES:
1. CASTRO DAMIÁN, Jerson Joel Cod. 1623146
U17201829
Agradecimientos A Dios por darme salud y permitirme terminar esta etapa de mi vida.
Así mismo, a mis padres y hermanos por su amor, confianza, paciencia, aliento y apoyo
incondicional en esta etapa de mi vida. A la vida porque cada día me demuestra lo
hermosa que es la vida y lo justa que puede llegar a ser.
El SGSI es la principal causa por la cual se conforma la norma ISO 27001 que es un
estándar internacional aprobado en octubre de 2005 por la International Organization
for Standardization y por la comisión International Electrotechnical Commission. El
SGSI o ISMS es la abreviatura en ingles de Information Security Management System.
The ISMS is the main reason why the ISO 27001 standard is formed, which is an
international standard approved in October 2005 by the International Organization for
Standardization and by the International Electrotechnical Commission. The ISMS or
ISMS is the abbreviation for Information Security Management System.
Ilustración 1 Gestión de riesgos en una organización Fuente: (Gomez, 2011, pág. 63)________16
Ilustración 2:Aspectos fundamentales del SGSI Fuente: (Gomez, 2011, pág. 63)____________17
Ilustración 13: Enfoque de evaluación de riesgos según ISO 27005 Fuente: ISO 27005_______45
LISTA DE TABLAS
Tabla 12:Criterio para valorar la degradación del activo Fuente: Elaboración Propia...58
Tabla 19: Controles para el tratamiento riesgos del sistema de información académico
Fuente: Elaboración Propia.............................................................................................68
CAPITULO 1
1.Planteamiento del problema
1.1. Diagnóstico del problema planteado para el Proyecto
Las universidades y sus sistemas de información se enfrentan cada vez más a riesgos
informáticos ya sea de un hacker o una persona interna dentro del establecimiento.
Estas amenazas van desde fraudes informáticos, espionaje, sabotaje hasta vandalismo
etc. Todo esto hoy en día se está volviendo más común, ambicioso y sofisticado. Para
ello es recomendable que las universidades tengan un control y seguridad total de
toda su información.
Para evitar todo esto es recomendable que cada institución u organización cuente con
su propio Sistema de Gestión de Seguridad de la Información -SGSI que vendría a ser
un conjunto de políticas y procedimientos cuyo objetivo es administrar la Seguridad de
la Información de una Organización.
La norma estándar internacional ISO/IEC 27001 nos indica todos los requisitos
parámetros y procedimientos para poder implantar un Sistema de gestión de la
Seguridad de la Seguridad de la Información dentro de una institución u organización.
Así mismo esta nos informa la implementación de controles de seguridad basados en
una evaluación de riesgos informáticos y una medición de su eficacia.
Bajo todo este contexto, se presenta este trabajo de investigación que tiene como
finalidad dar una solución al problema identificado anteriormente, planteándonos
como objetivo implementar una SGSI para la universidad tecnológica del Perú
basándonos en la norma NTP ISO/IEC 27001:2014
3.3. Delimitación
Este presente trabajo se realizó en la Universidad Tecnológica del Perú en el año 2020
en el área de sistemas de esta universidad, ya que esta se encarga del cuidado
mantenimiento a todo el software y hardware de la presente organización.
1
[ CITATION Tob18 \l 10250 ]
Capítulo II
2.1.1. Información
2.1.2. Seguridad
La información hoy por hoy se ha convertido en un bien activo para las organizaciones,
tal es la importancia que se convierten en su principal activo. Según la definición en el
portal blog del ISO 27000 indica:
“En el contexto aquí tratado, se entiende por información todo aquel conjunto de
datos organizados en poder de una entidad que posean valor para la misma,
independientemente de la forma en que se guarde o transmita (escrita, en imágenes,
oral, impresa en papel, almacenada electrónicamente, proyectada, enviada por correo,
fax o e-mail, transmitida en conversaciones, etc.), de su origen (de la propia
organización o de fuentes externas) o de la fecha de elaboración”. 2
2
[ CITATION ISO181 \l 10250 ]
Ilustración 1 Gestión de riesgos en una organización
Fuente: [CITATION Alv111 \p 63 \l 10250 ]
Las empresas invierten en proteger sus activos importantes, sin embargo, pese a todos
sus esfuerzos por salvaguardar su información aún enfrentan el hecho de que sus
trabajadores sean quienes roben, dañen o borren su información es ahí donde radica
la importancia de implementar políticas de seguridad. Por lo anterior mencionado, se
puede definir que las políticas de seguridad son:
Según el Ing. Méndez Héctor, Las políticas de Seguridad permiten dirigir y determinar
acciones de apoyo, compromiso y dirección, a fin de lograr metas de seguridad de la
información, debiendo incluir:
La política de seguridad nos permite garantizar que los activos de una empresa son
salvaguardados con la finalidad de mantener la integridad y disponibilidad de estas.
2.1.7. Riesgo
3
[ CITATION Héc03 \l 10250 ]
• Impacto y consecuencia: Cuando una amenaza aprovecha una vulnerabilidad este
genera un daño generándose la materialización de la amenaza sobre un activo. Este
evento puede ser medido para calcular el nivel de perdida sobre un activo. Se
determina “el resultado de un suceso que afecta a los objetivos”
Según los que nos indica Tobón la NTP-ISO/IEC 27001:2014 nos proporciona todos los
requerimientos para poder implementar un SGSI dentro de una organización
4
[ CITATION Sec16 \l 10250 ]
donde no sólo se establecen cambios en el contenido sino también en la estructura respecto
de la versión anterior (NTP-ISO/IEC 27001:2008).” 5
-Introducción
-Objeto y campo de aplicación
-Referencias Normativas
-Términos y definiciones
-Contexto de la organización
-Liderazgo
-Planificación
-Soporte
-Operación
-Evaluación
-Mejora
5
[ CITATION Sec16 \l 10250 ]
Estas fases se ven reflejada en la siguiente imagen:
Según varios investigadores señalan que si una empresa u organización quiera cumplir
con esta NTP debe enfocarse y dar una correcta implementación desde contexto de la
organización hasta Mejora en la estructura. Así mismo daremos una breve explicación
acerca de cada una de estas:
Liderazgo: Este nos indica que todos los empleados de la empresa u organización
deben ser involucrados y contribuir al establecimiento de la norma. Para esto todas las
personas a cargo deben tener un alto liderazgo y compromiso deben conocer a toda la
organización y debe de asignar roles, responsabilidades y autoridades organizacionales
para así poder asegurar que el SGSI se esté implementando correctamente
Planificación: Nos indica toda la importancia de la determinación de riegos y
oportunidades a la hora de aplicar el SGSI. Así mismo, nos indica también como
establecer los objetivos y como alcanzarlos respectivamente
Soporte: En este punto la NTP que para que el SGSI tenga un rotundo éxito la
organización o empresa debe contar con la gestión de recursos, competencia,
concientización, comunicación e información documentada
Mejora: Nos indica las obligaciones que tiene la empresa u organización tras detectar
un fallo o una no conformidad en el SGSI, para que así se asegure una mejora continua.
Esta norma técnica peruana fue adaptación de la ISO 17799:2005. Así mismo, esta nos
indica ciertas recomendaciones para realizar el SGSI que pueden utilizar los
responsables de iniciar, implantar o mantener la seguridad de la empresa.
6. Criptografía (1)
La norma ISO 27001:2013 nos menciona que la empresa tiene que estar en una mejora
continuamente en los ámbitos de convivencia, adecuación y efectividad del SGSI. Es
decir, el ciclo PDCA(PlanDo-Check-Act) está en la propia estructura de la norma y es de
suma importancia conocerla.
Este modelo tiene un conjunto de normas y fases, que nos permiten instaurar un
modelo semejante a lo largo del tiempo, para que de esta forma se pueda medir el
grado alcanzando:
Plan: En esta fase se planifica todo lo relacionado al SGSI, se determina el contexto de
la organización, los objetivos y políticas, así como también la comunicación del equipo.
Check: En esta fase se analiza y revisa el SGSI. Así como también se controla los
procesos
-CRAMM (CCTA Risk Analysis and Management Method): Cramm es una metodología
de análisis de riegos avalado y desarrollado por la agencia central de comunicación y
telecomunicación del gobierno británico. Este método está constando de tres etapas
-El establecimiento de los objetivos: Esta primera etapa del método Cramm nos habla
de cómo identificar y valorar todos los activos dentro de la organización. Así como
también identificar su valor físico de cada una de estas.
-La evaluación de los riesgos: En esta segunda etapa nos indica evaluar cualquier tipo
y nivel de amenaza, el alcance de vulnerabilidades que puedan tener el sistema.
Ebios también nos ofrece a los líderes o administradores un enfoque amplio, objetivo y
de alto nivel. Para que así se pueda lograr una visión global para ayudar a la toma de
decisiones de cada organismo. Actualmente ebios es mantenido por la ANSSI que
vendría a hacer un departamento del primer ministro francés y cuenta con cinco
etapas que serían:
2. Requerimientos de seguridad
3. Estudio de riesgo
-Análisis de Riesgos:
Ilustración 5:Elementos del análisis de riesgos potenciales
-Identificación de amenazas
En este apartado se analizó todos los factores externos importantes que puedan
afectar a la UTP en el establecimiento e implementación del SGSI. Para poder analizar
todos estos factores externos se utilizó una herramienta de análisis muy conocida
llamada PEST (factores Políticos - Legales, Económicos, Socioculturales y Tecnológicos).
Los resultados del análisis fue el siguiente:
POLITICO LEGAL ECONOMICO
•Interés de parte de la sunedu para la
seguridad de la información en todas las •Costo elevado de parte de los ingenieros y
universidades ya sean públicas o privadas consultores para poder establecer un SGSI
•Política de protección de datos y seguridad •Poco presupuesto de parte de la alta dirección
de parte de la universidad de la universidad
•Estandarización de procesos y sistemas de
Gestión
•Política de seguridad por parte de la
universidad sobre el uso de redes ya sean
alámbricas o inalámbricas
SOCIOCULTURAL TECNOLOGICO
•aparición de nuevas tecnologías de la
•Nuestra Sociedad estudiantil cada vez cuenta información que están siendo aceptados por
con más innovaciones tecnológicas distintas universidades
•Crear una cultura con valores y ética •Reemplazo de hardware antiguo, por uno más
profesional actual
•Sociedad cada día más preocupada por la •aparición de nuevo software para hacer
seguridad de su información ataques cibernéticos
Misión: “Es misión de la UTP dar a todos los peruanos acceso a una educación superior
de calidad que les permita alcanzar una vida mejor”.7
Visión: “La visión de la UTP consiste en ser la primera opción para estudiantes con afán
de superación que contribuyan a un Perú mejor.”8
Responsabilidad: en la UTP hacemos que las cosas sucedan, que sucedan bien y con
eficiencia.
6
[ CITATION UTP16 \l 10250 ]
7
[ CITATION UTP15 \l 10250 ]
8
[ CITATION UTP15 \l 10250 ]
Pasión: en la UTP damos el máximo esfuerzo para hacer realidad nuestro sueño.
Apertura al cambio: en la UTP nos atrevemos a hacer las cosas de manera distinta.
Ética y ciudadanía: un estudiante de la UTP reflexiona sobre las implicancias que tienen
sus decisiones sobre sí mismo y sobre los demás y hace que esa reflexión oriente la
forma en que vive y convive.
Mapa de procesos:
9
[ CITATION UTP15 \l 10250 ]
10
[ CITATION UTP15 \l 10250 ]
Luego de analizar la Universidad Tecnológica del Perú y sus diferentes áreas
funcionales se procedió a identificar los procesos de la entidad y elaborar el siguiente
mapa de procesos:
PROCESOS ESTRATEGICOS
INTERNASIO PLANEACION
NALIZACION INSTITUCIONAL
ESTUDIANTES
ESTUDIANTESYYPA|RTES INTERESADAS
PARTES INTERESADAS
DIRECCION
INSTITUCIONAL
PROCESOS MISIONALES
DIRECCION
FORMACION
INSTITUCIONAL
PLANEACION
INSTITUCIONAL
PROCESOS DE APOYO
Servicios en línea de la UTP: Toda esta información que se colocara fue recaudada de
la página web de la UTP. Además de colocar información propia aquí de mi persona ya
que soy estudiante de esta universidad y se de primera instancia todos los servicios
que brinda esta universidad. Para todo esto se dividió en 2 clases diferentes todos los
servicios.
A) Admisión
B) Consultas en línea (Redes sociales, pagina de la universidad, correos electrónicos
etc.)
D) Información sobre las distintas carreras y mallas curriculares de cada una de ellas
-Usuarios internos
A) Sae
B) Correo institucional
C) Dace
D) Biblioteca
E) Empleabilidad
G) Repositorio de la universidad
H) Canvas
i) Ugo
3.4. Matriz DAFO
DEBILIDADES
AMENAZAS
-Inexistencia de un personal dedicado
a la seguridad de informacion -Costo alto para contratar consultores o
personal para que capaciten a los
-Rotacion de personal docentes de la universidad
-Inexistencia de un plan de -Aparicion de nuevas tecnologias
capacitacion hacia los docentes acerca
de seguridad de la informacion
FORTALEZAS OPORTUNIDADES
-Alumnos cada dia mas informados -Aparicion de nuevas TICS
acerca de seguridad informatica -Apoyo politicio y financiaron hacia la
-Buena disposicion de parte del universidad
personal para implentar el SGSI
-Buena situacion financiera
Una vez aprobada la política de seguridad, la Universidad Tecnológica del Perú (UTP)
comunicará esta política a todos los trabajadores de la biblioteca. Además estará
disponible para ser consultada por las partes interesadas. Dentro de esta política se
encuentra los siguientes objetivos:
Desarrollar una cultura de seguridad de la información en la entidad para fomentar las buenas
prácticas en el manejo seguro de la información tanto en los colaboradores como en los clientes.
Prevenir el fraude electrónico que puede afectar la reputación de la Universidad
Capacitar a los colaboradores acerca del Sistema de Gestión de Seguridad de la Información y la Ley
de Protección de Datos Personales, a fin de preservar la información de la entidad
Revisar los análisis de riesgos y amenazas de acuerdo a la variación de los riesgos de mercado
existentes
Monitorear el cumplimiento de los requisitos de seguridad de la información.
Se debe cumplir con la legislación vigente en Perú es un punto requerido que se tiene
que satisfacer para implantar y certificar un sistema de gestión de seguridad de la
información. Su cumplimento protege a la entidad de amenazas externas e internas,
además permite respetar los derechos de los ciudadanos y proveedores y evitará
infracciones involuntarias con sus respectivos costes. A continuación, se hace mención
de algunas leyes y normas relacionadas con seguridad de la información que afectan a
la Universidad Tecnológica del Perú.
Cuidar y resguardar los recursos y bienes del Estado, contra todo hecho irregular o
situación perjudicial que pudiera afectarlos.
Garantizar la confiabilidad y oportunidad de la información.
Promover que los funcionarios y servidores del Estado cumplan con rendir cuentas por
los fondos y bienes públicos que administra.
Promover y optimizar, la eficiencia, eficacia, ética, transparencia y economía de las
operaciones de la entidad, y la calidad de los servicios públicos que presta.
Cumplir la normatividad aplicable a la entidad y sus operaciones.
Fomentar e impulsar la práctica de valores institucionales.
5.2.1. Ley 30096.- Ley de Delitos Informáticos
La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan
los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal,
cometidas mediante la utilización de tecnologías de la información o de la
comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
En esta sección nos ocuparemos de indicar los elementos que se tomaron en cuenta
para la planificación del SGSI de la Universidad Tecnológica del Perú.
7. Evaluación de riesgos:
8. El inventario de activos:
Se deberá iniciar con la elaboración del inventario de activos de información de los
procesos considerados dentro del alcance del SGSl. Los activos de información
identificados serán valorados en base a los criterios de confidencialidad, integridad y
disponibilidad sobre los mismos. La decisión de utilizar una escala cuantitativa a una
cualitativa es netamente de preferencia organizacional, pues ambos tipos de
valoración podrían ser utilizados para el mismo activo
Su objetivo es determinar y comprender qué podría suceder que cause una pérdida
potencial a la universidad. Para ello, se siguen los siguientes pasos:
Descripción
Descripción
Frecuencia de
Nombre del
Descripción del activo Tipo de Activo ubicación generación de
activo
información
Documentos originados en cada uno de los
grupos asesores internos, creados para Comité
Actas Dato/Información Semanal
definir la toma de decisiones de acuerdo a institucional
la especificidad de cada uno
Documentos originados en cada uno de los
grupos asesores internos, creados para
Acuerdos Dato/Información Consejo Semanal
definir la toma de decisiones de acuerdo a
la especificidad de cada uno
Resultado que se obtiene de sumar el
balance económico y el resultado del uso
Balances Dato/Información Área Financiera Semanal
de recursos para financiar los sectores
privado y social
Son documentos para hacer divulgación de Oficina de
Boletines Dato/Información Mensual
producción intelectual de la UTP Comunicaciones
Acuerdo de voluntades que implica Vicerrectorías/Uni
Contratos derechos y obligaciones a las partes que lo Dato/Información dad de Mensual
suscriben Contratación
Convenios Acuerdo de voluntades que implica Documento Vicerrectorías/Uni Semestral
derechos y obligaciones a las partes que lo dad de
físico/Manual
suscriben Contratación
a conocer la situación económica y
Estados Documento
financiera a una fecha o periodo Área Financiera Por demanda
financieros físico/Manual
determinado
Documentos originados en cada uno de los
Informes de grupos asesores internos, creados para Documento Rectoría/Planeaci
Por demanda
gestión definir la toma de decisiones de acuerdo a físico/Manual ón
la especifidad de cada uno
Documento que prepara el contador o el
Informes Revisor Fiscal al finalizar un periodo Documento
Área Financiera Semestral
presupuestales tomando como base los estados físico/Manual
financieros, para informar a los interesados
Registro documental de los bienes de la Documento
Inventarios Área Financiera Semestral
Institución físico/Manual
Documento que plasma las acciones
académicas, administrativas e
Documento Oficina de
Planes investigativas con el propósito de dar Anual
físico/Manual Planeación
cumplimiento a acciones misionales de la
UTP
Cada área
Enuncian las tareas, actividades y plazos Software/Aplicaci
Programas desarrolla sus Anual
para el desarrollo de los planes ones informática
programas
Documentos que contienen la información
Cada área
consolidada y planeada para la ejecución y Documento
Proyectos desarrolla sus Anual
satisfacción de la necesidad que busca físico/Manual
programas
solucionar la entidad
Rectoría,
Vicerrectorías,
Documentos originados y proyectados por Documento
Resoluciones Decanaturas, Anual
las diferentes unidades administrativas físico/Manual
División de
Personal
Centro de
HISTORIAS Registro de información académica de la Documento
Registro y Control Semestral
ACADEMICAS relación estudiante-UTP físico/Manual
Académico
HISTORIAS Registro de la información relacionada con Documento Sistema de Semestral
los riesgos y las prevenciones laborales de seguridad en el
OCUPACIONALES físico/Manual
los funcionarios trabajo
HISTORIAS Registro de información laboral entre el Documento Oficina de Talento
Semestral
LABORALES funcionario y la UTP físico/Manual Humano
documentos donde se registra la Oficina de Control
PROCESOS Documento
investigación de las actuaciones de Interno Anual
DISCIPLINARIOS físico/Manual
disciplinarias de funcionarios Disciplinario
SISTEMA DE
Sistema de información integrado para el Canvas/Portal
INFORMACIÓN Digital Diario
manejo de la información académica de la UTP
ACADEMICO
SISTEMA DE Sistema de información para la
Canvas/Portal
GESTIÓN administración de las comunicaciones Digital Diario
de la UTP
DOCUMENTAL internas y externas de la Institución
Sistema de información para la
administración de todos los servicios
SISTEMA DE
(médicos, odontológicos, culturales, Canvas/Portal
BIENESTAR Digital Diario
trabajo social, deportivos, salud de la UTP
UNIVERSITARIO
ocupacional) brindados por Bienestar
Universitario.
Sistema de información para la
INVESTIGACIÓN administración de proyectos para la
Canvas/Portal
Y PROYECCIÓN Universidad (convocatorias, proyectos de Digital Diario
de la UTP
SOCIAL investigación, proyectos de proyección
social, grupos y semilleros de investigación)
SISTEMA DE Sistema de información para la
Canvas/Portal
INFORMACIÓN administración de información de Digital Diario
de la UTP
EGRESADOS egresados de la UTP
Aplicaciones desarrolladas para facilitar el
APLICACIONES Software/Aplicaci Canvas/Portal
acceso a los diferentes sistemas de Diario
MÓVILES ones informáticas de la UTP/UGO
información de la Universidad.
Administrador de contenidos creado como
PORTAL Software/Aplicaci Canvas/Portal
medio de comunicación entre la Diario
INSTITUCIONAL ones informática de la UTP
Universidad y la comunidad académica
Tabla 5. Inventario de activos de información
9. Valoración de activos
Se estima el valor del activo del promedio de sumar los valores del nivel de relevancia
respecto a la confidencialidad, integridad y disponibilidad de acuerdo a la siguiente
formula:
A efectos de poder determinar el nivel de relevancia de cada una de las tres aristas de
valoración del activo, se emplea la siguiente escala de valor, en donde se detalla el
valor y descripción correspondiente a cada factor.
Valor Descripción
Muy Alto, el activo contiene información que solo puede ser accedida por la
5
dirección, deberá estar disponible al 100% y debe estar totalmente integro.
Alto, el activo contiene información confidencial, deberá estar disponible al
4
75% en la mayoría de casos y debe estar completo y correcto
Medio, pueda que contenga información confidencial, deberá tener una
3
disponibilidad media y debe estar integro según las necesidades.
Bajo, no contiene información sensible, pero debe cumplir con los criterios de
2
disponibilidad e integridad.
Muy Bajo, activos de carácter público. La falta de disponibilidad e integridad
1
generará daños y/o pérdidas a la institución.
Tabla 7. Esquema de valoración final de activos de información
Los activos que se han seleccionado son aquellos que tienen un valor crítico (Medio,
Alto y Muy Alto) para pasar a la siguiente etapa, Análisis de Riesgos.
El criterio que se siguió para valorar los activos de información se muestra en la
siguiente tabla
Aspecto Descripción Criterio de calificación Valoración
En esta etapa identificaremos las amenazas que puedan afectar a los activos de
información dentro de la organización. Para ellos se elaboro una lista de posibles
amenazas
58
Seguridad Informática
CODIG PROBABILIDAD DE
O AMENAZA CONCURRENCIA
1 Fuego 1
2 Error de Usuario 4
3 Errores de configuración 2
4 Robo de Equipos 2
instalación de software no
5 autorizado 4
6 Perdida de datos 3
7 polvo 4
8 Falla de sistema 2
9 Acceso no autorizado 2
10 Fallas en mantenimiento 2
11 tormenta eléctrica y rayos 1
Como se pudo observar no todas las amenazas afectan a todos los activos, es por ello
que se realizo una segunda tabla con referencia a la tabla anterior para clasificar las
amenazas por activo de información:
CRITERIO VALOR
Sin degradación 1
degradación Baja 2
degradación Media 3
Degradación Alta 4
59
Seguridad Informática
DEGRADACION DEGRADACIO
PROBABILIDA CONFIDENCIALIDA N DEGRADACION
AMENAZAS D D INTEGRIDAD DISPONIBILIDAD
Fuego 1 1 1 4
Error de Usuario 4 3 2 2
Errores de configuración 2 1 3 4
Robo de Equipos 2 1 2 4
instalación de software no
autorizado 4 3 1 1
Perdida de datos 3 2 1 2
polvo 4 3 2 1
Falla de sistema 2 1 1 3
Acceso no autorizado 2 1 2 3
Fallas en mantenimiento 2 1 3 1
tormenta eléctrica y rayos 1 1 3 2
vulnerabilidad de los
programas 3 2 2 1
inestabilidad por la línea
de internet 4 3 1 3
fugas de información 4 3 1 3
destrucción deliberada de
información 1 1 2 1
En este apartado, se calculó lo que vendría a hacer el cálculo del impacto tomando en
cuenta los valores activos de la organización, la degradación de la amenaza y se calificó
del 1 al 5 según sea el valor del activo:
60
Seguridad Informática
VALOR DESCRIPCION
1 Insignificante
2 Menor
3 Medio
4 Critico
5 catastrófico
Esta evaluación de cálculo se hizo sin considerar las posibles medidas de seguridad
informática que actualmente se estén llevando en la UTP. Este cuadro solo trata de
calcular el máximo riesgo para cada uno de los activos
Cabe resaltar que el riesgo crece con el impacto al igual que la probabilidad. En ese
sentido se presentará una matriz de evaluación de riesgos.
MEDIO 3 5 8 12 16 19
MENOR 2 4 6 9 13 17
INSIGNIFICANTE 1 2 3 5 8 12
1 2 3 4 5
Practicamente poco Muy
imposible probable posible probable probable
PROBABILIDAD (DE LA AMENAZA) = FUTURO
En la matriz anterior se puede visualizar que existen 3 niveles de rango que vendrían a
ser: Alto, medio, bajo. Estos niveles se pusieron allí de acuerdo con el siguiente
criterio:
61
Seguridad Informática
CRITERIO NIVEL
17<Nivel de riesgo<=25 ALTO
8<Nivel de riesgo<=17 MEDIO
62
Seguridad Informática
63
Seguridad Informática
confide
PROBAB ncialida DISPONIB DISPONIBILI confidencialid DISPONIBILID
AMENAZAS ILIDAD d INTEGRIDAD ILIDAD confidencialidad INTEGRIDAD DAD ad INTEGRIDAD AD
Fuego 1 1 1 4 insignificante insignificante catastrófico bajo medio alto
Error de Usuario 4 3 2 2 medio medio insignificante medio bajo bajo
Errores de configuración 2 1 3 4 medio medio insignificante medio bajo media
Robo de Equipos 2 1 2 4 critico critico medio alto medio bajo
instalación de software no autorizado 4 3 1 1 menor menor medio medio bajo alto
64
Seguridad Informática
En este punto, se logro identificar al propietario del riesgo, quien es responsable de aprobar
los riesgos residuales y los planes respectivos para reducir estos a un nivel aceptable
Capítulo V
65
Seguridad Informática
DISPONIBILIDAD
INTEGRIDAD
JERARQUIA
NOMBRE DE Control alineado a la NTP
AMENAZA VULNERABILIDAD ESTIMACION DEL RIESGO DE Control Específico RESPONSABLE
ACTIVO ISO/IEC 27001:2013
CONTROL
Establecer un marco de
referencia de gestión
SISTEMA DE INORMACION
Oficial de seguridad/
Falta de capacitaciones y A.6.1 Organización interna para iniciar y controlar la
Administrador de
3 4 3 Error del administrador manuales para una bajo medio alto Mitigar A.6.1.2 separación de implementación y la
ACADEMICO
Servidores de Base de
adecuada acción deberes operación de la seguridad
datos
de la información dentro
de la organización.
66
Seguridad Informática
La dirección debería
exigir a todos los
empleados y contratistas
la aplicación de la Oficial de seguridad/
insuficientes medidas de A.7.2.1 Responsabilidades seguridad de la Administrador de
Malware medio bajo bajo Mitigar
prevención contra malware de la dirección información de acuerdo Servidores de Base de
con las políticas y datos
procedimientos
establecidos por la
organización.
Para asegurar el
desempeño requerido del
A.12.1.3 gestión de sistema se debería hacer
Inexistencia de normas de Oficial de seguridad/
capacidad A.12.1 seguimiento al uso de los
Ataque distribuido de seguridad, mala Administrador de
alto medio bajo Mitigar Procedimientos recursos, hacer los
denegación de servicio configuración de roles y Servidores de Base de
operaciones y ajustes, y hacer
permisos. datos
responsabilidades proyecciones de los
requisitos sobre la
capacidad futura.
Establecer un marco de
referencia de gestión
Oficial de seguridad/
descuido por parte de los A.6.1 Organización interna para iniciar y controlar la
Administrador de
Error de Usuario usuarios al momento de medio bajo alto Mitigar A.6.1.2 separación de implementación y la
Servidores de Base de
entrar con su usuario deberes operación de la seguridad
datos
de la información dentro
de la organización.
67
Seguridad Informática
Se deberían definir y
Oficial de seguridad/
A.6.1.1 Roles y asignar todas las
Inexistencia de planes de Administrador de
Errores de configuración alto bajo media Mitigar responsabilidades para la responsabilidades de la
manejo y contingencia Servidores de Base de
seguridad de información seguridad de la
datos
información.
Se deberían implementar
A.12.5 Control de software Oficial de seguridad/
procedimientos para
instalación de software no A.12.5.1 Instalación de Administrador de
medio bajo media Mitigar controlar la instalación
autorizado software en sistemas Servidores de Base de
de software en sistemas
gestión Incorrecta de la red operativos datos
operativos.
y de los datos operacional
68
Seguridad Informática
Se debería obtener
oportunamente
información acerca de las
A.12.6.1 Gestión de las
vulnerabilidades técnicas
A.14.2.3 Revisión técnica
de los sistemas de Oficial de seguridad/
de las aplicaciones después
mantenimiento inadecuado información que se usen; Administrador de
Falla de sistema medio medio alto Mitigar de cambios en la
de los equipos evaluar la exposición de Servidores de Base de
plataforma de
la organización a estas datos
operaciones.
vulnerabilidades, y tomar
vulnerabilidades técnicas
las medidas apropiadas
para tratar el riesgo
asociado.
Establecer un marco de
referencia de gestión
Oficial de seguridad/
A.6.1 Organización interna para iniciar y controlar la
falta de políticas de acceso y Administrador de
Acceso no autorizado bajo medio media Mitigar A.6.1.2 separación de implementación y la
auditorías internas Servidores de Base de
deberes operación de la seguridad
datos
de la información dentro
de la organización.
A.12.2.4 Mantenimiento
Los equipos se deberían
de los equipos A.14.2.3
mantener correctamente Oficial de seguridad/
falta de manuales para el Revisión técnica de las
para Administrador de
Fallas en mantenimiento mantenimiento de los medio bajo media Mitigar aplicaciones después de
asegurar su Servidores de Base de
equipos cambios en la plataforma
disponibilidad e datos
de operaciones.
integridad continuas.
vulnerabilidades técnicas
69
Seguridad Informática
La información
involucrada en los
A.12.6.2 Restricciones servicios de aplicaciones
sobre la que pasan sobre redes
Oficial de seguridad/
falta de licencia, inexistencia instalación de software públicas se debería
vulnerabilidad de los Administrador de
de monitorización de alto bajo media Mitigar A.14.1.2 Seguridad de proteger de actividades
programas Servidores de Base de
software servicios de las fraudulentas, disputas
datos
aplicaciones en redes contractuales y
publicas divulgación y
modificación no
autorizadas
Asegurar la protección de
Oficial de seguridad/
Gestión inadecuada de la A.13.1.1 Control de redes la información en las
inestabilidad por la línea de Administrador de
red, un solo proveedor de bajo bajo bajo Mitigar A.13.1.2 Seguridad de los redes, y sus instalaciones
internet Servidores de Base de
servicios de comunicación servicios de red de procesamiento de
datos
información de soporte.
70
Seguridad Informática
Capítulo VI
15. Plan de Implementación
11
[ CITATION egr \l 10250 ]
71
Seguridad Informática
Capítulo VII
17. Conclusiones
-Se determinó como características esenciales y principal del diseño del SGSI para la
universidad tecnológica del Perú, el compromiso y apoyo de la alta dirección, el
conocimiento de la organización, la adecuada identificación del alcance del SGSI, la
evaluación de riesgos y la mejora continua.
72
Seguridad Informática
18. Recomendaciones
-Los procedimientos utilizados en esta investigación pueden ser usados para diseñar
los SGSI de otras universidades o instituciones educativas
-Es necesario que la universidad tecnológica del Perú asigne personal y presupuesto
para una implementación del SGSI, ya que por todo lo expuesto en este documento
corre un gran riesgo
73
Seguridad Informática
Bibliografía
Seclén Arana, J. (2016). Factores que afectan la implementación del sistema de. Lima.
74