12990690
12990690
Proyecto de grado presentado como requisito para optar por el título de:
Especialista en Seguridad Informática
______________________________
Firma del presidente del jurado
______________________________
Firma del jurado
A mi esposa Adriana, a mis hijos Laura Marcela y César Alejandro, por su apoyo
incondicional.
AGRADECIMIENTOS
pág.
1. TÍTULO ............................................................................................................ 17
2. PLANTEAMIENTO DEL PROBLEMA.............................................................. 18
2.1 DESCRIPCIÓN DEL PROBLEMA. ................................................................... 18
2.2 FORMULACIÓN DEL PROBLEMA. ................................................................. 18
3. JUSTIFICACIÓN.............................................................................................. 19
4. OBJETIVOS .................................................................................................... 20
4.1 OBJETIVO GENERAL ..................................................................................... 20
4.2 OBJETIVOS ESPECÍFICOS ............................................................................ 20
5. ALCANCES Y DELIMITACIÓN .......................................................................... 21
6. MARCO REFERENCIAL.................................................................................... 22
6.1 MARCO TEÓRICO ......................................................................................... 22
6.1.1 SEGURIDAD INFORMÁTICA ............................................................................... 22
6.2 MARCO CONCEPTUAL................................................................................... 44
6.3 MARCO LEGAL ............................................................................................... 45
6.4 MARCO CONTEXTUAL ................................................................................... 46
7. MARCO METODOLOGICO ............................................................................... 50
7.1 TIPO DE INVESTIGACIÓN .............................................................................. 50
7.2 METODOLOGÍA DE DESARROLLO ............................................................... 50
7.3 POBLACIÓN Y MUESTRA .............................................................................. 51
7.3.1 POBLACIÓN. ................................................................................................... 51
7.3.2 MUESTRA. ..................................................................................................... 51
7.4 RECOLECCIÓN DE LA INFORMACIÓN .......................................................... 51
7.4.1 INFORMACIÓN PRIMARIA. .................................................................................. 52
7.4.2 INFORMACIÓN SECUNDARIA. ............................................................................ 52
7.4.3 INSTRUMENTOS DE RECOLECCIÓN DE INFORMACIÓN. ......................................... 52
7.4.4 TÉCNICA DE OBSERVACIÓN. ............................................................................. 52
7.4.5 TÉCNICA DE ENCUESTA. ................................................................................... 52
7.5 MUESTRA........................................................................................................ 52
7.5.1 MUESTRA FUNCIONARIOS. ................................................................................ 52
7.5.2 CARACTERÍSTICAS DE LA ENCUESTA PARA FUNCIONARIOS DE LA TERRITORIAL
NARIÑO. .................................................................................................................. 52
7.6 DESCRIPCIÓN DEL INSTRUMENTO ............................................................. 53
7.6.1 PRESENTACIÓN. .............................................................................................. 53
7.6.2 NORMAS DE ADMINISTRACIÓN. .......................................................................... 53
7.6.3 ÁREAS QUE EXPLORA. ...................................................................................... 53
7.7 PROCESAMIENTO DE LA INFORMACIÓN..................................................... 53
7.7.1 METODOLOGÍA PARA EL ANÁLISIS Y DISEÑO. ...................................................... 53
7.8 ANÁLISIS DE LA ENCUESTA REALIZADA A LOS FUNCIONARIOS DEL INSTITUTO
NACIONAL DE VÍAS TERRITORIAL NARIÑO. .................................................................. 54
8. SGSI PARA EL INSTITUTO NACIONAL DE VIAS TERRITORIAL NARIÑO..... 56
8.1 ESTABLECER EL SGSI ................................................................................... 56
8.1.1 ALCANCE. ...................................................................................................... 56
8.1.2 INVENTARIO DE ACTIVOS. ................................................................................. 56
8.1.3 METODOLOGÍA DE EVALUACIÓN DEL RIESGO. ................................................... 62
8.1.4 VALORACIÓN CUALITATIVA DE LOS ACTIVOS. ....................................................... 62
8.1.5 IDENTIFICACIÓN DE AMENAZAS. ......................................................................... 74
8.1.6 INSPECCIÓN VISUAL DE LOS ACTIVOS DE INFORMACIÓN.. ..................................... 80
8.1.7 ETHICAL HACKING Y ANÁLISIS DE VULNERABILIDADES. ......................................... 90
8.1.8 IDENTIFICACIÓN DE RIESGOS. ........................................................................... 92
8.1.9 SALVAGUARDAS. ........................................................................................... 103
8.1.10 INFORME DE CALIFICACIÓN DEL RIESGOS.. .................................................... 125
8.1.11 DISEÑO DE UN MODELO GENERAL DE SEGURIDAD DE LA INFORMACIÓN SGSI.. .. 128
8.1.12 ANÁLISIS DETALLADO DEL ANEXO A ISO 27001:2013. ................................... 128
9. DISEÑO DEL PLAN DE IMPLEMENTACIÓN DEL SGSI ................................ 169
9.1 POLÍTICAS Y NORMAS DE SEGURIDAD DE LA INFORMACIÓN. ................................. 169
9.2 POLÍTICAS DE GESTIÓN DE ACTIVOS DE INFORMACIÓN........................ 170
9.2.1 POLÍTICA DE RESPONSABILIDAD POR LOS ACTIVOS. ........................................... 170
9.2.2 POLÍTICA DE CLASIFICACIÓN Y MANEJO DE LA INFORMACIÓN. ............................. 171
9.2.3 POLÍTICA DE USO DE PERIFÉRICOS Y MEDIOS DE ALMACENAMIENTO. ................. 171
9.2.4 POLÍTICAS DE USO DE DISPOSITIVOS MÓVILES.. ................................................ 172
9.3 POLÍTICAS DE CONTROL DE ACCESO LÓGICO ....................................... 172
9.3.1 POLÍTICA DE ACCESO A REDES Y RECURSOS DE RED. ........................................ 172
9.3.2 POLÍTICA DE ADMINISTRACIÓN DE ACCESO DE USUARIOS.. ................................. 173
9.3.3 POLÍTICA DE RESPONSABILIDADES DE ACCESO DE LOS USUARIOS....................... 174
9.3.4 POLÍTICA DE USO DE PRIVILEGIOS Y UTILITARIOS DE ADMINISTRACIÓN. ................ 174
9.3.5 POLÍTICA DE CONTROL DE ACCESO A SISTEMAS DE INFORMACIÓN....................... 174
9.4 POLÍTICAS DE CONTROL DE ACCESO FÍSICO .......................................... 175
9.4.1 POLÍTICA DE SEGURIDAD FÍSICA. ..................................................................... 175
9.4.2 POLÍTICA DE SEGURIDAD PARA LOS EQUIPOS INSTITUCIONALES. ......................... 176
9.5 POLÍTICAS DE NO REPUDIO Y AUTENTICIDAD DE LA INFORMACIÓN .... 177
9.5.1 POLÍTICA DE INTERCAMBIO DE INFORMACIÓN. ................................................... 177
9.5.2 POLÍTICAS PARA USO DE CONEXIONES REMOTAS. ............................................. 177
9.5.3 POLÍTICAS PARA REVISIÓN INDEPENDIENTE Y AUDITORÍA. ................................. 177
9.6 POLÍTICAS DE PRIVACIDAD Y CONFIDENCIALIDAD DE LA INFORMACIÓN
............................................................................................................................. 178
9.6.1 POLÍTICA DE CONFIDENCIALIDAD DE LA INFORMACIÓN........................................ 178
9.6.2 POLÍTICA DE PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES. .................... 178
9.7 POLÍTICAS DE INTEGRIDAD DE LA INFORMACIÓN ................................... 179
9.7.1 POLÍTICA DE CONTROLES CRIPTOGRÁFICOS.. ................................................... 179
9.8 POLÍTICAS DE DISPONIBILIDAD DEL SERVICIO Y LA INFORMACIÓN ..... 179
9.8.1 POLÍTICA DE COPIAS DE RESPALDO DE LA INFORMACIÓN. ................................... 179
9.8.2 POLÍTICA DE INCLUSIÓN DE CONSIDERACIONES DE SEGURIDAD DE LA INFORMACIÓN
EN LA CONTINUIDAD, CONTINGENCIA, RECUPERACIÓN Y RETORNO A LA NORMALIDAD. ... 179
9.8.3 POLÍTICA DE REDUNDANCIA. ........................................................................... 180
9.9 POLÍTICAS DE REGISTRO Y AUDITORÍA .................................................... 180
9.9.1 POLÍTICA DE REGISTRO DE EVENTOS Y MONITOREO DE LOS RECURSO
TECNOLÓGICOS Y LOS SISTEMAS DE INFORMACIÓN. ................................................... 180
9.10 POLÍTICAS DE LA ORGANIZACIÓN DE LA SEGURIDAD DE LA
INFORMACIÓN ................................................................................................... 181
9.10.1 POLÍTICA QUE RIGE LA ORGANIZACIÓN INTERNA. ............................................. 181
9.11 POLÍTICAS DE SEGURIDAD DEL PERSONAL........................................... 181
9.11.1 POLÍTICA RELACIONADA CON LA VINCULACIÓN DE PERSONAL. .......................... 181
9.11.2 POLÍTICA APLICABLE DURANTE LA VINCULACIÓN DE FUNCIONARIOS Y
CONTRATISTAS. ...................................................................................................... 182
9.12 POLÍTICA DE DESVINCULACIÓN DE CONTRATISTAS; LICENCIAS,
VACACIONES O CAMBIO DE LABORES DE LOS FUNCIONARIOS.................. 182
9.12.1 NORMAS PARA LA DESVINCULACIÓN DE CONTRATISTAS; LICENCIAS, VACACIONES O
CAMBIOS DE LABORES DE LOS FUNCIONARIOS ........................................................... 183
9.13 POLÍTICAS DE SEGURIDAD EN LAS OPERACIONES .............................. 183
9.13.1 POLÍTICA DE ASIGNACIÓN DE RESPONSABILIDADES OPERATIVAS....................... 183
9.14 POLÍTICA DE PROTECCIÓN FRENTE A SOFTWARE MALICIOSO........... 183
9.14.1 NORMAS DE PROTECCIÓN FRENTE A SOFTWARE MALICIOSO ............................. 183
9.15 POLÍTICA DE CONTROL AL SOFTWARE OPERATIVO ............................. 184
9.15.1 NORMAS DE CONTROL AL SOFTWARE OPERATIVO ........................................... 184
9.16 POLÍTICA DE GESTIÓN DE VULNERABILIDADES .................................... 185
9.16.1 NORMAS PARA LA GESTIÓN DE VULNERABILIDADES ......................................... 185
9.17 POLÍTICAS DE SEGURIDAD EN LAS COMUNICACIONES ....................... 185
9.17.1 POLÍTICA DE GESTIÓN DE SEGURIDAD EN LAS REDES DE DATOS........................ 185
9.18 POLÍTICA DE ASEGURAMIENTO DE LAS REDES DE DATOS .................. 186
9.18.1 NORMAS PARA EL ASEGURAMIENTO DE LAS REDES DE DATOS .......................... 186
9.19 POLÍTICA DE USO DEL CORREO ELECTRÓNICO .................................... 186
9.19.1 NORMAS DE USO DEL CORREO ELECTRÓNICO ................................................. 186
9.20 POLÍTICA DE USO ADECUADO DE INTERNET ......................................... 187
9.20.1 NORMAS DE USO ADECUADO DE INTERNET ..................................................... 187
9.21 POLÍTICAS DE ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE
SISTEMAS DE INFORMACIÓN ........................................................................... 187
9.21.1 POLÍTICA PARA EL ESTABLECIMIENTO DE REQUISITOS DE SEGURIDAD. .............. 187
9.22 POLÍTICAS DE GESTIÓN DE INCIDENTES DE SEGURIDAD .................... 188
9.22.1 POLÍTICA PARA EL REPORTE Y TRATAMIENTO DE INCIDENTES DE SEGURIDAD. .... 188
9.23 POLÍTICAS DE CUMPLIMIENTO ................................................................ 188
9.23.1 POLÍTICA DE CUMPLIMIENTO CON REQUISITOS LEGALES, REGLAMENTARIOS Y
CONTRACTUALES. ................................................................................................... 188
CONCLUSIONES ................................................................................................ 190
RECOMENDACIONES ........................................................................................ 191
DIVULGACIÓN .................................................................................................... 192
BIBLIOGRAFIA .................................................................................................... 193
ANEXO A ............................................................................................................. 196
ANEXO B ............................................................................................................. 200
LISTA DE TABLAS
pág.
pág.
16
1. TÍTULO
17
2. PLANTEAMIENTO DEL PROBLEMA
18
3. JUSTIFICACIÓN
Dentro de las estrategias GEL, se establece que cada entidad debe establecer su
Sistema de Gestión de Seguridad de la Información tanto para sus procesos
misionales como para los de apoyo. De igual forma, dicho sistema debe
contemplar el análisis de riesgos y las medidas a implementar en el modelo de
apertura de datos de la entidad.
19
4. OBJETIVOS
Identificar los activos informáticos para establecer los dominios del estándar
ISO/IEC 27001:2013.
20
5. ALCANCES Y DELIMITACIÓN
21
6. MARCO REFERENCIAL
Debe existir una aceptación clara de cada uno de los miembros de la compañía en
conocer las Políticas de Seguridad Informática PSI, toda vez que esta es un
instrumento que permite adoptar una cultura de seguridad informática,
encaminado a proteger los activos de información estratégicos de la organización,
los cuales deben estar formados con los objetivos del negocio.
22
Vulnerabilidad Física. Corresponden a la vulnerabilidad del entorno físico
del sistema, hardware y servidores.
2 Ibíd., p. 40.
23
Negligencia. Referente a la falta de conocimiento por parte de los usuarios,
lo que puede conllevar a las omisiones, acciones y decisiones que afectan
a los sistemas informáticos.
3 Ibíd. p. 42.
24
Riesgos de integridad. Son los riesgos relacionados con el acceso, a los
reportes de las organizaciones, destinados a sus sistemas de operaciones,
tales como interfaz de usuario, procesamiento, administración de cambios.
4 Ibíd. p. 45.
25
“Políticas de seguridad.
Organización de la información.
Seguridad en recursos humanos.
Gestión de activos.
Control de accesos.
Criptografía.
Seguridad física y ambiental.
Seguridad en las operaciones.
Transferencia de información.
Adquisición de sistemas, desarrollo y mantenimiento.
Relación con proveedores.
Gestión de los incidentes de seguridad.
Continuidad del negocio.
Cumplimiento con requerimientos legales y contractuales”5.
5 Ibíd. p. 54.
6
Ibíd. p. 56.
26
ISO/IEC 27005. Publicada en segunda edición el 1 de junio de 2011 (primera
edición del 15 de junio de 2008). No certificable. Proporciona directrices para la
gestión del riesgo en la seguridad de la información. Apoya los conceptos
generales especificados en la norma ISO/IEC 27001:2005 y está diseñada
para ayudar a la aplicación satisfactoria de la seguridad de la información
basada en un enfoque de gestión de riesgos. Su primera publicación revisó y
retiró las normas ISO/IEC TR 13335-3:1998 e ISO/IEC TR 13335-4:2000.
27
ISO/IEC 27011. Publicada el 15 de diciembre de 2008. Es una guía de
interpretación de la implementación y gestión de la seguridad de la información
en organizaciones del sector de telecomunicaciones basada en ISO/IEC
27002:2005. Está publicada también como norma ITU-T X.1051.
28
ISO/IEC 27032. Publicada el 16 de Julio de 2012. Proporciona orientación para
la mejora del estado de seguridad cibernética, extrayendo los aspectos únicos
de esa actividad y de sus dependencias en otros dominios de seguridad,
concretamente: Información de seguridad, seguridad de las redes, seguridad
en Internet e información de protección de infraestructuras críticas (CIIP).
Cubre las prácticas de seguridad a nivel básico para los interesados en el
ciberespacio. Esta norma establece una descripción general de Seguridad
Cibernética, una explicación de la relación entre la ciberseguridad y otros tipos
de garantías, una definición de las partes interesadas y una descripción de su
papel en la seguridad cibernética, una orientación para abordar problemas
comunes de Seguridad Cibernética y un marco que permite a las partes
interesadas a que colaboren en la solución de problemas en la ciberseguridad.
29
ISO/IEC 27037. Publicada el 15 de octubre de 2012. Es una guía que
proporciona directrices para las actividades relacionadas con la identificación,
recopilación, consolidación y preservación de evidencias digitales potenciales
localizadas en teléfonos móviles, tarjetas de memoria, dispositivos electrónicos
personales, sistemas de navegación móvil, cámaras digitales y de video, redes
TCP/IP, entre otros dispositivos y para que puedan ser utilizadas con valor
probatorio y en el intercambio entre las diferentes jurisdicciones.
30
Identificar las Amenazas. Identifica las posibles amenazas a la seguridad de
la información.
31
“Que los responsables de los sistemas de información conozcan la existencia
de riesgos y de la necesidad de mitigarlos a tiempo.
Metodología para analizar sistemáticamente tales riesgos.
Planificar las medidas oportunas para mantener los riesgos bajo control.
Que la organización se prepare para los procesos de evaluación, auditoría,
certificación o acreditación”7.
32
COSO permite relacionar las necesidades de alto nivel de efectividad y
eficiencia en la operación, confiabilidad de los reportes financieros y
cumplimiento con leyes y regulaciones, con requerimientos de administración
de riesgo genéricos y específicos para los distintos procesos de negocio de
una organización, incluyendo los procesos de apoyo como las Tecnologías de
Información.
DAFP. Fue creado por el gobierno colombiano mediante el decreto 1599 del 20
de mayo del 2005, mediante el cual se adoptó el Modelo Estándar de Control
Interno para todas las entidades del estado, este modelo presenta tres
subsistemas de control: el estratégico, el de gestión y el de evaluación. El
objetivo general de esta metodología es fortalecer la implementación y
desarrollo de la política de la administración del riesgo a través del adecuado
tratamiento de los riesgos para garantizar el cumplimiento de la misión y
objetivos institucionales de las entidades de la Administración Pública. Esta
metodología plantea que, con el fin de asegurar el manejo de los riesgos, es
importante que se establezca el entorno de la entidad, la identificación,
análisis, valoración y definición de las alternativas de acciones de mitigación de
los riesgos mediante: contexto estratégico, identificación de riesgos, análisis de
riesgos, valoración de riesgos y políticas de administración de Riesgos
33
El propósito de COBIT es brindar a la Alta Dirección de una compañía
confianza en los sistemas de información y en la información que estos
produzcan. COBIT permite entender como dirigir y gestionar el uso de tales
sistemas, así como establecer un código de buenas prácticas a ser utilizado
por los proveedores de sistemas. COBIT suministra las herramientas para
supervisar todas las actividades relacionadas con tecnologías de la
información.
COBIT está divido por dominios que agrupan procesos que corresponden a
una responsabilidad personal, procesos que son una serie de actividades
unidas con delimitación o cortes de control y objetivos de control o actividades
requeridas para lograr un resultado medible. En la actualidad se encuentra la
versión 5.
Amenazas.
Vulnerabilidades y
El valor de los activos a ser protegidos
34
El valor que justifica la seguridad y control.
El análisis de riesgos es una herramienta que permite entender los riesgos y las
vulnerabilidades asociadas a la información y la tecnología que la habilita, para
establecer una arquitectura que reduzca el nivel del riesgo.
Gestión de riesgo.
“Aceptarlo
Transferirlo
Mitigarlo, con la implementación de políticas de seguridad.
Evitarlo”8.
9AMUTIO, M. A., CANDAU, J., MAÑAS, J. A. MAGERIT – versión 3.0. Metodología de Análisis y
Gestión de Riesgos de los Sistemas de Información. Libro I - Método. Madrid: Ministerio de
Hacienda y Administraciones Públicas. 2012. p. 6.
35
La documentación es clara, amplia y permite realizar una identificación
adecuada del entorno donde va a ser aplicada.
10ISO 27001. (2005). ¿Qué es un SGSI? El portal de ISO 27001 en español. [en línea]. disponible
en: http://www.iso27000.es [citado en 25 de abril de 2016].
36
Confidencialidad: la información no se pone a disposición ni se revela a
individuos, entidades o procesos no autorizados.
Integridad: mantenimiento de la exactitud y completitud de la información y
sus métodos de proceso.
Disponibilidad: acceso y utilización de la información y los sistemas de
tratamiento de la misma por parte de los individuos, entidades o procesos
autorizados cuando lo requieran.
“En base al conocimiento del ciclo de vida de cada información relevante se debe
adoptar el uso de un proceso sistemático, documentado y conocido por toda la
organización, desde un enfoque de riesgo empresarial. Este proceso es el que
constituye un SGSI”11
Figura 1. SGSI
Fuente. http://datateca.unad.edu.co/contenidos/233003/modulo/modulo-233003-
online/151_ciclo_pdca__edward_deming.html
37
Cada una de estas fases cumple un objetivo específico dentro del sistema, como
se muestra a continuación:
Fuente. http://www.iso27000.es/sgsi_implantar.html#seccion1
38
Plan: Establecer el SGSI
13 Ibíd., p. 7.
39
Figura 3. Gestión de riesgos
Fuente. http://www.iso27000.es/sgsi_implantar.html#seccion1
La dirección debe ratificar los riesgos residuales, implantación y uso del SGSI: “La
declaración de aplicabilidad al menos debe incluir los objetivos de control,
controles seleccionados y los motivos de su elección; los objetivos de control y
controles que en la actualidad están implantados; los objetivos de control y
controles descartados y los motivos de su exclusión; este procedimiento permite
detectar posibles omisiones involuntarias”14.
14 Ibíd., p. 9.
40
Do: Implementar y utilizar el SGSI
Figura 4. Do
Fuente. http://www.iso27000.es/sgsi_implantar.html#seccion1
15
Ibíd., p. 9.
41
Check: Monitorizar y revisar el SGSI
Figura 5. Check
Fuente. http://www.iso27000.es/sgsi_implantar.html#seccion1
42
Inspeccionar el SGSI por parte de la dirección habitualmente, para certificar
que los objetivos definidos siguen vigentes, y que las mejoras en el proceso
del SGSI son incuestionables.
Renovar los planes de seguridad de acuerdo a las conclusiones y nuevos
hallazgos encontrados en las actividades de monitorización y revisión.
Reconocer eventos que hayan impactado la efectividad del SGSI.16
Figura 6. Act
Fuente. http://www.iso27000.es/sgsi_implantar.html#seccion1
16
Ibíd. p. 10.
17
Ibíd. p. 11.
43
“El PDCA es un ciclo de vida continuo, es decir la fase de Act lleva de nuevo a la
fase de Plan, para iniciar un nuevo ciclo de las cuatro fases, no necesariamente
tiene que haber una secuencia estricta en el orden de las fases”18.
18
Ibíd., p. 11.
44
6.3 MARCO LEGAL
Ley 1273 del 5 de enero de 2009. Por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la
información y de los datos”- y se preservan integralmente los sistemas que utilicen
las tecnologías de la información y las comunicaciones, entre otras disposiciones,
básicamente es la Ley general de delitos informáticos que clasifica y asigna penas
para delitos y crímenes relacionado con tecnología e informática.
Ley 594 de 2000. Ley general de archivo de la nación que dispone tiempos de
retención y cuidados para documentación física de tipo público.
Ley 1341 del 30 de julio de 2009. Por la cual se definen Principios y conceptos
sobre la sociedad de la información y la organización de las Tecnologías de la
Información y las Comunicaciones -TIC-, se crea la Agencia Nacional del Espectro
y se dictan otras disposiciones.
Ley 527 del 18 de agosto de 1999. Ley de comercio electrónico que establece
lineamientos y protección para acceso y uso de mensajes de datos, comercio
electrónico y firmas digitales.
Ley estatutaria 1266 del 31 de diciembre de 2008. La Ley Estatutaria 1266 del
31 de diciembre de 2008, por la cual se dictan disposiciones generales del habeas
data y se regula el manejo de la información contenida en bases de datos
personales, en especial la financiera, crediticia, comercial, de servicios y la
proveniente de terceros países y se dictan otras disposiciones.
Ley estatutaria 1581 de 2012. Ley que establece los requerimientos para la
protección de la información personal almacenada por las organizaciones y evitar
la divulgación de la misma.
Ley 962 del 8 de Julio de 2005. Por la cual se dictan disposiciones sobre
racionalización de trámites y procedimientos administrativos de los organismos y
entidades del Estado y de los particulares que ejercen funciones públicas o
prestan servicios públicos. (Diario Oficial nº 45.963)
45
6.4 MARCO CONTEXTUAL
46
Recaudar los peajes y demás cobros sobre el uso de la
infraestructura vial de su competencia.
Celebrar todo tipo de negocios, contratos y convenios que se
requieran para el cumplimiento de su objetivo.
Elaborar, conforme a los planes del sector, la programación de
compra de terrenos y adquirir los que se consideren prioritarios para
el cumplimiento de sus objetivos.
Adelantar, directamente o mediante contratación, los estudios
pertinentes para determinar los proyectos que causen la contribución
nacional por valorización en relación con la infraestructura de su
competencia, revisarlos y emitir concepto para su presentación al
Ministro de Transporte, de conformidad con la ley.
Dirigir y supervisar la elaboración de los proyectos para el análisis,
liquidación, distribución y cobro de la contribución nacional de
valorización, causada por la construcción y mejoramiento de la
infraestructura de transporte de su competencia.
Prestar asesoría en materia de valorización, a los entes territoriales
y entidades del Estado que lo requieran.
Proponer los cambios que considere convenientes para mejorar la
gestión administrativa.
Definir las características técnicas de la demarcación y señalización
de la infraestructura de transporte de su competencia, así como las
normas que deberán aplicarse para su uso.
Ejecutar los planes, programas y proyectos relacionados con el
desarrollo de la infraestructura a su cargo.
Controlar y evaluar la ejecución de las políticas, planes, programas
y proyectos relacionados con el desarrollo de la infraestructura a su
cargo.
Definir la regulación técnica relacionada con la infraestructura de
los modos de transporte carretero, fluvial, férreo y marítimo.
Coordinar con la Agencia Nacional de Infraestructura, ANI, la
entrega, mediante acto administrativo, de la infraestructura de
transporte, en desarrollo de los contratos de concesión.
Las demás que se le asignen.20
47
Figura 7. Esquema organizacional Invías
Fuente. http://www.invias.gov.co/index.php/informacion-institucional/organigrama
48
Política de Calidad: Contribuir al desarrollo vial de nuestro país y a la satisfacción
de clientes y usuarios manteniendo la infraestructura vial, contratando la ejecución
de los programas y proyectos viales definidos por el Gobierno Nacional con
eficiencia y calidad, mediante el mejoramiento continuo de sus procesos y
contando para ello con un talento humano competente.
Objetivos de Calidad
23
Objetivos de calidad. [en línea] disponible en: http://www.invias.gov.co/index.php/informacion-
institucional/organigrama/mision-y-vision [citado en 08 de abril de 2016].
49
7. MARCO METODOLOGICO
50
La observación directa y la aplicación de la encuesta tienen como fin medir el
grado de conocimiento sobre la importancia de seguridad en el manejo de la
información, y la importancia del seguimiento y aplicación de políticas de
seguridad.
51
7.4.1 Información primaria. Mediante encuestas aplicadas a los funcionarios de
la Territorial Nariño se determinará la problemática interna de la Territorial Nariño
referente al manejo de la información, los procedimientos de seguridad actuales y
la implementación de políticas de seguridad necesarias para disminuir riesgos,
además de la ejecución de pruebas de reconocimiento y mapeo que permitan
detectar posibles riesgos a los que está expuesta la información.
7.5 MUESTRA
52
7.6 DESCRIPCIÓN DEL INSTRUMENTO
53
Planear. En esta etapa se enmarca todo el proceso de análisis de la situación en
que actualmente se encuentra la entidad respecto a los mecanismos de seguridad
implementados y la normativa ISO/IEC 27001:2013, la cual se pretende implantar
para evaluación y certificación. Así mismo en la etapa de planeación se organizan
fases relevantes como son:
54
Los funcionarios manifiestan que han tenido inconvenientes al utilizar su
computador como instrumento de trabajo, por varios aspectos, tales como la
obsolescencia de los mismos, por lentitud, por bloqueo, por mensajes de error,
inconvenientes de acceso a red, y también manifiestan no conocer políticas de
seguridad concretas que se deben tener en cuenta para proteger la
información.
55
8. SGSI PARA EL INSTITUTO NACIONAL DE VIAS TERRITORIAL NARIÑO
Teniendo en cuenta el ciclo PHVA que permite realizar una serie de pasos y
procesos para la construcción de un Sistema de Gestión de Seguridad de la
Información SGSI, a continuación, se procede a realizar cada una de estas fases:
Activos esenciales.
Datos o información (catalogados como fundamentales).
Servicios.
Las aplicaciones de software.
Equipos informáticos.
Personal.
Redes de Comunicación.
Soportes de Información.
Equipamiento Auxiliar.
Instalaciones.
56
Código grupo Nombre grupo de activo Código Activo de Nombre activo
de activo MAGERIT acuerdo a la entidad de acuerdo a la
MAGERIT entidad
8.1.2.2 Datos/Información.
Código Nombre grupo de Código Activo de acuerdo Nombre
grupo de activo MAGERIT a la entidad activo de
activo acuerdo a la
MAGERIT entidad
[files] Archivos [A_proyectos] Archivos de
proyectos
57
Código Nombre grupo de Código Activo de acuerdo Nombre
grupo de activo MAGERIT a la entidad activo de
activo acuerdo a la
MAGERIT entidad
[conf] Datos de [D_Configuracion_ser] Datos de
configuración configuración
de servidores y
equipos
[int] Datos de gestión [D_GestionProyectos] Datos de
interna Gestión de
proyectos
en ejecución
[password] Credenciales [Pass_usuarios] Contraseñas de
acceso de
funcionarios
Fuente: El Autor
Fuente: El Autor
58
Código Nombre grupo de Código Activo de acuerdo a Nombre activo
grupo de activo MAGERIT la entidad de acuerdo a la
activo entidad
MAGERITT
[file] Almacenamient [S_A_Bases de datos] Servicio de
o de archivos almacenamien
to de
información en
el servidor de
bases de
datos.
[ipm] Gestión de [G_privilegios] Manejo de
privilegios privilegios de
acuerdo al rol
dentro de la
entidad.
Fuente: El Autor
8.1.2.5 Software.
Código grupo de Nombre grupo de activo Código Activo de Nombre activo de
activo MAGERIT MAGERIT acuerdo a la acuerdo a la
entidad entidad
[app] Servidor de aplicaciones [Server_App] Servidor de
aplicaciones
59
8.1.2.6 Equipos Informáticos.
Código grupo de Nombre grupo de activo Código Activo de Nombre activo de
activo MAGERIT MAGERIT acuerdo a la acuerdo a la
entidad entidad
[mid] Equipos medios (Equipos de [PC_trabajadores] Equipos de
trabajo conectados a través escritorio
de red inalámbrica por red
802.1x)
[pc] Equipos que son fácilmente [PC_portatiles] Equipos
transportados Portatiles
[print] Equipos de impresión [E_Impresoras] Impresoras
[router] Enrutadores [R_enrutadores] Enrutadores
Fuente: El Autor
60
Código grupo Nombre grupo de Código Activo de Nombre activo de
de activo activo MAGERIT acuerdo a la entidad acuerdo a la
MAGERIT entidad
8.1.2.11 Instalaciones.
Código grupo de activo Nombre grupo de activo Código Activo de Nombre activo de
MAGERIT MAGERIT acuerdo a la acuerdo a la
entidad entidad
[building] Edificio [E_entidad] Instalacion
física de la
entidad
Fuente: El Autor (Invías)
61
8.1.2.12 Personal.
Código Nombre grupo de activo Código Activo de Nombre activo de
grupo de MAGERIT acuerdo a la entidad acuerdo a la entidad
activo
MAGERI
T
[ui] Usuarios internos [E_funcionario] Funcionarios de
recepción, área
técnica, administrativa
y archivo
[adm] Administradores de sistemas [A_sistemas] Administrador de
sistemas
Fuente: El Autor
Paso 3. Determinar qué salvaguardas hay dispuestas y cuán eficaces son frente al riesgo.
Paso 5. Estimar el riesgo, definido como el impacto ponderado con la tasa de ocurrencia
(o expectativa de materialización) de la amenaza”26.
8.1.4 Valoración cualitativa de los activos. Teniendo en cuenta que todos los
activos no tienen la misma relevancia e importancia para la entidad, y que cada
uno de estos en caso de ser atacado o sufrir un incidente genera un impacto
diferente en la entidad, se procede a realizar una valoración cualitativa para cada
uno de los activos teniendo en cuenta las dimensiones de seguridad como
confiabilidad, integridad, autenticidad, disponibilidad y trazabilidad de acuerdo a la
siguiente Tabla.
26 Ibíd., p. 22.
62
Tabla 2. Criterios de Valoración
Valor Criterio
10 Extremo Daño extremadamente grave
9 Muy alto Daño muy grave
6-8 Alto Daño grave
3-5 Medio Daño importante
1-2 Bajo Daño menor
0 Despreciable Irrelevante a efectos prácticos
Fuente: MAGERIT V3 libro 2 Catalogo de elementos
Criterio
activo de activo acuerdo a la de acuerdo
MAGERIT MAGERIT entidad a la entidad
Trazabilidad 8
Autenticidad 7
Disponibilidad 4
Trazabilidad 5
Disponibilidad 4
Trazabilidad 4
63
Código Nombre Código Nombre Dimensión de
grupo de grupo Activo de activo Seguridad
Criterio
activo de activo acuerdo a la de acuerdo
MAGERIT MAGERIT entidad a la entidad
Trazabilidad 6
Disponibilidad 5
Trazabilidad 6
Disponibilidad 6
Trazabilidad 6
Fuente: El Autor
Autenticidad 8
Disponibilidad 5
64
Código Nombre Código Activo Nombre Dimensión
grupo de grupo de de acuerdo a activo de de
Criterio
activo activo la entidad acuerdo a la Seguridad
MAGERIT MAGERIT entidad
Trazabilidad 5
Autenticidad 8
Disponibilidad 5
Trazabilidad 5
Autenticidad 6
Disponibilidad 5
Trazabilidad 5
Autenticidad 8
Disponibilidad 5
Trazabilidad 5
Autenticidad 8
Disponibilidad 5
Trazabilidad 5
65
Código Nombre Código Activo Nombre Dimensión
grupo de grupo de de acuerdo a activo de de
Criterio
activo activo la entidad acuerdo a la Seguridad
MAGERIT MAGERIT entidad
Disponibilidad 4
Trazabilidad 4
Disponibilidad 6
Trazabilidad 6
Disponibilidad 7
Trazabilidad 6
Autenticidad 6
Disponibilidad 6
Trazabilidad 6
Fuente: El Autor
66
Código Nombre Código Nombre activo Dimensión de
Criterio
grupo de grupo de Activo de de acuerdo a la Seguridad
activo activo acuerdo a la entidad
MAGERIT MAGERIT entidad
financieras Autenticidad 7
Disponibilidad 6
Trazabilidad 6
Fuente: El Autor
Criterio
grupo de grupo de de acuerdo a activo de Seguridad
activo activo la entidad acuerdo a la
MAGERIT MAGERIT entidad
Disponibilidad 6
Trazabilidad 6
Trazabilidad 6
[www] World wide [S_Internet] Servicio de Confiabilidad 6
web internet al que
pueden acceder Integridad 6
los
funcionarios. Autenticidad 6
Disponibilidad 6
Trazabilidad 6
67
Código Nombre Código Activo Nombre Dimensión de
Criterio
grupo de grupo de de acuerdo a activo de Seguridad
activo activo la entidad acuerdo a la
MAGERIT MAGERIT entidad
Disponibilidad 6
Trazabilidad 6
Disponibilidad 7
Trazabilidad 7
Fuente: El Autor
Criterio
activo activo acuerdo a la entidad
MAGERIT MAGERIT entidad
Disponibilidad 6
Trazabilidad 6
68
Código Nombre Código Nombre activo Dimensión de
grupo de grupo de Activo de de acuerdo a la Seguridad
Criterio
activo activo acuerdo a la entidad
MAGERIT MAGERIT entidad
proceso de Disponibilidad 6
gestión de las
bases de datos Trazabilidad 6
manejadas al
[Oficce] Ofimática [Oficce] Office
interior365
de la Confiabilidad 5
empresa. Integridad 5
Autenticidad 5
Disponibilidad 4
Trazabilidad 5
[av] Antivirus [Antivirus] Windows Confiabilidad 7
Defender
original con Integridad 5
actualizacione Autenticidad 5
s
automáticas. Disponibilidad 7
Trazabilidad 5
69
Código Nombre Código Activo Nombre activo Dimensión de
grupo de grupo de de acuerdo a de acuerdo a la Seguridad
Criterio
activo activo la entidad entidad
MAGERIT MAGERIT
Criterio
activo activo entidad acuerdo a la Seguridad
MAGERIT MAGERIT entidad
70
8.1.4.8 Valoración Cualitativa de Soportes de Información - almacenamiento
electrónico.
Código Nombre Código Activo Nombre activo de Dimensión
grupo de grupo de de acuerdo a acuerdo a la de
Criterio
activo activo la entidad entidad Seguridad
MAGERIT MAGERIT
Disponibilidad 6
Trazabilidad 6
[usb] Cederom [A_CD] Almacenamiento en Confiabilidad 5
(CD_ROM) CD Integridad 6
Autenticidad 5
Disponibilidad 6
Trazabilidad 5
Memorias [A_Memorias] Almacenamient Confiabilidad 7
o en Memorias
USB Integridad 6
Autenticidad 5
Disponibilidad 6
Trazabilidad 5
Disponibilidad 7
71
Código Nombre Código Activo Nombre activo de Dimensión
grupo de grupo de de acuerdo a la acuerdo a la de
Criterio
activo activo entidad entidad Seguridad
MAGERIT MAGERIT
Trazabilidad 7
Autenticidad 8
Disponibilidad 8
Trazabilidad
Autenticidad 7
Disponibilidad 7
Trazabilidad 7
Disponibilidad 7
Trazabilidad 7
72
Código Nombre Código Activo Nombre activo de Dimensión de
grupo de grupo de de acuerdo a la acuerdo a la entidad Seguridad
Criterio
activo activo entidad
MAGERIT MAGERIT
ininterr Disponibilidad 5
umpida Trazabilidad 5
[supply] Sumi Esenciales Suministros Confiabilidad 5
stros esenciales tales
Integridad 5
Esen como: Papel,
ciale sobres, carpetas, Autenticidad 5
s tinta, etc.
Disponibilidad 3
Trazabilidad 5
[Furniture] Mobiliario M_Mobiliario Mobiliario: Confiabilidad 5
Estantes, Integridad 5
armarios,
Autenticidad 5
escritorios,
archivadores Disponibilidad 3
, etc.
Trazabilidad 5
Fuente: El Autor
Criterio
activo activo la entidad entidad Seguridad
MAGERIT MAGERIT
Autenticidad 3
Disponibilidad 5
Trazabilidad 3
Fuente: El Autor
73
Código Nombre Código Activo Nombre activo de Dimensión
grupo de grupo de de acuerdo a acuerdo a la de
Criterio
activo activo la entidad entidad Seguridad
MAGERIT MAGERIT
Autenticidad A
Confiabilidad C
Integridad I
Disponibilidad D
Trazabilidad T
Fuente: El Autor
74
Tabla 5: Escala de rango porcentual de impactos en los activos para
cada dimensión de seguridad.
Impacto Valor cuantitativo
75
Fallos en los equipos y/o fallos en los
Avería de origen físico o programas. Puede ser debida a un defecto de
I5
lógico origen o sobrevenida durante el funcionamiento
del sistema.
Corte del suministro
I6 Cese de la alimentación de potencia
eléctrico
Deficiencias en la aclimatación de los locales,
Condiciones inadecuadas
excediendo los márgenes de trabajo de los
I7 de temperatura y/o
equipos: excesivo calor, excesivo frío, exceso
humedad
de humedad,
Cese de la capacidad de transmitir datos de un
sitio a otro. Típicamente se debe a la
destrucción física de los medios físicos de
Fallo de servicios de
I8 transporte o a la detención de los centros de
comunicaciones
Continuación tabla 23. conmutación, sea por destrucción, detención o
simple incapacidad para atender al tráfico
presente.
I9
Interrupción de otros Otros servicios o recursos de los que depende
servicios y suministros la operación de los equipos; por ejemplo, papel
esenciales para las impresoras, toner, refrigerante,
Degradación de los
soportes de
I10 Como consecuencia del paso del tiempo
almacenamiento de la
información
Hecho de poner vía radio datos internos a
disposición de terceros. Es una amenaza
donde el emisor es víctima pasiva del ataque.
Emanaciones Prácticamente todos los dispositivos
I11
electromagnéticas electrónicos emiten radiaciones al exterior que
pudieran ser interceptadas por otros equipos
(receptores de radio) derivándose una fuga de
información.
[E] Errores y fallos no intencionados
Equivocaciones de las personas cuando usan
E1 Errores de los usuarios
los servicios, datos, etc.
Equivocaciones de personas con
E2 Errores del administrador
responsabilidades de instalación y operación
Inadecuado registro de actividades: falta de
Errores de monitorización registros, registros incompletos, registros
E3
(logs) incorrectamente fechados, registros
incorrectamente atribuidos,
76
Introducción de datos de configuración
E4 Errores de configuración
erróneos.
Cuando no está claro quién tiene que hacer
Deficiencias en la exactamente qué y cuándo, incluyendo tomar
E7
organización medidas sobre los activos o informar a la
jerarquía de gestión.
Propagación inocente de virus, espías
E8 Difusión de software dañino (spyware), gusanos, troyanos, bombas lógicas,
etc.
Envío de información a través de un sistema o
una red usando, accidentalmente, una ruta
Errores de incorrecta que lleve la información a donde o
E9
[re]encaminamiento por donde no es debido; puede tratarse de
mensajes entre personas, entre procesos o
entre unos y otros.
Alteración accidental del orden de los mensajes
E10 Errores de secuencia
transmitidos.
La información llega accidentalmente al
conocimiento de personas que no deberían
E14 Escapes de información
tener conocimiento de ella, sin que la
información en sí misma se vea alterada.
Alteración accidental de la información.
Esta amenaza sólo se identifica sobre datos en
E15 Alteración de la información general, pues cuando la información está en
algún soporte informático, hay amenazas
específicas.
Pérdida accidental de información.
Esta amenaza sólo se identifica sobre datos en
E18 Destrucción de información general, pues cuando la información está en
algún soporte informático, hay amenazas
específicas.
Revelación por indiscreción.
Incontinencia verbal, medios electrónicos,
E19 Divulgación de información
soporte papel, etc.
77
Defectos en los procedimientos o controles de
Errores de mantenimiento / actualización del código que permiten que
E21
actualización de programas sigan utilizándose programas con defectos
conocidos y reparados por el fabricante.
Defectos en los procedimientos o controles de
Errores de mantenimiento /
actualización de los equipos que permiten que
E23 actualización de equipos
sigan utilizándose más allá del tiempo nominal
(hardware)
de uso.
La carencia de recursos suficientes provoca la
Caída del sistema por
E24 caída del sistema cuando la carga de trabajo es
agotamiento de recursos
desmesurada.
La pérdida de equipos provoca directamente la
E25 Pérdida de equipos carencia de un medio para prestar los servicios,
es decir una indisponibilidad.
ausencia accidental del puesto de trabajo:
Indisponibilidad del
E28 enfermedad, alteraciones del orden público,
personal
guerra bacteriológica
[A] Ataques intencionados
Manipulación de los
A3 Registros de actividad [D.log]
registros de actividad
Prácticamente todos los activos dependen de
su configuración y ésta de la diligencia del
Manipulación de la
A4 administrador: privilegios de acceso, flujos de
configuración
actividades, registro de actividad,
encaminamiento, etc.
Cuando un atacante consigue hacerse pasar
por un usuario autorizado, disfruta de los
privilegios de este para sus fines propios.
Suplantación de identidad
A5 Esta amenaza puede ser perpetrada por
de usuario
personal interno, por personas ajenas a la
Organización o por personal contratado
temporalmente.
Cada usuario disfruta de un nivel de privilegios
para un determinado propósito; cuando un
Abuso de privilegios de
A6 usuario abusa de su nivel de privilegios para
acceso
realizar tareas que no son de su competencia,
hay problemas.
Utilización de los recursos del sistema para
fines no previstos, típicamente de interés
A7 Uso no previsto personal: juegos, consultas personales en
Internet, bases de datos personales, programas
personales, almacenamiento de datos
78
personales, etc.
79
Alteración intencionada del funcionamiento de
los programas, persiguiendo un beneficio
A22 Manipulación de programas
indirecto cuando una persona autorizada lo
utiliza.
Alteración intencionada del funcionamiento de
los programas, persiguiendo un beneficio
A23 Manipulación de equipos
indirecto cuando una persona autorizada lo
utiliza.
La carencia de recursos suficientes provoca la
A24 Denegación de servicio caída del sistema cuando la carga de trabajo es
desmesurada.
La sustracción de equipamiento provoca
directamente la carencia de un medio para
prestar los servicios, es decir una
indisponibilidad.
A25 Robo
El robo puede afectar a todo tipo de
equipamiento, siendo el robo de equipos y el
robo de soportes de información los más
habituales.
A26 Ataque destructivo vandalismo, terrorismo, acción militar,
Cuando los locales han sido invadidos y se
A27 Ocupación enemiga carece de control sobre los propios medios de
trabajo.
Ausencia deliberada del puesto de trabajo:
Indisponibilidad del
A28 como huelgas, absentismo laboral, bajas no
personal
justificadas, bloqueo de los accesos
Presión que, mediante amenazas, se ejerce
A29 Extorsión sobre alguien para obligarle a obrar en
determinado sentido.
Abuso de la buena fe de las personas para que
A30 Ingeniería social
realicen actividades que interesan a un tercero
80
Figura 8. Rack de comunicaciones, UPS y tablero de control
Fuente. El Autor
81
En las anteriores imágenes se evidencia que existe orden en la parte de cableado
sobre todo en el rack de comunicaciones donde la mayoría de cables se
encuentran etiquetados al igual que los switch ahí presentes, también se rescata
que el cableado eléctrico va por separado del cableado de datos evitando
interferencia electromagnética en esta.
Fuente. El Autor
82
Figura 10. Puestos de trabajo Departamento Técnico
Fuente. El Autor
Fuente. El Autor
83
La estación de trabajo del Director Territorial es un computador todo en uno
nuevo, es importante aclarar que la configuración de todas las estaciones de
trabajo de la territorial es la misma, y básicamente se compone del sistema
operativo Windows 10 u 8, Office 365, aplicativos en red tales como SICOR
(sistema de correspondencia), SICO (sistema de gestión de contratación),
KACTUS (recursos humanos y nómina), SIPLAN (siatema de planeación), y
utilidades como compresor, lector archivos pdf, entre otros, la estación de trabajo
del director cuenta con una UPS, red electrica regulada, telefonía IP.
Figura 12. Puesto de trabajo oficina secretaria ejecutiva del Director Territorial
Fuente. El Autor
84
Inspección visual a la oficina jurídica. En las siguientes imágenes se
observa el estado y distribución de la oficina jurídica.
Fuente. El Autor
Fuente. El Autor
85
Las impresoras y escaners estan en red con todas las estaciones de trabajo de la
territorial, el mantenimiento preventivo es mínimo y se depende mucho de los
insumos para su correcto funcionamiento los cuales son enviados desde Planta
Central del Instituto en Bogotá, tienen su correspondiente estabilizador de voltaje,
al sitio donde se ubican estos elementos tiene acceso el personal de aseo y el
público en general toda vez que se ubican en las sala de recepción adjunto al
puesto de trabajo de la secretaria ejecutiva.
Fuente. El Autor
86
Bogotá. La gestión documental de los archivos historicos si se llevan de acuerdo a
la legislación documental de acuerdo a las tablas de retención documental TRD.
Fuente. El Autor
87
Figura 17. Archivo documental oficinas departamento técnico
Fuente. El Autor
En la oficina técnica que ocupan los ingenieros supervisores se encuentra el
archivo temporal de los informes de los últimos tres meses de los proyectos en
ejecución que estan bajo su supervisión, presentan vulnerabilidad toda vez que a
esta oficina tiene acceso el personal de aseo, el de vigilancia y sobre todo que no
se lleva un control de acceso de las personas que ingresan a esta oficina en horas
no hábiles. Los archivos temporales una vez que no se necesitan en la oficina de
los ingenieros se trasladan a la oficina de archivo en donde se realizad la gestión
documental aplicando la legislación vigente.
Fuente. El Autor
88
En el primer piso se encuentra el extintor contra incendios, y la camilla de primeros
auxilios con la señaletica correspondiente, el extintor se recarga permanentemente
de acuerdo a las recomendaciones del Comité Paritario de Seguridad y Salud en
el Trabajo COPASST.
Fuente. El Autor
En el segundo piso se encuentra el extintor contra incendios con la señaletica
correspondiente, el cual se recarga permanentemente, de acuerdo a las
recomendaciones del Comité Paritario de Seguridad y Salud en el Trabajo
COPASST.
Fuente. El Autor
89
Los tableros eléctricos cuentan con la señaletica correspondiente, en el año 2015
en la territorial se ejecutó un contrato para la reposición de las redes electricas a la
Norma RETIE, toda vez que estas instalaciones datan de 1984, además, la
plataforma informática dispone de una red regulada con su respectiva malla a
tierra.
Es importante aclarar que no se procedió a efectuar pruebas a cada uno del host
con el fin de identificar vulnerabilidades que pueden ser explotadas para alterar la
información de alguna manera, toda vez que la entidad no permite este tipo de
pruebas.
90
8.1.7.2 Pruebas a los portales web con la herramienta Subgrap Vega
Fuente. www.invias.gov.co
Este portal fue sometido a las pruebas con la herramienta Subgraph Vega, para
efectos de este trabajo, por políticas internas de la entidad no se publican los
resultados, pero se pudo observar que en general que es un sitio web muy
estable.
91
8.1.8 Identificación de riesgos. El riesgo es la medida probable de daño sobre
un sistema el cual es posible determinar directamente conociendo la
probabilidad de ocurrencia de una amenaza sobre un activo y el impacto. El
riesgo crece con el impacto y con la probabilidad como se muestra en la
siguiente ilustración:
Fuente. AMUTIO, M. A., CANDAU, J., & MAÑAS, J. A. MAGERIT – versión 3.0. Metodología de
Análisis y Gestión de Riesgos de los Sistemas de Información. Libro I - Método. Madrid: Ministerio
de Hacienda y Administraciones Públicas. 2012. p. 30.
Donde las zonas identifican lo siguiente:27
Zona 2: Riesgos que varían desde situaciones improbables y con impacto medio
hasta situaciones muy probables, pero de impacto bajo o muy bajo (M:
Apreciables).
27AMUTIO, M. A., CANDAU, J., MAÑAS, J. A. MAGERIT – versión 3.0. Metodología de Análisis y
Gestión de Riesgos de los Sistemas de Información. Libro II - Catálogo de Elementos. Madrid:
Ministerio de Hacienda y Administraciones Públicas. 2012. p. 30.
92
Tabla 7. Estimación cualitativa del riesgo
escala
impacto probabilidad riesgo
MA: muy alto MA: prácticamente seguro MA: crítico
A: alto A: probable A: importante
M: medio M: posible M: apreciable
B: bajo B: poco probable B: bajo
MB: muy bajo MB: muy raro MB: despreciable
Fuente: AMUTIO, M. A., CANDAU, J., MAÑAS, J. A. MAGERIT – versión 3.0. Metodología de
Análisis y Gestión de Riesgos de los Sistemas de Información. Libro III – Guía de técnicas. Madrid:
Ministerio de Hacienda y Administraciones Públicas. 2012. p. 7.
MA A MA MA MA MA
A M A A MA MA
impacto M B M M A A
B MB B B M M
MB MB MB MB B B
93
Relación de amenazas por activo identificando su probabilidad, impacto y riesgo
IMPACTO para cada RIESGO para cada
Probabilidad
dimensión dimensión
Activo/Amenaza
[A] [C] [I] [D] [T] [A] [C] [I] [D] [T]
[HW] equipos
informáticos.
[N.1] Fuego B MA MA
[N.2] Daños por agua MB A M
[N.7] Desastres naturales. MB A M
Fenómeno sísmico.
[N.8] Desastres naturales. B MA MA
Fenómeno de origen
volcánico.
[I.2] Daños por agua B A A
[I.3] Contaminación B A A
mecánica.
[I.4] Contaminación M A A
electromagnética.
[I.5] Avería de origen M MA MA
físico o lógico.
[I.6] Corte del suministro M MA MA
eléctrico.
[I.7] Condiciones M MA MA
inadecuadas de
temperatura o humedad.
[E.23] Errores de B A A
mantenimiento /
actualización de equipos
(hardware).
[E.24] Caída del sistema B MA MA
por agotamiento de
recursos.
[E.25] Pérdida de MB A MA M A
equipos-Robo.
[A.6] Abuso de privilegios M A A A A A A
de acceso.
[A.7] Uso no previsto. M A A A A A A
[A.11] Acceso no B A B A B
autorizado.
[A.23] Manipulación de los M A MA A MA
equipos.
A.24] Denegación de MB A M
servicio.
[A.25] Robo. MB A MA M A
94
Relación de amenazas por activo identificando su probabilidad, impacto y riesgo
IMPACTO para cada RIESGO para cada
Probabilidad
dimensión dimensión
Activo/Amenaza
[A] [C] [I] [D] [T] [A] [C] [I] [D] [T]
95
Relación de amenazas por activo identificando su probabilidad, impacto y riesgo
IMPACTO para cada RIESGO para cada
Probabilidad
dimensión dimensión
Activo/Amenaza
[A] [C] [I] [D] [T] [A] [C] [I] [D] [T]
96
Relación de amenazas por activo identificando su probabilidad, impacto y riesgo
IMPACTO para cada RIESGO para cada
Probabilidad
dimensión dimensión
Activo/Amenaza
[A] [C] [I] [D] [T] [A] [C] [I] [D] [T]
volcánico.
[I.2] Daños por agua MB M B
[A.7] Uso no previsto. MB M B B B MB MB
[A.11] Acceso no MB MB MB MB MB
autorizado.
[A.26] Ataque destructivo. MB A M
[SW] aplicaciones.
Software.
[I.5] Avería de origen M M M
físico o lógico.
[E.2] Errores del MB M M M B B B
administrador.
[E.8] Difusión de software MB M M A B B M
dañino.
[E.9] Errores de MB B MB
reencaminamiento.
[E.18] Destrucción de MB M B
información.
[E.19] Fugas de B M M
información.
[A.5] Suplantación de la B M M M M M M
identidad del usuario.
[A.6] Abuso de privilegios B M M M M M M
de acceso.
[A.7] Uso no previsto. B A A A A A A
[A.8] Difusión de software MB B B B MB MB MB
dañino.
[A.11] Acceso no B A M A M
autorizado.
[A.15] Modificación MB A M
deliberada de la
información.
[A.18] Destrucción de MB M B
información.
[A.22] Manipulación. MB M M M B B B
[SW] aplicaciones.
Servidor de
aplicaciones.
[E.1] Errores de los MB B B B MB MB MB
usuarios.
97
Relación de amenazas por activo identificando su probabilidad, impacto y riesgo
IMPACTO para cada RIESGO para cada
Probabilidad
dimensión dimensión
Activo/Amenaza
[A] [C] [I] [D] [T] [A] [C] [I] [D] [T]
[E.20] Vulnerabilidades de MB M M B B B MB
los programas (software).
[E.21] Errores de MB B M MB B
mantenimiento /
actualización de
programas (software).
[SW] aplicaciones.
Sistema Operativo.
[E.1] Errores de los B M B M M B M
usuarios.
[E.20] Vulnerabilidades de B M B M M B M
los programas (software)
[E.21] Errores de B M M M M
mantenimiento /
actualización de
programas (software).
[SW] aplicaciones.
Antivirus.
[E.1] Errores de los MB M B M B MB B
usuarios.
[E.20] Vulnerabilidades de MB M B M B MB B
los programas (software).
[E.21] Errores de B MB B MB B
mantenimiento /
actualización de
programas (software).
[SW] aplicaciones.
Sistema de Gestión de
Bases de Datos.
[E.1] Errores de los MB B B B MB MB MB
usuarios.
[E.20] Vulnerabilidades de B M B M M B M
los programas (software).
[E.21] Errores de B B M B M
mantenimiento /
actualización de
programas (software).
[SW] aplicaciones.
Ofimática.
[E.1] Errores de los MB B B B MB MB MB
usuarios.
98
Relación de amenazas por activo identificando su probabilidad, impacto y riesgo
IMPACTO para cada RIESGO para cada
Probabilidad
dimensión dimensión
Activo/Amenaza
[A] [C] [I] [D] [T] [A] [C] [I] [D] [T]
[E.20] Vulnerabilidades de MB MB MB MB MB MB MB
los programas (software).
[E.21] Errores de B MB B MB B
mantenimiento /
actualización de
programas (software).
[COM] redes de
comunicaciones.
[I.8] Fallo de servicios de M MA MA
comunicaciones.
[E.2] Errores del B MA A A MA A A
administrador.
[E.9] Errores de MB B MB
reencaminamiento.
[E.24] Caída del sistema MB MA A
por agotamiento de
recursos.
[A.5] Suplantación de la B M M M M M M
identidad del usuario.
[A.6] Abuso de privilegios B A A A A A A
de acceso.
[A.7] Uso no previsto. B A A A A A A
[A.11] Acceso no B A B A B
autorizado.
[A.14] Interceptación de MB A M
información (escucha).
A.24] Denegación de MB A M
servicio.
[S] servicios. E-mail,
internet
[E.1] Errores de los B A M M A M M
usuarios.
[E.2] Errores del MB A M A M B M
administrador.
[E.9] Errores de MB B MB
reencaminamiento.
[E.19] Fugas de B A A
información.
[E.24] Caída del sistema MB MA A
por agotamiento de
99
Relación de amenazas por activo identificando su probabilidad, impacto y riesgo
IMPACTO para cada RIESGO para cada
Probabilidad
dimensión dimensión
Activo/Amenaza
[A] [C] [I] [D] [T] [A] [C] [I] [D] [T]
recursos.
[A.5] Suplantación de la B A A A A A A
identidad del usuario.
[A.6] Abuso de privilegios MB M M A B B M
de acceso.
[A.7] Uso no previsto. MB A A A M M M
[A.11] Acceso no MB A M B M
autorizado.
[A.13] Repudio. MB M A B M
[A.15] Modificación MB A M
deliberada de la
información.
[A.18] Destrucción de MB MA A
información.
[A.19] Revelación de MB M B
información.
[A.24] Denegación de MB A M
servicio¨.
[D] datos / información.
Archivos de
Contratistas.
[E.1] Errores de los B M MA M M MA M
usuarios.
[D] datos / información.
Archivos de Informes
Jurídicos.
[E.1] Errores de los B MA MA M MA MA M
usuarios.
[D] datos / información.
Archivo de Copias de
seguridad de la
información.
[E.1] Errores de los MB MA MA M A A B
usuarios.
[D] datos / información.
Archivos de viabilidad
Estaciones de servicio
[E.1] Errores de los MB MA MA M A A B
usuarios.
[D] datos / información.
100
Relación de amenazas por activo identificando su probabilidad, impacto y riesgo
IMPACTO para cada RIESGO para cada
Probabilidad
dimensión dimensión
Activo/Amenaza
[A] [C] [I] [D] [T] [A] [C] [I] [D] [T]
Contraseñas de acceso
de funcionarios.
[E.1] Errores de los MB M M M B B B
usuarios.
[D] datos / información.
[E.2] Errores del M MA A M MA A M
administrador.
[E.15] Alteración B MA MA
accidental de la
información.
[E.18] Destrucción de B M M
información.
[E.19] Fugas de B A A
información.
[A.5] Suplantación de la B MA MA MA MA MA MA
identidad del usuario.
[A.6] Abuso de privilegios MB A MA MA M A A
de acceso.
[A.11] Acceso no B MA A MA A
autorizado.
[A.15] Modificación MB A M
deliberada de la
información.
[A.18] Destrucción de MB MA A
información.
[A.19] Revelación de B MA MA
información.
[keys] claves
criptográficas.
[E.1] Errores de los B MA MA MA MA MA MA
usuarios.
[E.2] Errores del M MA A M MA A M
administrador.
[E.19] Fugas de MB A A
información.
[A.5] Suplantación de la B MA A A MA A A
identidad del usuario.
[A.6] Abuso de privilegios MB A M MB M B MB
de acceso.
[A.11] Acceso no MB M A B M
101
Relación de amenazas por activo identificando su probabilidad, impacto y riesgo
IMPACTO para cada RIESGO para cada
Probabilidad
dimensión dimensión
Activo/Amenaza
[A] [C] [I] [D] [T] [A] [C] [I] [D] [T]
autorizado.
[A.15] Modificación MB A M
deliberada de la
información.
[A.18] Destrucción de MB A M
información.
[A.19] Revelación de MB MA A
información.
[Media] soportes
electrónicos.
[E.23] Errores de B A A
mantenimiento /
actualización de equipos
(hardware).
[Media] soportes de
información.
Almacenamiento no
electrónico.
[E.1] Errores de los B M M M M M M
usuarios.
[P] personal interno.
[E.7] Deficiencias en la M A A
organización.
[E.19] Fugas de B A A
información.
[E.28] Indisponibilidad del B A A
personal No intencionado.
[A.28] Indisponibilidad B A A
Intencionada.
[A.29] Extorsión. MB A A A M M M
[A.30] Ingeniería MB A A A M M M
[D.log] registros de
actividad.
[E.3] Errores de MB MA A
monitorización (log).
[D.conf] datos de
configuración.
[E.4] Errores de MB MA A
configuración.
102
8.1.9 Salvaguardas. “Los Controles de Seguridad o Salvaguardas son aquellos
procedimientos o mecanismos tecnológicos que reducen el riesgo, donde se
deben establecer los controles para cada amenaza de cada activo”28.
[EL] eliminación. Una salvaguarda elimina un incidente cuando impide que éste
suceda, actúan antes de que el incidente se haya producido. No reducen los
daños en caso de que la salvaguarda no sea perfecta y el incidente llegue a
suceder.32
28 AMUTIO, M. A., CANDAU, J., MAÑAS, J. A. MAGERIT – versión 3.0. Metodología de Análisis y
Gestión de Riesgos de los Sistemas de Información. Libro II - Catálogo de Elementos. Madrid:
Ministerio de Hacienda y Administraciones Públicas. 2012. p. 53-57.
29 Ibíd., p. 59.
30
AMUTIO, M. A., CANDAU, J., MAÑAS, J. A. MAGERIT – versión 3.0. Metodología de Análisis y
Gestión de Riesgos de los Sistemas de Información. Libro I - Método. Madrid: Ministerio de Hacienda y
Administraciones Públicas. 2012. p. 32
31
Ibíd., p. 32.
32
Ibíd., p. 32.
103
[IM] minimización del impacto / limitación del impacto. Una salvaguarda
minimiza o limita el impacto cuando delimita las consecuencias de un incidente.33
[CR] corrección. Una salvaguarda es correctiva, cuando repara el daño una vez
producido, actúan después de que el incidente se haya producido y por tanto
minimizan los daños.34
La siguiente tabla relaciona cada uno de estos tipos de protección con el modelo
anterior de reducción de la degradación y de la probabilidad:
33
Ibíd., p. 33.
34
Ibíd., p. 33.
35
Ibíd., p. 33.
36
Ibíd., p. 33.
37
Ibíd., p. 33.
38
Ibíd., p. 33.
39 Ibíd., p. 33.
104
Tabla 9. Tipos de salvaguardas según MAGERIT.
Efecto Tipo
[PR] preventivas
Preventivas: reducen la probabilidad
[DR] disuasorias
[EL] eliminatorias
[IM] minimizadoras
Acotan la degradación
[CR] correctivas
[RC] recuperativas
[MN] de monitorización
Consolidan el efecto de las demás
[DC] de detección
[AW] de concienciación
[AD] administrativas
Capacitación
Concienciación al personal,
(AW) en manejo
información.
105
Código Nombre Código Nombre Tipo de Desarrollo
grupo de grupo Activo de activo Protección Salvaguarda
activo de activo acuerdo de
MAGERIT MAGERIT a la acuerdo
entidad a la
entidad
Administrativas Políticas y
(AD) Normas de
Seguridad
Información
Eliminación (EL) Gestión de
contraseñas
[I_Permiso] Permiso Políticas de
Estación de seguridad,
Servicio Preventivas(PR) personal que
tiene acceso
información
Recuperación Copias de
(RC) Seguridad
Capacitación
Concienciación al personal,
(AW) en manejo
información.
Administrativas Políticas y
(AD) Normas de
Seguridad
Información
Eliminación (EL) Gestión de
contraseñas
[I_Normativ Información Políticas de
a] de Normativa seguridad,
(Derecho de Preventivas(PR) personal que
vía) tiene acceso
información
Recuperación Copias de
(RC) Seguridad
Capacitación
Concienciación al personal,
(AW) en manejo
información.
Administrativas Políticas y
(AD) Normas de
Seguridad
Información
[I_Historia_La Información Políticas de
boral] sobre historia seguridad,
labora de los Preventivas(PR) personal que
extrabajadore tiene acceso
información
106
Código Nombre Código Nombre Tipo de Desarrollo
grupo de grupo Activo de activo Protección Salvaguarda
activo de activo acuerdo de
MAGERIT MAGERIT a la acuerdo
entidad a la
entidad
s del extinto Recuperación Copias de
Ministerio de (RC) Seguridad
Obras
Capacitación
Publicas
Concienciación al personal,
MOPT Distrito
(AW) en manejo
14.
información.
Administrativas Políticas y
(AD) Normas de
Seguridad
Información
[per] Datos [I_Financiera] Obligación de Políticas de
de cuentas seguridad,
Caráct Preventivas(PR) personal que
er tiene acceso
Person información
al
Recuperación Copias de
(RC) Seguridad
Capacitación
Concienciación al personal,
(AW) en manejo
información.
Administrativas Políticas y
(AD) Normas de
Seguridad
Información
Eliminación (EL) Gestión de
contraseñas
[classified] Datos [D_Históricos] Datos Políticas de
clasificados Históricos de seguridad,
proyectos Preventivas(PR) personal que
terminados tiene acceso
información
Recuperación Copias de
(RC) Seguridad
Capacitación
Concienciación al personal,
(AW) en manejo
información.
Administrativas Políticas y
(AD) Normas de
Seguridad
Información
107
Código Nombre Código Nombre Tipo de Desarrollo
grupo de grupo Activo de activo Protección Salvaguarda
activo de activo acuerdo de
MAGERIT MAGERIT a la acuerdo
entidad a la
entidad
[D_Proyectos] Documentació Políticas de
n de seguridad,
proyectos en Preventivas(PR) personal que
ejecución. tiene acceso
información
Recuperación Copias de
(RC) Seguridad
Capacitación
Concienciación al personal,
(AW) en manejo
información.
Administrativas Políticas y
(AD) Normas de
Seguridad
Información
Fuente: El Autor
Administrativas Políticas y
(AD) Normas de
Seguridad
Información
108
Código Nombre Código Nombre Tipo de Desarrollo
grupo de grupo Activo de activo Protección Salvaguarda
activo de activo acuerdo de
MAGERIT MAGERIT a la acuerdo
entidad a la
entidad
Eliminación (EL) Gestión de
contraseñas
[A_Administ Archivos de Políticas de
rador Vial] Administrador seguridad,
Vial Preventivas(PR) personal que
tiene acceso
información
Recuperación Copias de
(RC) Seguridad
Capacitación
Concienciación al personal,
(AW) en manejo
información.
Administrativas Políticas y
(AD) Normas de
Seguridad
Información
Eliminación (EL) Gestión de
contraseñas
[A_Microem Archivos de Políticas de
presa] Microempresa seguridad,
de Preventivas(PR) personal que
mantenimioen tiene acceso
to rutinario de información
vías
Recuperación Copias de
(RC) Seguridad
Capacitación
Concienciación al personal,
(AW) en manejo
información.
Administrativas Políticas y
(AD) Normas de
Seguridad
Información
Eliminación (EL) Gestión de
contraseñas
[A_Interventor Archivos de Políticas de
] Interventorías seguridad,
Preventivas(PR) personal que
tiene acceso
información
Recuperación Copias de
(RC) Seguridad
109
Código Nombre Código Nombre Tipo de Desarrollo
grupo de grupo Activo de activo Protección Salvaguarda
activo de activo acuerdo de
MAGERIT MAGERIT a la acuerdo
entidad a la
entidad
Capacitación
Concienciación al personal,
(AW) en manejo
información.
Administrativas Políticas y
(AD) Normas de
Seguridad
Información
Eliminación (EL) Gestión de
contraseñas
[A_Contratista Archivos Políticas de
] de seguridad,
Contratista Preventivas(PR) personal que
s tiene acceso
información
Recuperación Copias de
(RC) Seguridad
Capacitación
Concienciación al personal,
(AW) en manejo
información.
Administrativas Políticas y
(AD) Normas de
Seguridad
Información
Eliminación (EL) Gestión de
contraseñas
[backup] Copias de [A_Copias Archivo de Políticas de
Respaldo de Copias de seguridad,
Seguridad] seguridad de Preventivas(PR) personal que
la información tiene acceso
información
Recuperación Copias de
(RC) Seguridad
Capacitación
Concienciación al personal,
(AW) en manejo
información.
Administrativas Políticas y
(AD) Normas de
Seguridad
Información
110
Código Nombre Código Nombre Tipo de Desarrollo
grupo de grupo Activo de activo Protección Salvaguarda
activo de activo acuerdo de
MAGERIT MAGERIT a la acuerdo
entidad a la
entidad
Eliminación (EL) Gestión de
contraseñas
[conf] Datos de [D_Configur Datos de Políticas de
configuraci acion_ser] configuración seguridad,
ón de servidores Preventivas(PR) personal que
y equipos tiene acceso
información
Recuperación Copias de
(RC) Seguridad
Capacitación
Concienciación al personal,
(AW) en manejo
información.
Administrativas Políticas y
(AD) Normas de
Seguridad
Información
Eliminación (EL) Gestión de
contraseñas
[int] Datos de [D_Gestion Datos de Políticas de
gestión Proyectos] Gestión de seguridad,
interna proyectos en Preventivas(PR) personal que
ejecución tiene acceso
información
Recuperación Copias de
(RC) Seguridad
Capacitación
Concienciación al personal,
Administrativas
(AW) Políticas
en manejo y
(AD) Normas de
información.
Seguridad
Información
Eliminación (EL) Gestión de
contraseñas
[password] Credencial [Pass_usuario Contraseñas Políticas de
es s] de acceso de seguridad,
funcionarios Preventivas(PR) personal que
tiene acceso
información
Recuperación Copias de
(RC) Seguridad
111
Código Nombre Código Nombre Tipo de Desarrollo
grupo de grupo Activo de activo Protección Salvaguarda
activo de activo acuerdo de
MAGERIT MAGERIT a la acuerdo
entidad a la
entidad
Capacitación
Concienciación al personal,
(AW) en manejo
información.
Administrativas Políticas y
(AD) Normas de
Seguridad
Información
Eliminación (EL) Gestión de
contraseñas
Fuente: El Autor
8.1.9.3 Salvaguardas de Claves Criptográficas.
Código Nombre Código Nombre Tipo de Desarrollo
grupo de grupo Activo de activo Protección Salvaguarda
activo de activo acuerdo de
MAGERIT MAGERIT a la acuerdo
entidad a la
entidad
[encrypt] Claves de [CC_Aplicacio Claves de Clasificació
cifra nes_financiera cifra de Preventivas(PR) ny
] aplicaciones Encriptació
financieras n de la
información.
Minimización Detención
(IM) del servicio
en caso de
Correctivas(CR) ataque de
Gestión
incidentes
Monitorización Registro de
(MN) descarga
Detección (DC) IDS y
Firewall
activos,
escaneo,
manejo de
antivirus
Fuente: El Autor
112
Código Nombre Código Nombre Tipo de Desarrollo
grupo de grupo Activo de activo Protección Salvaguarda
activo de activo acuerdo de
MAGERIT MAGERIT a la acuerdo
entidad a la
entidad
[ext] A usuarios [S_U_Externo] Servicios Preventivas Clasificació
externos prestados a (PR) n
usuarios Información
externos confidencial
. Políticas
Recuperación de
Copias de
(RC) seguridad.
Seguridad
Capacitación
Concienciación al personal,
(AW) en manejo
información.
Administrativas Políticas y
(AD) Normas de
Seguridad
Información
[int] Interno (a [S_U_Interno] Servicios Preventivas Clasificació
usuarios de prestados a (PR) n
la propia funcionarios Información
entidad) tanto al confidencial
interior como . Políticas
haciendo uso de
de internet. seguridad.
Recuperación Copias de
(RC) Seguridad
Capacitación
Concienciación al personal,
(AW) en manejo
información.
Administrativas Políticas y
(AD) Normas de
Seguridad
Información
[www] World wide [S_Internet] Servicio de Monitorización Registro de
web internet al que (MN) descarga
pueden
Preventivas Clasificación
acceder los
(PR) Información
funcionarios.
confidencial.
Políticas de
seguridad.
Recuperación Copias de
(RC) Seguridad
113
Código Nombre Código Nombre Tipo de Desarrollo
grupo de grupo Activo de activo Protección Salvaguarda
activo de activo acuerdo de
MAGERIT MAGERIT a la acuerdo
entidad a la
entidad
Capacitación
Concienciación al personal,
(AW) en manejo
información.
Administrativas Políticas y
(AD) Normas de
Seguridad
Información
[email] Correo [S_correo] Manejo de Monitorización Registro de
electrónico correos (MN) descarga
electrónicos Clasificación
Preventivas Información
(PR) confidencial.
Políticas de
seguridad.
Recuperación Copias de
(RC) Seguridad
Capacitación
Concienciación al personal,
(AW) en manejo
Administrativas información.
Políticas y
(AD) Normas de
Seguridad
Información
[file] Almace [S_A_Base Servicio de Monitorización Registro de
namien s de datos] almacenamien (MN) descarga
to de to de
Clasificación
archivo información
Preventivas Información
s en el servidor
(PR) confidencial.
de bases de
Recuperación Políticasdede
Copias
datos.
(RC) seguridad.
Seguridad
Capacitación
Concienciación al personal,
(AW) en manejo
información.
Administrativas Políticas y
(AD) Normas de
Seguridad
Información
[ipm] Gestión de [G_privilegios] Manejo de Clasificación
privilegios privilegios de Preventivas Información
acuerdo al (PR) confidencial.
Políticas de
seguridad.
114
Código Nombre Código Nombre Tipo de Desarrollo
grupo de grupo Activo de activo Protección Salvaguarda
activo de activo acuerdo de
MAGERIT MAGERIT a la acuerdo
entidad a la
entidad
rol dentro de Recuperación Copias de
la entidad. (RC) Seguridad
Capacitación
Concienciación al personal,
(AW) en manejo
información.
Administrativas Políticas y
(AD) Normas de
Seguridad
Información
Eliminación (EL) Gestión de
contraseñas
Fuente: El Autor
115
Código Nombre Código Nombre Tipo de Desarrollo
grupo de grupo Activo de activo Protección Salvaguarda
activo de activo acuerdo de
MAGERIT MAGERIT a la acuerdo
entidad a la
entidad
interior de la Capacitación al
empresa. Concienciación personal, en
(AW) manejo
información.
Monitorización Registro de
(MN) descarga
Eliminación (EL) Gestión de
contraseñas
[Oficce] Ofimátic [Oficce] Office 365 Capacitación al
a Concienciación personal, en
(AW) manejo
información.
Monitorización Registro de
(MN) descarga
Eliminación (EL) Gestión de
contraseñas
Clasificación
Preventivas Información
(PR) confidencial.
Políticas de
seguridad.
[av] Antivirus [Antivirus] Windows Capacitación al
Defender Concienciación personal, en
original (AW) manejo
con información.
actualizaci
Monitorización Registro de
ones
(MN) descarga
automática
116
Código Nombre Código Nombre Tipo de Desarrollo
grupo de grupo Activo de activo Protección Salvaguarda
activo de activo acuerdo de
MAGERIT MAGERIT a la acuerdo
entidad a la
entidad
117
Código Nombre Código Nombre Tipo de Desarrollo
grupo de grupo Activo de activo Protección Salvaguarda
activo de activo acuerdo de
MAGERIT MAGERIT a la acuerdo
entidad a la
entidad
Clasificación
Preventivas Información
(PR) confidencial.
Políticas de al
Capacitación
Concienciación seguridad.en
personal,
(AW) manejo
información.
Recuperación Copias de
(RC) Seguridad
Eliminación (EL) Gestión de
contraseñas
Correctivas Gestión de
(CR) incidentes
[print] Equipos [E_Impreso Impresoras Preventivas(PR) Políticas de
de ras] seguridad.
impresió
Correctivas(CR) Gestión de
n
incidentes
[router] Enrutad [R_enrutad Enrutadores Monitorización Registro de
ores ores] (MN) descarga
Preventivas Clasificación
(PR) Información
confidencial.
Políticas de
seguridad.
Minimización Detención del
(IM) servicio en
caso de ataque
Correctivas(CR) Gestión de
incidentes
IDS y Firewall
activos,
Detección (DC) escaneo,
manejo de
antivirus
Fuente: El Autor
118
8.1.9.7 Salvaguardas de comunicaciones.
Código Nombre Código Nombre Tipo de Desarrollo
grupo de grupo Activo de activo Protección Salvaguarda
activo de activo acuerdo de
MAGERIT MAGERIT a la acuerdo
entidad a la
entidad
[wifi] Red [R_wifi] Red Disuasión Guardias de
inalámbrica Inalámbrica (DR) seguridad
Clasificación
Preventivas Información
(PR) confidencial.
Políticas de
seguridad.
Minimización Detención del
(IM) servicio en
caso de ataque
Correctivas(CR) Gestión de
incidentes
[LAN] Red local [R_Local] Red local Disuasión Guardias de
(DR) seguridad
Clasificación
Preventivas Información
(PR) confidencial.
Políticas de
seguridad.
Minimización Detención del
(IM) servicio en
caso de ataque
Correctivas(CR) Gestión de
incidentes
[Internet] Internet [Internet] Internet Disuasión Guardias de
(DR) seguridad
Clasificación
Preventivas Información
(PR) confidencial.
Políticas de
seguridad.
Minimización Detención del
(IM) servicio en
caso de ataque
Correctivas(CR) Gestión de
incidentes
[Intranet] Intranet [intranet] Intranet Disuasión Guardias de
(DR) seguridad
119
Código Nombre Código Nombre Tipo de Desarrollo
grupo de grupo Activo de activo Protección Salvaguarda
activo de activo acuerdo de
MAGERIT MAGERIT a la acuerdo
entidad a la
entidad
Clasificación
Preventivas Información
(PR) confidencial.
Minimización Políticas dedel
Detención
(IM) seguridad.
servicio en
caso de ataque
Correctivas(CR) Gestión de
incidentes
Clasificación
Preventivas Información
(PR) confidencial.
Políticas de
seguridad.
120
Código Nombre Código Nombre Tipo de Desarrollo
grupo de grupo Activo de activo Protección Salvaguarda
activo de activo acuerdo de
MAGERIT MAGERIT a la acuerdo
entidad a la
entidad
Administrativas Políticas y
(AD) Normas de
Seguridad
Información
Correctivas(CR) Gestión de
incidentes
Memorias [A_Memorias] Almacenamie Disuasión Guardias de
nto en (DR) seguridad
Memorias
Clasificación
USB
Preventivas Información
(PR) confidencial.
Políticas de
seguridad.
Administrativas Políticas y
(AD) Normas de
Seguridad
Información
Correctivas(CR) Gestión de
incidentes
121
8.1.9.9 Salvaguardas de Soportes de Información _almacenamiento no
electrónico
Código Nombre Código Nombre Tipo de Desarrollo
grupo de grupo Activo activo Protección Salvaguarda
activo de activo de de acuerdo
MAGERIT MAGERIT acuerdo a la
a la entidad
entidad
122
Código Nombre Código Nombre Tipo de Desarrollo
grupo de grupo Activo activo Protección Salvaguarda
activo de activo de de acuerdo
MAGERIT MAGERIT acuerdo a la
a la entidad
entidad
123
Código Nombre Código Nombre Tipo de Desarrollo
grupo de grupo Activo activo Protección Salvaguarda
activo de activo de de acuerdo
MAGERIT MAGERIT acuerdo a la
a la entidad
entidad
ación Clasificación
ininterrumpi Preventivas Información
da (PR) confidencial.
Políticas de
seguridad.
Administrativas Políticas y
(AD) Normas de
Seguridad
Información
Correctivas(CR) Gestión de
incidentes
[supply] Suministros Esenciale Suministros Disuasión Guardias de
Esenciales s esenciales (DR) seguridad
tales como:
Papel,
Clasificación
sobres,
Preventivas Información
carpetas,
(PR) confidencial.
tinta, etc.
Administrativas Políticas de
y
(AD) seguridad.
Normas de
Seguridad
Correctivas(CR) Información
Gestión de
incidentes
[Furniture] Mobiliario M_Mobilia Mobiliario Disuasión Guardias de
rio Estantes, (DR) seguridad
armarios,
Clasificación
escritorios,
Preventivas Información
archivadores,
(PR) confidencial.
etc.
Administrativas Políticas de
y
(AD) seguridad.
Normas de
Seguridad
Información
Correctivas(CR) Gestión de
incidentes
Fuente: El Autor
124
[building] Edificio [E_entid Instalacion Guardias de
Disuasión
ad] física de la seguridad
(DR)
entidad
Detección de
Detección
Incendios
(DC)
Fuente: El Autor
125
Igualmente se presentan activos con riesgos clasificados como críticos y con
una probabilidad de frecuencia baja, tales como, equipos informáticos
(hardware), debido a eventos sísmicos, fuego, y volcánicos, debido a que la
sede del Instituto Nacional de Vías Territorial Nariño se encuentra ubicada en
una zona de Amenaza Volcánica Alta ZAVA por sus cercanía a las faldas de
volcán Galeras hacia el occidente de la ciudad de Pasto, con respecto a la parte
sísmica es importante recalcar que la sede de la Territorial Nariño corresponde
a las antiguas instalaciones del Ministerio de Obras Públicas y Transporte
Distrito 14, las cuales fueron construidas durante los primeros años de la década
de los 80 y por lo tanto, su estructura no cumple con la Norma Sismoresistente
2010, y no está entre los planes realizar un estudio de vulnerabilidad sísmica y el
refuerzo correspondiente.
126
De acuerdo a lo anterior, los activos con mayor prioridad de ser protegidos son:
equipos informáticos, datos e información, redes de comunicación, software y
aplicaciones, toda vez que son vulnerables a los ataques.
Se los debe proteger del uso no advertido, del abuso de privilegios, errores de
usuarios, entornos inadecuados de seguridad, etc. La protección se la consigue
diseñando e implementando políticas de seguridad que capaciten al funcionario en
el adecuado manejo de la información, gestión de contraseñas, control de acceso,
administración de equipos y software que permitan mejorar la seguridad física y
lógica, ejecución permanente de copias de seguridad, etc.
Después de realizar el análisis de riesgos para los activos del Instituto Nacional de
Vías Territorial Nariño, y de acuerdo a los resultados obtenidos, se especifican las
políticas de la seguridad informática, teniendo como guía la norma ISO/IEC
27001:2013
Se debe proteger del uso no previsto, del abuso de privilegios, fallos en los
servicios de comunicaciones, errores de usuarios, condiciones inadecuadas de
seguridad, etc., esto se logra diseñando e implementando políticas de seguridad
que permitan capacitar al usuario en el manejo y clasificación de la información,
gestión de contraseñas, control de acceso, seguridad física y lógica,
actualizaciones permanentes del software, elaboración permanente de copias de
seguridad. etc.
127
8.1.11 Diseño de un modelo general de seguridad de la información SGSI.
Con el análisis de los controles del anexo A de la norma ISO 27001: 2013, los
pilares de seguridad de la información y los activos de información se
recomiendan mejoras, implementar y nuevas medidas de seguridad sobre los
activos, los procesos y los sistemas que brindan servicios en el Instituto Nacional
de Vías Territorial Nariño.
La versión 2013 de la norma ISO 27001: 2013 incluye los siguientes catorce
controles principales:
128
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
POLITICAS DE
A.5.
SEGURIDAD
Directrices de la
Dirección en
A.5.1
seguridad de la
información
Se redactan y
La dirección debe
documentan las políticas
aprobar un
de seguridad de la
documento de
información acordes a
política, este se
Conjunto de los objetivos de
debe publicar y
políticas para la seguridad acordados y
A.5.1.1 comunicar a NO
seguridad de la niveles de riesgo
todos los
información. tolerables. Este
funcionarios y
documento se pone a
entidades
disposición de los
externas
funcionarios y público en
relevantes.
general.
La política de
seguridad de la
información
Las políticas de
debe ser
seguridad de la
revisada
información se revisan
regularmente a
Revisión de las y evalúan
intervalos
políticas para la periódicamente y/o
A.5.1.2 planeados o si NO
seguridad de la cuando sea necesario.
ocurren cambios
información. Se documentan los
significativos
cambios y las
para asegurar la
justificaciones de los
continua
mismos.
idoneidad,
eficiencia y
efectividad.
ASPECTOS
ORGANIZATIVOS
A.6. DE LA
SEGURIDAD DE
LA INFORMACION
Organización
A.6.1
interna.
Asignación de La dirección Los roles y
A.6.1.1 NO
responsabilidades debe apoyar responsabilidades de la
129
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
130
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
seguridad
especializada y
asociaciones
profesionales.
La seguridad de Una metodología de
la información análisis de riesgos
Seguridad de la se debe tratar debería ser parte del
información en la en la gestión de proceso de
A.6.1.5 NO
gestión de proyectos, implementación de un
proyectos. independientem proyecto de TI con el fin
ente del tipo de de direccionarlos y
proyectos. controlarlos.
Dispositivos para
movilidad y
A.6.2
teletrabajo
131
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
teletrabajo.
SEGURIDAD
LIGADA A LOS
A.7.
RECURSOS
HUMANOS.
Antes de la
A.7.1
contratación
Se deben llevar
a cabo
chequeos de
verificación de
antecedentes de
todos los
candidatos a
funcionarios,
contratistas y
El personal es
terceros en
seleccionado
concordancia
Investigación de cuidadosamente en
A.7.1.1 con las leyes, NO
antecedentes. base a su perfil y la
regulaciones y
idoneidad del trabajo a
ética relevante,
realizar.
y deben ser
proporcionales a
los
requerimientos
comerciales, la
clasificación de
la información a
la cual se va a
tener acceso.
Como parte de
su obligación
contractual; los
Los acuerdos
funcionarios,
contractuales deben
contratistas y
Términos y incluir las
terceros deben
A.7.1.2 condiciones de NO responsabilidades
aceptar y firmar
contratación. asignadas relativas a la
los términos y
seguridad de la
condiciones de
información.
su contrato de
empleo, el cual
debe establecer
132
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
sus
responsabilidad
es y las de la
organización
para la
seguridad de la
información.
Durante la
A.7.2
contratación.
La dirección
debe exigir a La dirección asegura
todos los que los roles y
funcionarios y responsabilidades
contratistas la están claramente
aplicación de la definidas antes de
Responsabilidades
A.7.2.1 seguridad de la NO brindar acceso
de gestión.
información de confidencial, así como
acuerdo a las los funcionarios están
políticas y comprometidos con las
procedimientos políticas de seguridad
establecidos por de la información.
la entidad.
La dirección
debe requerir
que los
funcionarios,
contratistas y
Concienciación, Realizar campañas y
terceros
educación y talleres de formación y
apliquen la
A.7.2.2 capacitación en NO educación en la
seguridad en
seguridad de la seguridad de la
concordancia
información. información.
con las políticas
y
procedimientos
establecidos en
la entidad.
Debe existir un Los funcionarios son
proceso sometidos a procesos
Proceso disciplinario disciplinarios en caso
A.7.2.3 SI
disciplinario. formal para los de incumplimiento con
funcionarios que las políticas de
han cometido seguridad de la
133
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
134
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
información
deben ser
‘propiedad’ de
una parte
designada de la
entidad.
Se deben
identificar,
documentar e
implementar las
Los funcionarios se
reglas para el
comprometen a utilizar
uso aceptable
los activos de forma
Uso aceptable de de la
A.8.1.3 NO aceptable teniendo en
los activos información y los
cuenta las políticas de
activos
seguridad de
asociados con
información generales.
los medios de
procesamiento
de la
información.
Todos los
funcionarios y
usuarios de las
partes externas Se mantienen registros
deben devolver de la devolución de los
todos los activos activos entregados a
Devolución de
A.8.1.4 de la entidad SI los funcionarios.
activos
que se Necesarios para firmar
encuentren a su paz y salvo con la
cargo, al entidad.
terminar su
empleo, o
contrato.
Clasificación de la
A.8.2
información
La información Cada uno de los activos
debe ser inventariados contiene
clasificada en la clasificación de la
Directrices de
A.8.2.1 términos de su NO información asociada
clasificación.
valor, de acuerdo a los
requerimientos niveles de seguridad
legales, establecidos
135
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
confidencialidad
y grado crítico
para la entidad.
Se debe
desarrollar e
implementar un
apropiado
conjunto de
Cada uno de los activos
procedimientos
Etiquetado y inventariados está
para etiquetar y
A.8.2.2 manipulado de la NO etiquetado con la
manejar la
información. clasificación de la
información en
información asociada.
concordancia
con el esquema
de clasificación
adoptado por la
entidad.
Se deben
desarrollar e
implementar
procedimientos Realizar y documentar
para el manejo los procedimientos para
Manipulación de de activos, de el manejo de los activos
A.8.2.3 NO
activos. acuerdo con el de acuerdo a la
esquema de clasificación de cada
clasificación de uno.
información
adoptado por la
entidad.
Manejo de los
A.8.3 soportes de
almacenamiento.
Se deben
implementar
procedimientos Implementar una
para la gestión política para la gestión
Gestión de de medios de los medios
A.8.3.1 NO
soportes extraíbles. removibles, de removibles y se
acuerdo con el clasifican y protegen de
esquema de acuerdo a su tipo.
clasificación de
la entidad.
136
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
Se debe
disponer en
Los medios removibles
forma segura de
son dispuestos en
los medios
Eliminación de lugares seguros y su
A.8.3.2 cuando ya no se NO
soportes. información es
requieran,
almacenada en medios
utilizando
seguros.
procedimientos
formales.
Los medios que
contienen
información se Implementar las
deben proteger medidas de seguridad,
Soportes físicos en contra acceso para los medios
A.8.3.3 NO
tránsito. no autorizados, transportados, los
uso indebido o cuales podrían tener
corrupción información sensitiva.
durante el
transporte.
CONTROL DE
A.9
ACCESOS
Requisitos de
A.9.1 negocio para el
control de accesos.
Se debe
establecer,
documentar y
Documentar la política
revisar la política
de control de acceso en
Política de control de control de
A.9.1.1 NO las Políticas de la
de accesos acceso con base
Seguridad de
a los requisitos
Información.
del negocio y de
la seguridad
para el acceso.
Sólo se debe Las redes están
permitir acceso segmentadas en VLAN
Control de acceso a los usuarios a y el acceso a ella está
a las redes y la red y a los protegido a personas
A.9.1.2 SI
servicios servicios de red no autorizadas. Los
asociados. para los que funcionarios contienen
hayan sido una VLAN separada y
autorizados que permite el acceso a
137
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
138
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
La asignación
La entrega de claves de
de información
Gestión de acceso de los sistemas
de autenticación
información se realiza de forma
secreta se debe
A.9.2.4 confidencial de SI personal y se fuerza a
controlar por
autenticación de que sea cambiada
medio de un
usuarios. inmediatamente en su
proceso de
primer acceso.
gestión formal.
La dirección Verificar que los
debe establecer permisos y derechos de
un acceso de los usuarios
Revisión de los procedimiento son los que en realidad
derechos de formal de tienen asignados. Esta
A.9.2.5 NO
acceso de los revisión verificación se realiza
usuarios. periódica de los de forma periódica y
derechos de cualquier anormalidad
acceso de los es debidamente
usuarios. documentada.
Los derechos de
acceso de todos
los empleados y
de usuarios
externos a la
información y a
Se debe implementar y
las instalaciones
Retirada o soportar todo proceso
de
adaptación de los que se haga cuando un
A.9.2.6 procesamiento NO
derechos de funcionario se retire de
de información
acceso la entidad o cualquier
se deben retirar
cambio.
al terminar su
empleo, o
contrato, o se
deben ajustar
cuando se
hagan cambios.
Responsabilidades
A.9.3
del usuario.
Se debe exigir a La información de
Uso de información los usuarios que autenticación del
A.9.3.1 confidencial para la cumplan con las SI empleado en los
autenticación. prácticas de la sistemas y acceso a
organización información es
139
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
140
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
141
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
142
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
de desastre
natural o creado
por el hombre.
Se debe diseñar
Las áreas seguras
y aplicar
El trabajo en áreas deben estar físicamente
A.11.1.5 procedimientos NO
seguras. aseguradas y revisadas
para trabajo en
periódicamente.
áreas seguras.
Se deben
controlar los
puntos de
acceso tales
como áreas de
despacho y de
carga y otros Los lugares de entrega
puntos en donde de equipos y otros
Áreas de acceso pueden entrar dispositivos están
A.11.1.6 público, carga y personas no NO controlados y se
descarga. autorizadas, y si restringe el acceso a
es posible, áreas externas de la
aislarlos de las entidad.
instalaciones de
procesamiento
de información
para evitar el
acceso no
autorizado.
Seguridad de los
A.11.2
equipos.
Los equipos de
deben estar Los equipos están
ubicados o protegidos físicamente
protegidos para contra amenazas
reducir el riesgo ambientales tales como
Emplazamiento y
debido a fuego, incendio, agua,
A.11.2.1 protección de SI
amenazas o humo, etc. y existen
equipos.
peligros del políticas de seguridad
entorno y las de la información
oportunidades documentadas para su
de acceso no uso.
autorizado.
A.11.2.2 Instalaciones de Los equipos SI Los servicios de
143
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
144
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
145
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
en las cámaras.
instalaciones de
procesamiento
de información.
SEGURIDAD EN
A.12
LA OPERATIVA.
Responsabilidades
y procedimientos
A.12.1
de operación.
Documentar los
Procedimientos de
procedimientos
copias, mantenimiento,
de las
manejo de información,
Documentación de operaciones
informes especiales,
A.12.1.1 procedimientos de relativas a la SI
manejo de medios,
operación. seguridad de la
mantenimiento, de
información de
recuperación y reinicio,
cada uno de los
eliminación segura.
activos.
Verificar que los
cambios en los
equipos que
afectan la
Controlar cambios en
Gestión de seguridad de la
A.12.1.2 SI equipos, software y
cambios. información son
procedimiento.
controlados y
debidamente
planeados y
probados.
Realizar un
monitoreo Los recursos deberían
continuo a los ser monitoreados con el
recursos y la fin de gestionar su
adquisición de capacidad y
Gestión de
A.12.1.3 los nuevos, y se NO rendimiento, así como
capacidades.
proyecta de proyectar que responda
acuerdo a las a las necesidades de la
necesidades organización a largo
críticas de la plazo.
entidad.
Separación de Se deben La separación de
A.12.1.4 NO
entornos de separar los ambientes de desarrollo
146
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
147
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
actividad y
supervisión.
Se deben
elaborar,
conservar y
revisar
regularmente los Se mantienen los
Registro y gestión
registros acerca registros de los eventos
A.12.4.1 de eventos de NO
de actividades ocurridos en los
actividad.
del usuario, sistemas.
excepciones,
fallas y eventos
de seguridad de
la información.
Las
instalaciones y
Implementar controles
la información
Protección de los de seguridad que
de registro se
A.12.4.2 registros de SI garanticen la protección
deben proteger
información. de la información de los
contra alteración
registros.
y acceso no
autorizado.
Las actividades
del
administrador y Las acciones y registros
Registros de
del operador del de los administradores
actividad del
sistema se también son
A.12.4.3 administrador y NO
deben registrar, almacenados y
operador del
y los registros se protegidos de cualquier
sistema.
deben proteger modificación.
y revisar con
regularidad.
Los relojes de
todos los
sistemas de
Asegurar que todos los
procesamiento
sistemas están acordes
Sincronización de de información
A.12.4.4 SI y ajustados en una
relojes. pertinentes
referencia de tiempo
dentro de la
única y sincronizada.
entidad o ámbito
de seguridad se
deben
148
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
sincronizar con
una única fuente
de referencia de
tiempo.
Control del
A.12.5 software en
explotación.
Existe una
documentación sobre el
procedimiento de
Procedimientos
Instalación del instalación de los
de instalación en
software en sistemas operativos y
A.12.5.1 sistemas SI
sistemas en software, que cumpla
operativos con
producción. con las políticas de
autorización.
seguridad de la
información.
Gestión de la
A.12.6 vulnerabilidad
técnica.
Se debe obtener
información
oportuna sobre
las
vulnerabilidades
técnicas de los
sistemas de
Implementar una
información que
Gestión de las metodología de análisis
están en uso,
A.12.6.1 vulnerabilidades NO y evaluación de riesgos
evaluar la
técnicas. sistemática y
exposición de la
documentada.
entidad a dichas
vulnerabilidades
y tomar las
acciones
apropiadas para
tratar los riesgos
asociados.
Se debe La instalación de
Restricciones en la
establecer e software es realizada
A.12.6.2 instalación de SI
implementar las sólo por el personal
software.
reglas para la autorizado y con
149
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
Gestión de la
A.13.1 seguridad en las
redes.
Las redes se Las redes deberían
deben gestionar proteger la transmisión
y controlar para de la información
A.13.1.1 Controles de red proteger la NO garantizando su
información en confidencialidad e
sistemas y integridad y en algunos
aplicaciones. casos su disponibilidad.
Mecanismos de Se deben El acceso a la red de
seguridad identificar los los proveedores de
A.13.1.2 SI
asociados a mecanismos de servicios de red debe
servicios en red. seguridad, los ser controlado y
150
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
niveles de monitoreado.
servicio y los
requisitos de
gestión de todos
los servicios de
red, e incluirlos
en los acuerdos
de servicio de
red, ya sea que
los servicios se
presten
internamente o
contraten
externamente.
Las redes están
segmentadas en VLAN
Los grupos de
y el acceso a ella está
servicios de
protegido a personas
información,
no autorizadas. Los
Segregación de usuarios y
A.13.1.3 SI funcionarios contienen
redes. sistemas de
una VLAN separada y
información se
que permite el acceso a
deben separar
ella sólo a aquellos que
en las redes.
son debidamente
autenticados.
Intercambio de
A.13.2 información con
partes externas.
Se deben Las políticas y
establecer procedimientos para la
políticas, transferencia de la
procedimientos información están
y controles debidamente
Políticas y
formales de documentados y se
procedimientos de
A.13.2.1 intercambio para SI aplican los mecanismos
intercambio de
proteger la de seguridad
información.
información necesarios para
mediante el uso garantizar la
de todo tipo de confidencialidad e
servicios de integridad de la
comunicación. información.
A.13.2.2 Acuerdos de Se deben NO Existen documentos y
151
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
152
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
para nuevos
sistemas de
información o
para mejoras a
los sistemas de
información
existentes.
La información
involucrada en
los servicios de
las aplicaciones
Garantizar la
que pasan sobre
comunicación de los
Seguridad de las redes públicas
servicios y aplicaciones
comunicaciones en se debe
bajo esquemas de
A.14.1.2 servicios proteger de NO
encriptación de datos
accesibles por actividades
garantizando su
redes públicas. fraudulentas,
confidencialidad e
disputas
integridad.
contractuales y
divulgación y
modificación no
autorizadas.
La información
involucrada en
las
transacciones
de los servicios
de las
aplicaciones se Garantizar la
debe proteger comunicación de los
para evitar la servicios y aplicaciones
Protección de las
transmisión bajo esquemas de
A.14.1.3 transacciones por NO
incompleta, el encriptación de datos
redes telemáticas.
enrutamiento garantizando su
errado, la confidencialidad e
alteración no integridad.
autorizada de
mensajes, la
divulgación no
autorizada y la
duplicación o
reproducción de
153
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
mensajes no
autorizada.
Seguridad en los
procesos de
A.14.2
desarrollo y
soporte.
Se deben
establecer y
aplicar las reglas
para el
Política de
desarrollo de No se desarrolla
A.14.2.1 desarrollo seguro NO
software y de software.
de software.
sistemas, a los
desarrollos
dentro de la
organización.
Los cambios de
sistemas dentro
del ciclo de vida El procedimiento formal
de desarrollo se de los cambios en el
Procedimientos de deben controlar desarrollo de software
A.14.2.2 control de cambios mediante el uso NO debe ser documentado
en los sistemas. de para garantizar la
procedimientos integridad del sistema o
formales de aplicación.
control de
cambios.
Cuando se
cambian las
plataformas de
operación, se Los cambios en las
deben revisar aplicaciones deben ser
Revisión técnica de las aplicaciones revisados y probados
las aplicaciones críticas del antes de
A.14.2.3 tras efectuar negocio, y SI implementarlas de
cambios en el someter a manera que se
sistema operativo. prueba para garantice que no
asegurar que no comprometa la
haya impacto seguridad.
adverso en las
operaciones de
seguridad de la
154
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
entidad.
Se deben
desalentar las
modificaciones
de los paquetes
de software, los Las actualizaciones y
Restricciones a los
cuales se deben modificaciones de
cambios en los
A.14.2.4 limitar a los NO software son
paquetes de
cambios desarrolladas por el
software.
necesarios, y respectivo proveedor.
todos los
cambios se
deben controlar
estrictamente.
Se deben
establecer,
documentar y
mantener
principios para
Uso de principios la construcción
de ingeniería en de sistemas No se desarrolla
A.14.2.5 NO
protección de seguros, y software.
sistemas. aplicarlos a
cualquier
actividad de
implementación
de sistemas de
información.
Las
organizaciones
deben
establecer y
proteger
adecuadamente
Seguridad en
los ambientes No se desarrolla
A.14.2.6 entornos de NO
de desarrollo software.
desarrollo.
seguros para las
actividades de
desarrollo e
integración de
sistemas que
comprendan
155
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
todo el ciclo de
vida de
desarrollo de
sistemas.
La entidad debe
supervisar y
El software desarrollado
hacer
externamente debe
Externalización del seguimiento de
tener licencia, acuerdos
A.14.2.7 desarrollo de la actividad de SI
y prácticas de
software. desarrollo de
desarrollo y pruebas
sistemas
seguros.
contratados
externamente.
Durante el Los funcionarios
Pruebas de
desarrollo se pertinentes realizan
funcionalidad
deben llevar a pruebas de seguridad a
A.14.2.8 durante el NO
cabo pruebas de los sistemas y
desarrollo de los
funcionalidad de documentan los
sistemas.
seguridad. procedimientos.
Para los
sistemas de
información
nuevos,
actualizaciones
Los funcionarios
y nuevas
pertinentes realizan
versiones, se
Pruebas de pruebas de seguridad a
A.14.2.9 deben NO
aceptación. los sistemas y
establecer
documentan los
programas de
procedimientos.
prueba para
aceptación y
criterios de
aceptación
relacionados.
A.14.3 Datos de prueba.
Los datos de Los funcionarios
prueba se deben pertinentes verifican
Protección de los seleccionar, que los datos de prueba
A.14.3.1 datos utilizados en proteger y SI son seleccionados
pruebas. controlar cuidadosamente y no
cuidadosamente presentan riesgo para
. la violación de
156
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
confidencialidad de la
información.
RELACIONES
A.15 CON
PROVEEDORES.
Seguridad de la
información en las
A.15.1
relaciones con
proveedores.
Los requisitos
de seguridad de
la información
para mitigar los
riesgos
Política de Existe una política de
asociados con el
seguridad de la seguridad de la
A.15.1.1 acceso de NO
información para información relacionada
proveedores a
proveedores. con los proveedores.
los activos de la
entidad se
deben acordar y
se deben
documentar.
Se deben
establecer y
acordar todos
los requisitos de
seguridad de la
información
Existen los acuerdos
pertinentes con
documentados con
cada proveedor
Tratamiento del cada uno de los
que pueda tener
riesgo dentro de proveedores para el
A.15.1.2 acceso, NO
acuerdos de tratamiento de la
procesar,
proveedores. seguridad de la
almacenar,
información y los
comunicar o
riesgos asociados.
suministrar
componentes de
infraestructura
de TI para la
información de
la entidad.
A.15.1.3 Cadena de Los acuerdos NO Existen los acuerdos
157
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
158
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
seguridad de la
información
existentes,
teniendo en
cuenta la
criticidad de la
información,
sistemas y
procesos del
negocio
involucrados y la
reevaluación de
riesgos.
GESTIÓN DE
INCIDENTES EN
A.16 LA SEGURIDAD
DE LA
INFORMACIÓN.
Gestión de
incidentes de
A.16.1 seguridad de la
información y
mejoras.
Los funcionarios
Se deben pertinentes tienen
establecer las documentado los
responsabilidad procesos y
es y procedimientos para los
procedimientos incidentes de la
de gestión para seguridad de la
Responsabilidades
A.16.1.1 asegurar una NO información. Se tiene
y procedimientos.
respuesta documentado el Plan
rápida, eficaz y de Continuidad del
ordenada a los Negocio donde están
incidentes de identificados
seguridad de la claramente los
información. responsables de su
ejecución.
Notificación de los Los eventos de Los funcionarios están
eventos de seguridad de la alertados de los
A.16.1.2 SI
seguridad de la información se eventos e incidentes
información. deben informar correspondientes
159
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
160
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
161
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
seguridad de la
información.
Los funcionarios
La entidad debe
pertinentes tienen
determinar sus
documentado los
requisitos para
procesos y
la seguridad de
procedimientos para los
la información y
incidentes de la
Planificación de la la continuidad
seguridad de la
continuidad de la de la gestión de
A.17.1.1 NO información. Se tiene
seguridad de la la seguridad de
documentado el Plan
información. la información
de Continuidad del
en situaciones
Negocio donde están
adversas, por
identificados
ejemplo, durante
claramente los
una crisis o
responsables de su
desastre.
ejecución.
La entidad debe
Los funcionarios
establecer,
pertinentes tienen
documentar,
documentado los
implementar y
procesos y
mantener
procedimientos para los
procesos,
incidentes de la
Implantación de la procedimientos
seguridad de la
continuidad de la y controles para
A.17.1.2 NO información. Se tiene
seguridad de la asegurar el nivel
documentado el Plan
información. de continuidad
de Continuidad del
requerido para
Negocio donde están
la seguridad de
identificados
la información
claramente los
durante una
responsables de su
situación
ejecución.
adversa.
La entidad debe Los funcionarios
verificar a pertinentes tienen
Verificación,
intervalos documentado los
revisión y
regulares los procesos y
evaluación de la
A.17.1.3 controles de NO procedimientos para los
continuidad de la
continuidad de incidentes de la
seguridad de la
la seguridad de seguridad de la
información.
la información información. Se tiene
establecidos e documentado el Plan
162
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
163
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
Información y
para la
organización.
Se deben
implementar
procedimientos
apropiados para
asegurar el
cumplimiento de
los requisitos
legislativos, de
Definir las políticas y
Derechos de reglamentación
procedimientos para
A.18.1.2 propiedad y contractuales NO
controlar la propiedad
intelectual (DPI). relacionados
intelectual.
con los
derechos de
propiedad
intelectual y el
uso de
productos de
software
licenciados.
Los registros
importantes se
deben proteger
contra perdida, Los registros están
destrucción y protegidos físicamente
Protección de los
falsificación, de contra alteración,
A.18.1.3 registros de la NO
acuerdo con los modificación, pérdida y
organización.
requisitos acceso de usuarios no
estatutarios, autorizados.
reglamentarios,
contractuales y
del negocio.
Se debe
garantizar la
Los datos personales
Protección de protección de
son almacenados y
datos y privacidad los datos y la
A.18.1.4 SI protegidos de acuerdo
de la información privacidad, de
a las conformidades de
personal. acuerdo con la
la ley y regulaciones.
legislación y los
reglamentos
164
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
pertinentes, si
se aplica, con
las cláusulas del
contrato.
Se deben utilizar
controles Los controles
criptográficos criptográficos permiten
Regulación de los que cumplan garantizar la
A.18.1.5 controles todos los SI confidencialidad,
criptográficos. acuerdos, las integridad y
leyes y los autenticidad de la
reglamentos información.
pertinentes.
Revisiones de la
A.18.2 seguridad de la
información.
El enfoque de la
organización
para la gestión
de la seguridad
de la
información y su
implementación
(es decir, los
objetivos de
control, los
Revisión
controles, las No se realizan
independiente de la
A.18.2.1 políticas, los NO auditorías con
seguridad de la
procesos y los entidades externas.
información.
procedimientos
para seguridad
de información)
se deben revisar
independientem
ente a intervalos
planificados o
cuando ocurran
cambios
significativos.
Cumplimiento de Se debe Existe la
A.18.2.2 las políticas y garantizar que NO documentación para la
normas de todos los realización de la
165
actualmente
Se cumple
Dominio
Descripción del
Control ISO
Control Implementación
27001:2013
166
DOMINIO CUMPLE (%) NO CUMPLE
(%)
Dominio A8. Gestión de activos. 20 80
Dominio A9. Control de acceso. 57 43
Dominio A10. Criptografía. 0 100
Dominio A11. Seguridad física y del entorno. 40 60
Dominio A12. Seguridad de las operaciones. 50 50
Dominio A13. Seguridad de las 43 57
comunicaciones.
Dominio A14. Adquisición, desarrollo y 23 77
mantenimiento de sistemas.
Dominio A15. Relaciones con los proveedores. 0 100
Dominio A16. Gestión de incidentes de 29 71
seguridad de la información.
Dominio A17. Aspectos de seguridad de la 0 100
información de la gestión de continuidad de
negocio.
Dominio A18. Cumplimiento. 38 62
Fuente: El Autor
167
Figura 23: Nivel de Cumplimiento de los Dominios de Control de la Norma
ISO/IEC 27001:2013.
Fuente. El Autor
168
9. DISEÑO DEL PLAN DE IMPLEMENTACIÓN DEL SGSI
169
9.2 POLÍTICAS DE GESTIÓN DE ACTIVOS DE INFORMACIÓN
9.2.1 Política de responsabilidad por los activos. Esta política tiene como
propósito que el Instituto Nacional de Vías Territorial Nariño, asegure la
información que genera, procesa, almacena y transmite a través de sus sistemas
internos de información, con el fin de dar cumplimiento a una prestación del
servicio oportuno, eficiente y de calidad.
170
En el momento de desvinculación o cambio de labores, los funcionarios deben
realizar la entrega de su puesto de trabajo al Director Territorial o a quien este
delegue, junto con copia de la información crítica que maneja; así mismo, debe
entregar todos los recursos tecnológicos y otros activos de información
suministrados en el momento de su vinculación.
171
9.2.3.1 Normas uso de periféricos y medios de almacenamiento.
Los usuarios deben garantizar el buen uso de estos equipos y evitar instalación
de programas desde fuentes desconocidas.
172
9.3.1.1 Normas de acceso a redes y recursos de red
El Instituto deberá asegurar las redes del instituto y que estas cuenten con
métodos de autenticación para el acceso.
Verificar en forma periódica los accesos y que estos sean solo los permitidos.
Los equipos de cómputo deben cumplir con todos los requisitos o controles
para autenticarse y solo podrán realizar tareas para las que fueron autorizados.
173
9.3.3 Política de responsabilidades de acceso de los usuarios. Los usuarios
de los recursos tecnológicos deberán garantizar su uso adecuado y responsable,
para la protección de la información.
Cambiar los usuarios o perfiles que traen por defecto los sistemas operativos y
las bases de datos, así como sus contraseñas.
174
9.3.5.1 Normas de control de acceso a sistemas de información
175
Garantizar que los recursos de la plataforma tecnológica estén protegidos
contra fallas o interrupciones eléctricas.
176
Los usuarios deben bloquear sus equipos de cómputo en el momento de
ausentarse de su puesto de trabajo.
177
9.6 POLÍTICAS DE PRIVACIDAD Y CONFIDENCIALIDAD DE LA
INFORMACIÓN
Asegurar que solo aquellas personas que tengan una necesidad legítima y
autorizada puedan tener acceso a datos de funcionarios, contratistas y
proveedores.
178
9.7 POLÍTICAS DE INTEGRIDAD DE LA INFORMACIÓN
179
Ejecutar análisis de riesgos con las consideraciones de seguridad de la
información a que haya lugar.
180
Establecer los periodos de retención de archivos con base en las tablas de
retención documental TRD.
Registrar los logs de auditoría, tales como: transacciones sobre los datos,
fallas de validación, intentos de autenticación fallidos y exitosos, fallas en los
controles de acceso, intento de evasión de controles, excepciones de los
sistemas, funciones administrativas y cambios de configuración de seguridad,
fallas en los módulos criptográficos, entre otros.
181
9.11.1.1 Normas relacionadas con la vinculación de personal
182
9.12.1 Normas para la desvinculación de contratistas; licencias, vacaciones
o cambios de labores de los funcionarios
183
Garantizar que el software de antivirus, antimalware, antispam y antispyware
cuente con las licencias de uso, garantizando así su autenticidad y su
posibilidad de actualización.
184
Certificar los riesgos que genera la migración hacia nuevas versiones de los
sistemas operativos.
185
9.18 POLÍTICA DE ASEGURAMIENTO DE LAS REDES DE DATOS
186
9.20 POLÍTICA DE USO ADECUADO DE INTERNET
187
9.22 POLÍTICAS DE GESTIÓN DE INCIDENTES DE SEGURIDAD
Garantizar que todo el software que se ejecuta en el instituto esté protegido por
derechos de autor y requiera licencia de uso.
188
Efectuar los controles necesarios para proteger la información personal
almacenada en la plataforma tecnológica.
189
CONCLUSIONES
El desarrollo del proyecto permitió conocer los beneficios que genera un Sistema
de Gestión de Seguridad de la Información SGSI en el Instituto Nacional de Vías
Territorial Nariño mediante la aplicación de la norma ISO/IEC 27002:2013, que
permitió conocer el estado actual de los dominios, objetivos y controles de
seguridad, con un análisis detallado y el nivel de cumplimiento en referencia al
Anexo A del estándar, que sugiere 14 dominios, 35 objetivos de control y 114
controles en materia de seguridad que abarcan todos los aspectos a proteger en la
entidad.
190
RECOMENDACIONES
191
DIVULGACIÓN
192
BIBLIOGRAFIA
193
DORIA CORCHO, Andrés Felipe. Diseño de un sistema de gestión de seguridad
de la información mediante la aplicación de la norma internacional ISO/IEC
27001:2013 en la oficina de sistemas de información y telecomunicaciones de la
Universidad de Córdoba. Montería, 2015, 267 p. Trabajo de Grado. Universidad
Nacional Abierta y a Distancia.
ISO 27001. (2005). ¿Qué es un SGSI? El portal de ISO 27001 en español. [en
línea]. disponible en: http://www.iso27000.es [citado en 25 de abril de 2016].
194
Sistema de Gestión de la Seguridad de la Información, p. 7. [en línea] disponible
en: http://www.iso27000.es/download/doc_sgsi_all.pdf [citado en 25 de abril de
2016].
195
Anexo A
DISEÑO DE UN SISTEMA DE
SEGURIDAD DE LA INFORMACIÓN
BASADO EN LA NORMA ISO/IEC
Título de Documento.
27001:2013 PARA EL INSTITUTO
NACIONAL DE VIAS TERRITORIAL
NARIÑO.
CÉSAR ENRIQUE MORÁN
Autor
FERNÁNDEZ
196
Contenido:
b) Objetivos Específicos.
Identificar los activos informáticos para establecer los dominios del estándar
ISO/IEC 27001:2013.
Determinar las vulnerabilidades, amenazas y riesgos de seguridad
existentes para hacer la valoración de los mismos aplicando la metodología
MAGERIT.
Verificar la existencia de controles de acuerdo a la norma ISO 27001:2013
que ayude a definir la existencia de políticas y procedimientos de seguridad.
Diseñar el SGSI para la empresa de acuerdo a los resultados de la
evaluación realizada anteriormente, que permita obtener confidencialidad,
integridad y disponibilidad de la información.
c) Resumen de lo desarrollado en el proyecto. El proyecto de grado se
desarrolla a lo largo de nueve capítulos. Desde el primer capítulo hasta el
capítulo quinto corresponde a la presentación del proyecto y
contiene el título, planteamiento del problema, justificación, objetivos,
197
alcance y delimitación respectivamente. En el capítulo sexto se desarrolla el
Marco Referencial, en el cual se desarrolla el Marco Teórico en donde se
realiza una recopilación de la teoría sobre la cual se desarrolla el proyecto,
el Marco Conceptual en el que se estudian los conceptos relacionados, el
Marco Legal, toda vez que es importante delimitar el proyecto a la
legislación correspondiente y el Marco Contextual en donde se hace una
descripción del Instituto Nacional de Vías. En el capítulo siete se desarrolla
el Marco Metodológico del proyecto. En el capítulo ocho se comienza
propiamente el desarrollo del Sistema de Gestión de la información SGSI,
para ello se realiza un análisis completo de los riesgos a los que están
sometidos los medios relativos a la información, para ello utilizamos la
Metodología MAGERIT, en este mismo capítulo, con el análisis de los
controles del anexo A de la norma ISO 27001: 2013, se realiza un estudio
completo de los 14 dominios, 35 objetivos de control y 114 controles, este
análisis nos presenta el panorama en el que se encuentra el Instituto
Nacional de Vías Territorial Nariño con respecto a la norma , y con este
insumo en el capítulo nueve se realiza el Diseño del Plan de
implementación del SGSI por intermedio de las Políticas y Normas de
Seguridad de la Información, por último se realizan las conclusiones y
recomendaciones.
Metodología
Conclusiones.
Se pudo clasificar los activos de información y determinar el nivel de riesgo
potencial de cada uno de ellos aplicando una metodología de riesgos de
Tecnologías de Información como MAGERIT, el cual permite documentar
paso a paso el Inventario de activos, la valoración cualitativa de los mismos,
la identificación de amenazas, identificación de salvaguardas para los
activos, valoración y evaluación del riesgo, la calificación del riesgo que nos
indica los activos que se encuentran en riesgo y que deben ser tratados de
inmediato.
Mediante el análisis de riesgos elaborado, que se obtiene como insumo
todos los problemas de seguridad del Instituto Nacional de Vías Territorial
Nariño y que permite encontrar todos los elementos críticos dentro de la
entidad, valorar dichos riesgos, determinar las amenazas, el impacto para
198
cada dimensión de seguridad, la frecuencia, valorar los riesgos y las
respectivas salvaguardas.
El desarrollo del proyecto permitió conocer los beneficios que genera un
Sistema de Gestión de Seguridad de la Información SGSI en el Instituto
Nacional de Vías Territorial Nariño mediante la aplicación de la norma
ISO/IEC 27001:2013, que permitió conocer el estado actual de los
dominios, objetivos y controles de seguridad, con un análisis detallado y el
nivel de cumplimiento en referencia al Anexo A del estándar, que sugiere
14 dominios, 35 objetivos de control y 114 controles en materia de
seguridad que abarcan todos los aspectos a proteger en la entidad.
De acuerdo al estado actual de los dominios, objetivos y controles de
seguridad permitió elaborar las Políticas de Seguridad de la Información
generales, las cuales deben ser comunicadas a todos los funcionarios de la
territorial con el fin de establecer un compromiso en mantener de los niveles
de riesgos aceptables.
Recomendaciones.
199
Anexo B
Afirmaciones: 1 2 3 4
Preguntas generales
¿Últimamente usted ha tenido algún problema en el momento de utilizar el
computador? SI: NO:
200
¿Si ha encontrado dificultades, estas influyen en la calidad de atención al
cliente? SI: NO:
¿Las dificultades encontradas en su computador son determinantes en el
tiempo utilizado y en la calidad de su trabajo?
SI: NO:
¿Usted cree que las medidas de seguridad informática utilizadas son suficientes
para proteger la información y prevenir incidentes?
SI: NO:
¿Usted cree que es necesario adoptar políticas de seguridad informáticas?
SI: NO:
201