Hemograma: Abreviatura y Significado
Hemograma: Abreviatura y Significado
ESCUELA PROFESIONAL DE
INGENIERÍA DE SISTEMAS
AUTORES:
ASESOR:
LÍNEA DE INVESTIGACIÓN:
TRUJILLO— PERÚ
(2021)
ÍNDICE
CARÁTULA 1
ÍNDICE DE TABLAS 2
ÍNDICE DE FIGURAS 2
ÍNDICE 2
I. INTRODUCCIÓN 4
II. DESARROLLO 7
2.1. Contexto de la Organización 7
2.1.1. Presentación 7
2.1.2. Estructura de la empresa 8
2.1.3. Aspectos tecnológicos 9
2.2. Documentación de la política de seguridad 10
2.2.1. Política de Seguridad de la Información 11
2.2.2. Definición del SGSI 11
2.2.2.1. Alcance del sistema de gestión de la seguridad de la 12
información
2.2.2.2. Objetivos 13
2.2.2.3. Requisitos legales 14
2.2.2.4. Revisiones de auditorías 14
2.2.2.5. Compromiso de la dirección 17
2.2.3. Marco organizativo de la seguridad de la información 17
2.2.3.1. Responsabilidades 17
2.2.3.1.1. Dirección 17
2.2.3.1.2. Responsable de seguridad 18
2.2.3.1.3. Propietario de los riesgos 18
2.2.3.1.4. Responsable de sistemas 18
2.2.3.1.5. Personal 19
2.2.4. Evaluación de riesgos de seguridad 19
2.2.4.1. Proceso de Análisis y gestión de riesgos 19
2.2.4.2. Criterios de aceptación de riesgos 19
2.2.4.3. Propietarios del Riesgo 20
2.3. El inventario de activos 21
2.3.1. Procesos de negocio 21
2.3.2. Inventario de activos 22
2.3.3. Relación de proceso de negocio / activos 22
2.3.4. Valoración de activos 23
2
2.4. Resultados de la evaluación de riesgos 24
2.4.1. Identificación y valoración de las amenazas 24
2.4.2. Cálculo del riesgo 27
2.4.3. Tratamiento del riesgo 29
2.5. Determinar los controles y declaración de la aplicabilidad 30
2.5.1. Declaración de la aplicabilidad 30
2.6. Documentación de la gestión de riesgos 31
2.6.1. Valoración de las amenazas tras la aplicación de las medidas 31
2.6.2. Cálculo de riesgos residuales 32
2.7. Documentación del plan de tratamiento de riesgos 32
2.7.1. Objetivo 32
2.7.2. Alcance 32
2.7.3. Responsabilidades 32
2.7.4. Tareas 33
2.7.5. Seguimiento 35
2.8. Documentación del procedimiento de gestión de métricas de seguridad 35
2.8.1. Objetivo 35
2.8.2. Alcance 35
2.8.3. Responsabilidades 35
2.8.4. Desarrollo 35
2.8.5. Requisitos de documentación 35
2.8.6. Referencias 36
2.9. Documentación del procedimiento de gestión de incidencias 36
2.9.1. Objetivo
2.9.2. Alcance
2.9.3. Responsabilidades
2.9.4. Desarrollo
2.9.4.1. Notificación de incidencias
2.9.4.2. Gestión y tratamiento de incidencias
2.9.5. Requisitos de documentación
2.9.6. Referencias
2.9.7. Anexo (Registro de las incidencias)
III. CONCLUSIONES 38
REFERENCIAS 39
ANEXOS 40
3
I. INTRODUCCIÓN
Los ciberataques crecen e incesantemente a lo largo de los años y, a su
vez, la evolución de la seguridad se moderniza y mejora, lo que lleva a
una carrera entre el bien y el mal, donde ya no se puede saber. Nuestra
información es privada y segura, por lo que el crecimiento es
imprescindible. en las empresas de hoy. Una de las prácticas más
importantes es la implementación de controles de seguridad de la
información y una de las más conocidas es el SGSI (Sistema de Gestión
de Seguridad de la Información) según la norma ISO/IEC 27001.
4
El punto de inicio fue conocer la actualización de la norma ISO/IEC
27001 para tener en cuenta los nuevos objetivos de control y controles a
ser implementados, seguidamente de ello se continuó con el
reconocimiento del centro de datos de la empresa para definir los activos
de la información, y tener claro las amenazas o ataques de los que
pueden ser víctimas estos activos, así como también se realizó un
análisis de los riesgos para definir el criterio de mitigación de los
mismos. Según Nieves (2017) nos menciona que de la norma ISO/IEC
27001 establece las guías, procedimientos y procesos para gestionarla
apropiadamente mediante un proceso de mejoramiento continuo.
5
resaltante, ya que vendría a ser el soporte para que se puedan cumplir
otros procesos.
6
II. DESARROLLO
2.1.1. Presentación:
7
2.1.2. Estructura de la empresa:
Dirección General:
Administración:
Dirección Técnica:
Investigación y desarrollo.
Fase Pre-analítica.
8
Toma de muestras. Son las diferentes pruebas como la de
sangre, orina, etc. La cual requiere de equipos especializados
y el profesional adecuado.
Fase Analítica.
Fase Post-analítica
Aspectos fundamentales
1. Conectividad inalámbrica
2. Servicios Web básicos
3. Soporte informático distribuido
9
4. Escenario amplio.
10
• Detección: ante una amenaza, es fundamental saber detectar y
diagnosticar correctamente los errores recibidos.
• La retención de trabajo.
• El uso de servicios de red
• Política de sistema de gestión de seguridad de la
información(SGSI).
• Uso de licencias de software.
• Protección a la privacidad y a los datos.
• Autenticación de usuarios.
• Restricciones en la instalación de software.
• Los servicios deben ser seguros desde cualquier punto de
acceso al momento de conectarse.
• Garantizar confidencialidad e integridad para la información
y servicios que encuentren.
• La seguridad de los equipos ya que así evitamos pérdidas
o robo de información.
11
un valor intrínseco, sin embargo, la utilidad de dicha
información no se mide hasta que se descubre ese valor.
de la información
12
Al definir el alcance, es importante tener claro acerca de
las terceras partes y su influencia en la seguridad de la
información; Como parte del sistema, también se deben
tener en cuenta los requisitos legales y contractuales de
seguridad de la información. La creación de planes de
redes y sistemas, la definición de ubicaciones físicas y la
existencia de organigramas facilitan la definición clara del
alcance del SGSI. En el caso del laboratorio clínico
Escalabs, proponemos concentrar el alcance del SGSI en
los siguientes procesos misionales:
2.2.2.2. Objetivos
13
● Proteger los activos de la información con base en los
criterios de confidencialidad, integridad, trazabilidad y
disponibilidad.
● Garantizar el cumplimiento de los requerimientos
legales, reglamentarios y contractuales vigentes.
● Capacitar y sensibilizar al personal del laboratorio y
partes interesadas sobre el SGSI fortaleciendo el nivel
de conciencia, creando una cultura de seguridad.
● Garantizar la continuidad de los servicios prestados
por el laboratorio.
● Implementar acciones correctivas y de mejora para el
SGSI que permitan alcanzar niveles más avanzados
de seguridad de la información.
14
año, del sistema de gestión de seguridad de la información.
El propósito de esta revisión es asegurar que el SGSI sea
adecuado, efectivo y apropiado en todo momento para los
propósitos y el contexto de la organización. Esta revisión
es parte de la fase “VERIFICAR” del ciclo de mejora
continua y es una gran herramienta para analizar y aceptar
oportunidades de mejora ya que toma en cuenta todos los
aspectos y avances del SGSI para que haya una visión
para todo, de tal modo se pueda identificar y discutir
debilidades.
15
● Vulnerabilidades o amenazas que no se abordaron
adecuadamente en el análisis de riesgo anterior. Es decir,
si se detectaron nuevas amenazas o se realizaron cambios
que deben examinarse antes, como también para evaluar
si los riesgos que no se han abordado por alguna razón
antes ahora necesitan tratamiento.
● Cambios en la organización o en la infraestructura de TI,
por ejemplo, que afectarían directa y claramente al SGSI,
ya que las medidas de seguridad aplicadas en los
sistemas de información anteriores pueden no ser válidas
o suficientes para los nuevos sistemas. Pero también
cambios de personal que requieran un reajuste de los
derechos de acceso a la información, en los servicios
ofrecidos por la organización, que puedan imponer nuevos
requisitos de seguridad, etc.
2.2.3.1. Responsabilidades.
2.2.3.1.1. Dirección.
17
Proponer nuevos objetivos en materia de
seguridad de la información. Desarrollar y
mantener el marco normativo de seguridad y
controlar su cumplimiento.
Validar la implantación de los requisitos de
seguridad necesarios.
Liderar la implantación del SGSI.
18
Los gerentes de sistemas de información, o
gerentes de TI, son responsables de la operación
segura y efectiva de todos los sistemas informáticos,
aplicaciones relacionadas, hardware y software.
2.2.3.1.5. Personal.
19
2.2.4.2. Criterios de aceptación de riesgos.
Riesgo aceptable:
Riesgo residual:
20
Cumplir con los controles implementados para la
protección de los activos de información asignados
para su custodia.
Colaborar en la investigación de los incidentes de
seguridad de la información.
Respaldar, verificar y recuperar la información de los
respaldos, manteniendo el registro del resguardo
debidamente estructurado que permita tener la
disponibilidad de los respaldos de acuerdo a su
clasificación.
Proteger y resguardar los activos de información
físicos de accesos indebidos o no autorizados.
21
2.3.2. Inventario de activos
22
PROCESOS
Servidor Físico x x x
Computadoras x x
Laptops x x x
Impresora x x x
Cinta Magnética x x
Aplicación Contable x x x
Base de Datos X X X
Contable
Aplicación SBA X X X
VALORACIÓN
ACTIVO CONFIDENCIALI INTEGRIDAD DISPONIBILIDAD
DAD TOTAL
Servidor 3 3 3 9
Computadoras 1 3 3 7
Laptops 1 3 3 7
Impresora 0 0 3 3
Cinta 1 3 3 7
Magnética
Sistema 3 3 3 9
Contable
23
Base de Datos 3 3 3 9
Contable
Aplicación 3 2 2 7
SBA
Servidor
Acceso no 3 1 0 1
autorizado
Corte de 3 3 1 3
electricidad
Caída por 2 2 2 3
sobrecarga
Computadoras
Virus 3 3 2 0
informático
Almacenamie 1 2 2 1
nto limitado
facilidad de 3 3 3 0
24
acceso
Laptops
Virus 3 3 2 0
informático
Amenazas 3 2 2 3
físicas
Facilidad de 3 3 3 0
acceso
Impresora
Falta de tinta 1 1 0 1
Falta de papel 2 2 2 1
Cables 1 2 1 0
deteriorados
Cinta magnética
Acceso no 1 3 0 2
autorizado
Acceso físico 3 3 3 1
no autorizado
25
Amenazas 2 2 2 3
físicas
Sistema contable
registros 2 3 3 0
inadecuados
malas 1 2 3 0
transacciones
acceso no 3 3 0 2
autorizado
Acceso no 3 3 2 1
autorizado
Documentación 1 3 1 2
extraviada
Mala 2 1 3 0
manipulación
Aplicación SBA
Acceso no 2 2 3 0
autorizado
Divulgación de 1 3 3 0
información
No entendible 1 2 3 1
26
2.4.2. Cálculo del riesgo
Servidor
Acceso no
autorizado 5 4 4
Corte de
electricidad 7 7 6
Caída por
sobrecarga 6 5 6
Computadoras
Virus informático 6 6 4
Almacenamiento
limitado 6 4 0
Facilidad de acceso 2 2 2
Laptops
Virus informático 6 6 4
Amenazas físicas 6 4 0
Facilidad de acceso 2 2 2
27
Impresora
Falta de tinta 6 6 4
Falta de papel 6 4 0
Cables deteriorados 2 2 2
Cinta magnética
Acceso no
autorizado 2 0 4
Acceso físico no
autorizado 4 4 6
Amenazas físicas 4 4 6
Sistema contable
Registros
inadecuados 5 4 4
Malas transacciones 7 7 6
Acceso no
autorizado 6 5 6
28
Base de datos contable
Acceso no
autorizado 5 4 4
Documentación
extraviada 6 6 5
Mala manipulación 5 4 5
Aplicación SBA
Acceso no
autorizado 4 6 4
Divulgación de
información 2 5 5
No entendible 5 5 5
Nombre Tratamiento
Servidor Se asume el riesgo
Computadora Se asume el riesgo
Laptops Se asume el riesgo
Impresora Se asume el riesgo
Cinta Magnética Se asumen el riesgo
Sistema Contable Se seleccionarán medidas de
seguridad para reducir el riesgo.
Base de Datos Contable Se seleccionarán medidas de
seguridad para reducir el riesgo.
Aplicación SBA Se asumen el riesgo
29
2.5. Determinar los Controles y Declaración de la Aplicabilidad.
Las políticas de
seguridad de la
información de la
empresa deberán
5.1.2. Revisión Aplicar ser revisada
de las políticas frecuentemente
de Seguridad para asegurar la
información y
procesos
30
Organización en la seguridad Aplica asignación de roles,
Interna de la información responsabilidad
Y autoridad
Para los ejemplos puestos: (Hay que considerar que esto se tiene que
hacer para todos los activos de información identificados)
Activo: Servidores
Amenzas Probabilidad Degradación confidencialidad Degradación integridad Degradación disponibilidad
Robo 1 0 0 1
Incendio 1 0 0 1
Inundación 0 0 0 0
Virus 2 2 2 2
Corte Electricos 1 0 0 1
Error SO. 1 0 0 1
Error de usuario 1 0 2 1
31
Con los nuevos valores de las amenazas y llevando a cabo el proceso
de cálculo de impactos y riesgos, obtenemos los valores de riesgo
residual para cada activo.
Amenzas Riesgo confidencialidad Riesgo integridad Riesgo disponibilidad
Robo 0 0 1
Incendio 0 0 1
Inundación 0 0 0
Virus 2 2 3
Corte Electricos 0 0 1
Error SO. 0 0 1
Error de usuario 0 1 3
2.7.1. Objetivo
El Tratamiento de los riesgos tiene como objetivo implantar en el
Laboratorio Clínico Escalabs los procesos que le permitan reducir los
riesgos a los niveles considerados como aceptables según la evaluación
del tratamiento de los riesgos.
2.7.2. Alcance
Este plan afectará a Laboratorio Clínico Escalabs durante el año
siguiente de la aprobación e implementación.
2.7.3. Responsabilidades
2.7.4. Tareas
Control Activos
Acción Asociado Responsable Plazo Afectados Recursos
32
A.5.1.1
Políticas para
la seguridad
de la
información
A.6.1.1 Roles
y
1. Aprobar y responsabilida
difundir la des para la Horas de
política de seguridad de Dirección Dirección
seguridad la información General 1 mes Todos general
2.- Elaborar
procedimiento
de gestión de A.12.1.1
uso de la Procedimiento Horas
información de s operativos Responsable responsables
cada activo documentados de Seguridad 10 meses Todos de seguridad
Horas de
Dirección
3.- Elaboración Dirección general /
de Políticas A.6.2.2 General / Horas de
para Teletrabajo Teletrabajo Sistemas 15 días PC Sistemas
33
A.9.2.1
Registro de
bajas de
8.- Control de Usuario
acceso de Alta, A.9.2.2 A
baja de usuario Horas de jefe
para los Jefe de de sistemas /
sistemas de provisionamien sistemas / jefe jefe de cada
ERP SAP y to de acceso a de cada área / área / jefe de
Gassuel usuarios jefe de RRHH 1 mes Sistemas RRHH
9.- Políticas de
implementación A.9.4.3
de las Sistemas de
contraseñas gestión de Jefe de Horas de jefe
de los usuarios contraseñas Sistemas 15 días Sistemas de sistemas
10.- Realizar
mantenimientos
preventivos a
los equipos
informáticos de A.11.2.4
la empresa Mantenimiento Jefe de Horas de jefe
OBST s de equipos sistemas 15 días Equipos de sistemas
11.- Política de
acceso de los
dispositivos Informática
móviles A.6.2.1 Política /
dentro de la de dispositivos Responsable Aplicacione Horas de
organización móviles de informática 3 días s Sistemas
A.18.2.1
Revisión
independiente
12.- Revisión de la
anual externa seguridad
del SGSI de la Responsable Costo de
implementado información de SGSI 12 meses Todos contratación
7.5 Seguimiento
Se verificará el cumplimiento del plan de todas las partes y el
responsable de seguridad. En case de a ver desviaciones se realizarán
las acciones necesarias y se actualizara en el plan según sea el caso.
2.8. Documentación del procedimiento de gestión de métricas de
seguridad
2.8.1. Objetivo
34
Asegurar que la empresa Escalabs recopile y analice los datos
apropiados para demostrar la eficacia del sistema de gestión de la
seguridad de la información.
2.8.2. Alcance
Procedimientos establecidos para asegurar continuidad y mejora del
sistema
2.8.3. Responsabilidades
El responsable de seguridad deberá velar por el cumplimiento del
presente establecidos.
Cumplimiento del presente procedimiento, notificando todas las
incidencias de las que tenga conocimiento.
2.8.4. Desarrollo
El Laboratorio Escalads identificados para su sistema de gestión de la
seguridad de la información unos indicadores que muestran cuán
efectivo y eficiente son la:
Clasificación de incidencias
Seguimiento a incidencia de diferentes áreas
Gestión y tratamiento de incidencias.
Control y supervisión de los accesos a los sistemas de la
empresa.
Eficiencia y cumplimiento en el mantenimiento del sistema de
gestión de la seguridad de la información.
Implantación de software de seguridad.
Mantenimiento de equipos informáticos y sistemas de
información.
Capacitación constante de persona ingresante y nuevos
postulantes.
35
Los documentos de referencia para la realización de este procedimiento
son:
Norma NTP ISO/IEC 27001.
Norma NTP ISO/IEC 27002.
Política de seguridad.
Documentación del SGSI.
2.9.1. Objetivo
Asegurar que la empresa Escalabs plantee solventar de forma veloz y
efectiva cualquier inconveniente que pueda presentarse, con la intención
de reestablecer los servicios.
2.9.2. Alcance
Los datos utilizados para el análisis de los incidentes establecidos por
los usuarios internos del laboratorio fueron tomados del sistema de
gestión de incidencias o registros de la mesa de ayuda.
2.9.3. Responsabilidades
El propietario de riesgos deberá velar por la gestión eficiente de la
atención de incidencias de la plataforma virtual.
Cumplimiento del presente procedimiento, notificando todas las
incidencias de las que tenga conocimiento.
2.9.4. Desarrollo
El Laboratorio Escalabs identificados para su sistema de gestión de la
seguridad de la información unos indicadores que muestran cuán
efectivo y eficiente son la:
Monitoreo y seguimiento de incidencias.
Gestión y tratamiento de incidencias.
Eficiencia y cumplimiento en el mantenimiento del SGSI
36
Índices de incidencias.
Procedimientos.
Soluciones.
2.9.6. Referencias
Los documentos de referencia para la realización de este procedimiento
son:
Norma NTP ISO/IEC 27001.
Norma NTP ISO/IEC 27002.
Documentación del SGSI.
III. CONCLUSIONES
37
Implementar un SGSI no depende solo del cumplimiento de los
parámetros brindados por la ISO 27001 sino que es fundamental la
participación de la alta dirección del directorio de la empresa para que
de esta manera todos los procesos funcionen de manera correcta.
Es importante poder capacitar a los miembros de la empresa, para que
de esta manera sepan sobre los procesos y procedimientos establecidos
dentro de la organización.
Se logró garantizar el cumplimiento de los requerimientos legales,
reglamentarios y contractuales vigentes en el laboratorio clínico
Escalabs.
Se logró capacitar y sensibilizar al personal del laboratorio y partes
interesadas sobre el SGSI fortaleciendo el nivel de conciencia, creando
una cultura de seguridad.
Se logró garantizar la continuidad de los servicios prestados por el
laboratorio clínico Escalabs.
Se logró implementar acciones correctivas y de mejora para el SGSI que
permitan alcanzar niveles más avanzados de seguridad de la
información en el laboratorio clínico Escalabs
38
REFERENCIAS
IPARRAGUIRRE ALANYA, Robert Williams. Propuesta de mejora del
modelo de gestión de incidencias basado en ITIL en el área de
mantenimiento de una empresa aerolínea multinacional. 2021.
GUARNIZO, Jorge Luís Tapia; MOLINA, Milton Alfredo Campoverde.
Análisis de gestión de incidencias de Tecnologías de la Información.
Caso de estudio: Hospitales Generales Coordinación Zonal 7-Salud.
Polo del Conocimiento: Revista científico-profesional, 2019, vol. 4, no 7,
p. 119-148.
NIEVES, Arlenys Carolina, et al. Diseño de un sistema de gestión de la
seguridad de la información (SGSI) basados en la norma ISO/IEC
27001. 2017.
39
ANEXOS
40
ANEXO 02: AGENDAMIENTO DE CITA
41
ANEXO 05: CITAS PRESENCIALES
42