Sistema de Gestión de Seguridad MYPE 2021
Sistema de Gestión de Seguridad MYPE 2021
Tesis
Lima – Peru
II
AGRADECIMIENTOS
de aprendizaje.
III
ÍNDICE GENERAL
RESUMEN ..............................................................................................................................XI
INTRODUCCIÓN ..................................................................................................................... 1
1.6.1. Espacial..................................................................................................................... 8
1.6.2. Temporal................................................................................................................... 8
IV
2.2. BASES TEÓRICAS ............................................................................................................. 14
3.1.2. Tipo......................................................................................................................... 34
3.1.3. Enfoque................................................................................................................... 35
V
3.2. INSTRUMENTOS DE INVESTIGACIÓN / HERRAMIENTAS ................................. 44
VI
ANEXO 11: MANUAL DE GESTIÓN DE RIESGOS Y OPORTUNIDADES ............... 145
VII
ÍNDICE DE FIGURAS
2017.......................................................................................................................................... 24
Figura 14. Fases del ciclo PHVA aplicada para a todos los procesos del SGSI. .................... 32
Figura 17. Diagrama de infraestructura red para la implementación del SGSI. ..................... 69
VIII
ÍNDICE DE TABLAS
IX
ÍNDICE DE ECUACIONES
información. ............................................................................................................................. 98
................................................................................................................................................ 101
X
RESUMEN
De acuerdo con cifras de la Enaho, en 2020, las mypes representaron el 95% de las
que manejan las empresas es un factor clave la ellas, desde hace varios años se considera a la
información como un activo debido a la importancia que esta tiene para las empresas, pero no
todas las empresas le dan la misma importancia, por lo que muchas empresas presentan algún
tipo de incidente o daño que afectan a los diversos activos de información que poseen,
generando diversos problemas dentro de las mismas. Es por ello, que el objetivo de la
esto debido a la implementación del SGSI, mediante el compromiso de todas las personas
requerida del presente trabajo de investigación. Así mismo se concluye que la norma
la SI dentro de la empresa.
XI
ABSTRACT
According to Enaho figures, in 2020, mypes represented 95% of Peruvian companies and
employed 26.6% of the Economically Active Population - PEA, this is due to the attitude and
entrepreneurial capacity of Peruvians. In turn, the information that companies handle is a key
factor for them, for several years information has been considered an asset, due to the
importance it has for companies, but not all companies give it the same importance. That is
why the objective of this research work is to implement an Information Security Management
System - ISMS, in this way enhance the Information Security SI in a MYPE company. In
which, the NTP-ISO/IEC 27001:2014 was used, which establishes a series of guidelines to
adequately manage the ISMS through the continuous improvement cycle and the risk
approach, consequently, it was possible to improve the IS within the company, this due to the
implementation of the ISMS, through the commitment of all the people involved and
compliance with the guidelines established in the required documentation of this research
work. Likewise, it is concluded that the aforementioned standard provides the appropriate
Keywords:
improvement, risks.
XII
INTRODUCCIÓN
logro de los objetivos de las empresas, mediante el uso de estas herramientas tecnológicas se
gestionan más fácil sus procesos, actividades y tareas, lo que permite que puedan procesar,
clave para las empresas, se debe entender que la información y los medios que la contienen se
encuentran expuestos a diversos tipos de riesgos, que pueden ser internos o externos y se
Es importante asegurar la información que se tiene dentro de la empresa, es por ello, que
activos y los riesgos a los cuales se encuentran expuestos de una manera adecuada, a través
Para conseguir lo mencionado, el presente trabajo está formado por los siguientes capítulos:
abarcado.
1
- Capítulo III. Metodología de Investigación, se describe el diseño y los instrumentos
metodología que se seleccionó y los entregables que se generan en cada fase, así
mismo como contribuyen a alcanzar los resultados para la solución del problema.
2
CAPÍTULO I: PLANTEAMIENTO DEL PROBLEMA
gran parte a las micro y pequeñas empresas (mypes), las cuales han sido afectadas
por la emergencia sanitaria del COVID-19 así mismo, muchas empresas se han
las empresas seguir trabajando de manera remota, de este modo seguir accediendo a
los distintos sistemas y servicios que brinda la empresa, es así que algunos de sus
costos, entre otros beneficios, pero al mismo tiempo también pueden representar un
información la cual es de vital importancia para las empresas, del mismo modo que
la información que están en los diversos medios físicos, es por ello que las
incrementado sus ventas y con ello los procesos y actividades que vienen
3
vuelto más complicado tener los sistemas de información debidamente
la información al que estos tenían acceso, ya que estos trabajadores tenían acceso a
brindan un gran soporte para las empresas, pero también puede generar riesgos de
como uno de los activos más importantes de las empresas ya que, tener información
4
1.1.2. Alcance
servirán de guía.
de los mismos.
Se debe hacer un análisis de los riesgos que puedan afectar a los activos de
1.1.3. Limitaciones
la Información.
5
1.2.2. Problemas específicos
MYPE - 2021?
2021.
2021.
1.4. HIPÓTESIS
6
1.4.2. Hipótesis Específicos
importante para las mismas, es por ello, que la empresa busca poder preservar la
que están expuestos los activos de información, para posteriormente aplicar los
empresa MYPE.
1.5.1. Teórica
seleccionadas, de esta manera minimizar los riesgos que pueden tener implicancias
7
de esta manera demostrar que los lineamientos y procedimientos implementados
por el SGSI es parte de un proceso estratégico del negocio el cual ayuda que los
1.5.2. Práctica
1.5.3. Metodológica
cual tiene como referencia a la ISO/IEC 27001, la cual establece una serie de
cláusulas que brindan los lineamientos para el SGSI, además para Villaseca (2019)
la Norma ISO 27001:2013 trabaja con el ciclo de mejora continua PHVA, la cual
1.6.1. Espacial
1.6.2. Temporal
1.6.3. Conceptual
8
La variable independiente, Sistema de Gestión de Seguridad de la Información es
9
CAPÍTULO II: MARCO TEÓRICO
En los últimos años, el uso de las tecnologías han sido las herramientas
complementarias para las empresas y soporte de las mismas, ya que, les permite realizar
Zuña “et al.” (2019) indican que las pequeñas y medianas empresas dependen cada vez
muchos casos genera pérdidas económicas muy fuertes causadas por ataques como el
que no le dan la importancia que se requiere, indica que las empresas consideran que
invertir en ciberseguridad es un gasto innecesario, es por ello, que plantea que hacer un
pequeñas y medianas. Del mismo modo para V. Gil (2017) y J. Gil (2017) consideran
tangibles como intangibles, es por ello que garantizar la SI es una tarea vital para las
empresas del sector público o privado, además indican que las empresas no se preocupan
en cuenta los riesgos a los que pueden estar expuestos, es por ello que buscan desarrollar
obtener mayores beneficios empresariales. Por otro lado, para Espinoza “et al.” (2020)
10
industria del calzado en la ciudad de Trujillo, en el cual consideran a la tecnología como
hacer uso de las herramientas tecnológicas y se debe de considerar los riesgos a los
Así mismo, en los últimos años los ciberdelitos se han ido incrementado, esto debido a
que cada vez se hace más uso de las tecnologías y a la pandemia acelero el uso de las
tecnologías en las empresas públicas y privadas para que puedan mantenerse. Ballesteros
(2020) indica que la crisis del COVID-19 puso en evidencia las vulnerabilidades de los
intercambio de correos, indica que se debe ser consciente a los riesgos a los que se puede
estar expuesto, ya que los ciberdelincuentes buscan robar información mediante diversas
ingeniería social y malware, además indica que la ciberseguridad tratar de minimizar los
riesgos, para ello se debe definir un mapa de riesgos para identificar las amenazas
potenciales, la probabilidad y el impacto que podría ocasionar, de ahí se debe hacer una
lista de los riesgos según la importancia. Además, indica que es importante hacer una
tiempo y esfuerzo para analizar los riesgos y reforzar la seguridad. Del mismo modo
León (2020) indica trabajar desde cualquier lugar fuera de la empresa, tiene como
principal medio el uso de las tecnologías (con ello el uso de los dispositivos
informáticos, redes, internet, trasmisión de datos, entre otros), el teletrabajo tiene como
principal reto garantizar la SI de una empresa, es decir, que las actividades se den de
11
forma segura, además, indica que el teletrabajo es una estrategia alternativa al trabajo
presencial, para mitigar los riesgos a la pandemia por el COVID-19, sin embargo, la SI
indica también que es importante las buenas prácticas de SI en las organizaciones dando
una solución integral para administrar, preservar y proteger de manera eficiente los
seguridad de la información. Para Sánchez “et al.” Indican que las vulnerabilidades
problemas de ciberseguridad, sin embargo, las pymes no siempre tienen los recursos
necesarios para afrontar los riesgos y para los directivos de las pymes la ciberseguridad
empresas, indican que es importante identificar las vulnerabilidades y para ello diseñan
mencionan que una mala gestión de riesgos en las organizaciones puede ocasionar
fuertes impactos económicos. Por otro lado, el Department for Digital, Culture, Media &
Breaches Survey 2020 ( Encuesta de brechas de seguridad cibernética 2020) indican que
las amenazas a la seguridad cibernética han evolucionado y se han vuelto más frecuentes,
ataques de seguridad cibernética en los últimos meses, entre el 46% de las empresas una
de cada cinco (19%) experimenta un resultado material, perdida de datos o dinero y dos
12
de cada cinco (39%) se vieron afectadas negativamente, los principales tipos de ataques
que se mantienen constantes desde el 2017 son el Phishing, Malware y Ransomware. Por
los riesgos y que es importante asegurar la comunicación entre los diversos equipos
Hoy en día la SI es un factor importante para las organizaciones ya sean del sector
fundamental y es por ello que muchas empresas optan por el uso de la ISO 27001 para
una implementación adecuada del SGSI, tanto así que el en Perú el Instituto Nacional de
la Norma Técnica Peruana “NTP ISO/IEC 27001:2014, para las entidades integrantes del
internacional se ha visto un mejor control de los riesgos. Es por ello que para el presente
prácticas, ya que brinda los lineamientos para una implementación eficiente del SGSI.
Además, en el Perú como en otros países existe la Ley de Protección de Datos Personales
- Nº 29733, la cual fue publicada también el Diario Oficial El Peruano, la presente Ley
personales, a través de su adecuado tratamiento. Dentro del contexto de la ley indica que
habrá sanciones a las entidades que no cumplan con lo estipulado en la ley, es por ello
controles necesarios para cumplir con dicha ley, y de esa manera evitar las sanciones de
carácter legal.
13
Por todo lo mencionado anteriormente, es muy importante implementar un SGSI en la
activos, también indica que para tener un buen SGSI debe ser un ciclo cerrado donde
prevención.
Según Areitio (2008) indica que hay varios elementos involucrados como:
a. Identificación de todos los activos: Para Areitio (2008) los activos son el
pérdida de la CID.
14
con el contexto de la organización, pueden ser ambientales y culturales,
externo, las cuales pueden tener algún tipo de motivación como algún
sobre algún activo, además indica que una vulnerabilidad por sí misma no
controles.
15
f. Aplicación de salvaguardas: Para Areitio (2008) también son conocidas
algún dispositivo físico o lógico que protege de cierta forma los activos
entender que los riesgos solo son atenuados de forma parcial por los
debe ser asumida por el propietario del activo que es quien asume las
consecuencias.
16
estos factores cuando se seleccionan e implementan los controles y que
organización.
Para Gómez (2014) los aspectos que se deben considerar para implantar un
metodología PDCA.
17
En estos procesos mencionados es indispensable considerar un ejemplo que
que muchas empresas están en este nivel, en donde aplican medidas mínimas
de seguridad y que pueden ser deficientes para respaldar una correcta gestión
del riesgo.
• Nivel 2. Adaptación a los requisitos del marco legal y de las exigencias de los
clientes.
18
• Nivel 3. Gestión integral de la SI.
permite mejorar las actividades de la empresa, cumplir con el aspecto legal y con
19
información se gestionen de forma organizada, lo cual permite su mejora continua
Del mismo modo, para Villaseca (2019) la SI incluye tres dimensiones principales
20
Figura 5. Seguridad de la Información.
21
seguridad de la información debe ser parte del gobierno global de las empresas u
información, con ello los riesgos asociados, los beneficios y oportunidades que
riesgos y las políticas ser revisadas periódicamente y que para ello se pueden
Para Romero “et al.” Indican que para mejorar la seguridad de una empresa se
debe considerar ciertos factores como los recursos que hacen referencia a los
22
negativo pueda dañar los recursos tangibles o intangibles por lo cual se impide el
desarrollo del trabajo que se realiza, las amenazas son sucesos que pueden dañar
seguridad o pueden ser ocasionados por los usuarios que pueden permitir que una
amenaza se materialice causando algún daño en los recursos, además indican que
Areitio (2008) indica que los sistemas de información son cada vez más
23
Figura 6. Niveles de básico de la seguridad
2.2.2.4. Tecnologías
en dicho año se registraron 82 mil 249 empresas de las cuales el 94.2% de las
internet, el 93.3% de telefonía móvil y el 89,7 de telefonía fija, entre otros datos
24
En cuanto al uso de la Red LAN que conecta a las computadoras en un área
decisión estratégica.
25
de los riesgos, lo cual ayudara a minimizar y mitigar los riesgos, aun mas cuando
organizaciones, esta norma puede llevarse a cabo en cualquier tipo de empresa ya,
pequeña o grande, del sector privado o estatal, además, fue escrita por
riesgo.
26
2.2.3.2. Estructura de la Norma
3. Términos y definiciones
27
Fuente: Villaseca Hernández A. (2019) Certiprof Certified ISO 27001 Auditor /
Lead Auditor (I27001A/LA) p.18
28
2.2.4. Estándar ISO/IEC-27002 o ISO/IEC-17799
Para Areitio (2008) en su libro indica que el estándar británico BS7799 o también
Seguridad fue publicada en dos partes. [1] BS7799-1 (1999) la cual brinda buenas
de la seguridad, formado la base para la valoración del SGSI. También indica que
vez indica que es una decisión estratégica para las organizaciones, además
indica tiene un enfoque a riesgos los cuales deben estar orientados a las
29
necesidades de la organización y se aprecia la metodología de mejora continua
2.2.6. MAGERIT
organización.
organización.
su almacenamiento.
• En el 8vo grupo está conformada por el equipo auxiliar que da soporte a los
sistemas de información.
vehículos.
También hay que considerar aquellos activos que son intangibles, es decir, no
30
2.2.6.2. Análisis y Valoración de los Riesgos
las vulnerabilidades del activo. El riesgo muestra lo que le puede suceder a los
Según (MAGERIT, 2012) una vez que se conoce los riesgos y los impactos,
se debe seleccionar las medidas adecuadas para modificar el riesgo, de este modo
Según (MAGERIT, 2012) Se debe revisar el SGSI debe ser revisar con
regularidad para velar que se cumplan los propósitos marcados por la empresa, es
31
2.2.7. Metodología PHVA - Ciclo de mejora continua
Deming (1989) indica que el ciclo PHVA por sus siglas en español (Planificar
continua.
Bonilla “et al.” (2010) menciona las etapas genéricas del ciclo PHVA, el cual
fue creado por Shewart y dado a conocer por Deming, las etapas son: [1] 1)
estratégico para dicha implementación. Así mismo la indica que la norma ISO
Figura 14. Fases del ciclo PHVA aplicada para a todos los procesos del SGSI.
32
2.2.8. Fundamentos para la Dirección de Proyecto PMBOOK 6ta edición.
La Guía del PMBOK 6ta edición (2017) indica que dicha guía es un estándar
33
CAPÍTULO III: METODOLOGÍA DE INVESTIGACIÓN
3.1.1. Diseño
una posible causa para conocer el efecto de una determinada variable (variable
3.1.2. Tipo
34
para determinado proyecto, no es exclusivo, por lo que un estudio puede ubicarse
explicativa)
3.1.3. Enfoque
demostrar teorías.
35
- Enfoque cualitativo: se utiliza el análisis y recopilación de información para
proceso.
3.1.4. Población
o conjunto elementos sobre los que se investiga, los elementos de una población
indican que la población puede ser conformadas por las personas o las unidades
36
En esta investigación, se ha considerado que la población es finita porque se
sabe cuál es la cantidad total de individuos, y que han sido las personas
relacionadas a las actividades del proceso de TI. Es por ello que en el presente
3.1.5. Muestra
de una población específica, lo cual permite adquirir datos sobre algo especifico.
pequeña, es por ello que la muestra corresponde a las personas con cargos y
conveniencia.
37
3.1.6. Operacionalización de Variables
38
5. ¿Considera usted que las
amenazas detectadas en los
activos de información están bajo
control?
39
10. ¿Considera usted que los
controles implementados
aseguran los activos de
información?
Porcentaje de
Controles Controles
implementados
11. ¿Considera usted que es fácil
mantener los controles aplicados
a los activos de información?
40
14. ¿Considera usted que los
procedimientos documentados y
difundidos son importantes para
el SGSI?
Cantidad de
Procedimientos 15. ¿Considera usted que los
Procedimientos procedimientos documentados y
documentados y
difundido difundido no interfiere con sus
actividades?
Fuente: Adaptado del (Areitio Bertolín, 2008). Seguridad de la información. Redes, informática y sistemas de información.
41
Tabla 2. Operacionalización de Variable Dependiente
DEFINICIÓN
VARIABLE DIMENSIONES INDICADORES FÓRMULAS ÍTEMS
NOMINAL
42
Porcentaje de 𝐶𝑎𝑛𝑡𝑖𝑑𝑎𝑑 𝑑𝑒 𝑐𝑜𝑛𝑡𝑟𝑜𝑙𝑒𝑠 𝑑𝑒
𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑖𝑙𝑖𝑑𝑎𝑑 21. ¿Considera usted que los
controles que
𝐶𝑎𝑛𝑡𝑖𝑑𝑎𝑑 𝑑𝑒 𝑐𝑜𝑛𝑡𝑟𝑜𝑙𝑒𝑠 controles implementados
preservan la
𝑑𝑒 𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑖𝑙𝑖𝑑𝑎𝑑 preservan la disponibilidad?
Disponibilidad
Disponibilidad
Porcentaje de 𝐶𝑎𝑛𝑡𝑖𝑑𝑎𝑑 𝑑𝑒 𝑡𝑜𝑡𝑎𝑙 𝑑𝑒 𝑖𝑛𝑐𝑖𝑑𝑒𝑛𝑡𝑒𝑠
eventos afectan 22. ¿Considera usted que el
𝐶𝑎𝑛𝑡𝑖𝑑𝑎𝑑 𝑑𝑒 𝑐𝑜𝑛𝑡𝑟𝑜𝑙𝑒𝑠
la disponibilidad porcentaje de eventos que afectan
𝑑𝑒 𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑖𝑙𝑖𝑑𝑎𝑑
de la la disponibilidad ha disminuido?
información
Fuente: Adaptado de (Gómez Vieites, 2014) . Enciclopedia de la Seguridad Informática 2da edición.
43
3.2. INSTRUMENTOS DE INVESTIGACIÓN / HERRAMIENTAS
3.2.1. Técnicas
Es por ello, que el uso de las entrevistas será la técnica que se aplica en el
3.2.2. Instrumentos
delimitan las respuestas las cuales pueden ser dicotómicas (Sí - No) o con varias
opciones, además indica que el investigador define las respuestas que se muestra al
otro lado, indica que las preguntas abiertas brindan una información más amplia y
son muy útiles cuando no se tiene información sobre posibles respuestas, no son
delimitadas por respuestas, por lo que la cantidad de respuestas puede ser muy
elevado y puede variar según la población. Los cuestionarios pueden ser sólo de
además recomienda que para construir un cuestionario se debe analizar variable por
44
variable y evaluar qué tipo de preguntas son las más confiables para validar y
- Entrevistas y cuestionarios
- Fichas de observaciones.
dispone actualmente para mejorar la SI, es por ello que la Norma mencionada
45
La Norma Técnica mencionada anteriormente, brinda los lineamientos que
esta manera implementar las mejores estrategias para gestionar los riesgos
46
3.3.2. Desarrollo de la metodología
entender cuáles serían los objetivos a un alto nivel y cuál sería el tiempo
la empresa MYPE respecto a la SI, así mismo poder establecer cuáles son las
para las diversas áreas y operaciones de la empresa, es por ello, que los
47
- Actividad No. 2: Elaborar el acta de constitución del proyecto
alcance, además de la conocer los recursos, estimar los costos y tiempo del
acciones que se van a realizar y de esa manera cumplir con los objetivos y el
48
- Actividad No. 5: Establecer los roles y responsabilidades
procedimientos establecidos.
49
busca delinear el objetivo deseado respecto a mejorar la SI en la empresa, de
esta manera saber cuáles son las necesidades y controles que requiere la
presente proyecto es para tener una foto inicial antes de comenzar el proceso
Este proceso se realiza para establecer la relación entre los costos del
debe estar documentada y difundida para que puedan ser cumplidas por los
50
trabajadores, de esta manera se produce un cambio cultural para mejorar la SI
dentro de la empresa.
mismo se debe interrelacionar a los usuarios del área de TI con los procesos
Área de TI
inicialmente se empieza por este proceso para luego seguir con las otras
áreas.
51
los riesgos no solo para el proceso al cual se va implementar el SGSI, sino
SGSI.
52
- Actividad No. 14: Elaborar programa de capacitación y concientización
mismo modo se debe coordinar con los responsables de las demás áreas para
las fechas de las capacitaciones, así mismo se hará una lista de preguntas para
el presente proyecto.
resultados de los indicadores, para ello se considera ver los resultados de los
indicadores de incidencias.
dirección
- Ficha de Observación.
53
- Actividad No. 16: Auditoría interna
54
3.4. CRONOGRAMA DE ACTIVIDADES
INICIO
Elegir el tema de
investigación
Redactar el título y
revisar referencias
bibliográficas
Elaborar el Plan de
investigación
Identificar la Realidad
Problemática y
plantear el problema
Plantear los objetivos
Justificación y
delimitación
Entregar el avance del
trabajo de
investigación
DESARROLLO
Marco teórico
Recolección de datos
Realizar el
planteamiento de la
hipótesis
Metodología
Recolección de datos
Preparación de los
datos
Análisis de los datos
Desarrollo de la
solución
Presentar los
resultados
Conclusiones y
recomendaciones
CIERRE
Presentación final del
trabajo de
investigación
Entrega final del
trabajo de
investigación
Fuente: Elaboración propia
55
3.5. PRESUPUESTO
8 Servidor S/4,800.00
56
Tabla 7. Recursos Materiales
inicial, el cual era de S/. 22,340.00, esto debido a algunas modificaciones en los
requerimientos.
57
CAPÍTULO IV: DESARROLLO DE LA SOLUCIÓN
proyecto.
Información desactualizada.
58
Sistemas informáticos infectados con malwares.
los activos que están a cargo del jefe del área de TI.
59
4.1.1.2. Actividad No. 2: Elaborar el acta de constitución del proyecto
objetivos y el alcance para el proyecto, para ello se debe definir el alcance del
60
a) Entregable: Alcance del SGSI
61
Tabla 8. Cronograma del SGSI
62
Resultados de la Ficha de Entrevista post implementación del
4.1.1 SGSI.
mantenimiento del SGSI, se debe tener en cuenta con que recursos humanos
de SI, el cual debe ser separado del área de TI, de esta manera se tendría una
cual dificultaría el proceso de implementación del SGSI, es por ello que para
recomendó que el jefe de TI será el responsable del SGSI, para ello, se tuvo
del SGSI o Jefe de SI, asumiendo el compromiso que este requiere. El Comité
63
dirección el gerente general, de esta manera respaldar las decisiones que se
puedan tomar.
64
mantenimiento del mismo y los acuerdo que se han establecido, es importante
o ambigüedades.
impresa y firmada por el gerente general y por los responsables directos, dando
inicio de todos los documentos para poder identificarlos, de esta manera saber
claro y ordenado.
del SGSI actualizados, ya que en dicha ficha se solicitan datos para saber
65
4.3.1.1. Actividad No. 7: Análisis del estado actual de la empresa respecto a
la SI
es el que tiene una mayor falta de seguridad, es allí donde se detectó que
66
seguir con los otros procesos a fin de ir mejorando continuamente la SI.
Ver Anexo 6
económicas.
Información
67
muy importante que la alta dirección de su respaldo y compromiso para que se
garantice el su cumplimiento.
política de seguridad debe ser aprobada por la alta dirección de esta manera
información y tiene valor para la empresa, por ende, se debe proteger, para ello
manera poder garantizar la seguridad de los activos del área de TI, en función
Área de TI
68
nuevo “Diagrama de infraestructura red” para el área de TI, de este
69
categorizado los activos se debe considerar quien es el responsable que se
Anexo 9
los mismos. Para ello se tomará en cuenta algunos criterios como mínimo
y/o estimar el valor los activos, para ello es importante considerar las
70
La valoración de los activos está en función a su CID, los cuales serán
empresa, así no formen parte del presente proyecto. Ver Anexo 10.
del riesgo.
puede identificar cuáles son los riesgos externos e internos a los que la
pasar sino se protege adecuadamente los activos, es por ello, que es importante
conocer los riesgos, ya sean mediante factores internos o externos y para ello
71
peligros a los que se encuentra expuesto los activos y estimar el grado de
recursos.
Para hacer el análisis de riesgos se parte del inventario de activos, donde para
de materializarse la amenaza.
Las amenazas son eventos o incidentes que pueden ser provocados de forma
amenazas pueden ser de origen interno (son causadas por alguien que
configuración, etc.), las amenazas también pueden ser externo (son causadas
por alguien o algo que no pertenece a la empresa como los desastres naturales,
Las vulnerabilidades son las debilidades que tienen los activos de información
72
Para la valoración del riesgo el comité de seguridad debe determinar cuáles
son las amenazas y vulnerabilidades que afecten a los activos para determinar
muestra a continuación:
proceso.
proceso.
proceso.
73
Tabla 9. Cálculo del nivel del Riesgo
Probabilidad 5 10 20 30 40 50
4 8 16 24 32 40
3 6 12 18 24 30
2 4 8 12 16 20
1 2 4 6 8 10
2 4 6 8 10
Impacto
Fuente: Elaboración propia
Donde:
Para determinar los riesgos asociados a los activos, se genera una matriz
manera se calcula el Nivel del riesgo inherente del activo. Ver Anexo 12.
74
4.3.1.7. Actividad No. 13: Tratamiento de los riesgos y selección de los
controles
mayores.
75
Transferir el riesgo: Se debe considerar elegir esta opción cuando
transferirlo a un tercero.
cambiar, es por ello, que es esencial que los riesgos residuales sean
controles
Para poder controlar los riesgos asociados a los activos, se implementarán los
76
en el análisis de riesgos no dañe o afecte a los activos de información, los
controles deben ser los más apropiados para hacer frente a los riesgos, de ese
o no, ya que una vez puesto en marcha los controles, se debe evaluar el
concientización
77
a) Entregable: Elaborar fechas y material de capacitación
concienciación
de todas las áreas, es importante recopilar los saberes previos de cada uno de
resultados serán entregados a la Alta dirección como una prueba del grado de
78
planificación y sobre todo dar las respuestas a los objetivos formulados en la
presente investigación.
Para poder medir los resultados de una manera correcta se va a comprar los
pero se agregó tres peguntas más a fin de evaluar los objetivos formulados en
79
después de la implementación del proyecto. Ver datos recolectados ver
Anexo 15
de manera anual y poder evaluar el ciclo del SGSI durante cada año y
80
4.5.1. Fase 5, Cierre
Esta es la fase final, donde se elabora un informe del estado del proyecto, en
reunión con las partes interesadas se debe elaborar el acta de cierre del
81
4.2. ANÁLISIS Y RESULTADOS
ha mejorado la SI en la empresa.
Cabe resaltar que los datos mostrados están en función a las respuestas de
las entrevistas que se realizó a los trabajadores y que las preguntas están
disminuido la SI.
empresa.
82
Los resultados obtenidos de las entrevistas y cuestionarios son una
Seguridad de la Información
información
83
controles implementados
que garantizan su
seguridad?
Media 100% 57% 90%
Interpretación:
Gráfico:
84
Dimensión Amenazas
activos de información.
Interpretación:
85
amenazas, las cuales se dividen en 4 tipos de amenazas (desastres
Gráfico:
Dimensión Vulnerabilidades
86
100% 35% 60%
Nota. Fuente de elaboración propia.
Interpretación:
a sus activos.
Gráfico:
87
Dimensión Incidentes
Los incidentes son eventos inesperados que pueden ser deseado o no,
en la empresa.
Interpretación:
88
Indicador. Cantidad de Incidentes ocurridos:
Gráfico:
Dimensión Controles
89
11. ¿Considera usted que
es fácil mantener los
100% 40% 70%
controles aplicados a los
activos de información?
100% 25% 75%
Nota. Fuente de elaboración propia.
Interpretación:
Gráfico:
0%
Resultados Resultados Resultados Resultados Resultados Resultados
Semana 1 Semana 2 Semana 3 Semana 4 Semana 5 Semana 6
90
Dimensión Políticas
Interpretación:
91
Gráfico:
1.5
0.5
0
Resultados Resultados Resultados Resultados Resultados Resultados
Semana 1 Semana 2 Semana 3 Semana 4 Semana 5 Semana 6
Dimensión Procedimientos
son las acciones que se requieren para realizar una determinada tarea
92
Interpretación:
difundido
actividades.
Gráfico:
93
Análisis general de las dimensiones de la variable independiente SGSI
Antes Después
Interpretación:
obtenidas son de los trabajadores de la empresa los cuales son dueños de los
necesario para que cumplan con sus actividades, los trabajadores indican
94
Gráfico: Resultados de la Ficha de Observación
Interpretación:
SGSI, ya que se ha logrado identificar los principales activos, identificar las amenazas y
activos de información, es por ello que mediante los datos y resultados obtenidos se
95
Dimensiones de la variable dependiente: Seguridad de la Información
Dimensión Confidencialidad
Preguntas del
Meta Antes
Indicador Después
17. ¿Considera usted
que los controles
implementados 100% 10% 80%
preservan la
confidencialidad?
18. ¿Considera usted
que el porcentaje de Esta pregunta se
incidentes que agregó después de
100% 100%
afectan la la implementación
confidencialidad ha del SGSI
disminuido?
100% 10% 90%
Interpretación:
96
mejorado la confidencialidad de los activos, por ende, los
confidencialidad:
implementación.
Gráfico:
97
Indicador. Porcentaje de incidentes de seguridad que afectan la
confidencialidad.
Gráfico:
98
Interpretación:
2021.
Dimensión Integridad
Preguntas del
Meta Antes
Indicador Después
19. ¿Considera usted
que los controles
implementados 100% 10% 90%
preservan la
integridad?
99
20. ¿Considera usted
Esta pregunta se
que el porcentaje de
agregó después de
incidentes que 100% 90%
la implementación
afectan la integridad del SGSI
ha disminuido?
100% 10% 90%
Interpretación:
implementación.
100
Gráfico:
20%
0%
Resultados Resultados Resultados Resultados Resultados Resultados
Semana 1 Semana 2 Semana 3 Semana 4 Semana 5 Semana 6
integridad de la información.
activos de información.
101
Gráfico:
Interpretación:
que afectan la integridad, esto indica que los controles que se han
Dimensión Disponibilidad
102
se realizaron algunas preguntas respecto a la disponibilidad y los
Preguntas del
Meta Antes
Indicador Después
21. ¿Considera usted
que los controles
implementados 100% 0% 60%
preservan la
disponibilidad?
22. ¿Considera usted
Esta pregunta se
que el porcentaje de
agregó después de
eventos que afectan 100% 70%
la implementación
la disponibilidad ha del SGSI
disminuido?
100% 0% 65%
Nota. Fuente de elaboración propia.
Interpretación:
disponibilidad
103
Mediante la ficha de observación se ha identificado un total de 89
implementación.
Gráfico:
20%
0%
Resultados Resultados Resultados Resultados Resultados Resultados
Semana 1 Semana 2 Semana 3 Semana 4 Semana 5 Semana 6
la información
104
como se mencionó anteriormente son 89 controles preservan la
activos de información.
Gráfico:
Interpretación:
105
preservan la disponibilidad se va reduciendo la cantidad de
106
Análisis general de las dimensiones de la variable dependiente SI
80%
65%
60%
40%
Antes Después
Interpretación:
empresa los cuales son dueños de los activos de información a los que el proceso
de TI brinda el soporte necesario para que cumplan con sus actividades, estas
MYPE – 2021.”
107
Gráfico: Resultados de la Ficha de Observación
100%
100% 92% 91% 91%
85% 85%
79%
80% 75% 75%
0%
Porcentaje de
Porcentaje de
Porcentaje de Porcentaje de incidentes de Porcentaje de Porcentaje de
incidentes de
controles que controles que seguridad que controles que eventos afectan
seguridad que
preservan la preservan la afectan la preservan la la disponibilidad
afectan la
confidencialidad integridad integridad de la Disponibilidad de la informacion
Confidencialidad
informacion
Resultados
38% 34% 38% 35% 38% 31%
Semana 1
Resultados
52% 22% 52% 22% 52% 20%
Semana 2
Resultados
64% 26% 64% 26% 64% 24%
Semana 3
Resultados
75% 16% 75% 16% 79% 15%
Semana 4
Resultados
85% 7% 85% 7% 91% 7%
Semana 5
Resultados
92% 9% 91% 9% 100% 8%
Semana 6
Interpretación:
108
activos de información, de esta manera se disminuye el porcentaje de las incidencias
de los activos de información. Es por ello que aceptamos las hipótesis especificas
2021.”
109
CAPÍTULO V: CONCLUSIONES Y RECOMENDACIONES
5.1. CONCLUSIONES
Se concluye que, los datos obtenidos del análisis y resultados del presente trabajo
debido a la implementación del SGSI, el cual permite tener una gestión adecuada
ya que brinda los lineamientos para una adecuada implementación del SGSI. Las
110
consideran que su implementación puede ser muy costosa, pero se ha visto que la
empresa, por ende, no es necesario invertir mucho dinero, solo lo necesario para
dominios de dicha norma permite la certificación, pero para las micro y pequeñas
empresas tal vez no siempre sea necesario la certificación, pero si considerar los
definidos.
5.2. RECOMENDACONES
111
Se recomienda, revisar y actualizar la política de seguridad y los procedimientos
de manera periódica o cada vez que se requiera y que siempre este debidamente
documentada y difundida, de igual forma se debe considerar que con el pasar del
vulnerabilidad que puedan afectar a dichos activos, además, se debe hacer una
cambiado con el tiempo, ya que existe la posibilidad que algunos activos dejen de
ser activos principales con el tiempo. Del mismo modo se debe hacer una revisión
112
REFERENCIAS
113
León Gómez De, J. E. (15 de 12 de 2020). Tecnológico de Antioquia Institución
Universitaria. Obtenido de https://dspace.tdea.edu.co/handle/tdea/1396:
https://dspace.tdea.edu.co/bitstream/handle/tdea/1396/Informe%20Mejores%20pr%c3
%a1cticas.pdf?sequence=1&isAllowed=y
PMI. (2017). La guía de los fundamentos para la dirección de proyectos (Guía del PMBOK).
Pennsylvania: Project Management Institute, Inc.
Reyes, A., Maderni, G., & Silva, G. (2010). EL GOBIERNO DE LA SEGURIDAD DE LA
INFORMACIÓN COMO INSTRUMENTO DE GESTIÓN.
Romero Castro, M. I., Figueroa Moràn, G. L., Vera Navarrete, D. S., Álava Cruzatty, J. E.,
Parrales Anzúles, G. R., Álava Mero, C. J., . . . Castillo Merino, M. A. (2018).
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE
VULNERABILIDADES. ALICANTE: Área de Innovación y Desarrollo,S.L. .
Sánchez Sánchez, P. A., García González, J. R., Triana, A., & Perez Coronell, L. (03 de 05 de
2021). https://scielo.conicyt.cl/. Obtenido de Medida del nivel de seguridad
informática de las pequeñas y medianas empresas (PYMEs) en Colombia:
https://scielo.conicyt.cl/scielo.php?pid=S0718-
07642021000500121&script=sci_arttext
Villaseca Hernández, A. (2019). Certiproft Certified ISO 27001 Auditor / Lead Auditor
(I27001A/LA).
Zuña Macancela, E. R., Arce Ramírez, Á. A., Romero Berrones, W. J., & Soledispa Baque,
C. J. (2019). ANÁLISIS DE LA SEGURIDAD DE LA INFORMACIÓN EN LAS
PYMES DE LA CIUDAD. Guayaquil.
114
ANEXOS
Cantidad de
Activos de
activos de
información
información
Cantidad de
Amenazas Amenazas
detectadas
Variable Cantidad de
¿De qué La
Implementar Independie Vulnerabilida Vulnerabilidades
manera se implementación des
un Sistema de nte: detectadas
puede del Sistema de
Gestión de
mejorar la Gestión de
Seguridad de Sistema de
seguridad de Seguridad de la Cantidad de
la Información Gestión de
la Información Incidentes Incidentes
para mejorar la Seguridad
información mejorará la ocurridos
seguridad en la de la
en una seguridad de la
información en Informació
empresa información en
una empresa n (SGSI) Porcentaje de
MYPE - una empresa
MYPE - 2021 Controles Controles
2021? MYPE - 2021
implementados
Cantidad de
Políticas
Políticas
documentadas y
difundidas.
Cantidad de
Procedimient Procedimientos
os documentados y
difundido
¿Determinar Porcentaje de
Determinar
de qué La controles que
como la
manera la implementación preserven la
implementación
implementaci del Sistema de confidencialidad
del Sistema de
ón del Gestión de de los activos de
Gestión de
Sistema de Seguridad de Variable información
Seguridad de
Gestión de la Información Dependient
la Información
Seguridad de preservará la e:
preserva la
la confidencialid Confidenciali
confidencialid
Información ad de los Seguridad dad
ad de los Porcentaje de
puede activos de de la
activos de incidentes de
preservar la información, informació
información, seguridad que
confidenciali para mejorar la n (SI)
para mejorar la afectan la
dad de los seguridad de la
seguridad de la Confidencialidad
activos de información en
información en
información, una empresa
una empresa
para mejorar MYPE - 2021
MYPE - 2021
la seguridad
115
de la
información
en una
empresa
MYPE -
2021?
¿Determinar Porcentaje de
de qué controles que
manera la preserven la
implementaci integridad de los
Determinar
ón del La activos de
como la
Sistema de implementación información
implementación
Gestión de del Sistema de
del Sistema de
Seguridad de Gestión de
Gestión de
la Seguridad de
Seguridad de
Información la Información
la Información
puede preservará la
preserva la
preservar la integridad de Integridad
integridad de Porcentaje de
integridad de los activos de
los activos de incidentes de
los activos de información,
información, seguridad que
información, para mejorar la
para mejorar la afectan la
para mejorar seguridad de la
seguridad de la integridad de la
la seguridad información en
información en información
de la una empresa
una empresa
información MYPE - 2021
MYPE - 2021
en una
empresa
MYPE -
2021?
¿Determinar Porcentaje de
de qué controles que
manera la preserven la
implementaci Disponibilidad de
ón del Determinar los activos de
La
Sistema de como la información
implementación
Gestión de implementación
del Sistema de
Seguridad de del Sistema de
Gestión de
la Gestión de
Seguridad de
Información Seguridad de
la Información
puede la Información
preservará la
preservar la preserva la Disponibilida
disponibilidad
disponibilida disponibilidad d
de los activos
d de los de los activos Porcentaje de
de información,
activos de de información, eventos afectan
para mejorar la
información, para mejorar la la disponibilidad
seguridad de la
para mejorar seguridad de la de la información
información en
la seguridad información en
una empresa
de la una empresa
MYPE - 2021
información MYPE - 2021
en una
empresa
MYPE -
2021?
116
ANEXO 2: ACTA DE CONSTITUCIÓN DEL PROYECTO
117
118
119
120
ANEXO 3: ALCANCE DEL SGSI
121
122
123
124
ANEXO 4: FICHA PARA EL CONTROL DE DOCUMENTOS
125
126
ANEXO 5: FICHA DE ENTREVISTA
La presente entrevista se realizará con el fin de conocer el estado actual de la empresa (AS-IS),
respecto a la seguridad de la información, de este modo conocer cuáles son sus necesidades y
requerimientos que la empresa requiere. para ello se debe responder las siguientes preguntas de
manera clara y concisa.
Al inicio de cada pregunta debe responder con un Si o No, luego puede argumentar su respuesta si
desea argumentar su respuesta.
1. ¿Considera usted que es importante conocer los activos de información que está a su cargo?
SI NO
2. ¿Considera usted que ha identificado los activos críticos de información que está a su cargo?
SI NO
3. ¿Considera usted que los activos de información identificados tienen controles implementados
que garantizan su seguridad?
SI NO
127
Sobre las Amenazas
4. ¿Conoce usted cuales son las amenazas a los que se encuentran expuestos sus activos de
información?
SI NO
5. ¿Considera usted que las amenazas detectadas en los activos de información están bajo control?
SI NO
6. ¿Conoce usted cuales son las vulnerabilidades que afectan a sus activos de información?
SI NO
128
7. ¿En los últimos meses usted ha identificado nuevas vulnerabilidades que afectan a sus activos de
información?
SI NO
SI NO
SI NO
10. ¿Considera usted que los controles implementados aseguran los activos de información?
SI NO
129
11. ¿Considera usted que es fácil mantener los controles aplicados a los activos de información?
SI NO
12. ¿Considera usted que las políticas documentadas y difundidas son importantes?
SI NO
13. ¿Considera usted que las políticas documentadas y difundidas no interfiere con sus actividades?
SI NO
130
Sobre los Procedimientos
14. ¿Considera usted que los procedimientos documentados y difundidos son importantes?
SI NO
15. ¿Considera usted que los procedimientos documentados y difundido no interfiere con sus
actividades?
SI NO
16. ¿Considera usted que tener procedimientos documentados ayuda a sus actividades?
SI NO
Sobre la Confidencialidad
SI NO
131
Sobre la Integridad
SI NO
Sobre la Disponibilidad
SI NO
132
ANEXO 6: INFORME DE ANÁLISIS DEL ESTADO ACTUAL
E.2 SI NO NO NO NO NO NO NO SI SI NO SI NO SI NO NO NO NO NO
E.3 SI SI SI SI NO NO SI SI SI NO NO SI NO SI NO SI NO NO NO
E.4 SI NO NO NO NO NO NO SI SI NO SI SI NO SI NO SI NO NO NO
E.5 SI SI NO NO NO NO SI SI SI NO SI SI NO SI NO SI SI SI NO
E.6 SI NO SI NO NO SI NO SI SI NO NO SI NO SI NO SI NO NO NO
E.7 SI SI NO SI NO SI NO NO SI NO NO NO SI SI SI NO NO NO NO
E.8 SI NO NO NO NO NO NO SI NO NO NO NO SI SI SI SI NO NO NO
E.9 SI SI NO NO NO SI NO SI SI NO SI SI NO SI NO SI NO NO NO
E.10 SI NO NO NO NO NO NO NO NO NO NO NO NO SI NO NO NO NO NO
133
Sobre los Activos de información
0%
50% 50%
100%
SI NO SI NO
20%
80%
SI NO
4. ¿Conoce usted cuales son las amenazas a 5. ¿Considera usted que las amenazas
los que se encuentran expuestos sus activos detectadas en los activos de información
de información? están bajo control?
10%
30%
70%
90%
SI NO SI NO
134
Sobre las Vulnerabilidades
6. ¿Conoce usted cuales son las 7. ¿En los últimos meses usted ha identificado
vulnerabilidades que afectan a sus activos de nuevas vulnerabilidades que afectan a sus
información? activos de información?
30%
40%
60%
70%
SI NO SI NO
20%
30%
70%
80%
SI NO SI NO
10. ¿Considera usted que los controles 11. ¿Considera usted que es fácil mantener
implementados aseguran los activos de los controles aplicados a los activos de
información? información?
10%
40%
60%
90%
SI NO SI NO
135
Sobre las Políticas
12. ¿Considera usted que las políticas 13. ¿Considera usted que las políticas
documentadas y difundidas son importantes? documentadas y difundidas no interfiere con
sus actividades?
30% 20%
70%
80%
SI NO SI NO
14. ¿Considera usted que los procedimientos 15. ¿Considera usted que los procedimientos
documentados y difundidos son importantes? documentados y difundido no interfiere con
sus actividades?
0%
20%
80%
100%
SI NO SI NO
30%
70%
SI NO
136
Sobre la Confidencialidad
10%
90%
SI NO
Sobre la Integridad
10%
90%
SI NO
Sobre la Disponibilidad
SI NO
137
ANEXO 7: INFORME DE COSTO BENEFICIO
La empresa ha sufrido ciertos problemas de falta de seguridad, por lo cual se ha estimado las
pérdidas de dichos problemas, además se estimará ciertos costos que pueden influir de
manera negativa para la empresa debido a la falta de seguridad de la información.
Costo S/25,940.00
Beneficio S/117,600.00
Beneficio/Costo 4.533538936
138
ANEXO 8: POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
139
140
141
142
ANEXO 9: IDENTIFICAR ACTIVOS DE INFORMACIÓN
Nombre Proceso al
ID Descripción del Propietario
Subcategoría del que Tipo Ubicación
Activo Categoría activo del activo
Activo pertenece
1 2 3 4 5 6 7 8
3. Subcategoría: Indica la subcategoría del activo que puede ser de Local, Información,
identificarlo.
7. Tipo: Puede ser de tipo Tecnológicos si hace referencia a cualquier medio digital o
9. Propietario del activo: Es la persona o entidad que ejerce posesión y control sobre el
activo.
143
ANEXO 10: INVENTARIO Y VALORACIÓN DE ACTIVOS DE INFORMACIÓN
1. N°: Indica el número de la lista del inventario y valoración del activo de información
identificarlo.
el activo.
según el activo, estos pueden ser de cuatro valores (0 No afecta, 1 Uso público, 2 Uso
Interno y 7 Confidencial).
el activo, estos pueden ser de cuatro valores (0 No afecta, 1 Baja, 2 Media y 7 Alta).
12. Valorización del activo: Es en nivel de valoración del activo para la empresa y puede
ser (Del 1 al 3 será “Valor Bajo” de color verde, del 4 al 6 será “Valor Medio” de color
144
ANEXO 11: MANUAL DE GESTIÓN DE RIESGOS Y OPORTUNIDADES
145
146
147
148
ANEXO 12: INFORME DE RIESGOS DE LOS ACTIVOS DE INFORMACIÓN
Vulnerabilidad
Valorización
ID Riesgo
del activo
Amenaza
Probabilida
Cálculo del
Riesgo
Impacto
ID Nivel de
Riesgo
N° Activo
Activo C I D Riesgo
d
Inherente
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
1. N°: Indica el número de la lista del análisis y valoración de los riesgos de información
4. Valorización del activo: Es en nivel de valoración del activo para la empresa y puede
ser (Del 1 al 3 será “Valor Bajo” de color verde, del 4 al 6 será “Valor Medio” de color
naranja y del 7 a más será “Valor Alto” de color rojo), de esta manera apreciar de
manera más clara cuál es la valoración del activo e identificar a que riesgos está
expuesto.
6. Riesgo: Describe de manera breve los riesgos asociados a los activos de información.
7. Amenaza: Se debe determinar cuáles son las amenazas a las que se encuentran
10. Probabilidad: Es un evento o suceso que puede ocurrir, se debe seleccionar uno de los
valores de ocurrencia (“Casi nunca” Puede ocurrir una vez cada 2 años, “Poco
149
probable” Puede ocurrir cada año, “Probable” Puede ocurrir cada 6 meses, “Muy
probable” Puede ocurrir cada al mes y “Frecuente” Puede ocurrir cada semana).
nunca = 1”, “Poco probable = 2”, “Probable = 3”, “Muy probable= 4” y “Frecuente =
5”).
13. Según se ha seleccionado el valor del impacto se debe asignar un valor (“Insignificante
4 8 16 24 32 40
3 6 12 18 24 30
2 4 8 12 16 20
1 2 4 6 8 10
2 4 6 8 10
Impacto
15. Nivel de Riesgo Inherente: Es el riesgo que está presente en la actividades y tareas que
150
- Si el cálculo es de 2 a 4 “Aceptable” se acepta y se asume el riesgo y se retiene.
A continuación, se muestra los el análisis y valoración de los riesgos, por temas de seguridad
Valorizaci Nivel de
ID
Activo ón del C I D Probabilidad Impacto Riesgo
Activo
activo Inherente
1 2 3 6 7 8 9 10 11 15
151
Datos de
INF- Poco
Configuracion Valor Alto X X X 2 Mayor Intolerable
01 probable
es
SER- Servicio de
Valor Alto X X X frecuente 5 Menor Intolerable
01 aplicaciones
152
SER- Servicio
Valor Alto X X X Probable 3 Moderado Intolerable
02 Proxy
SER- Muy
Servicio DNS Valor Alto X X X 4 Moderado Intolerable
03 probable
Servicio
SER-
Active Valor Alto X X X Probable 3 Moderado Intolerable
04
Directory
Servicio de
acceso a las
SER- Valor
diversas X X X frecuente 5 Moderado Extremo
05 Medio
carpetas
compartidas
153
Servicio de
SER-
acceso remoto Valor Alto X X X Probable 3 Menor Tolerable
09
VPN
Reportes,
DOC- Contratos, Muy
Valor Alto X X X 4 Mayor Extremo
01 Cotizaciones, probable
etc. de ventas
Reportes,
Contratos,
DOC- Muy
Cotizaciones, Valor Alto X X X 4 Mayor Extremo
02 probable
etc. de
compras
Reportes,
Contratos,
DOC- Muy
Cotizaciones, Valor Alto X X X 4 Mayor Extremo
03 probable
etc. de
contabilidad
DOC- Valor
Procedimiento X X X Probable 3 Moderado Intolerable
04 Medio
s
DOC- Valor
Políticas X X X Probable 3 Moderado Intolerable
05 Medio
154
HW- Servidor de
Valor Alto X X X Probable 3 Moderado Intolerable
01 aplicaciones
HW- Poco
Servidor DNS Valor Alto X X X 2 Mayor Intolerable
04 probable
Servidor de
HW- Valor Poco
Copias de X X X 2 Mayor Intolerable
06 Medio probable
Seguridad
HW- Poco
Firewall Valor Alto X X X 2 Mayor Intolerable
07 probable
155
HW- Puntos de Valor Muy
X X X 4 Menor Intolerable
08 acceso WIFI Medio probable
HW- Valor
PC (12) X X X frecuente 5 Moderado Extremo
09 Medio
HW- Valor
Laptops (9) X X X frecuente 5 Moderado Extremo
10 Medio
HW- Insignific
Impresoras Valor Bajo X frecuente 5 Tolerable
11 ante
HW-
Switch Valor Alto X X X Probable 3 Moderado Intolerable
13
HW-
Router Valor Alto X X X Probable 3 Moderado Intolerable
14
156
HW- Proyector Poco
Valor Bajo X 2 Menor Tolerable
15 EPSON probable
Sistemas
SW-01 Valor Alto X X X Probable 3 Moderado Intolerable
operativos
Microsoft
SW-02 Valor Alto X X X Probable 3 Moderado Intolerable
Office
Valor
SW-03 Antivirus X X X Probable 3 Moderado Intolerable
Medio
Valor Poco
SW-04 Aplicaciones X X X 2 Moderado Tolerable
Medio probable
SER- Configurar el
Valor Alto X X X Probable 3 Moderado Intolerable
10 Router
157
RED- Poco
Red Cableada Valor Bajo X 2 Moderado Tolerable
01 probable
RED- Valor
Internet X X X Probable 3 Moderado Intolerable
03 Medio
158
ANEXO 13: TRATAMIENTO DE LOS RIESGOS Y ESTABLECIMIENTO DE
CONTROLES
Categoría del
tratamiento
Probabilidad
vigentes
Inherente
ID Activo
Tipos de
Control
Control
Nivel de Eficaci
Activo
Impacto
N (Preventivo
Riesgo
Riesgo a del
° ,
Residua control
Detectivo o
l
Correctivo)
1
1 2 3 4 5 6 7 8 9 11 12 13 14 15
0
1. N°: Indica el número de la lista del tratamiento de los riesgos y elección de los
controles.
4. Nivel de Riesgo Inherente: Es el riesgo que está presente en las actividades y tareas
5. Estrategia del tratamiento: Se determina cuál o cuáles son las medidas se van a tomar
en función al riesgo inherente, para modificar dicho riesgo de tal manera que sea
aceptable o tolerable para la empresa, las estrategias que se toman como respuesta al
riesgo son:
159
- Eliminar: Se intenta establecer acciones para que las condiciones del riesgo
Administrativos
7. Tipos de Control: Los controles pueden ser de tres tipos (Preventivo, Detectivo o
Correctivo)
8. Controles: Son las medidas de seguridad que se implementa para reducir el nivel del
riesgo inherente sobre los activos de información, para hacerlos aceptables o tolerables.
reducen el Impacto.
varios controles, de este modo se tiene identificados los controles que faltan.
los valores de ocurrencia (“Casi nunca” Puede ocurrir una vez cada 2 años, “Poco
probable” Puede ocurrir cada año, “Probable” Puede ocurrir cada 6 meses, “Muy
probable” Puede ocurrir cada al mes y “Frecuente” Puede ocurrir cada semana).
160
10. Según se ha seleccionado el valor de la probabilidad se debe asignar el un valor “Casi
nunca = 1”, “Poco probable = 2”, “Probable = 3”, “Muy probable= 4” y “Frecuente =
5”).
10”).
14. Nivel de Riesgo Residual: Es la valoración del riesgo después que se han aplicado los
15. Eficacia del control: La eficacia del control es la evaluación del control implementado
161
Tratamiento de los riesgos y selección de los controles
Estrategia
ID Nivel de Controles (Preventivo, Nivel de Eficacia
del
Activ Activo Riesgo Detectivo o Riesgo del
tratamient
o Inherente Correctivo) Residual control
o
Extintores, detector de
LOC- Oficina
Tolerable Reducir fuego, detector de aniego, Aceptable 60%
01 TI
sistema antiincendios
Extintores, detector de
LOC- Centro
Tolerable Reducir fuego, control de Aceptable 60%
02 de datos
temperatura, UPS
Control de
Acceso mediante
Credenc
INF- credenciales de usuario y
iales de Extremo Reducir Tolerable 75%
02 contraseña, cambiar clave
acceso
mensualmente para los
encargados de área
162
Cifrar los archivos,
acceso mediante
credenciales de acceso, la
Datos
INF- Intolerabl ubicación de los
de los Reducir Tolerable 67%
04 e documentos solo debe ser
clientes
conocidos por el gerente
general y el jefe de
Ventas
Configuración
especializada y
SER- Intolerabl
Servicio Reducir documentada, el acceso al Tolerable 56%
02 e
Proxy servicio será según sus
credenciales de acceso
Configuración
especializada y
SER- Intolerabl
Servicio Reducir documentada, el acceso al Tolerable 50%
03 e
DNS servicio será según sus
credenciales de acceso
Configuración
Servicio especializada y
SER- Intolerabl
Active Reducir documentada, el acceso al Tolerable 56%
04 e
Director servicio será según sus
y credenciales de acceso
Configuración
Servicio
especializada y
SER- de
Extremo Reducir documentada, el acceso al Tolerable 73%
05 acceso a
servicio será según sus
las
credenciales de acceso
diversas
163
carpetas
compart
idas
Contratar un especialista
para la configuración de
la VPN y que se
SER- Servicio Intolerabl
Reducir documente dicho proceso, Tolerable 67%
06 de e
el acceso al servicio será
Firewall
según sus credenciales de
acceso
Copias
Hacer copias de seguridad
SER- de Intolerabl
Reducir en la nube y documentar Tolerable 67%
07 Segurid e
el proceso (pendiente)
ad
Correos
SER- El servicio de correos
electrón Tolerable Transferir Aceptable 67%
08 electrónicos se terceriza
icos
Contratar un especialista
para la configuración de
Servicio
la VPN y que se
SER- de
Tolerable Reducir documente dicho proceso, Aceptable 67%
09 acceso
el acceso al servicio será
remoto
según sus credenciales de
VPN
acceso
Reporte
s,
Control de
Contrat
DOC Acceso mediante
os, Extremo Reducir Tolerable 75%
-01 credenciales de usuario y
Cotizaci
contraseña
ones,
etc. de
ventas
Reporte
Control de
s,
DOC Acceso mediante
Contrat Extremo Reducir Tolerable 75%
-02 credenciales de usuario y
os,
contraseña
Cotizaci
ones,
164
etc. de
compras
Reporte
s,
Contrat Control de
DOC os, Acceso mediante
Extremo Reducir Tolerable 75%
-03 Cotizaci credenciales de usuario y
ones, contraseña
etc. de
contabil
idad
Se debe documentar y
difundir los
procedimientos
establecidos según
corresponda, se tendrá
que hacer evaluaciones
DOC Intolerabl
Procedi Reducir para verificar el Tolerable 56%
-04 e
mientos procedimiento del mismo,
para ello el responsable
de cada área determina
quienes son los que tienen
acceso a dicha
información
Se debe documentar y
difundir los
procedimientos
DOC Intolerabl establecidos según
Reducir Tolerable 56%
-05 Políticas e corresponda, se tendrá
que hacer evaluaciones
para verificar el
procedimiento del mismo
Ubicar en un ambiente
Servidor adecuado con aire
HW- Intolerabl
de Reducir acondicionado, acceso Tolerable 56%
01 e
aplicaci solo a personas
ones autorizadas
Ubicar en un ambiente
adecuado con aire
HW- Servidor Intolerabl
Reducir acondicionado, acceso Tolerable 56%
02 Base de e
solo a personas
Datos
autorizadas
165
Ubicar en un ambiente
adecuado con aire
HW- Intolerabl
Servidor Reducir acondicionado, acceso Tolerable 25%
03 e
Proxy solo a personas
autorizadas
Ubicar en un ambiente
adecuado con aire
HW- Intolerabl
Servidor Reducir acondicionado, acceso Tolerable 50%
04 e
DNS solo a personas
autorizadas
Ubicar en un ambiente
adecuado con aire
HW- Servidor Intolerabl
Reducir acondicionado, acceso Tolerable 25%
05 de e
solo a personas
archivos
autorizadas
Mantenimiento físico y
lógico cada 6 meses
aprox. mediante imágenes
HW-
PC (12) Extremo Reducir fácil de reinstalar, todos Tolerable 60%
09
los equipos deben estar
asociados a las redes
pertinentes de su área
166
Mantenimiento físico y
lógico cada 6 meses
aprox. mediante imágenes
HW- Laptops
Extremo Reducir fácil de reinstalar, todos Tolerable 60%
10 (9)
los equipos deben estar
asociados a las redes
pertinentes de su área
Mantenimiento cada 2 o 3
meses aprox., todos los
HW-
Impreso Tolerable Reducir equipos deben estar Tolerable 20%
11
ras asociados a las redes
pertinentes de su área
HW-
Teléfon Aceptable Asumir
12
os
Ubicar en un ambiente
adecuado con aire
HW- Intolerabl
Switch Reducir acondicionado, acceso Tolerable 33%
13 e
solo a personas
autorizadas
Ubicar en un ambiente
adecuado con aire
HW- Intolerabl
Router Reducir acondicionado, acceso Tolerable 33%
14 e
solo a personas
autorizadas
Ubicar en un ambiente
HW- Proyect
Tolerable Reducir adecuado y acceso solo a Aceptable 50%
15 or
personas autorizadas
EPSON
Ubicar en un ambiente
Racks
adecuado con aire
HW- para
Tolerable Reducir acondicionado, acceso Aceptable 50%
16 servidor
solo a personas
es
autorizadas
167
Comprar licencias
Sistema
SW- Intolerabl originales y estar
s Reducir Tolerable 56%
01 e pendiente de las
operativ
actualizaciones
os
Comprar licencias
SW- Intolerabl originales y estar
Microso Reducir Aceptable 78%
02 e pendiente de las
ft Office
actualizaciones
Configuración
especializada y
SW- Intolerabl
Antiviru Reducir documentada, Tolerable 56%
03 e
s Mantenimiento de la
licencia
Comprar licencias
SW- originales y estar
Aplicaci Tolerable Reducir Aceptable 67%
04 pendiente de las
ones
actualizaciones
Servicio
SW- Mantenimiento del Plan
s en la Tolerable Reducir Aceptable 67%
05 anual de la licencia
nube
Configuración
Configu especializada y
SER- Intolerabl
rar el Reducir documentada, el acceso al Tolerable 56%
10 e
Router servicio será según sus
credenciales de acceso
Control de
Red Acceso mediante
RED-
Inalámb Tolerable Reducir credenciales de usuario y Aceptable 67%
02
rica contraseña según sus
credenciales de acceso
168
Comprar paquetes de
RED- Intolerabl
Internet Reducir datos para cubrir los Aceptable 78%
03 e
principales servicios
RED-
Telefoní Aceptable Asumir
04
a móvil
RED-
Telefoní Aceptable Asumir
05
a fija
Documentación de las
PER- Jefe de
Tolerable Reducir actividades más Aceptable 67%
02 TI (1)
relevantes del Proceso TI
169
ANEXO 14: RESULTADOS DE LA FICHA DE ENTREVISTA POST
RESPUESTAS ENTREVISTA N° 2
N° de PREGUNTAS N° (Dicotómicas: SÍ - NO)
Entrevistados
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22
(E)
E.1 SI SI SI SI SI SI SI SI SI SI SI SI NO SI NO SI SI SI SI SI SI SI
E.2 SI NO SI NO SI NO NO NO NO SI NO SI NO SI NO SI NO SI SI SI NO SI
E.3 SI SI SI SI SI SI SI SI SI SI SI SI NO SI NO SI SI SI SI SI SI SI
E.4 SI SI SI SI SI SI SI SI SI SI SI SI NO SI NO SI SI SI SI SI SI SI
E.5 SI SI NO NO NO NO NO NO NO NO SI SI NO SI NO SI NO SI NO NO NO SI
E.6 SI SI SI SI SI SI SI SI SI SI SI SI NO SI NO SI SI SI SI SI SI NO
E.7 SI SI SI SI SI SI NO NO NO SI NO SI NO SI SI SI SI SI SI SI NO NO
E.8 SI SI SI SI SI SI NO NO NO SI NO SI NO SI SI SI SI SI SI SI NO NO
E.9 SI SI SI SI SI SI SI SI NO SI SI SI NO SI NO SI SI SI SI SI SI SI
E.10 SI NO SI NO SI NO NO NO NO NO SI SI NO SI NO NO SI SI SI SI SI SI
170
Sobre los Activos de información
1. ¿Considera usted que es importante conocer los 2. ¿Considera usted que ha identificado los activos
activos de información que está a su cargo? críticos de información que está a su cargo?
0%
20%
80%
100%
SI NO SI NO
10%
90%
SI NO
4. ¿Conoce usted cuales son las amenazas a 5. ¿Considera usted que las amenazas
los que se encuentran expuestos sus activos detectadas en los activos de información
de información? están bajo control?
10%
30%
70%
90%
SI NO SI NO
171
Sobre las Vulnerabilidades
6. ¿Conoce usted cuales son las 7. ¿En las últimas semanas usted ha
vulnerabilidades que afectan a sus activos de identificado nuevas vulnerabilidades que
información? afectan a sus activos de información?
30%
50% 50%
70%
SI NO SI NO
40%
50% 50%
60%
SI NO SI NO
10. ¿Considera usted que los controles 11. ¿Considera usted que es fácil mantener
implementados aseguran los activos de los controles aplicados a los activos de
información? información?
20%
30%
70%
80%
SI NO SI NO
172
Sobre las Políticas
12. ¿Considera usted que las políticas 13. ¿Considera usted que las políticas
documentadas y difundidas son importantes? documentadas y difundidas no interfiere con
sus actividades?
0%
0%
100% 100%
SI NO SI NO
14. ¿Considera usted que los procedimientos 15. ¿Considera usted que los procedimientos
documentados y difundidos son importantes? documentados y difundido no interfiere con
sus actividades?
0%
20%
80%
100%
SI NO SI NO
10%
90%
SI NO
173
Sobre la Confidencialidad
17. ¿Considera usted que los controles 18. ¿Considera usted que el porcentaje de
implementados preservan la incidentes que afectan la confidencialidad ha
confidencialidad? disminuido?
0%
20%
80%
100%
SI NO SI NO
Sobre la Integridad
19. ¿Considera usted que los controles 20. ¿Considera usted que el porcentaje de
implementados preservan la integridad? incidentes que afectan la integridad ha
disminuido?
10%
10%
90% 90%
SI NO SI NO
Sobre la Disponibilidad
21. ¿Considera usted que los controles 22. ¿Considera usted que el porcentaje de
implementados preservan la disponibilidad? eventos que afectan la disponibilidad ha
disminuido?
40% 30%
60%
70%
SI NO SI NO
174
ANEXO 15: FICHA DE OBSERVACIÓN
Investigación Implementación de un Sistema de Gestión de Seguridad de la Información para mejorar la Seguridad de la Información en una empresa MYPE - 2021
Cantidad Cantidad
Porcentaje de Cantidad de Cantidad de Porcentaje de Porcentaje de Porcentaje de incidentes de
Cantidad de de de Cantidad de Porcentaje de incidentes Porcentaje de controles Porcentaje de eventos
Controles Políticas Procedimientos controles que controles que seguridad que afectan la
Indicador activos de Amenazas vulnerabili Incidentes de seguridad que afectan que preservan la afectan la disponibilidad de
implementado documentadas y documentados y preservan la preservan la integridad de la
información detectada dades ocurridos la Confidencialidad Disponibilidad la informacion
s difundidas. difundido confidencialidad integridad informacion
s detectadas
𝐶𝑎𝑛𝑡. 𝐶𝑜𝑛𝑡𝑟𝑜𝑙𝑒𝑠 𝑑𝑒 𝐶𝑎𝑛𝑡. 𝑡𝑜𝑡𝑎𝑙 𝑑𝑒 𝑖𝑛𝑐𝑖𝑑𝑒𝑛𝑡𝑒𝑠 𝐶𝑎𝑛𝑡. 𝐶𝑜𝑛𝑡𝑟𝑜𝑙𝑒𝑠 𝑑𝑒 𝐶𝑎𝑛𝑡. 𝑡𝑜𝑡𝑎𝑙 𝑑𝑒 𝑖𝑛𝑐𝑖𝑑𝑒𝑛𝑡𝑒𝑠 𝐶𝑎𝑛𝑡. 𝐶𝑜𝑛𝑡𝑟𝑜𝑙𝑒𝑠 𝑑𝑒 𝐶𝑎𝑛𝑡. 𝑡𝑜𝑡𝑎𝑙 𝑑𝑒 𝑖𝑛𝑐𝑖𝑑𝑒𝑛𝑡𝑒𝑠
Fórmulas 𝑐𝑜𝑛𝑓𝑖𝑑𝑒𝑛𝑐𝑖𝑎𝑙𝑖𝑑𝑎𝑑 𝐶𝑎𝑛𝑡𝑖𝑑𝑎𝑑 𝑑𝑒 𝑐𝑜𝑛𝑡𝑟𝑜𝑙𝑒𝑠 𝑑𝑒 𝑖𝑛𝑡𝑒𝑔𝑟𝑖𝑑𝑎𝑑 𝐶𝑎𝑛𝑡𝑖𝑑𝑎𝑑 𝑑𝑒 𝑐𝑜𝑛𝑡𝑟𝑜𝑙𝑒𝑠 𝑑𝑒 𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑖𝑙𝑖𝑑𝑎𝑑 𝐶𝑎𝑛𝑡𝑖𝑑𝑎𝑑 𝑑𝑒 𝑐𝑜𝑛𝑡𝑟𝑜𝑙𝑒𝑠 𝑑𝑒
𝐶𝑎𝑛𝑡𝑖𝑑𝑎𝑑 𝑑𝑒 𝑐𝑜𝑛𝑡𝑟𝑜𝑙𝑒𝑠 𝑐𝑜𝑛𝑓𝑖𝑑𝑒𝑛𝑐𝑖𝑎𝑙𝑖𝑑𝑎𝑑 𝐶𝑎𝑛𝑡𝑖𝑑𝑎𝑑 𝑑𝑒 𝑐𝑜𝑛𝑡𝑟𝑜𝑙𝑒𝑠 𝑖𝑛𝑡𝑒𝑔𝑟𝑖𝑑𝑎𝑑 𝐶𝑎𝑛𝑡𝑖𝑑𝑎𝑑 𝑑𝑒 𝑐𝑜𝑛𝑡𝑟𝑜𝑙𝑒𝑠 𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑖𝑙𝑖𝑑𝑎𝑑
Unidad de
Unidad Unidad Unidad Unidad Porcentaje Unidad Unidad Porcentaje Porcentaje Porcentaje Porcentaje Porcentaje Porcentaje
Medida
Resultados
14 17 23 28 27% 2 1 38% 34% 38% 35% 38% 31%
Semana 1
Resultados
23 26 31 18 39% 2 1 52% 22% 52% 22% 52% 20%
Semana 2
Resultados
29 33 38 21 64% 2 1 64% 26% 64% 26% 64% 24%
Semana 3
Resultados
36 39 46 13 79% 2 1 75% 16% 75% 16% 79% 15%
Semana 4
Resultados
42 46 58 6 91% 2 2 85% 7% 85% 7% 91% 7%
Semana 5
Resultados
52 57 74 7 100% 2 4 92% 9% 91% 9% 100% 8%
Semana 6
175
176