Modelo de Seguridad Informática para Grupo TX
Modelo de Seguridad Informática para Grupo TX
Jurado
Jurado
Oscar Delgado
AGRADECIMIENTOS
The probability of receiving any type of cyber attack is a problem that has affected
all public or private organizations, this leads to the implementation of effective
security policies capable of minimizing existing risks. The challenge is quite
complex because it involves physical security, logic and the training of human
talent, even so, it is feasible to overcome it. For this reason, it is important that
organizations have security policies in place, that they are totally clear, applicable,
of general knowledge and that they are fully enforced.
Pág.
1. INTRODUCCIÓN ...................................................................................................... 13
2. DISEÑO DE UN MODELO DE SEGURIDAD PARA EL ÁREA DE SISTEMAS Y
TECNOLOGÍA DE LA COMPAÑÍA GRUPO TX ............................................................... 14
2.1 PLANTEAMIENTO DEL PROBLEMA ........................................................................ 14
2.2 DEFINICIÓN DEL PROBLEMA .................................................................................. 14
3. JUSTIFICACIÓN.......................................................................................................... 15
4. OBJETIVOS ................................................................................................................ 17
4.1 OBJETIVO GENERAL ................................................................................................ 17
4.2 OBJETIVOS ESPECÍFICOS ...................................................................................... 17
5. MARCO REFERENCIAL ............................................................................................. 18
5.1 MARCO TEÓRICO ..................................................................................................... 18
5.2 MARCO CONCEPTUAL ............................................................................................. 19
5.2.1 Sistema de gestión de seguridad de la información ................................................ 20
5.2.1.1 Ciclo continuo Deming PHVA.). ............................................................................ 20
5.2.1.2 Confidencialidad.................................................................................................... 20
5.2.1.3 Integridad. ............................................................................................................. 20
5.2.1.4 Disponibilidad ........................................................................................................ 20
5.2.2 Gestión del riesgo. ................................................................................................... 20
5.2.2.1 Vulnerabilidad ...................................................................................................... 20
5.2.2.2 Amenaza. .............................................................................................................. 21
5.2.2.3 Incidentes de seguridad ........................................................................................ 21
5.2.2.4 Riesgos informáticos. ............................................................................................ 21
5.2.2.5 Medidas de seguridad. .......................................................................................... 21
5.2.2.6 Norma para la seguridad de la información ISO / IEC 27001. .............................. 21
5.2.2.7 Norma para la gestión de calidad ISO 9001: 2008. .............................................. 22
5.2.2.8 MAGERIT.............................................................................................................. 22
5.2.2.9 ISM3...................................................................................................................... 23
5.3 HIPÓTESIS ................................................................................................................. 23
5.3.1 Hipótesis Investigativa (Ha) ..................................................................................... 23
5.3.2 Hipótesis Nula (Ho) .................................................................................................. 24
5.3.3 Hipótesis Alternativa (HA) ........................................................................................ 24
5.3 VARIABLES ................................................................................................................ 24
6. MARCO LEGAL ........................................................................................................... 25
7. MARCO ESPACIAL ..................................................................................................... 29
8. MARCO METODOLÓGICO ......................................................................................... 30
8.1 UNIDAD DE ANÁLISIS ............................................................................................... 30
8.2 POBLACIÓN Y MUESTRA ......................................................................................... 30
8.2.1 Población ................................................................................................................. 30
8.2.2 Muestra .................................................................................................................... 30
8.3 ETAPAS ...................................................................................................................... 30
8.3.1 Etapa 1..................................................................................................................... 30
8.3.2 Etapa 2..................................................................................................................... 31
8.3.3 Etapa 3..................................................................................................................... 31
9. VIABILIDAD .............................................................................................................. 32
9.1 IDENTIFIACIÓN DE PROCESOS .............................................................................. 32
9.2 RECURSOS ............................................................................................................... 33
9.2.1 Información .............................................................................................................. 33
9.2.3 Recursos físicos ....................................................................................................... 34
9.2.3.1 Hardware .............................................................................................................. 34
9.2.3.2 Software y / o licencias ......................................................................................... 35
9.2.3.3 Instalaciones ......................................................................................................... 36
9.3 PRESUPUESTO ......................................................................................................... 37
9.4 CRONOGRAMA ......................................................................................................... 37
10. CARATERIZACIÓN DEL PROCESO DE GESTIÓN DE SISTEMAS Y TECNOLOGÍA
Y PROCEDIMEINTO DE GESTIÓN DE INCIDENTES .................................................... 38
10.1 PROCESO DE GESTIÓN DE SISTEMAS Y TECNOLOGÍA ................................... 38
10.2 PROCEDIMIENTO DE GESTIÓN DE INCIDENTES ............................................... 42
11. ENCUESTA INTERNA SOBRE EL RESULTADO DE LA SEGURIDAD DE LA
INFORMACIÓN ACTUAL EN GRUPO TX ....................................................................... 47
11.1 RESULTADOS AUTODIAGNÓSTICO ..................................................................... 47
12. RESULTADOS ......................................................................................................... 51
CONCLUSIONES ............................................................................................................ 52
RECOMENDACIONES .................................................................................................... 53
BIBLIOGRAFÍA ................................................................................................................ 54
LISTA DE TABLAS
Pág
Tabla 1. Variables 24
Tabla 5. Presupuesto 37
Tabla 6. Cronograma 37
Tabla 9. Registros 43
Pág
Pág
13
2. DISEÑO DE UN MODELO DE SEGURIDAD PARA EL ÁREA DE SISTEMAS Y
TECNOLOGÍA DE LA COMPAÑÍA GRUPO TX
14
3. JUSTIFICACION
El presente proyecto de grado está diseñado para el proceso de soporte del área
de sistemas y tecnología de la organización, y se llevará a cabo en el período
comprendido entre enero y julio de 2020. Se tomará como referencia la teoría de
la gestión de riesgos en seguridad informática, ISO 27001 e ISO 9001,
adaptándolas a los requisitos de la empresa, específicamente al tratamiento de
incidentes, para garantizar la continuidad del negocio y optimizar el tiempo de
respuesta del proceso.
15
gerencia, pero es un facilitador de negocios y un canal para lograr un cambio
cultural dentro de la entidad, generando un impacto positivo en la percepción que
tienen sobre los controles aplicados. En los modelos de seguridad de la
información, además de garantizar el buen desarrollo del proceso del área de
sistemas y tecnología.
16
4. OBJETIVOS
17
5. MARCO REFERENCIAL
Es importante tener en cuenta que hay varias formas de tener algún tipo de
incidente informático, que puede deberse a un virus informático, un mal manejo de
los recursos por parte de los usuarios debido a la falta de capacitación, a un
1 LÓPEZ NEIRA, Agustín y RUIZ SPOHR, Javier. El portal de ISO 27001 en español: Origen. [en línea].
Disponible en: http://www.iso27000.es/index.html [Citado 15 de febrero de 2020]
2AERONÁTICA CIVIL. Modelo de seguridad informática [en línea]. Disponible en:
http://portal.aerocivil.gov.co/portal/page/portal/Aerocivil_Portal_Intranet/seguridad_informatica/mejo
re_seguridad_informacion/proteccion_informacion/propiedad_informacion/modelo_seguridad_infor matica
[citado: 13 de Marzo de 2020]
18
ataque de denegación de servicio por parte de un tercero, por eso es
necesario tener preparación para poder llevar a cabo un tratamiento de
incidentes apropiado para mitigar los riesgos que están evolucionando en
nuevas amenazas.
Fuente: El Autor
19
5.2.1 Sistema de gestión de seguridad de la información. Es un conjunto de
reglas que busca garantizar la confidencialidad, integridad y disponibilidad de la
información de una entidad, se abrevia como SGSI, el término se llama "Sistema
de Gestión de Seguridad de la Información" (ISMS3) en inglés
3LÓPEZ NEIRA, Agustín y RUIZ SPOHR, Javier. El portal de ISO 27001 en español: Sistema de Gestión
de la Seguridad de la Información. [en línea]. Disponible en: http://www.iso27000.es/index.html [Citado 15
de febrero de 2020]
4SINGH SOIN, Sarv. Control de calidad total: claves, metodologías y administración para el éxito,
McGraw-Hill Interamericana, 2011, pág.94-96
20
5.2.2.2 Amenaza. Es cualquier evento que pueda causar daños a un sistema de
información y que cause pérdidas de cualquier tipo.
5.2.2.5 Medidas de seguridad. Estas son las medidas que se pueden tomar para
mitigar un riesgo informático. Sirven para minimizar las vulnerabilidades de un
sistema informático, también se conocen como salvaguardas o defensas
informáticas.
5 LÓPEZ NEIRA, Agustín y RUIZ SPOHR, Javier. El portal de ISO 27001 en español: la serie 27000.
[en línea]. Disponible en: http://www.iso27000.es/iso27000.html#section3b [Citado 15 de febrero de
2020]
21
• Documentación de políticas, procesos, procedimientos, controles y
tratamiento de riesgos.
• Identificación y asignación de responsabilidades y roles al nivel apropiado.
• Seguimiento y revisión de controles y riesgos residuales.
• Generación y preservación de evidencia.
• Tratamiento de incidentes de seguridad.
• Revisión y mejora continua del SGSI.
• Gestión de riesgos.
6 PEACH, Robert W. Manual de ISO 9000 ed. 3, McGraw-Hill Interamericana, 1999, pág. 37-59.
22
(MAP), responsable de la preparación, desarrollo y aplicación de la política de
información del Gobierno español7. Esta metodología se crea con el objetivo de
minimizar los riesgos de los sistemas de información y telemática, para ayudar a
garantizar la autenticación, confidencialidad, integridad y disponibilidad de los
sistemas de información. Por lo tanto, se persigue un doble objetivo:
5.3 HIPÓTESIS
7 LÓPEZ NEIRA, Agustín y RUIZ SPOHR, Javier. El portal de ISO 27001 en español: análisis de Riesgos.
[en línea]. Disponible en: http://www.iso27000.es/herramientas.html#section7b [Citado 18 de febrero de
2020]
8 LÓPEZ NEIRA, Agustín y RUIZ SPOHR, Javier. El portal de ISO 27001 en español: análisis de Riesgos.
[en línea]. Disponible en: http://www.iso27000.es/herramientas.html#section7a [Citado 18 de febrero de
2020]
23
5.3.2 Hipótesis Nula (Ho). Las empresas que adoptan un modelo de seguridad
informática con políticas claras y un buen manejo de incidentes, no logran
consolidar y fortalecer el núcleo del negocio, algo que se refleja en sus resultados.
5.3 VARIABLES
Tabla 1. Variables
Fuente: El Autor
24
6. MARCO LEGAL
Ley 1273 DE 2009 (MINTIC, 2019) 9. Mediante el cual se modifica el Código Penal,
se crea un nuevo bien legal protegido, llamado "la protección de la información y
los datos", y los sistemas que utilizan las tecnologías de la información y las
comunicaciones se conservan por completo, entre otras disposiciones.
Artículo 1 Agregue el Código Penal con un Título VII BIS llamado "Protección de
información y datos", como sigue:
CAPÍTULO I
De los ataques contra la confidencialidad, integridad y disponibilidad de datos y
sistemas informáticos.
25
Artículo 269C: Interceptación de los datos informáticos. Quien, sin una orden
judicial previa, intercepta los datos de la computadora en su origen, destino o
dentro de los sistemas informáticos, o las emisiones electromagnéticas de los
sistemas informáticos que los transporta, incurrirá en prisión de 36 a 72 meses.
Artículo 269E: Utilización de software malicioso. Cualquier persona que, sin previa
autorización, trafique, produzca, adquiera, distribuya, envíe, venda, introduzca o
elimine software malicioso u otros programas informáticos de efectos nocivos del
territorio nacional, incurrirá en prisión de 48 a 96 meses y una multa de 100 a
1,000 salarios mínimos legales vigentes.
Artículo 269F: Infracción de los datos personales. Quien, sin autorización para
hacerlo, para su propio beneficio o el de un tercero, obtiene, recopila, resta,
ofrece, vende, intercambia, envía, compra, intercepta, divulga, modifica o utiliza,
datos personales contenidos en archivos, códigos personales, archivos, bases de
datos o medios similares, incurrirán en prisión de 48 a 96 meses y una multa de
100 a 1000 salarios mínimos legales vigentes.
26
de 100 a 1,000 salarios mínimos legales vigentes, siempre y cuando la conducta
no constituya un delito punible con una pena más grave.
27
CAPITULO II
Si la conducta descrita en los incisos anteriores tuviese una cuantía superior a 200
salarios mínimos legales mensuales, la sanción allí señalada se incrementará en
la mitad. (MINITIC, s.f.).
9 BOGOTA. CONGRESO DE LA REPUBLICA. Ley 1273. (5, enero, 2009) "Por Medio De La Cual Se
Modifica El Código Penal, Se Crea Un Nuevo Bien Jurídico Tutelado -Denominado "De La Protección De La
Información Y De Los Datos"· Y Se Preservan Integralmente Los Sistemas Que Utilicen Las Tecnologías De
La Información Y Las Comunicaciones, Entre Otras Disposiciones. Diario Oficial. 2009. 1-3 p
28
7. MARCO ESPACIAL
29
8. MARCO METODOLOGICO
8.2.1 Población. El proyecto está dirigido a todos los usuarios del área de
sistemas y tecnología de Grupo TX en la sucursal de Bogotá Colombia, que de
alguna manera participan en el proceso del área y pueden estar involucrados en
un incidente informático.
8.3 ETAPAS
30
particularidades, además de la valiosa información que los usuarios
proporcionarán, además de esto, la referencia libros y los diferentes estándares en
los que se basará el modelo.
31
9. VIABILIDAD
Fuente: El Autor
32
9.2 RECURSOS
Bases de datos
alimentadas por los
Información de El Gerente General y/o aplicativos World Office Datos Servidor de
Gestión contable Director de sistemas y Helissa, por medio de Digitales aplicaciones y BD,
tecnología Microsoft SQL Server. DELL
Bases de datos
alimentadas por el
Información de El Gerente General y/o aplicativo WorldOffice Datos Servidor de
Gestión Director de sistemas y por medio de Microsoft Digitales aplicaciones y BD,
administrativa tecnología SQL Server. DELL
Fuente: Autor
33
9.2.2 Recursos Humanos. Se destina tiempo de trabajo por parte del personal
del área de tecnología y administrativa, que se traduce en horas hombre
especializado. Las personas y áreas que participan para obtener la información
necesaria, y realización de pruebas, son el área de sistemas y tecnología y
administrativa, contando previamente con la autorización de la dirección de cada
una.
Fuente: Autor
34
Tabla 3. (continuación)
Fuente: Autor
35
Tabla 4. Inventario / Software y licencias
3 PortatilMacPro4Gb Ram /
Gerente General y/o Director Software para el desarrollo y 4 Torres Mac Pro 2,8
Aplicación.
Adobe CS5 y CS6 de sistemas y tecnología gestión de piezas de diseño Quad Core Intel Xeon 6GB
Ram
Antivirus Kaspersky Software para detectar y Aplicación. Todos los equipos tanto de
Gerente General y/o Director
eliminar virus informático. usuarios como servidores.
de sistemas y tecnología
Microsoft Office
El Gerente General y/o Director Herramienta ofimática de
2019 (Word, Excel, Aplicación. Equipos Pc.
de sistemas y tecnología Microsoft para Pc´s.
Outlook,
Powerpoint)
Microsoft Office 2019 Aplicación. Todos los Equipos Mac
El Gerente General y/o Director Herramienta ofimática de
Para Mac,
de sistemas y tecnología Microsoft para Mac
Fuente: Autor
36
operación, la seguridad es monitoreada 7x24 por un tercero que es adicional a la
seguridad del edificio donde se ubica.
9.3 PRESUPUESTO
A continuación, en la tabla 5 se detalla el presupuesto estimado para desarrollar el
presente proyecto.
Tabla 5. Presupuesto
Fuente: El Autor
9.4 CRONOGRAMA
Tabla 6. Cronograma
DISEÑO MODELO DE SEGURIDAD INFORMÁTICA PARA LA COMPAÑÍA GRUPO TX Enero Febrero Marzo Abril Mayo Junio Julio
Fase Actividad S1 S2 S3 S4 S1 S2 S3 S4 S1 S2 S3 S4 S1 S2 S3 S4 S1 S2 S3 S4 S1 S2 S3 S4 S1 S2 S3 S4
Investigación y creación de propuesta
Investigación y
Entrega del formato diligenciado F-7-9-3
reconocimiento de la
Levantamiento de Información
infomación
Primera Entrega
Definición de roles y Definición de tareas
aplicación de Definición de responsables
conocimientos Entrevistas y levantamiento de requrimientos
Documentación
Desarrollo Creación de procesos, procedimientos, políticas, formatos y demás anexos
Revisiones y correcciones
Implementación de Mejoras
Entrega Analisis de resultados
Aprobación
Fuente: El Autor
37
10. CARATERIZACIÓN DEL PROCESO DE GESTIOÓN DE SISTEMAS Y
TECNOLOGÍA Y PROCEDIMEINTO DE GESTIÓN DE INCIDENTES
• Procedimientos.
• Responsable.
• Indicadores de gestión.
• Suministros.
• Características del servicio.
• Objetivos.
• Alcance.
• Descripción de los clientes del proceso.
• Infraestructura.
• versión y normas.
38
Tabla 7. Proceso de gestión de sistemas y tecnología
Código: SGSI-111
Versión: 01
PROCESO DE GESTION DE SISTEMAS Y TECNOLOGIA
Fecha: 20 de mayo de 2020
Página: 1 de 6
ALCANCE DEL PROCESO Aplica a todo el personal de la compañía. Inicia con la recepción de la solicitud formal de la necesidad y/o
requerimiento e incidentes y termina con la entrega y solución del requerimiento solicitado.
RESPONSABLE DEL PROCESO Alta Gerencia y/o Director de sistemas
PROCESO DE INTERACCION
PROVEEDORES ENTRADA Y/O PROCEDIMIENTOS SALIDAS Y/O CLIENTES (Internos y
(Interno y Externo) INSUMOS Y/O ACTIVIDADES PRODUCTOS CARACTERISTICAS Externos)
Todos los procesos de Solicitud formal del Procedimiento Gestión Reporte en la Planilla Oportunidad Todos los procesos de la
la compañía requerimiento o de incidentes General de Asignación y Compañía
identifiación de incidente Atención de Servicio
(01-01-SGSI-03)
Usuarios de la Solicitud formal del Procedimiento Gestión Reporte en la Planilla Disponibilidad Cumplimiento Usuarios de la Compañía
Compañía requerimiento o de incidentes General de Asignación y
identifiación de incidente Atención de Servicio
(01-01-SGSI-03)
Usuarios de la Solicitud formal del Procedimiento Gestión Planilla de Capacitación Disponibilidad Cumplimiento Usuarios de la Compañía
Compañía requerimiento o de incidentes
identifiación de incidente
(01-01-SGSI-03)
Fuente: Autor
39
Tabla 8. Indicadores de Gestión-Resultados.
Código: SGSI-111
Versión: 01
PROCESO DE GESTION DE SISTEMAS Y TECNOLOGIA
Fecha: 20 de mayo de 2020
Página: 2 de 6
Fuente: Autor
40
Tabla 8 (Continuación)
Código: SGSI-111
Versión: 01
PROCESO DE GESTION DE SISTEMAS Y TECNOLOGIA
Fecha: 20 de mayo de 2020
Página: 3 de 6
Código: SGSI-111
Versión: 01
PROCESO DE GESTION DE SISTEMAS Y TECNOLOGIA Fecha: 20 de mayo de 2020
Página: 5 de 6
Código: SGSI-111
Versión: 01
PROCESO DE GESTION DE SISTEMAS Y TECNOLOGIA Fecha: 20 de mayo de 2020
Página: 6 de 6
Fuente: Autor
41
10.2 PROCEDIMIENTO DE GESTIÓN DE INCIDENTES
42
El uso que las entidades externas le dan a la información de Grupo TX está sujeto
a los derechos de propiedad que la compañía tiene sobre ella.
Tabla 9. Registros
Se conserva en
Formato Solicitud formal del requerimiento /Incidente 01-01-SGSI- medio físico y
03 magnético
Planilla General de Asignación y Atención de Servicio Se conserva en
Formato 01-01- SGSI - medio físico y
04 magnético
Plan de Capacitación Se conserva en
Formato 01-01- SGSI - medio físico y
05 magnético
Planilla de Back Up Se conserva en
Formato 01-01- SGSI - medio físico y
06 magnético
Fuente: Autor
16 Ibarra Quevedo, Raúl Serrano López, Miguel Angel Calixto Garera y González, Carlos. Teoría de la
información y encriptamiento de datos. Instituto Politécnico Nacional. Ed 1, 2010, pág 168
43
Figura 4. Fase 1 Procedimiento gestión de incidentes.
Fuente: Autor
44
Figura 5. Fase 2 Procedimiento gestión de incidentes.
Fuente: Autor
45
Figura 6. Fase 3 Procedimiento Gestión de Incidentes.
Fuente: Autor
46
11. ENCUESTA INTERNA SOBRE EL RESULTADO DE LA SEGURIDAD DE
LA INFORMACIÓN ACTUAL EN GRUPO TX
(Si, significa que cumple y no, si está en un porcentaje alto, que está por fuera
del rango aceptable).
NO
33%
SI
67%
47
Tabla 10. Auto diagnóstico detallado
Nivel Nivel
aceptación de NO aceptación
SI
33% 38% de 62%
33%
SI
NO 62%
67%
NO Nivel NO Nivel
aceptación de 33% aceptación de
33% 67% 33%
SI SI
67% 67%
82%
SI Nivel
NO Nivel aceptación
aceptación de 20% de 20%
31% 69%
SI NO
69% 80%
48
Tabla 10. (Continuación)
NO SI
38% Nivel 20% Nivel
aceptación de aceptación
SI 62% de 20%
62% NO
80%
Los resultados obtenidos en las anteriores gráficas de la Tabla 10, pueden ser
observarse en la clasificación de los controles, que se encuentran en el anexo
A.
NO
40%
SI
60%
49
pierden mucho tiempo validando y clasificando incidentes, además no se
documentan las soluciones dadas a los usuarios.
El ejercicio permite exponer a la gerencia la importancia del tratamiento de
incidentes y hace que demás procesos sean conscientes de los riesgos generados
por un mal manejo de los incidentes dentro de la organización.
50
12. RESULTADOS
• Optimizar el tratamiento dado a los incidentes para mitigar los riesgos que
puedan afectar el negocio y su continuidad.
51
CONCLUSIONES
52
RECOMENDACIONES
53
BIBLIOGRAFÍA
Ibarra Quevedo, Raúl Serrano López, Miguel Angel Calixto Garera y González,
Carlos. Teoría de la información y encriptamiento de datos. Instituto Politécnico
54
Nacional. Ed 1, 2010, pág 11
HERNÁNDEZ SAMPIERI, C. Roberto; FERNÁNDEZ COLLADO, Carlos y
BAPTISTA, pilar. Metodología de la investigación, Bogotá D.C: Editorial Mcgraw-
Hill. Panamericana, 1997
55
ANEXO A
POLITICAS DE SEGURIDAD
- Existen documento(S) de políticas de seguridad de SI FALSO 0
- Existe normativa relativa a la seguridad de los SI VERDADERO 1
- Existen procedimientos relativos a la seguridad de SI FALSO 0
- Existe un responsable de las políticas, normas y procedimientos VERDADERO 1
- Existen mecanismos para la comunicación a los usuarios de las normas FALSO 0
- Existen controles regulares para verificar la efectividad de las políticas FALSO 0 SI NO
2 33,33 66,67
ORGANIZACIÓN DE LA SEGURIDAD
- Existen roles y responsabilidades definidos para las personas implicadas en la seguridad VERDADERO 1
- Existe un responsable encargado de evaluar la adquisición y cambios de SI VERDADERO 1
- La dirección y las áreas de la organización participan en temas de seguridad FALSO 0
- Existen condiciones contractuales de seguridad con terceros y outsoursing VERDADERO 1
- Existen criterios de seguridad en el manejo de terceras partes VERDADERO 1
- Existen programas de formación en seguridad para los colaboradores, clientes y terceros FALSO 0
- Existe un acuerdo de confidencialidad de la información que se accesa VERDADERO 1
- Se revisa la organización de la seguridad periódicamente por una empresa externa FALSO 0 SI NO
5 62,50 37,50
ADMINISTRACIÓN DE ACTIVOS
-Existe un inventario de activos actualizado VERDADERO 1
-El inventario contiene activos de datos, software, equipos y servicios VERDADERO 1
-Se dispone de una clasificación de la información según la criticidad de la misma FALSO 0
-Existe un responsable de los activos VERDADERO 1
-Existen procedimientos para clasificar la información FALSO 0
-Existen procedimientos de etiquetado de la información VERDADERO 1 SI NO
4 66,67 33,33
SEGURIDAD DE LOS RRHH
-Se tienen definidas las responsabilidades y roles de seguridad VERDADERO 1
- Se tiene en cuenta la seguridad en la selección y baja del personal VERDADERO 1
- Se plasman las condiciones de confidencialidad y responsabilidades en los contratos VERDADERO 1
- Se imparte la formación adecuada de seguridad y tratamiento de activos FALSO 0
- Existe un canal y procedimientos claros a seguir en caso de incidentes de seguridad FALSO 0
- Se recogen los datos de los incidentes de forma detallada FALSO 0
- Informan los usuarios de las vulnerabilidades observadas o sospechadas FALSO 0
- Se informa a los usuarios de que no deben, bajo ninguna circunstancia probar las vulnerabilidades FALSO 0
- Existe un proceso disciplinario de la seguridad de la información FALSO 0 SI NO
3 33,33 66,67
SEGURIDAD FÍSICA Y DEL AMBIENTE
- Existe perímetro de seguridad física (una pared, puerta con llave) VERDADERO 1
- Existen controles de entrada para protegerse frente al acceso de personal no autorizado VERDADERO 1
- Un área segura ha de estar cerrada, aislada y protegida de eventos naturales VERDADERO 1
- En las áreas de carga y expedición están aisladas de las áreas de SI VERDADERO 1
- La ubicación de los equipos está del tal manera para minimizar accesos innecesarios VERDADERO 1
- Existen protecciones frente a fallas de la alimentación eléctrica VERDADERO 1
- Existe seguridad en el cableado frente a daños e intercepciones VERDADERO 1
- Se asegura la disponibilidad e integridad de todos los equipos VERDADERO 1
- Existe algún tipo de seguridad para los equipos retirados o ubicados exteriormente FALSO 0
- Se incluye la seguridad en los dispositivos móviles FALSO 0
9 81,82 18,18
56
GESTIÓN DE COMUNICACIONES Y OPERACIONES
- Todos los procedimientos operativos identificados en la política de seguridad han de estar FALSO
documentados 0
- Están establecidas las responsabilidades para controlar los cambios de equipos VERDADERO 1
- Están establecidas las responsabilidades para asegurar una respuesta rápida, ordenada y efectiva FALSO
frente a incidentes de seguridad 0
- Existe algún método para reducir el mal uso accidental o deliberado de los sistemas FALSO 0
- Existe una separación de los entornos de desarrollo y producción VERDADERO 1
- Existen contratistas externos para la gestión de los Sistemas de Información VERDADERO 1
- Existe un Plan de capacacidad para asegurar la adecuada capacidad de proceso y de almacenamiento FALSO 0
- Existen criterios de aceptación de nuevos SI, incluyendo actualizaciones y nuevas versiones FALSO 0
- Controles contra Software malicioso VERDADERO 1
- Realizar copias de seguridad de la información esencial para el negocio VERDADERO 1
- Existen logs para las actividades realizadas por los operadores y administradores VERDADERO 1
- Existen logs de los fallos detectados FALSO 0
- Existen rastros de auditoría FALSO 0
- Existe algún control en las redes FALSO 0
- Hay controles establecidos para realizar la gestión de los medios informáticos (cintas, discos VERDADERO
removibles, informes impresos) 1
- Eliminación de los medios informáticos. Pueden disponer de información sensible FALSO 0
- Existe seguridad de la documentación de los sistemas FALSO 0
- Existen acuerdos para intercambio de información y software VERDADERO 1
- Existen medidas de seguridad de los medios en el tránsito FALSO 0
- Existen medidas de seguridad en el comercio electrónico FALSO 0
- Se han establecido e implantado medidas para proteger la confidencialidad e integridad de VERDADERO
información publicada 1
- Existen medidas de seguridad en las transacciones en línea VERDADERO 1
- Se monitorean las actividades relacionadas a la seguridad FALSO 0 SI NO
10 50,00 50,00
CONTROL DE ACCESOS
- Existe una política de control de accesos VERDADERO 1
- Existe un procedimiento formal de registro y baja de accesos VERDADERO 1
- Se controla y restringe la asignación y uso de privilegios en entornos multi-usuario VERDADERO 1
- Existe una gestión de los password de los usuarios VERDADERO 1
- Existe una revisión de los derechos de acceso de los usuarios FALSO 0
- Existe el uso de los passwords VERDADERO 1
- Se protege el acceso de los equipos desatendidos VERDADERO 1
- Existen políticas de limpieza en el puesto de trabajo FALSO 0
- Existe una política de uso de los servicios de red VERDADERO 1
- Se asegura la ruta (path) desde el terminal al servicio FALSO 0
- Existe una autenticación de usuarios en conexiones externas VERDADERO 1
- Existe una autenticación de los nodos VERDADERO 1
- Existe un control de la conexión de redes VERDADERO 1
- Existe un control de routing de las redes FALSO 0
- Existe una identificación única de usuario y una automática de terminales VERDADERO 1
- Existen procedimientos de log-on al terminal FALSO 0
- Se ha incorporado medidas de seguridad a la computación móvil FALSO 0
- Está controlado el teletrabajo por la organización FALSO 0 SI NO
11 68,75 31,25
DESARROLLO Y MANTINIMIENTO DE LOS SISTEMAS
- Se asegura que la seguridad está implantada en los sistemas de información FALSO 0
- Existe seguridad en las aplicaciones VERDADERO 1
- Existen controles criptográficos FALSO 0
- Existe seguridad en los ficheros de los sistemas VERDADERO 1
- Existe seguridad en los procesos de desarrollo, testing y soporte VERDADERO 1
- Existen controles de seguridad para los resultados de los sitemas VERDADERO 1
- Existe la gestión de los cambios en los SO VERDADERO 1
- Se controlan las vulnerabilidades de los equipos FALSO 0 SI NO
5 62,50 37,50
ADMINISTRACION DE INCIDENTES
- Se comunican los eventos de seguridad VERDADERO 1
- Se comunican las debilidades de seguridad FALSO 0
- Se encuentran definidas las responsabilidades antes de un incidente FALSO 0
- Existe un procedimiento formal de respuesta FALSO 0
- Existe la gestión de incidentes FALSO 0 SI NO
1 20,00 80,00
57
GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO
- Existen procesos para la gestión de la continuidad VERDADERO 1
- Existe un plan de continuidad del negocio y análisis de impacto FALSO 0
- Existe un diseño, redacción e implementación de planes de continuidad FALSO 0
- Existe un marco de planificación para la continuidad del negocio FALSO 0
- Existen prueba, mantenimiento y reevaluación de los planes de continuidad del negocio FALSO 0 SI NO
1 20,00 80,00
CUMPLIMIENTO
- Se tiene en cuenta el cumplimiento con la legislación por parte de los sistemas VERDADERO 1
- Existe el resguardo de propiedad intelectual VERDADERO 1
- Existe el resguardo de los registros de la organización VERDADERO 1
- Existe una revisión de la política de seguridad y de la conformidad técnica FALSO 0
- Existen consideraciones sobre las auditorias de los sistemas FALSO 0
3 60,00 40,00
Fuente: El Autor
58
ANEXO B
Código: SGSI-111
Versión: 01
PROCESO DE GESTIÓN DE SISTEMAS Y TECNOLOGÍA
Fecha: 20 de mayo de 2020
Página: 1 de 6
ALCANCE DEL PROCESO Aplica a todo el personal de la compañía. Inicia con la recepción de la solicitud formal de la necesidad y/o
requerimiento e incidentes y termina con la entrega y solución del requerimiento solicitado.
RESPONSABLE DEL PROCESO Alta Gerencia y/o Director de sistemas
PROCESO DE INTERACCIÓN
PROVEEDORES PROCEDIMIENTOS SALIDAS Y/O CLIENTES (Internos y
(Interno y Externo) ENTRADA Y/O INSUMOS Y/O ACTIVIDADES PRODUCTOS CARACTERÍSTICAS Externos)
Todos los procesos Solicitud formal del Procedimiento Reporte en la Planilla Oportunidad Todos los procesos de la
de la compañía requerimiento o Gestión de General de Asignación Compañía
identifiación de incidente incidentes y Atención de Servicio
(01-01-SGSI-03)
Usuarios de la Solicitud formal del Procedimiento Reporte en la Planilla Disponibilidad Usuarios de la Compañía
Compañía requerimiento o Gestión de General de Asignación Cumplimiento
identifiación de incidente incidentes y Atención de Servicio
(01-01-SGSI-03)
Usuarios de la Solicitud formal del Procedimiento Planilla de Disponibilidad Usuarios de la Compañía
Compañía requerimiento o Gestión de Capacitación Cumplimiento
identifiación de incidente incidentes
(01-01-SGSI-03)
59
Código: SGSI-111
Versión: 01
PROCESO DE GESTIÓN DE SISTEMAS Y TECNOLOGÍA
Fecha: 20 de mayo de 2020
Página: 2 de 6
60
Código: SGSI-111
Versión: 01
PROCESO DE GESTIÓN DE SISTEMAS Y TECNOLOGÍA Fecha: 20 de mayo de 2020
Página: 5 de 6
Fuente: El Autor
61
DISEÑO MODELO DE SEGURIDAD INFORMÁTICA PARA LA COMPAÑÍA GRUPO TX Enero Febrero Marzo Abril Mayo Junio Julio
Fase Actividad S1 S2 S3 S4 S1 S2 S3 S4 S1 S2 S3 S4 S1 S2 S3 S4 S1 S2 S3 S4 S1 S2 S3 S4 S1 S2 S3 S4
Investigación y creación de propuesta
Investigación y
Entrega del formato diligenciado F-7-9-3
reconocimiento de la
Levantamiento de Información
infomación
Primera Entrega
CRONOGRAMA GENERAL
62
Documentación
Desarrollo Creación de procesos, procedimientos, políticas, formatos y demás anexos
Revisiones y correcciones
Implementación de Mejoras
Tabla C1. Cronograma General
Fuente: El Autor.
ANEXO D
CRONOGRAMA BACKUPS
ENERO FEBRERO MARZO ABRIL MAYO JUNIO JULIO AGOSTO SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE
OBSERVACIONES
DEPENDENCIA TIPO 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
INFORMACION
GERENCIA GENERAL
CORREO
INFORMACION
COMERCIAL
CORREO
INFORMACION
ADMINISTRATIVA
CORREO
INFORMACION
FINANCIERA
CORREO
INFORMACION
SISTEMAS Y TECONOLOGIA
CORREO
INFORMACION
OTROS
CORREO
Fuente: El Autor.
63
ANEXO E
Fuente: El Autor.
64
ANEXO F
Código: 01-01-POL-SGSI
POLÍTICA DE SEGURIDAD Versión: 01
DE LA INFORMACIÓN Fecha: 25 de junio de 2020
Página: 1 de 6
CONTENIDO
Pág
1. OBJETIVO……………………………………………………………………….. 2
2. ALCACE………………………………………………………………………….. 2
3. DEFINICIONES………………………………………………………………….. 3
4. POLÍTICAS………………………………………………………………………..4
5. RESPONSABILIDADES…………………………………………………………6
6. DOCUMENTOS DE REFERENCIA…………………………………………… 6
7. DESCRIPCIÓN DE CAMBIOS………………………………………………… 6
8. ANEXOS…………………………………………………………………………..6
65
Código: 01-01-POL-SGSI
POLÍTICA DE SEGURIDAD Versión: 01
DE LA INFORMACIÓN Fecha: 25 de junio de 2020
Página: 2 de 6
1. OBJETIVO
Garantizar que Grupo TX tenga una gestión de riesgos adecuada y que este modelo
contribuya al negocio como un facilitador.
2. ALCANCE
66
Código: 01-01-POL-SGSI
POLÍTICA DE SEGURIDAD Versión: 01
DE LA INFORMACIÓN Fecha: 25 de junio de 2020
Página: 3 de 6
3. DEFINICIONES
67
Código: 01-01-POL-SGSI
POLÍTICA DE SEGURIDAD Versión: 01
DE LA INFORMACIÓN Fecha: 25 de junio de 2020
Página: 4 de 6
4. POLÍTICAS
68
Código: 01-01-POL-SGSI
POLÍTICA DE SEGURIDAD Versión: 01
DE LA INFORMACIÓN Fecha: 25 de junio de 2020
Página: 5 de 6
69
Código: 01-01-POL-SGSI
POLÍTICA DE SEGURIDAD Versión: 01
DE LA INFORMACIÓN Fecha: 25 de junio de 2020
Página: 6 de 6
22. De acuerdo con las pautas ofrecidas por los administradores de sistemas
informáticos, se guardarán las copias de seguridad de la información del equipo
informático, incluidos los correos electrónicos.
23. Las computadoras portátiles no tienen respaldo de datos ya que manejan
información temporal que debe ser eliminada por el usuario.
24. El uso de Internet debe estar directamente relacionado con la misión de la
compañía.
25. Los funcionarios del área sistemas y tecnología autorizados serán aquellos que
permitan la conexión a la red inalámbrica.
26. Sin licenciamiento, los usuarios deben abstenerse de descargar desde los
equipos de cómputo de la compañía material musical o videos de ningún tipo.
27. Los administradores de sistemas y tecnología asignados cambiarán
periódicamente las claves correspondientes al uso de la red inalámbrica.
Las demás políticas, procesos, procedimientos, formatos y registros que forman parte del
SGSI de la compañía, son parte integral de esta política de seguridad de la información.
Cumplimiento.
Este documento ha sido aprobado por la alta gerencia, para lo cual el incumplimiento o
violación de esta política tendrá acciones disciplinarias, de acuerdo con lo estipulado en
los contratos establecidos en cada situación. Las acciones legales también podrían
aplicarse según corresponda.
5. RESPONSABILIDADES
70
Código: 01-01-POL-SGSI
POLÍTICA DE SEGURIDAD Versión: 01
DE LA INFORMACIÓN Fecha: 25 de junio de 2020
Página: 6 de 6
6. DOCUMENTOS DE REFERENCIA
DESCRIPCIÓN ORIGEN
INTERNACIONAL NACIONAL INTERNO
Norma Técnica Internacional
X
ISO 9001 / ISO 27001
7. DESCRIPCIÓN DE CAMBIOS
8. ANEXOS
Fuente: El Autor.
71
ANEXO G
PLAN DE CAPACITACIÓN
Código: 01-01-SGSI-07
PLAN DE Versión: 01
CAPACITACIÓN Fecha: 27 de junio de 2020
Página: 1 de 1
PLAN DE CAPACITACIÓN
El plan de capacitación se compone de los temas principales que deben exponerse a los
colaboradores de la Grupo TX, con respecto al proceso de gestión de riesgos, y se
ejecutará de acuerdo con el cronograma establecido por la alta gerencia y reflejado en el
formato de capacitación 01-01- SGSI -05.
✓ Qué es una política de seguridad de ✓ Dispositivos externos como USB’S. ✓ Conocer la infraestructura.
la información. ✓ Contraseñas. ✓ Licenciamiento de la compañía.
✓ Por qué es importante conocerla. ✓ Navegadores. ✓ Mesa de ayuda.
✓ Política de Seguridad Grupo TX. ✓ Copias de Seguridad. ✓ Tratamiento a incidentes.
✓ Proceso de Gestión del riesgo. ✓ Competencias de usuarios TIC
✓ Deberes y Derechos.
Se propone una segunda fase de capacitación, para fortalecer las competencias de los
usuarios, de acuerdo con los resultados obtenidos en la primera capacitación.
Fuente: El Autor.
72
ANEXO H
PLANILLA GENERAL
Fuente: El Autor.
73
ANEXO I
PLANILLA CAPACITACIÓN
PLANILLA DE CAPACITACIÓN
DETALLE CAPACITACIÓN
Fecha Asistencia Firma Responsable
PROCESO Nombre y Cargo Tema de Capacitación Material Firma Usuario
dd/mm/aaaa SI NO Capacitación
Fuente: El Autor.
74
ANEXO J
PLANILLA BACKUP
PLANILLA DE BACKUP
DETALLE BACKUP
Fecha Directorio o Tamaño Rótulo Medio Envía a Custodia Firma del Responsable Firma Responsable
Proceso Nombre y Cargo Referencia del Equipo
dd/mm/aaaa Instancia (MB o GB) Magnético SI NO del Equipo Custodia
Fuente: El Autor.
75
ANEXO K
Código: 01-01-SGSI-01
PROCEDIMIENTO DE
GESTIÓN DE Versión: 01
Fecha: 01 de Julio de 2020
INCIDENTES
Página: 1 de 8
CONTENIDO
Pág
1. OBJETIVO……………………………………………………………………….. 2
2. ALCACE………………………………………………………………………….. 2
3. DEFINICIONES………………………………………………………………….. 2
4. RESPONSABILIDADES…………………………………………………………3
5. GENERALIDADES…….………………………………………………………... 3
6. REGISTROS…………………………………………………………………….. 6
7. DESARROLLO………………………………………………………………….. 5
8. DOCUMENTOS REFERENCIA……………………………………………….. 8
9. DESCRIPCIÓN DE CAMBIOS………………………………………………… 8
10. ANEXOS…………………………………………………………………………..8
76
Código: 01-01-SGSI-01
PROCEDIMIENTO DE
GESTIÓN DE Versión: 01
Fecha: 01 de Julio de 2020
INCIDENTES
Página: 2 de 8
1. OBJETIVO
2. ALCANCE
3. DEFINICIONES
Servidor. Es el equipo central en un sistema de red que proporciona servicios a todos los
nodos.
77
Código: 01-01-SGSI-01
PROCEDIMIENTO DE
GESTIÓN DE Versión: 01
Fecha: 01 de Julio de 2020
INCIDENTES
Página: 3 de 8
Sistema operativo (S.O.). Software básico que controla una computadora. El sistema
operativo entre sus funciones es: coordinar datos, administrar, implementar y respaldar
su entorno informático de manera eficiente.
4. RESPONSABILIDADES
5. GENERALIDADES
5.1 Información
78
Código: 01-01-SGSI-01
PROCEDIMIENTO DE
GESTIÓN DE Versión: 01
Fecha: 01 de Julio de 2020
INCIDENTES
Página: 4 de 8
6. REGISTROS
79
Código: 01-01-SGSI-01
PROCEDIMIENTO DE
GESTIÓN DE Versión: 01
Fecha: 01 de Julio de 2020
INCIDENTES
Página: 5 de 8
7. DESARROLLO
80
Código: 01-01-SGSI-01
PROCEDIMIENTO DE
GESTIÓN DE Versión: 01
Fecha: 01 de Julio de 2020
INCIDENTES
Página: 6 de 8
• Se evalua rá si el
requerimiento es de
capa cita ción o de Backup, si
es de Backup continuará con
el paso 3, si es de
Capa ci taci ón se procederá
como es tá es tipulado en el
diagra ma de flujo presente y
s i desarrollo es el siguiente:
• Diligenciará la planilla de
a tención de servi ci o y
soli cita rá aproba ción de la
capa cita ción a la Al ta
Gerencia, de ser aprobada, se
remi ti rá al plan de
capa cita ción, progra ma rá y
realliza rá la capa ci tación y
diligenciará junto con el
personal capa citado la
planilla de capa ci tación (01-
01-SGSI-05).
81
Código: 01-01-SGSI-01
PROCEDIMIENTO DE
GESTIÓN DE Versión: 01
Fecha: 01 de Julio de 2020
INCIDENTES
Página: 7 de 8
• El responsable del
procedi miento dili gencia rá la
Planilla de atención de
servi cio, ejecuta rá el Ba ckup
soli citado y elabora rá la
planilla de Ba ckup (01-01-
SGSI-06).
82
Código: 01-01-SGSI-01
PROCEDIMIENTO DE
GESTIÓN DE Versión: 01
Fecha: 01 de Julio de 2020
INCIDENTES
Página: 8 de 8
TIEMPO DE EJECUCIÓN
RANGO MÍNIMO RANGO MÁXIMO
2 Meses 1 Año
8. DOCUMENTOS DE REFERENCIA
DESCRIPCIÓN ORIGEN
INTERNACIONAL NACIONAL INTERNO
Norma Técnica Internacional
X
ISO 9001 / ISO 27001
9. DESCRIPCIÓN DE CAMBIOS
10. ANEXOS
83
Fuente: El Autor.
ANEXO L
Consecutivo No.
TIPO DE SOLICITUD
Aprobación:
FIRMA RESPONSABLE DE PROCESO Gerente Genera l y/o Di rector de Si s tema s y Tecnol ogía
01-01-GI-03
V.1
Fuente: El Autor.
84