Gestión de Seguridad de la Información UCLA
Gestión de Seguridad de la Información UCLA
“LISANDRO ALVARADO”
BARQUISIMETO, 2010
UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO”
DECANATO DE CIENCIAS Y TECNOLOGÍA
MAESTRÍA EN CIENCIAS DE LA COMPUTACIÓN
BARQUISIMETO, 2010
ii
DEDICATORIA:
A mis padres Rosendo y Ana Dolit.
A mi gran amor, Luisa.
iii
AGRADECIMIENTO
El Autor.
iv
ÍNDICE GENERAL
PÁG.
DEDICATORIA ..........................................................................................................iii
AGRADECIMIENTO ................................................................................................. iv
ÍNDICE DE CUADROS............................................................................................viii
ÍNDICE DE GRÁFICOS .............................................................................................ix
ÍNDICE DE FIGURAS................................................................................................. x
RESUMEN...................................................................................................................xi
INTRODUCCIÓN ........................................................................................................ 1
CAPÍTULO
I EL PROBLEMA ......................................................................................... 3
Planteamiento del problema ................................................................ 3
Objetivos de la investigación............................................................... 7
General............................................................................................. 7
Específicos....................................................................................... 8
Justificación e Importancia .................................................................. 8
Alcance y Limitaciones ....................................................................... 9
II MARCO TEÓRICO.................................................................................. 11
Antecedentes...................................................................................... 11
Bases Teóricas ................................................................................... 16
Sistemas de Información................................................................ 16
Seguridad de la Información.......................................................... 17
Análisis y Gestión del Riesgo........................................................ 19
Identificación de los activos ...................................................... 21
Clasificación de los activos ....................................................... 22
Identificación de las amenazas .................................................. 23
Determinación de los Riesgos ................................................... 24
Revisión de los riesgos .............................................................. 25
Análisis Costo/Beneficio ........................................................... 25
Selección de controles sobre el análisis Costo/Beneficio.......... 26
Informar a la Directiva............................................................... 26
Sistema de Gestión de la Seguridad de la Información (SGSI)..... 27
Beneficios de implantar un SGSI .............................................. 30
Serie de Normas ISO 27000 .......................................................... 30
ISO 27000:2009......................................................................... 31
ISO 27001:2005......................................................................... 31
ISO 27002:2005 - Seguridad de la Información........................ 31
v
IS0 27003 - Guía de implementación de SGSI.......................... 32
ISO 27004 - Métrica y medición ............................................... 32
ISO 27005 - Gestión de riesgos de los SGSI............................. 32
ISO 27006 - Servicios de recuperación… ................................ 32
Metodologías para la Estimación y Control de Riesgos................ 33
CRAMM .................................................................................... 34
EBIOS........................................................................................ 35
MAGERIT ................................................................................. 35
MEHARI.................................................................................... 36
OCTAVE ................................................................................... 36
Otras Herramientas para el Análisis y Gestión de Riesgos. ...... 37
Centro de Tecnología de Información y Comunicación................ 37
Operacionalización de las Variables.................................................. 40
III MARCO METODOLÓGICO ................................................................. 45
Naturaleza de la Investigación........................................................... 45
Fases del Estudio ............................................................................... 46
Fase I. Diagnóstico ........................................................................ 46
Población y Muestra .................................................................. 47
Procedimiento Diagnóstico........................................................ 48
Elaboración de los Instrumentos de Recolección de Datos ... 48
Validación de los instrumentos................................................. 49
Determinación de la Confiabilidad de los Instrumentos............. 50
Descripción de la técnica para el Análisis de datos.................... 52
Resultados Parciales del Diagnóstico........................................ 57
Resultado Global del Diagnóstico ............................................ 66
Conclusiones del Diagnóstico .................................................. 69
Recomendaciones del Diagnóstico ........................................... 70
Fase II. Estudio de Factibilidad ..................................................... 71
Factibilidad Operativa ............................................................... 71
Factibilidad Técnica................................................................... 72
Factibilidad Económica ............................................................. 73
IV PROPUESTA DEL ESTUDIO ................................................................ 75
Descripción de la Propuesta............................................................... 75
Desarrollo de la Propuesta ............................................................. 76
Alcance del SGSI....................................................................... 77
Política SGSI ............................................................................. 78
Enfoque de Evaluación de Riesgos............................................ 80
Identificación del Riesgo ........................................................... 81
Actividad 1: Identificación de Activos .................................. 81
Actividad 2: Clasificación de Activos. .................................. 86
Actividad 3: Identificación de Amenazas.............................. 94
Actividad 4: Determinación del Riesgo................................. 94
Análisis y evaluación del riesgo .............................................. 103
Opciones para el tratamiento del riesgo................................... 104
vi
Selección de Objetivos de Control y Controles....................... 104
Aprobación de la gerencia para los riesgos residuales ............ 111
Autorización de la gerencia para implementar el SGSI........... 112
Enunciado de Aplicabilidad..................................................... 114
V CONCLUSIONES Y RECOMENDACIONES ...................................... 126
Conclusiones.................................................................................... 126
Recomendaciones ............................................................................ 127
Respecto al objeto de estudio ...................................................... 127
Respecto al área de conocimiento................................................ 128
REFERENCIAS BIBLIOGRÁFICAS...................................................................... 129
ANEXOS .................................................................................................................. 133
Anexo “A”. Currículum Vitae del Autor .......................................................... 134
vii
ÍNDICE DE CUADROS
PÁG.
Cuadro 1. Laboratorios del CTIC…………………………………………… 39
Cuadro 2. Sistema de Variables……………………………………………... 43
Cuadro 3. Población de Estudio……………………………………………... 47
Cuadro 4. Criterio de Confiabilidad del Alpha de Cronbach………………... 51
Cuadro 5. Cláusulas de Seguridad de la ISO 17799 y su Peso de
53
Contribución……………………………………………………….
Cuadro 6. Cláusulas de seguridad seleccionadas y su Peso de Contribución.. 54
Cuadro 7. Respuestas posibles y su Puntaje Neto…………………………… 55
Cuadro 8. Cumplimento de la Política de Seguridad………………………... 57
Cuadro 9. Cumplimento de los Aspectos Organizativos……………………. 58
Cuadro 10. Cumplimento de la Gestión de Activos…………………………. 60
Cuadro 11. Cumplimento de la Seguridad del RH………………………… 61
Cuadro 12. Cumplimento de la Seguridad Física y Ambiental……………… 62
Cuadro 13. Cumplimento del Control de Acceso…………………………… 64
Cuadro 14. Cumplimento de la Gestión de Incidentes………………………. 65
Cuadro 15. Nivel de Madurez de SGSI actual del CTIC……………………. 67
Cuadro 16. Modelo de Madurez para un SGSI……………………………… 67
Cuadro 17. Costo inicial asociados al Sistema propuesto…………………… 74
Cuadro 18. Controles para gestionar los riesgos, por Cláusula de seguridad.. 110
viii
ÍNDICE DE GRÁFICOS
PÁG.
Gráfico 1. NC de la cláusula Política de Seguridad…………………………. 58
Gráfico 2. NC de la cláusula Aspectos Organizativos………………………. 59
Gráfico 3. NC de la cláusula Gestión de Activos…………………………… 60
Gráfico 4. NC de la cláusula Seguridad del RH.……………………………. 62
Gráfico 5. NC de la cláusula Seguridad Física y Ambiental………………... 63
Gráfico 6. NC de la cláusula Control de Acceso……………………………. 64
Gráfico 7. NC de la cláusula Gestión de Incidentes………………………… 66
ix
ÍNDICE DE FIGURAS
PÁG.
Figura 1. Tabla de Análisis y Gestión de Riesgos…………………………. 26
Figura 2. Fases del modelo PDCA..………………………………………... 28
Figura 3. Organigrama del CTIC..…………………………………………. 38
Figura 4. Mapa de dependencia para el Servicio de Laboratorio Abierto…. 89
Figura 5. Mapa de dependencia de activos para el Servicio de Impresión... 89
Figura 6. Mapa de dependencia para el Servicio de Laboratorio Cerrado…. 90
Figura 7. Mapa de dependencia para el Servicio de Soporte Técnico……... 91
Figura 8. Mapa de dependencia para la Gestión de Servidores……………. 92
Figura 9. Catálogo de Activos de SGSI del CTIC…………………………. 93
Figura 10. Matriz de Amenazas y Riesgos………………………………… 96
Figura 11. Matriz de Gestión de Riesgo, Controles recomendados y NPR
105
Estimado………………………………………………………...
Figura 12. Enunciado de Aplicabilidad…………………………………….. 115
x
UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO”
DECANATO DE CIENCIAS Y TECNOLOGÍA
MAESTRÍA EN CIENCIAS DE LA COMPUTACIÓN
RESUMEN
El presente trabajo propone un Sistema de Gestión para la Seguridad de la
Información (SGSI) en el Centro de Tecnología de Información y Comunicación
(CTIC) del Decanato de Ciencias y Tecnología de acuerdo al estándar internacional
ISO/IEC 27001:2005, debido a que las medidas actuales de control para satisfacer los
requisitos mínimos en seguridad han sido efectivas sólo parcialmente. Previamente se
debió: (a) Diagnosticar la situación actual del CTIC en materia de seguridad de la
información; y (b) Determinar la factibilidad de la propuesta presentada.
Posteriormente se diseñó el SGSI, basado en la fase de planeación de la norma
ISO/IEC 27001:2005 y en los controles de la norma ISO/IEC 27002:2005. Como
metodología de Análisis de Gestión del Riesgo(AGR) se empleó MAGERIT versión
2.0, y la herramienta ISO27K de la ISO27001 Security Home. El estudio está
enmarcado en la modalidad de “Proyecto Factible” apoyado en la investigación
monográfica documental y de campo. En esta investigación científica se determinó
que el Nivel de Madurez del SGSI actual del CTIC es del 42.69%, con la existencia
de 22 amenazas importantes, de las cuales se estima reducir su riesgo hasta un nivel
aceptable al implantar los controles que se proponen como correctivo. Vale destacar
que la adopción de una metodología sólida para la gestión del riesgo permite
descubrir los puntos vulnerables de un sistema de información lo que permite tomar
los correctivos necesarios para su tratamiento.
xi
INTRODUCCIÓN
Cada día los avances tecnológicos van penetrando los diversos ámbitos de la
sociedad, principalmente a las organizaciones, con tecnologías que van formando
parte de su Sistema de Información haciéndolas, por lo general, más dependientes de
ellas. A su vez, esta evolución tecnológica ha originado importantes retos en materia
de seguridad dentro de las empresas como lo son: integridad de la data, disponibilidad
de la información y la confidencialidad.
Partiendo de ello, se ha hecho necesario contar con Sistemas de Seguridad de la
Información, a fin de protegerla de eventos inesperados y amenazas que, muchas
veces, son difíciles de controlar y gestionar; lo que propició el desarrollo de Sistemas
de Gestión de la Seguridad de la Información (SGSI), los cuales aportan herramientas
para el análisis y el tratamiento de los riesgos a que se ve expuesta, garantizando su
seguridad y el logro de los objetivos empresariales.
A esta situación no escapan las organizaciones educativas, especialmente
aquellas de educación superior, por lo que la Universidad Centroccidental “Lisandro
Alvarado” (UCLA), consciente de los beneficios que conlleva el implementar
sistemas seguros, aprobó en su sesión ordinaria número 1647 Las Normas de
Seguridad Informática y de Telecomunicaciones, abarcando todo lo que atañe a los
dispositivos conectados a su red de voz y datos (Red-UCLA). En este sentido, todos
los decanatos están obligados a acatar cada una de las normas definidas en tal
reglamento y, especialmente, el Centro de Tecnología de Información y
Comunicación del Decanato de Ciencias y Tecnología (CTIC), el cual atiende un gran
número de usuarios de la red, por pertenecer a un decanato donde se imparten
carreras ligadas al campo de la computación.
Sin embargo, esto no es suficiente para garantizar la Seguridad de la
Información desde un punto de vista integral, ya que dichas normas regulan,
básicamente, la transmisión electrónica, pero no abordan los problemas de seguridad
que se puedan suscitar en otras áreas tales como: planta física, zonas de acceso
restringido, personal autorizado, manejo de la información no electrónica, situaciones
1
ambientales. Por esto, el objetivo principal de esta investigación fue el
Establecimiento de un Sistema de Gestión para la Seguridad de la Información para el
Centro de Tecnología de Información y Comunicación del Decanato de Ciencias y
Tecnología, dentro del marco de la norma ISO/IEC 27001:2005, con el fin de diseñar
políticas, objetivos, procesos y procedimientos claros que permitiesen determinar y
establecer controles de seguridad, que ayudasen a gestionar los riesgos en la
Seguridad de la Información; abarcando espacios físicos, procesos manuales y
automatizados, gestión del personal, usuarios de los sistemas y equipos, procurando
optimizar la gestión de los incidentes que se detecten y generar resultados en
concordancia con las políticas y objetivos del centro.
La siguiente investigación se estructuró en cinco (5) capítulos, a saber: el
Capítulo Introductorio, en el que se presentó el planteamiento del problema, objetivos
general y específicos, justificación, importancia, alcance y limitaciones del estudio; el
Capítulo II - Marco Teórico -, en el cual se detalló toda la teoría sobre la que se
sustenta esta investigación, con una presentación de los estudios anteriores
(antecedentes) sobre la materia; El Capítulo III, donde se describió la metodología
aplicada dentro de este estudio, prosiguiendo con los aspectos administrativos; el
Capítulo IV - Propuesta de Estudio -, en la cual se diseñó el Sistema de Gestión para
la Seguridad de la Información para el CTIC, especificando sus etapas y actividades,
y mostrando los resultados de la aplicación de la metodología descrita para el CTIC;
y el Capítulo V, con las conclusiones y recomendaciones. Por último, se lista la
bibliografía consultada y los anexos respectivos.
2
CAPÍTULO I
EL PROBLEMA
3
Se evidencia asimismo, que la Seguridad de la Información va mas allá de los
aspectos tecnológicos y es necesario tratarla como un sistema integral, ya que
involucra los recursos organizacionales, los procesos y la tecnología, para lo cual
debe contarse con reglas, lineamientos, responsabilidades y procedimientos claros, en
los que, un sistema de información seguro brinda resultados tangibles y cuantificables
para la empresa, siendo el primer paso en las relaciones de confianza intra- e
interorganizacionales, apoyando el intercambio comercial y la competencia.
En este orden de ideas, López, A. (2008) hace aportes en relación a como debe
manejarse la seguridad dentro de las organizaciones, indicando que:
4
sistemático, documentado y conocido por todos, que se revisa y mejora
constantemente. Al respecto, el autor citado anteriormente plantea que:
5
1. Carencia de un manual de funciones y procedimientos que indique
claramente las actividades y servicios que presta cada área, con la
especificación de los pasos que deben darse para el logro de los objetivos.
2. Solapamiento de funciones del personal encargado de la gestión de los
laboratorios con las de soporte técnico, durante los fines de semana.
3. Desarrollo de funciones que no son responsabilidad directa del centro
(caso: elaboración de la nómina del personal de preparadurías).
4. Ineficiente distribución de los espacios físicos.
5. Carencia de políticas de seguridad específicamente diseñadas para el
CTIC, así como también de un de control de acceso efectivo a sus
instalaciones.
6. Deficiencia en el servicio eléctrico.
7. Poco personal para el cumplimiento de algunos servicios o funciones.
8. Hurto de bienes del personal que labora en el centro.
9. Falta de un plan de entrenamiento y capacitación del personal, que
redunde en beneficios de acuerdo a los servicios que el centro presta.
10. Carencia de un plan de motivación que permita al personal ir escalando
posiciones dentro del centro o del decanato.
11. Ineficiente plan de desincorporación de equipos en desuso, por parte de
Bienes Nacionales.
12. Inexistencia de un plan de crecimiento a mediano y largo plazo.
13. Falta de continuidad en los planes que se trazan, sobre todo cuando se
renueva la Jefatura del Centro.
14. Subutilización de equipos en ciertos lapsos de tiempo (noches, fines de
semana e inicio de semestre).
6
Un Sistema de Gestión para la Seguridad de la Información puede ayudar al
CTIC a estudiar los riesgos a los que está sometida toda su información, a evaluar que
nivel de riesgo puede asumirse y a implementar los controles que se consideren
necesarios. También permitiría documentar las políticas y procedimientos, con un
proceso continuo de revisión y mejora de todo el sistema.
Partiendo de la situación antes expuesta, surgen las siguientes interrogantes:
1. ¿Qué es lo que sucede en el CTIC en materia de Seguridad de la
Información?
2. ¿Cuáles aspectos deben considerarse para determinar si es viable técnica,
operativa y económicamente el mejoramiento de la Seguridad de la
Información en el CTIC?
3. ¿Cómo podría mejorarse la Seguridad de la Información que se maneja en
el centro?
Objetivos de la investigación
General
7
Específicos
Justificación e Importancia
8
cumplimiento del marco legal, aporta una metodología para el Análisis y Gestión del
Riesgo y garantiza la implantación de medidas de seguridad consistentes, eficientes y
proporcionales al valor de la información protegida.
En el caso del CTIC, la Seguridad de la Información es un requisito
fundamental, ya que es una unidad de servicio que interactúa con muchas otras, tanto
internas como externas al decanato. Además, deben considerarse los procesos que
acaban de ser implementados, tales como, la gestión de cuentas de usuarios, la
gestión automática del control de impresión en base a cuotas prepagadas y gestión del
software licenciado obtenido por convenio; así como también, los que piensan
desarrollarse a mediano plazo (apoyo a la educación bimodal y manejo del material
generado por las diferentes coordinaciones de asignaturas). Por lo tanto, cualquier
falla en la Seguridad de la Información de estos subsistemas podría originar
contratiempos en el desarrollo normal de los servicios que el centro presta, por lo que
se propone y se justifica la adopción de un SGSI para el CTIC basado en el estándar
ISO/IEC 27001:2005, que adicionalmente, ayudaría a mantener la continuidad en los
planes de desarrollo y de seguridad que se adopten, independientemente de quien esté
a cargo de la Jefatura del Centro.
Alcance y Limitaciones
9
El estándar ISO/IEC 27001:2005 contempla cuatro (4) fases, a saber:
Establecimiento, Implantación, Monitoreo/Revisión y Mantenimiento/Mejora del
SGSI. De estas fases, sólo se realizó la primera, cediendo la ejecución de las otras tres
al personal del CTIC.
Por su parte, la norma ISO/IEC 27002:2005, que es un “Código de Buenas
Prácticas para la Seguridad de la Información”, se compone de cláusulas, objetivos de
control y controles; donde una cláusula abarca un ámbito específico de seguridad, un
objetivo de control es una categoría de seguridad principal dentro de cada cláusula y
un control es un procedimiento (o más) para satisfacer un objetivo de control.
Debido a lo extenso del “Código de Buenas Prácticas”, el cual contempla once
(11) cláusulas de seguridad en treinta y nueve (39) objetivos de control y ciento
treinta y tres (133) controles - ver anexo B -, este estudio se limitó, para la fase de
análisis del plan de seguridad actual, a las siguientes siete (7) cláusulas de la norma:
(a) Política de seguridad. (b) Aspectos Organizativos. (c) Gestión de Activos. (d)
Seguridad ligada a los Recursos Humanos. (e) Seguridad Física y Ambiental. (f)
Control de Acceso. (g) Gestión de Incidentes. Para estas cláusulas se seleccionaron
cuarenta y tres (43) controles.
Por otra parte, para el Establecimiento del SGSI, que fue la fase contemplada en
este estudio, se propusieron setenta y nueve (79) controles distribuidos en las once
(11) cláusulas de seguridad – ver figura 11: Enunciado de Aplicabilidad..
El alcance de la investigación a estas cláusulas de seguridad fue pertinente, ya
que el estudio se centró en las áreas más crítica de la organización, como son la
gestión de activos e incidentes de seguridad, junto con las políticas y normativas de la
misma. También fue válida, desde el punto de vista del estándar, ya que la norma
permite incorporar controles en la medida en que se vayan identificando como
necesarios.
Para este estudio y los objetivos trazados no hubo limitaciones.
10
CAPÍTULO II
MARCO TEÓRICO
Antecedentes
11
Los objetivos de proyecto eran: (a) Modificar los ambientes ubicados en el ala
noreste de la planta alta del edificio, específicamente los laboratorios 2, 3A, 3B, 4 y
5. (b) Reparar y mejorar los equipos “DIGITAL” instalados en el área de
multiusuarios. (c) Instalar una cámara en cada laboratorio de computación, conectada
a un PC, para control y visualización de las áreas. (d) Colaborar con la administración
en lo que respecta a la ampliación de la capacidad eléctrica, lo cual implicaba adecuar
las líneas, los ductos de alimentación y la sustitución del breaker principal, a fin de
soportar la carga eléctrica actual y futura del Centro de Computación.
De los objetivos trazados sólo se logró alcanzar el primero y el trabajo se
consideró relevante, a pesar de contar con más de cinco (5) de elaborado, ya que es la
única investigación con la que se contaba para ese momento y los problemas que se
plantearon tenían relación con la Seguridad de la Información del CTIC.
Por su parte Angeli, J. (2005), siendo director de Telecomunicaciones de la
UCLA, se percató de la urgencia que tenía la Universidad de garantizar la seguridad
informática en su plataforma de Telecomunicaciones, por lo que presentó un proyecto
titulado: “Propuesta para la aprobación en Consejo Universitario de las Normas de
Seguridad Informática y Telecomunicaciones de la Universidad Centroccidental
Lisandro Alvarado”.
Este trabajo tenía como objetivos específicos los siguientes: (a) Establecer los
alcances y limitaciones de las normas de seguridad informática y de
telecomunicaciones. (b) Definir las normas de seguridad informática y de
telecomunicaciones. (c) Establecer los niveles de responsabilidades para cada uno de
los servicios, recursos informáticos y de telecomunicaciones. (d) Requerimientos
mínimos que deben poseer las configuraciones de seguridad de los sistemas que
cobijan el alcance de la política. (e) Definición de las violaciones y consecuencias del
no cumplimiento de las normas de seguridad. (f) Responsabilidades de los entes
encargados de la seguridad y de los usuarios, respecto a la información a la que tienen
acceso.
Esta propuesta fue aprobada por el Consejo Universitario, en su sesión ordinaria
número 1647 (actualmente una norma para la UCLA) y tiene relación directa con este
12
trabajo, ya que regula las acciones que deben tenerse presente para garantizar la
Seguridad de la Información que circula por la Red-UCLA, norma que debe
contemplarse en el CTIC.
En Uruguay, Corti, M. (2006) realizó un trabajo de tesis titulado: “Análisis y
Automatización de la Implantación de SGSI en Empresas Uruguayas”. En ese trabajo
se definen los requerimientos para el desarrollo de una herramienta que permitiese
automatizar la implantación y mejora continua de un SGSI. La herramienta se
confeccionó para organizaciones uruguayas con características definidas. Para ello, la
autora hace un análisis de la norma BS 7799, con la finalidad de desarrollar una
metodología para la implantación de SGSI que estuviese al alcance de la pequeña y
media empresa. Su trabajo se centró en las actividades de valoración y tratamiento de
riesgos para organizaciones con características representativas de las organizaciones
uruguayas.
Luego, procedió a diseñar la metodología, aplicándola posteriormente en una
empresa hipotética (con las características más comunes de las PYMES del Uruguay).
La finalidad de aplicar la metodología a la empresa hipotética era que sirviese como
guía de implementación para las empresas que, encajando con el modelo propuesto,
quisiesen aplicar la metodología desarrollada.
Entre los objetivos del trabajo se encuentran: (a) Contribuir con la elaboración
de herramientas y metodologías que faciliten la adopción de estándares de seguridad
y la implantación de SGSI en organizaciones uruguayas. (b) Profundizar en las
“Buenas Prácticas” y controles sugeridos por los estándares, pero adaptados a las
necesidades y características representativas de las empresas locales.
Concluye la autora exponiendo que la metodología presentada define variantes
y procesos que complementan el modelo BS 7799, especificando métodos y formas
más simples de implantar un SGSI en la pequeña y mediana empresa que cumpla con
las características planteadas, para así, tras observar los resultados, enriquecer el
modelo propuesto. Además, invita a estudiar mejores formas de automatizar la
asociación entre las posibles amenazas y los controles especificados en el estándar
ISO/IEC 17799:2005, con el propósito de simplificar la selección de los mismos.
13
Ese estudio sirvió de marco de referencia para esta investigación, ya que el
estándar sobre el que desarrolló fue el BS 7799, equivalente al ISO/IEC 27001
utilizado en este trabajo, proponiendo la selección objetiva de algunos controles y
objetivos de control, lo que reduce el trabajo de implementación, y posponiendo la
selección de nuevos controles para las fases de monitoreo y mejora continua.
Particularmente, la selección adecuada de un grupo de controles ayudó a limitar el
alcance de esta propuesta, facilitando tanto el análisis de la situación actual como el
establecimiento del SGSI para el CTIC.
Por su parte, Mujica, M. (2006), presentó el estudio: “Diseño de un Plan de
Seguridad Informática para la Universidad Nacional Experimental Politécnica
Antonio José de Sucre, Sede Rectoral”, como solución a los diversos incidentes de
seguridad en su servicio de información, tales como: ataques de denegación de
servicio (DoS) al servidor DNS, presencia de correo SPAM de manera cotidiana,
pérdida de información institucional de forma involuntaria en las computadoras
administrativas, presencia de virus y troyanos en el sistema y la falta de un plan de
seguridad.
El autor demostró como un SGSI, basado en las normas ISO/IEC 27001:2005 e
ISO/IEC 17799:2005, ayudaría en la implementación del plan de seguridad que la
institución (UNEXPO) necesitaba para controlar y gestionar los incidentes de
seguridad.
Los objetivos específicos del estudio eran: (a) Diagnosticar la situación actual
de la seguridad informática. (b) Determinar la factibilidad operativa, técnica y
económica de diseñar el Plan de Seguridad. (c) Diseñar el Plan de Seguridad
Informática. (d) Evaluar el diseño del Plan de Seguridad.
Ese trabajo de grado tiene relación directa con esta investigación ya que el
objeto de estudio (sobre quien se hace la investigación) es similar, la solución
planteada tiene que ver con la Seguridad de la Información y la metodología sugerida
es la misma (ISO/IEC 27001). Esto permitió evaluar el proceso que siguió el autor
durante la implementación del SGSI de la UNEXPO y orientar, así, el
establecimiento del SGSI para el CTIC.
14
Por último, Tersek, Y. (2007) presentó un trabajo de grado en la Universidad
Centroccidental “Lisandro Alvarado”, Barquisimeto, Venezuela, titulado: “Sistema
de Gestión de Seguridad de la Información para un sistema de información. Caso de
estudio: Sistema Administrativo Integrado SAI en la Red de datos de la UNEXPO –
Puerto Ordaz”, en el que tomando como modelo el estándar internacional ISO/IEC
27001:2005, procedió a ejecutar las etapas para el establecimiento de un SGSI para el
Sistema Administrativo Integrado de la UNEXPO – Puerto Ordaz.
Los objetivos de ese trabajo eran: (a) Diagnosticar la necesidad de un Sistema
de Gestión de Seguridad de la Información para los Sistemas de Información en la
Universidad Nacional Experimental Politécnica “Antonio José de Sucre”,
Vicerrectorado de Puerto Ordaz. (b) Determinar la factibilidad operativa, técnica y
económica para el establecimiento de un Sistema de Gestión de la Seguridad de la
Información para la Universidad Nacional Experimental Politécnica “Antonio José de
Sucre”, Vicerrectorado de Puerto Ordaz. (c) Diseñar un Sistema de Gestión de
Seguridad de la Información para el Sistema Administrativo Integrado SAI en la red
de datos de la Universidad Nacional Experimental Politécnica “Antonio José de
Sucre”, Vicerrectorado de Puerto Ordaz.
El trabajo expone la necesidad de integrar los procesos manuales y
automatizados, con el fin de asegurar un flujo de información adecuado que genere
información actualizada, oportuna y que sirva de soporte a la toma de decisiones, para
así, mejorar la gestión administrativa, financiera y no financiera de la institución. Para
ello, la autora describió los pasos que debieron llevarse a cabo para el establecimiento
del SGSI, contemplando tanto los procesos manuales como los automatizados, tal
como se propuso en esta investigación.
Ese estudio se relaciona con este trabajo ya que aplica el mismo estándar -
ISO/IEC 27001:2005 - para una institución pública de educación superior, con la
diferencia de que aquel se hizo sobre un sistema administrativo (SAI) y éste se realizó
para una unidad organizativa (el CTIC del DCyT de la UCLA).
15
Bases Teóricas
Sistemas de Información
16
procedimiento y procesos automatizados. El Sistema de Información
basado en computadoras, que es el campo de estudio de las Tecnologías
de Información, no debe tratarse como tema aparte del enorme Sistema de
Información del cual forman parte.
Seguridad de la Información
17
de la Información (Confidencialidad, Integridad y Disponibilidad); de donde se
resume:
Confidencialidad. Propiedad de que la información no sea accesible por
personas, entidades o procesos no autorizados. La confidencialidad busca prevenir el
acceso no autorizado, ya sea en forma intencional o no. La pérdida de la
confidencialidad puede ocurrir de muchas maneras, como por ejemplo: la publicación
de información confidencial de la organización.
Integridad. Propiedad de que la información sea exacta y completa. Se refiere
al hecho de que los métodos que gestionan la información garanticen su tratamiento
sin errores. La información no debe cambiar mientras se está transfiriendo o
almacenando y nadie debe modificar el contenido de la información o los archivos, ni
eliminarlos.
Se puede acotar que la integridad busca asegurar que no se realicen
modificaciones por personas no autorizadas a los datos, información o procesos; no se
realicen modificaciones no autorizadas por personal autorizado a los datos,
información o procesos; y que los datos o información sean consistentes tanto interna
como externamente.
Disponibilidad. Propiedad de que la información, servicios y recursos sean
accesibles por las entidades autorizadas cuando ellas lo requieran. Persigue el acceso
confiable y oportuno a los datos, información o recursos por parte del personal
adecuado.
Se refiere al hecho de que los usuarios que necesitan la información y a quien
va dirigida, siempre tengan acceso a ella. Los métodos para garantizar la
disponibilidad incluyen: un control físico y técnico de las funciones de los sistemas
de datos, la protección de los archivos, su correcto almacenamiento y la realización
de copias de seguridad.
La disponibilidad es la parte de la Seguridad de la Información más difícil de
implementar.
18
Análisis y Gestión del Riesgo
19
Riesgo: Combinación de la probabilidad de ocurrencia de un evento y el
impacto que produciría sobre un activo.
Análisis del Riesgo: Uso sistemático de la información para identificar las
amenazas y calcular el riesgo.
Evaluación del Riesgo: Proceso de comparar el riesgo estimado con un criterio
de riesgo dado para determinar la importancia del riesgo.
Gestión del Riesgo: Actividades coordinadas para dirigir y controlar una
organización con relación al riesgo.
Tratamiento del Riesgo: Proceso de selección e implementación de controles
para gestionar el riesgo.
Así pues, el Análisis del Riesgo consiste en determinar la probabilidad de que
se materialice una amenaza. Consiste en detectar las amenazas a las que está expuesto
un sistema, el grado de probabilidad de ocurrencia y sus posibles consecuencias.
El objetivo del Análisis de Riesgos, según Cancelado, A. (2003) es: “Identificar
los sectores más vulnerables de la organización y permitir concentrar los esfuerzos de
control en los lugares críticos. Esta tarea involucra descubrir las contingencias,
amenazas, peligros y vulnerabilidades de la organización respecto a la protección de
sus recursos informáticos”. Para ello, propone los siguientes pasos: (a) Identificar los
riesgos. (b) Detectar los componentes amenazados. (c) Estimar la probabilidad de
ocurrencia de los incidentes. (d) Evaluar las consecuencias para cada una de las
amenazas y estimar las pérdidas esperadas. (e) Identificar las salvaguardas a adoptar.
(f) Estimar el costo de implementación de las medidas de seguridad. (g) Seleccionar
los controles a implementar, en base a un análisis costo/beneficio.
Para el caso de riesgos cuantificables, con probabilidad de ocurrencia
matemáticamente determinada, como el caso de fallas de hardware, es relativamente
sencillo hacer un Análisis de Riesgo y determinar la mejor relación costo/beneficio de
las distintas alternativas de seguridad. Sin embargo, el problema se presenta cuando
el riesgo no es cuantificable. En ese caso, se deben utilizar métodos alternativos para
categorizar riesgos y, en consecuencia, evaluar las medidas de seguridad a adoptar.
20
En otro orden de ideas, la Gestión del Riesgo es la coordinación de las
actividades necesarias para controlar las vulnerabilidades y amenazas de la seguridad
existentes en una organización. Estas actividades se conforman por un proceso
continuo de evaluación, tratamiento, monitoreo, revisión y reevaluación del riesgo.
Al respecto, Cancelado, A. (2003) comenta: “La administración del riesgo es
una aproximación científica a su comportamiento, anticipando posibles pérdidas, con
el diseño e implementación de procedimientos que minimicen la ocurrencia de esas
pérdidas o el impacto financiero que puedan ocasionar.” También describe los
objetivos de la Gestión del Riesgo, de donde se extrae: Garantizar la mejor gestión de
los recursos; minimizar el impacto causado por la materialización de las amenazas;
proteger a los empleados de perjuicios; conocer las obligaciones contractuales y
legales; garantizar el funcionamiento de la empresa y garantizar la pronta reanudación
de las operaciones ante un incidente.
Concluyendo, se puede decir que el proceso de Análisis y Gestión del Riesgo es
el conjunto de actividades que deben llevarse a cabo para conocer, evaluar y controlar
el riesgo a que están sometidos los activos de una organización.
En las siguientes páginas se describen las actividades que conforman el proceso
de Análisis y Gestión del Riesgo, en base a lo que sugiere la norma ISO/IEC
27001:2005.
Se debe hacer una lista de todo lo que se desea proteger, la cual debe basarse
en el plan de negocio, en el alcance del SGSI y en el sentido común. Los ítems a
asegurar pueden ser objetos tangibles o intangibles, y debe incluir todo lo que se
estime valioso para la organización. Para determinar si algo es valioso, hay considerar
el impacto en relación a: pérdida de ingresos, tiempo y costo de reparación o
reemplazo. El proceso puede requerir conocimientos de la legislación local vigente,
un completo entendimiento del equipo, la infraestructura y del plan de seguros que se
21
tenga contratado. A continuación se listan algunos ítems que, probablemente, deban
tomarse en cuenta:
Tangibles: Computadora, datos privados, respaldos, manuales, guías y libros,
listados, medios de distribución de programas comerciales, equipos y cableado de
comunicación, registros de personal y registros de auditoría.
Intangibles: Salud y seguridad del personal, privacidad de los usuarios,
contraseñas personales, imagen pública y reputación, buena voluntad de los clientes o
compradores, disponibilidad de proceso e información sobre la configuración.
Hay que tener una perspectiva amplia sobre éstos y otros ítems, en lugar de
considerar sólo los aspectos asociados al cómputo. Si existe la preocupación de que
alguien lea los reportes financieros internos, no importa si lo hacen en un listado
impreso que se ha desechado o en un mensaje de correo electrónico.
22
efectúe, se deben considerar las relaciones de dependencias entre los activos, lo que
permite calcular su valor acumulado.
La dependencia se da por la relación que hay entre los activos, a lo que los
autores anteriores agregan:
Los activos más llamativos suelen ser los datos y los servicios, pero estos
activos dependen de otros más prosaicos como pueden ser los equipos, las
comunicaciones o las frecuentemente olvidadas personas que trabajan con
aquellos. Por ello, es importante el concepto de “dependencias entre
activos” o la medida en que un activo superior se vería afectado por un
incidente de seguridad en un activo inferior… Las dependencias entre
activos permiten relacionar los demás activos con los datos y los
servicios.
El siguiente paso es hacer una lista de las posibles amenazas que afectan a los
activos, donde algunas amenazas serán ambientales, como incendios, terremotos,
explosiones, inundaciones o fallas estructurales. Algunas amenazas provienen del
personal y otras más del medio.
Como ejemplos de amenazas se tienen: enfermedades de personas claves o
simultáneas del personal (epidemias); pérdida por renuncia, despido o muerte de
personal clave; interrupción de servicios tales como teléfono, red, agua, electricidad;
rayos, inundaciones; robo de unidades de discos o de la computadora de una persona
clave; aparición de un virus; quiebra de un proveedor; errores en programas;
subvención de empleados o de terceras partes; problemas laborales; terrorismo
político; intrusos maliciosos; colocación de información privada o inapropiada en
Internet; y más.
23
Determinación de los Riesgos
Así pues, el riesgo es una función que depende de: El valor acumulado del
activo; la degradación del activo, si la amenaza se materializa; y la frecuencia
(probabilidad) de materialización de la amenaza. Matemáticamente:
24
Revisión de los riesgos
El análisis de riesgos no debe hacerse sólo una vez, sino que es necesario
actualizarlo periódicamente. Además, la parte relativa a la evaluación de amenazas
debe repetirse cada vez que la operación y la estructura cambien en forma
significativa. Si ocurre una reorganización, si se hace una mudanza a otro edificio, si
se cambian proveedores o suceden otros cambios importantes, se tienen que volver a
evaluar las amenazas y las pérdidas potenciales.
Análisis Costo/Beneficio
25
Figura 1. Tabla de Análisis y Gestión de Riesgos. Fuente: Autor (2009).
Informar a la Directiva.
26
En conclusión, el objetivo del análisis del riesgo y del costo/beneficio es
asignar prioridades a las acciones y al gasto en seguridad, guiando sobre que debe
hacerse primero y que debe hacerse después.
Otro beneficio del análisis de riesgo es que permite justificar, ante los
directivos, la necesidad de recursos adicionales para la seguridad. Muchos
administradores y directores no poseen conocimientos técnicos en computación, pero
entienden sobre riesgos y análisis de costo/beneficio. Si se puede demostrar que una
organización se enfrenta a un riesgo con un costo estimado “X” al año, incluyendo las
pérdidas y los costos de recuperación, se podría convencer a la administración de que
asigne dinero para aumentar el personal y los recursos.
27
indicadores y métricas comparables en el tiempo. Este esquema es el propuesto por la
norma ISO/IEC 27001:2005, de donde se extrae:
1. Fase PLAN, evaluación de amenazas, riesgos e impactos.
2. Fase DO, selección e implementación de controles que reduzcan el riesgo
a un nivel considerado como aceptable.
3. Fases CHECK y ACT, para cerrar y reiniciar el ciclo de vida, con la
recolección de evidencias y readaptación de controles, según los nuevos
niveles requeridos.
Así pues, un SGSI consta de un proceso cíclico que permite la mejor adaptación
de la seguridad al cambio continuo que se produce en la empresa y su entorno. En la
figura 2, se observan las fases del modelo PDCA.
28
Normalmente, el Establecimiento de un SGSI va precedido de un diagnóstico
de la situación actual de la Seguridad de la Información, con el propósito de detectar
cual es la situación de cumplimiento frente a la norma seleccionada y establecer un
análisis comparativo con los controles que se encuentran efectivamente implantados
en la organización.
En el proyecto ENTERSEC acotan que: “Un SGSI ofrece un enfoque
metodológico para administrar la información sensible, con el fin de protegerla y su
ámbito de aplicación incluye a los empleados, los procesos y los sistemas
informáticos”. Así pues, la gestión debe realizarse mediante un proceso sistemático,
documentado y conocido por toda la organización. Por analogía con la norma ISO
9000, la ISO 27001 podría considerarse como el sistema de calidad para la Seguridad
de la Información.
El propósito de un SGSI no es garantizar la seguridad - que nunca podrá ser
absoluta - sino garantizar que los riesgos en Seguridad de Información son conocidos,
asumidos, gestionados y minimizados, de una forma documentada, sistemática,
estructurada, continua, repetible, eficiente y adaptada a los cambios que se produzcan
en la organización, los riesgos, el entorno y las tecnologías.
La protección de la información se logra implementando un conjunto adecuado
de salvaguardas o controles, mediante software, hardware y definición de
procedimientos a seguir. Cubre aspectos organizativos, lógicos, físicos, legales, así
como sistemas de control de accesos a áreas restringidas de la empresa.
Un SGSI es independiente de plataformas tecnológicas y de mecanismos
concretos, incluye un fuerte contenido documental, aporta una guía eficaz para
minimizar los riesgos, asegura la continuidad adecuada de las actividades de negocio,
hasta en los casos más extremos, adaptándose a los cambios continuos que se
producen en la empresa y en su entorno; y aunque nunca se logre la seguridad total,
se aproximará a ella mediante una mejora continua. El SGSI le garantiza a la empresa
que los riesgos que afectan su información son conocidos y gestionados. No se debe
olvidar, por tanto, que no hay seguridad total sino seguridad gestionada.
29
Beneficios de implantar un SGSI
En Kwell (2008) indican que: “Un SGSI asegura que una organización es
dirigida de un modo eficiente y eficaz. Formaliza y sistematiza la gestión en
procedimientos escritos, instrucciones, formularios y registros que aseguran la
eficiencia de la organización y su mejora continua”.
Entre los beneficios que se pueden obtener de la implementación de un SGSI
basado en las normas internacionales se encuentran: (a) Mejorar la gestión de la
seguridad sobre una base continua, ya que la organización dispone de mayores
defensas con formas de conocimientos, procedimientos y herramientas para evitar,
repeler o minimizar ataques. (b) Incrementar la confianza mutua con clientes,
proveedores y socios de negocios. (c) Establecer un marco de comparación con
indicadores y métricas que ayuden a gestionar la seguridad desde el punto de vista de
la directiva. (d) Disminuir las primas de seguro, mediante la implantación progresiva
de controles de seguridad que disminuyan el riesgo en las organizaciones. (e)
Posibilita la certificación, lo que representa un elemento distintivo frente a la
competencia.
30
ISO 27000:2009
ISO 27001:2005
31
IS0 27003 - Guía de implementación de SGSI
Se ha dicho que será una guía para la implantación del SGSI. Debe resolver
problemáticas como las responsabilidades de la gestión, las regulaciones
gubernamentales, la gestión de la disponibilidad, el control de acceso y el análisis de
riesgo.
En la ISO comentan que esta norma será una guía para los servicios de
recuperación de desastres de las Tecnologías de la Información y las
Comunicaciones. Está enfocada en la facilidad de recuperación de desastres y en la
capacidad de servicios; destinada a proporcionar soporte y regreso total del Sistema
de Información y Comunicación de las organizaciones.
32
Metodologías para la Estimación y Control de Riesgos
33
9. Congruencia. Los procesos y los resultados son coherentes, tratando sólo
la situación estudiada.
10. Sensibilidad. El estudio se hace considerando la naturaleza humana y el
contexto sociocultural de la organización.
CRAMM
34
EBIOS
MAGERIT
35
3. Herramienta de apoyo: Pilar (restringida)
4. Sitio web oficial: http://www.csi.map.es/csi/pg5m20.htm.
MEHARI
OCTAVE
36
2. Herramienta de apoyo: Octave Automated Tool.
3. Sitio web oficial: http://www.cert.org/octave/osig.html.
37
JEFATURA DEL
CTIC
38
referente al diagnóstico de fallas en los servicios de red y comunicación. Las
funciones de esta área son llevadas a cabo por tres (3) Técnicos de Soporte y un
grupo de ayudantes (estudiantes del decanato).
Área de Gestión de Laboratorios: Encargada de hacer cumplir las normas de
uso de los laboratorios y supervisar a los ayudantes que laboran en ellos. Conformado
por dos (2) Asistentes de Laboratorio.
Basados en una clasificación definida por Gorgone J. - IS 2002 Modelo
Curricular y Guía -, los laboratorios se organizan en tres tipos de acuerdo a los
servicios que prestan, a saber: (a) Abiertos: Aquellos en donde los estudiantes
desarrollan actividades libres, académicas o no, pudiendo contar con la presencia de
un preparador o ayudante. (b) Cerrados: Aquellos en donde las actividades de los
estudiantes se desarrollan de forma supervisada y guiada por un profesor o por un
preparador designado. (c) Especializados: Aquellos que cuentan con tecnología
avanzada y dan soporte a equipos de proyectos y ambientes especiales de
computación, tal como el Laboratorio de Redes. En el cuadro 1, se especifican los
tipos, código y cantidad de equipos por laboratorio.
En los Laboratorios Abiertos se presta, además, el Servicio de Impresión.
E1 31
E2 31
Cerrados
01 40
02 36
03 21
04 28
Abiertos
05 24
06 29
Sistemas de Información 30
Especializados Redes de Computadoras 28
Matemática y Estadística 14
Total de equipos: 332
39
Área de Gestión de Servidores: Cuenta con un Ingeniero de Planta que tiene
como función principal la instalación, configuración y mantenimiento de los
servidores que apoyan las actividades del centro. Entre otras, se pueden destacar: (a)
Mantenimiento de las cuentas de usuarios. (b) Control automático de las cuotas de
impresión de los estudiantes. (c) Gestión de base de datos. (d) Gestión de archivos.
(e) Monitoreo de las actividades de la red del centro. (f) Gestión de servicios de
comunicación, tales como: DHCP, DNS y Controlador de Dominio Primario.
En general, el CTIC brinda servicios informáticos relacionados con las
siguientes tecnologías: (a) Servidores de procesamiento centralizado (MicroVax,
Alpha, y Compaq Proliant ML 370). (b) Servidores de Comunicación. (c)
Computadores personales con procesadores Pentium IV y Core 2 Duo. (d) Impresoras
Láser. (e) Impresoras de Inyección de Tinta. (f) Software licenciado y libre. (g) Redes
de computadoras basadas en el estándar IEEE 802.3x y 802.11. (h) Intranet e Internet.
(i) Multimedia
En relación a la seguridad, el CTIC ha establecido las siguientes normas
escritas para el buen funcionamiento del mismo: (a) De acceso al Centro de
Tecnología de Información y Comunicación. (b) De uso de los laboratorios. (c) De
uso del servicio de impresión y quemado. (d) Para las ayudantías.
40
El proceso de investigación científica relaciona conceptos y variables.
Los conceptos son abstracciones de fenómenos empíricos que deben
convertirse en variables. Las propiedades del objeto de estudio son
formuladas en términos abstractos, en conceptos, lo cual, con frecuencia,
impide que en la práctica puedan ser observadas y medidas directamente.
Mediante el proceso de operacionalización de las variables, las
propiedades del objeto de estudio que no son cuantificables directamente,
son llevadas a expresiones más concretas y directamente medibles.
41
grado de satisfacción de la Seguridad de la Información, se deben clasificar como
dependiente e independientes, a saber:
Variable Dependiente:
1. Seguridad de la Información
Variables Independientes:
1. Gestión de Activos.
2. Seguridad Física y Ambiental.
3. Control de Acceso.
4. Gestión de Incidentes.
5. Política de seguridad.
6. Aspectos Organizativos.
7. Seguridad ligada a los recursos humanos.
42
Cuadro 2. Sistema de Variables.
INSTRU
MENTO
DIMENSIÓN INDICADOR
VARIABLE ÍTEMS
(Cláusula) (Control de seguridad)
Inventario de activos 1
Gestión de Propiedad de los activos 2
Activos Uso aceptable de los activos 3
Directrices de clasificación 4
Controles físicos de entrada 5
Seguridad de oficinas e instalaciones 6
Protección contra amenazas externas 7y8
Seguridad Trabajo en áreas seguras 9 y 10
física y
ambiental Emplazamiento y protección de equipos 11
Instalaciones de suministro 12
Seguridad del cableado 13
CUESTIONARIOS Y ENTREVISTA
Mantenimiento de los equipos 14
Identificación y autenticación de usuarios 15
Sistema de gestión de contraseñas 16
Seguridad de
la Políticas de control de acceso 19
Información
Registro de usuario 20
Gestión de privilegios 21
Gestión de contraseñas de usuario 22
Política de uso de los servicios en red 23
Identificación de equipos en las redes 24
Control de
acceso Diagnóstico remoto y protección de puertos. 25
Segregación de las redes 26
Control de la conexión a la red 27
Control de encaminamiento de red 28
Procedimientos seguros de inicio de sesión 29
Uso de los recursos del sistema 30
Desconexión automática de sesión 31
Limitación del tiempo de conexión 32
Aislamiento de sistemas sensibles 33
43
Cuadro 2. Sistema de Variables. (Continuación)
INSTRU
MENTO
DIMENSIÓN INDICADOR
VARIABLE ÍTEMS
(Cláusula) (Control de seguridad)
CUESTIONARIOS Y ENTREVISTA
Seguridad Revisión de política de Seguridad de la
36
Información
Compromiso de la dirección con la Seguridad
37
de la Información
Seguridad de
la Coordinación de la Seguridad de la
38
Información Información
Aspectos
Organizativos Acuerdos de confidencialidad 39
Revisión independiente de la Seguridad de la
40
Información
Tratamiento de la seguridad en la relación con
41
los clientes
Funciones y responsabilidades 42
Seguridad Investigación de antecedentes 43
ligada a los
recursos Términos y condiciones de contratación 44
humanos Concienciación, formación y capacitación en
45
la Seguridad de la Información
44
CAPÍTULO III
MARCO METODOLÓGICO
Naturaleza de la Investigación
45
Fases del Estudio
Fase I. Diagnóstico
46
que permita mejorar la gestión de la Seguridad, garantizando el cumplimiento de las
políticas y objetivos generales del CTIC.
Población y Muestra
Área # de Personas
Jefatura 1
Administrativa 2
Desarrollo 1
Soporte Técnico 3
Gestión de Laboratorios 2
Gestión de Servidores 1
TOTAL 10
Fuente: CTIC (2009).
47
Procedimiento Diagnóstico
A continuación se listan los pasos que se siguieron para llevar a cabo el Estudio
Diagnóstico de la Seguridad de la Información del CTIC:
1. Elaboración de los Instrumentos de Recolección de Datos.
2. Validación de los Instrumentos.
3. Determinación de la Confiabilidad de los Instrumentos.
4. Descripción de la técnica para el Análisis de los datos recabados.
5. Resultados Parciales del Diagnóstico por Cláusula de Seguridad.
6. Resultado Global del Diagnóstico para el SGSI actual del CTIC
7. Conclusiones del Diagnóstico.
8. Recomendaciones del Diagnóstico.
48
Los ítems o reactivos en las encuestas diseñadas valoran la eficacia de los
controles de seguridad, los cuales permiten determinar el Nivel de Cumplimiento de
cada cláusula de seguridad – Variables Independientes.
Para valorar los ítems se utiliza una escala sumativa tipo “Likert”, con las
siguientes respuestas posibles: TA = Totalmente de Acuerdo; A = De Acuerdo; N =
Neutral; D = En Desacuerdo; y TD = Totalmente en Desacuerdo. En esta escala, una
respuesta igual a “TA” implica que, a juicio del encuestado, el control de seguridad
que se evalúa se cumple en su totalidad y una respuesta “TD” indica que el control no
se cumple en lo absoluto.
Para este estudio, los instrumentos confeccionados fueron:
1. Cuestionario 01: aplicado a todo el personal del CTIC, para un total de 10
encuestados. En el anexo C se presentan un modelo de este cuestionario.
2. Cuestionario 02: aplicado al personal considerado como técnico o
especializado, con un total de encuestados igual a 6. Ver anexo D.
3. Entrevista: aplicada a la persona encargada de la Jefatura del CTIC. Ver
anexo E. Para la entrevista, se mantuvo el formato utilizado en los
cuestionarios, con el objeto de mantener la uniformidad en la recopilación
de los datos, lo que facilitó su análisis e interpretación.
4. Observación Directa: en la que el investigador se limitó a percibir el
comportamiento de los elementos que componen el objeto de estudio, con
el fin de cotejar y validar la información colectada a través de los otros
instrumentos aplicados en la investigación.
49
se mide. Por su parte, la validez de constructo se refiere al grado en que una medición
se relaciona consistentemente con otras, de acuerdo con las hipótesis derivadas
teóricamente sobre esa variable; siendo un constructo una variable medida dentro de
una teoría o esquema teórico.
Según Díaz, H. (2006), una de las maneras de garantizar la validez de un
instrumento es a través del juicio de expertos que comprueben la consistencia de ese
instrumento; por lo que, para validar los instrumentos utilizados en este estudio se
utilizó la opinión de profesores expertos con amplios conocimientos en el tema de
seguridad. A saber:
1. Ing. Msc. Jean Paul Angeli – Director de Telecomunicaciones de la
UCLA.
2. Lic. Msc. Manuel Mujica – Coordinador Nacional de Tecnología de
Información en la UNEXPO.
3. Dr. Arsenio Pérez – Director del Sistema de Educación a Distancia de la
UCLA (SEDUCLA).
Para realizar esta validación, se les entregó un formato que permitió registrar
sus recomendaciones y configurar los instrumentos de acuerdo a sus sugerencias. En
el anexo F se presenta el formato provisto para la validación.
50
En donde:
K = Al número de ítems (preguntas o enunciados).
σ ij = A la covarianza estimada entre los ítems “i” y “j”
Rango Criterio
De -1 a 0 No Confiable
De 0.01 a 0.49 Confiabilidad Baja
De 0.50 a 0.75 Confiabilidad Moderada
De 0.76 a 0.89 Confiabilidad Fuerte
De 0.90 a 1.00 Confiabilidad Alta
α = 0,815277
2. Para el cuestionario Nº 02:
α = 0,820583
51
A la encuesta utilizada para la entrevista dirigida no se le calculó el coeficiente
de confiabilidad, ya que se aplicó a una sola persona.
De lo anterior, se puede afirmar que los instrumentos utilizados tienen una
confiabilidad interna con criterio “Fuertemente Confiable”, por lo que se procedió a
la aplicación de los cuestionarios a toda la muestra, para luego proseguir con el
siguiente paso de la investigación.
Para detallar los resultados arrojados por el test de confiabilidad, ver los anexos
G y H.
52
Indican estos autores que cada cláusula de seguridad contribuye en la seguridad
total del Sistema de Gestión, de acuerdo al número de controles que contiene; por lo
que utilizaron este concepto para proponer una escala de contribución de cada
cláusula de seguridad. Por ejemplo, la antigua norma ISO/IEC 17799:2005 proponía
127 controles agrupados en 10 cláusulas de seguridad. Como la cláusula “Políticas de
Seguridad” contiene 2 controles, la contribución (en porcentaje) de esta cláusula en la
seguridad total se calcula dividiendo “el número de controles propuestos” (o sea 2)
entre “el total de controles de la norma” (127) multiplicado por 100. Así pues, el
porcentaje de contribución de la cláusula “Políticas de Seguridad” es del 1.57%. En el
cuadro 5 se presenta el Peso de Contribución para cada cláusula de seguridad, según
lo sugerido por estos autores.
Peso
Cláusulas de Seguridad para la Norma
%
1º Política de Seguridad 1.57
2º Estructura Organizativa 7.87
3º Clasificación y Control de Activos 2.36
4º Seguridad en el Personal 7.87
5º Seguridad Física y del Entorno 10.24
6º Gestión de Comunicaciones y Operaciones 18.90
7º Control de Acceso 24.42
8º Desarrollo y Mantenimiento de Sistemas 14.17
9º Gestión de Continuidad del Negocio 3.94
10º Satisfacción del Marco Legal y Contractual 8.66
TOTAL 100 %
Fuente: Villafranca, D. y otros (2005).
53
Nivel de Madurez = ∑ NCi * PCi ; con i entre 1 y N.
Nro. de Peso de
Cláusulas de Seguridad
controles Contribución
evaluadas
utilizados %
1º Política de Seguridad 2 4.65
2º Aspectos Organizativos 5 11.63
3º Gestión de Activos 4 9.30
4º Seguridad del Recurso Humano 4 9.30
5º Seguridad Física y Ambiental 8 18.60
6º Control de Acceso 17 39.54
7º Gestión de Incidentes 3 6.98
TOTAL 43 100 %
Fuente: Autor (2009).
54
Cuadro 7. Respuestas posibles y su Puntaje Neto.
Puntaje
Respuestas Posibles
Neto
Totalmente de Acuerdo (TA) +2
De Acuerdo (A) +1
Neutral (N) 0
En Desacuerdo (D) -1
Totalmente en Desacuerdo (TD) -2
Con respecto a este punto, señala Guil, M (2006) que en una escala sumativa
tipo Likert el encuestado es quien le da una puntuación a cada ítem, normalmente de
1 a 5, en función de su posición frente a la afirmación sugerida por el ítem; y la
calificación final vendrá por la suma de los puntos de todas las respuestas para una
misma pregunta.
Por otro lado, como cada cláusula de seguridad se midió a través de varios
ítems (ver cuadro 2) y la frecuencia depende del número de encuestados y sus
respuestas, se procedió a realizar una consolidación de los resultados sumando las
frecuencias de cada posible respuesta “TA, A, N, D y TD” para los ítems que abordan
una misma cláusula. Este cálculo proporcionó la frecuencia - Fi - de cada posible
respuesta.
Definamos el Conteo Total - CT - como la sumatoria de las frecuencias Fi para
los ítems de una misma cláusula, con i representando a cada posible respuesta.
Sea PM el valor máximo posible que se obtendría si todas las respuestas fueran
“Totalmente de Acuerdo” (con un PN de +2) para cada uno de los ítems que abordan
una misma cláusula. El PM se puede calcular matemáticamente como:
PM = CT * (+2)
Sea Pm el valor mínimo posible que se obtendría si todas las respuestas fueran
“Totalmente en Desacuerdo” (con un PN de -2) para cada uno de los ítems que
abordan una misma cláusula. El Pm se puede calcular matemáticamente como:
55
Pm = CT * (-2)
Por ejemplo, supongamos que una cláusula se evaluó a través de 4 ítems, los
cuales fueron respondidos por 10 encuestados. En este caso se obtendría: CT = 40;
PM = 80 y Pm = -80.
Para calcular el Puntaje Obtenido (PO) de cada cláusula evaluada se utilizó el
Peso Neto (PN) propuesto para la escala sumativa tipo Likert en el cuadro 7. El PO se
obtuvo sumando los resultados de multiplicar la Frecuencia Fi de cada posible
respuesta por su Peso Neto (PNi). Matemáticamente:
56
Resultados Parciales del Diagnóstico por Cláusula de Seguridad
Pm = -2*2 = -4
PO = -4
PM = +2*2 = +4
Gráficamente:
57
0,00%
Cumplimiento
No Cumplimiento
100,00%
Totalmente De Acuerdo 1 +2
De Acuerdo 1 +1
Neutral 0 0
En Desacuerdo 1 -1
Totalmente En Desacuerdo 2 -4
TOTAL 5 -2
58
Los valores para Pm, PO y PM son:
Pm = -2*5 = -10
PO = -2
PM = +2*5 = +10
Gráficamente:
40,00%
Cumplimiento
No Cumplimiento
60,00%
59
Cuadro 10. Cumplimento de la Gestión de Activos.
Gráficamente:
41,25%
Cumplimiento
No Cumplimiento
58,75%
60
En base a las respuestas obtenidas, se puede inferir que, según la apreciación
del personal del CTIC, la “Gestión de Activos” tiene un NC del 41.25 %.
Gráficamente:
61
25,00%
Cumplimiento
No Cumplimiento
75,00%
62
Los valores para Pm, PO y PM son:
Pm = -2*100 = -200
PO = +11
PM = +2*100 = +200
Gráficamente:
47,25% Cumplimiento
52,75% No Cumplimiento
63
Cuadro 13. Cumplimento del Control de Acceso.
Gráficamente:
47,95% Cumplimiento
52,05%
No Cumplimiento
64
En base a las respuestas obtenidas se puede inferir que, según la apreciación del
personal del CTIC, el “Control de Acceso” presenta un NC del 52.05 %.
Totalmente De Acuerdo 0 0
De Acuerdo 1 +2
Neutral 4 0
En Desacuerdo 10 -10
Totalmente En Desacuerdo 11 -22
TOTAL 26 -30
Gráficamente:
65
21,15%
Cumplimiento
No Cumplimiento
78,85%
66
Cuadro 15. Nivel de Madurez de SGSI actual del CTIC.
Este Nivel de Madurez de 42.69% calculado para el SGSI del CTIC puede ser
interpretado en base al Modelo de la Madurez de un Sistema de Gestión de la
Seguridad de la Información propuesto por López, F y otros (2006), el cual relaciona
el grado de eficacia de un SGSI con un Nivel de Cumplimiento determinado. En el
siguiente cuadro se presenta este modelo:
67
Cada uno de los niveles significa:
L0 – Inexistente; no existen controles desplegados.
L1 – Inicial; los controles existen, pero no se gestionan. El éxito es una cuestión
de azar. En este caso, las organizaciones exceden con frecuencia: presupuesto y
tiempo de respuesta. El éxito depende de personal de alta calidad.
L2 – Intuitivo; la eficacia de los controles depende de la buena suerte y de la
buena voluntad de las personas. El éxito es repetible, pero no hay un plan para
los incidentes más allá de la reacción puntual. Todavía hay un riesgo
significativo de exceder las estimaciones de coste y tiempo.
L3 – Definido; los controles están desplegados y son gestionados. Existe una
normativa establecida y procedimientos para garantizar la reacción profesional
ante los incidentes. Se lleva un mantenimiento regular de las protecciones.
Existe un factor en lo desconocido o no planificado. La confianza tiene un valor
cualitativo.
L4 – Gestionado; usando medidas de campo, la gerencia puede controlar
empíricamente la eficacia y la efectividad de los controles desplegados. Se
establecen metas cuantitativas de calidad. El funcionamiento de los procesos
está bajo control con técnicas estadísticas y cuantitativas. La confianza es
cuantitativa
L5 – Optimizado; el SGSI se centra en la mejora continua de los procesos con
mejoras tecnológicas incrementales e innovadoras. Se establecen objetivos
cuantitativos de mejoras en los procesos y se revisan continuamente para
reflejar los cambios en los objetivos de negocio, utilizándose como indicadores
en la gestión de la mejora de los procesos.
Como se puede observar, el Nivel de Madurez del SGSI del CTIC lo ubica en el
Nivel L1 - Inicial - del modelo.
68
Conclusiones del Diagnóstico
69
Recomendaciones del Diagnóstico
70
• Que todo el personal conozca su responsabilidad y tome conciencia de los
beneficios de contribuir con la seguridad, tanto individual como grupal.
• La adopción de una norma probada y comprobada, avalada por
organizaciones de trayectoria mundial.
Factibilidad Operativa
71
2. Tanto el personal del CTIC como sus usuarios, tienen experiencia en el
área de computación y están familiarizados con los aspectos de la
seguridad tecnológica.
3. El personal del Centro está conciente de los incidentes de seguridad que
han ocurrido y han solicitado mejorar la seguridad física y el control de
acceso a las instalaciones.
4. El personal del Centro ha colaborado en el desarrollo de este trabajo de
seguridad y sus observaciones han sido de gran ayuda.
Factibilidad Técnica
A través de este estudio se busca analizar la relación entre medios y fines, con
el objeto de dar respuesta a la pregunta ¿Son los medios y estrategias que se
proponen, adecuados para el logro de los fines y objetivos buscados?
Para determinar este estudio de factibilidad, se debió evaluar:
1. Si el equipo y/o software estaban disponibles.
2. Si se tenían las capacidades técnicas requeridas para la alternativa que se
propuso.
3. Si se podían establecer las interfases entre el sistema actual y el
propuesto.
4. Si la organización disponía de personal con experiencia técnica suficiente
para diseñar, implantar, operar y mantener el sistema propuesto.
72
3. En el país (Venezuela) operan empresas que ofrecen capacitación en la
norma ISO/IEC 27001:2005.
4. El Decanato de Ciencias y Tecnología cuenta con personal capacitado
para liderar este proyecto.
5. El CTIC cuenta con el equipo informático suficiente (computadoras y
periféricos) para el desarrollo de esta propuesta.
Factibilidad Económica
73
3. Existen metodologías y herramientas gratuitas para llevar a cabo la
instalación y operación de un SGSI, como por ejemplo: EBIOS, MAGERIT
e ISO27001.
4. Existen investigadores potenciales en los estudiantes de postgrado del
Decanato de Ciencia y Tecnología, particularmente en la maestría de
Ciencias de la Computación, mención Redes de Computadoras, que pueden
apoyar esta investigación, por la necesidad que tienen de realizar el trabajo
de grado, sin que esto requiera de una inversión económica por parte de la
Universidad; como por ejemplo: el caso del autor de esta propuesta.
5. El CTIC cuenta con personal que está en la disposición y en la capacidad de
formarse en el diseño, implantación, operación y monitoreo del SGSI.
Como referencia, se puede indicar que el costo para la adopción del nuevo
esquema de seguridad necesitaría una inversión inicial tal como se estima en el
siguiente cuadro:
Personal 0
Capacitación en SGSI (p/p) 4.300,00
Mobiliario de Oficina 1.800,00
Computador 2.500,00
Impresora a Color 500,00
Materiales de Oficina 1.000,00
TOTAL 10.100,00
74
CAPÍTULO IV
Descripción de la Propuesta
75
Para el Establecimiento del SGSI se escogió MAGERIT - Metodología de
Análisis y Gestión de Riesgos de los Sistemas de Información - versión 2.0, por ser
compatible con el estándar propuesto. Esta metodología se apoya en tres (3) libros, a
saber: (a) I – Método, (b) II - Catálogo de Elementos; y (c) III - Guía de Técnicas.
MAGERIT ofrece las siguientes ventajas: (a) Metodología madura para el
establecimiento de un SGSI; (b) reconocida por los organismos de certificación ISO;
(c) define claramente los pasos que deben darse para cada una de las fases dentro del
enfoque PDCA, con mucha documentación y ejemplos ilustrativos de los mismos; y
(d) es una metodología gratuita.
La herramienta AGR provista y desarrollada para MAGERIT es conocida con
el nombre de PILAR. Esta herramienta no se seleccionó ya que para su utilización se
debían cancelar los derechos de uso con un costo a la fecha de € 1.500 (euros) más
una cuota de mantenimiento anual de € 225. En consecuencia, se adoptó la ISO27K
ya que mantiene compatibilidad con la norma seleccionada y es gratuita.
La herramienta ISO27K fue desarrollada por la Organización No
Gubernamental ISO27001 Security y presenta las siguientes ventajas: (a) de fácil
utilización; (b) adaptable y modificable por y para cualquier organización; (c) bien
documentada, proporcionando ejemplos prácticos de su utilización; y (d) es gratuita.
En el anexo J se presenta la herramienta AGR confeccionada para el CTIC.
Desarrollo de la Propuesta
76
Opciones para el Tratamiento del Riesgo; (g) Seleccionar Objetivos de Control y
Controles; (h) Obtener la aprobación de la gerencia para los riesgos residuales; (i)
Obtener la autorización de la gerencia para implementar y operar el SGSI; y (j)
Preparar un enunciado de aplicabilidad.
Calderón, I. (2002) sugiere que el primer paso para establecer un SGSI debe ser
dar respuesta a la pregunta: ¿Qué debe protegerse? O en otras palabras, determinar si
la misión principal del Sistema de Gestión es proteger datos o servicios. La respuesta
a esta pregunta ayudó a definir con precisión el alcance del SGSI, por lo que del
levantamiento de información realizado y en base a la misión del CTIC se pudo
determinar que la función más importante del centro es la prestación de sus servicios,
ya que las alarmas se disparan cuando un determinado servicio no puede prestarse o
cuando éste se presta deficientemente.
Así pues, la misión del SGSI para el CTIC es la de proteger los servicios, lo que
llevó a identificar: (a) Los servicios y sus responsables; (b) la información que
permite prestar dichos servicios; (c) las aplicaciones y equipos que lo sustentan; (d)
las instalaciones físicas que hospedan los sistemas de información; y (e) el personal
relevante que tiene relación con los servicios que se prestan.
En relación a los servicios, puede destacarse que los de mayor relevancia para
la misión del centro son: (a) Servicio de Laboratorios; (b) Gestión de Servidores; y
(c) Servicio de Soporte Técnico.
Estas consideraciones previas permitieron definir el alcance del SGSI,
quedando expresado en el siguiente documento:
77
ALCANCE DEL SGSI
DECLARACIÓN
OBJETIVOS
Política SGSI
78
POLÍTICA DEL SGSI
DECLARACIÓN.
OBJETIVOS
(a) Asegurar que los usuarios del CTIC tengan acceso a los servicios
que se prestan, incluyendo los procesos, los sistemas y los equipos
de computación.
(b) Asegurar la veracidad y la completitud de la información necesaria
para prestar los servicios.
(c) Garantizar que la información que el Centro maneja o que está
contenida en los equipos de terceros, como resultado del Servicio de
Soporte Técnico, sólo sea accedida por sus propietarios o por
personal autorizado.
79
Enfoque de Evaluación de Riesgos
Los modelos cualitativos ofrecen resultados útiles antes que los modelos
cuantitativos, simplemente porque la captura de datos cualitativa es más
ágil que la cuantitativa. Los modelos cualitativos son eficaces
relativizando lo más importante de lo que no es tan importante; pero
agrupan las conclusiones en grandes grupos. Los modelos cuantitativos,
por el contrario, consiguen una ubicación precisa de cada aspecto.
También exponen los autores que el modelo de valor de una organización debe
emplearse durante largo tiempo, al menos durante los años que dure el Plan de
Seguridad, por lo que recomiendan iniciar con un enfoque cualitativo, agregando:
80
metodología MAGERIT, pudiendo migrarse paulatinamente a un modelo
cuantitativo, si se determina necesario.
Respecto a la Gestión del Riesgo, cabe destacar que no es práctico controlarlo
en un cien por ciento, sobre todo durante la implantación del primer SGSI. Por ello,
en ISO27001 Security proponen la variable “% de Riesgo Inicial Aceptado” (con
valores entre el 5 y el 15%), la cual fija el Nivel de Riesgo que la gerencia está
dispuesta a asumir y para el cual no se desplegarán salvaguardas. La selección precisa
de esta variable permite coordinar, de forma adecuada y realista, los Planes de
Gestión de Riesgos.
Así pues, de común acuerdo con la Jefatura del CTIC se fijó el “Riesgo Inicial
Aceptado” en un 15% del Riesgo Máximo Posible.
81
y (c) Servicio de Soporte Técnico. En el anexo K se presenta un modelo de la planilla
utilizada para esta actividad.
A continuación se presentan los resultados obtenidos:
Servicio de Laboratorio.
Como consecuencia de los diferentes tipos de laboratorios presentes en el CTIC
se distinguen los siguientes tipos de Servicios: Servicio de Laboratorio Abierto y
Servicio de Laboratorio Cerrado. Ambos servicios dependen de la Gestión de
Servidores. Además, se encuentra el Servicio de Impresión, que depende
funcionalmente del Servicio de Laboratorio Abierto.
El Servicio de Laboratorio Abierto está configurado para que los estudiantes
puedan reforzar sus actividades académicas permitiéndoles el libre acceso a Internet,
correo electrónico, consulta de páginas web académicas y de interés público.
También les permite la descarga de aplicaciones, edición, compilación y ejecución de
programas, quemado de cd y dvd, y la impresión de documentos. Este servicio
depende funcionalmente del Servicio de Gestión de Servidores.
Los activos esenciales detectados para prestar el Servicio de Laboratorio
Abierto son: (a) Servicio de Gestión de Servidores; (b) PC de Usuario; (c) Clave de
Usuario del CTIC; (d) Áreas de Laboratorio Abierto; (e) Estudiante; (f) Ayudante de
laboratorio; y (g) Personal Administrativo.
El Servicio de Laboratorio Cerrado está configurado principalmente para
apoyar las labores de docencia. Es utilizado por los profesores y/o preparadores de las
diferentes cátedras del decanato con el fin de dictar clases prácticas o talleres. Los
equipos de computación utilizados en este servicio cuentan con programas,
aplicaciones y equipos auxiliares que facilitan la labor docente. Depende
funcionalmente del Servicio de Gestión de Servidores. Los ayudantes y el Personal
Administrativo son los encargados de la seguridad del área.
Los activos esenciales detectados para prestar el Servicio de Laboratorio
Cerrado son: (a) Servicio de Gestión de Servidores; (b) PC de Usuario; (c) Clave de
Usuario del CTIC; (d) Video Beam; (e) Áreas de Laboratorio Cerrado; (f) Profesor;
82
(g) Preparador; (h) Estudiante; (i) Ayudante de laboratorio; y (j) Personal
Administrativo.
El Servicio de Impresión le permite al estudiante imprimir trabajos y cualquier
otra información de índole académica desde los Laboratorios Abiertos del centro.
Cada estudiante posee una cuota de impresión, la cual le fue asignada al
momento de inscribirse en el lapso académico que cursa, pudiendo aumentarla
cancelando el arancel establecido. Esta cuota de impresión se maneja desde el
Servicio de Gestión de Servidores.
Los activos esenciales detectados para prestar este servicio son: (a) Servicio de
Laboratorio Abierto; (b) Servicio de Gestión de Servidores; (c) Impresora Láser; (d)
Papel Bond; y (e) Tóner.
83
Es necesario destacar que el CTIC debe garantizar la integridad y la
confidencialidad de la información contenida en los equipos a los que se les presta
servicio, siguiendo las políticas del SGSI.
En este proceso de atención de la orden, si la solicitud esta relacionada con una
falla de hardware, el técnico debe verificar si el equipo reportado está cubierto por la
garantía del fabricante. Para ello, se debe tomar nota del serial del equipo y solicitarle
a la persona encargada de gestionar su garantía que determine si se debe asumir la
reparación del mismo ó si se debe reportar al fabricante a través de su propio Help
desk.
La descripción completa de los equipos del decanato se encuentra especificada
en una base de datos de Inventario, en la cual se detalla: (a) marca; (b) modelo; (c)
serial; (d) ubicación y; (e) responsable, entre otros datos. Esta se encuentra
almacenada tanto en el computador PC_2 de soporte técnico como en la PC de la
Jefatura del centro.
Para los reportes gerenciales se lleva un histórico de órdenes servidas, con la
información necesaria para las tareas administrativas y de control.
Los activos esenciales detectados para prestar este servicio son: (a) Servicio de
Gestión de Servidores; (b) Inventario de Equipos del decanato; (c) Clave de
Administrador del Help desk del CTIC; (d) Clave de Técnico del Help desk del
CTIC; (e) Clave de Usuario del Help desk del CTIC; (f) Clave de Usuario del Help
desk del Fabricante; (g) PC_1 administrativo para la gestión de las órdenes de
servicio, (h) PC_2 administrativo con el inventario de equipos; (i) PC de Usuario; (j)
Archivos de usuarios del decanato; (k) Personal Administrativo; y (l) Ayudante de
soporte técnico.
Gestión de Servidores.
Este servicio tiene como función principal la instalación, configuración y
mantenimiento de los servidores que apoyan las actividades del centro. Entre otras, se
pueden destacar: (a) Mantenimiento de las cuentas de estudiantes. (b) Control de las
cuotas de impresión de los estudiantes en forma automática. (c) Gestión de bases de
84
datos. (d) Gestión de archivos. (e) Monitoreo de las actividades de la red del centro.
(f) Gestión de los servicios de comunicación. (g) Gestión de órdenes de servicios.
Entre los servidores que se tienen desplegados se encuentran: (a) Dos (2) IBM
System X 3650, uno de ellos identificado como CTIC-PDC con el sistema operativo
DEBIAN-LENNY, funcionando como controlador de dominio principal y gestión de
las cuentas y perfiles de usuarios, proveyendo además los servicios de DNS y DHCP.
El segundo identificado como CTIC-FTP con LINUX-CENTOS, el cual funciona
como repositorio de aplicaciones y documentos a través del servicio de FTP. Ambos
servidores comparten un arreglo de discos con capacidad de 2.1 Terabytes (b) Un
servidor ALPHA, cuya función principal es apoyar la programación en C ANSI. (c)
Un VAX STATION para la programación en MACRO ASSEMBLER. (d) Un equipo
servidor para la aplicación Help desk de Soporte Técnico.
En el CTIC-PDC se encuentran instalados los siguientes paquetes: (a) SAMBA,
que facilita la interacción entre clientes UNIX y Windows. (b) OPEN LDAP, que es
un protocolo cliente/servidor que permite acceder a servicios de directorios y de base
de datos en Unix. (c) CUPS, para la gestión del servidor de impresión (d) PYKOTA,
para la implementación y gestión de las cuotas de impresión sobre CUPS.
Los activos esenciales detectados en este servicio son: (a) Servicio de DNS. (b)
Servicio de DHCP. (c) Servicio de FTP. (d) Cuenta y Perfil del Usuario del CTIC. (e)
Cuenta del Usuario en la VAX STATION. (f) Cuenta del Usuario en el ALPHA. (g)
Orden de Servicio del Help desk. (h) SAMBA. (i) OPEN LDAP. (j) CUPS. (k)
PYKOTA. (l) Sistema Operativo del Help desk – DEBIAN -. (m) Sistema Operativo
CTIC-PDC - DEBIAN LENNY -. (n) Sistema Operativo CTIC-FTP - CENTOS -. (o)
Cuenta global del Usuario del Help desk. (p) Aplicación Help desk/Web. (q) IBM
System X 3650 – CTIC-PDC. (r) IBM System X 3650 – CTIC-FTP. (s) VAX
STATION. (t) Equipo ALPHA. (u) Sistema de Regulación de voltaje. (v) Aire
acondicionado de la Sala de Operaciones. (w) Personal de la Sala de Operaciones. (x)
Sala de Operaciones. (y) Servidor Help desk. (z) Arreglo de discos.
85
Actividad 2: Clasificación de Activos.
86
Tomando en cuenta que esta propuesta es para el primer SGSI del CTIC, se
optó por una tabla para determinar el Valor Propio de cada activo, con escala entre
uno (1) y cinco (5) de acuerdo a las Dimensiones de Seguridad. Esta tabla puede ser
observada en el anexo M.
En otro orden de ideas, López, F. y otros (2006) indican que en un SGSI los
activos se relacionan entre si, dependiendo unos de otros. Estas dependencias
permiten relacionar los demás activos con los datos y los servicios.
Para ello, definen el concepto de “Dependencias entre Activos” como la medida
en que un activo superior se vería afectado por un incidente de seguridad en un activo
inferior. Entre algunos tipos de dependencia citan:
1. Los Servicios pueden depender de otros Servicios, de los Datos y/o de las
Aplicaciones.
2. Los Datos dependen de las Aplicaciones que los gestionan, de los
Equipos que los hospedan y/o de los Soportes de Información que los
contienen.
3. Las Aplicaciones pueden depender de otras Aplicaciones, de los Equipos
que las albergan y/o del Personal que las utiliza.
4. Los Equipos dependen del Equipamiento Auxiliar, de las Instalaciones
donde se encuentran ubicados y del Personal que los opera.
5. El Equipamiento Auxiliar puede depender de otros Equipamientos
Auxiliares, de las Instalaciones en las que se encuentran ubicados y/o del
Personal Encargado.
6. Los Soportes de Información dependen del Personal encargado y del
Lugar donde se encuentran almacenados.
7. Las Instalaciones dependen del Personal Administrativo y/o del Personal
de Seguridad.
87
Para calcular el Valor Acumulado de un activo en una dimensión de seguridad
específica, se toma en cuenta su Valor Propio y el Valor de sus activos superiores en
dicha dimensión. En este caso, se dice que “S” es un superior de “A”, si “S” puede
comprometerse a través de un incidente de seguridad en el activo “A”.
Por tanto, definen el Valor Acumulado de “A” como el máximo Valor del
conjunto de sus activos superiores y de su Valor Propio. Es decir: sea “A” un activo;
VPA el Valor Propio de “A” y {Si} el conjunto de activos superiores de “A”.
Partiendo de lo expuesto por estos autores, se tiene que la fórmula para el cálculo del
Valor Acumulado del activo “A” (VAA) es:
88
Figura 4. Mapa de dependencia de activos para el Servicio de Laboratorio Abierto.
Fuente: Autor (2010).
89
Figura 6. Mapa de dependencia de activos para el Servicio de Laboratorio Cerrado. Fuente: Autor (2010).
90
Figura 7. Mapa de dependencia para el Servicio de Soporte Técnico. Fuente: Autor (2010).
91
Figura 8. Mapa de dependencia para la Gestión de Servidores. Fuente: Autor (2010).
92
Figura 9. Catálogo de Activos para el SGSI del CTIC
Fuente: Autor (2010).
93
Actividad 3: Identificación de Amenazas.
Esta actividad consiste en hacer una lista de las amenazas que afectan a los
activos, donde algunas amenazas serán ambientales, como incendios, terremotos,
explosiones o inundaciones pudiendo incluir eventos poco probables pero posibles,
como fallas estructurales. Algunas amenazas provienen del personal y otras del
medio. En el anexo N se sugieren las posibles amenazas por tipo de activo de acuerdo
a las tres dimensiones de seguridad (tomado de la metodología MAGERIT).
En esta propuesta, por cada activo y por cada dimensión de seguridad se
determinaron las amenazas a las que está expuesta el activo, en donde la
materialización de una amenaza produce un incidente de seguridad, originando una
consecuencia, la cual fue necesaria describir. De las amenazas probables se
seleccionaron las que, según la experiencia que tenía el personal del CTIC, se
materializaron en algún momento. También se consideraron aquellas amenazas que,
aunque no se habían presentado, pudiesen presentarse en algún momento.
Una vez identificadas las amenazas, debe estimarse la probabilidad de que cada
una de ellas se materialice. Esto se conoce como Probabilidad de Ocurrencia (o de
falla). Si algo sucede en forma regular, la estimación puede basarse en los registros
históricos.
Por otro lado, un incidente de seguridad ocasiona una degradación en el activo,
la cual debe estimarse. Así pues, determinar el riesgo consiste en asignarle un valor a
ese riesgo de acuerdo a los parámetros establecidos. Para la metodología MAGERIT
el riesgo es un producto de: el Impacto (equivalente a Valor Acumulado por
Degradación) por la probabilidad (frecuencia) de que la amenaza se materialice. La
estimación de estos valores permite determinar el Nivel del Riesgo (NR), donde:
94
Para la estimación de la degradación se empleó una escala que proporciona un
valor (en porcentaje) de la degradación susceptible del activo, si la amenaza se
materializa. Y para valorar la probabilidad de falla, una escala con valores entre cero
(0) y seis (6), de acuerdo a la frecuencia de una falla en un período de tiempo dado.
Ambas escalas se tomaron de la herramienta ISO27K y se presentan en el anexo O.
Vale destacar que el Nivel de Riesgo máximo posible es de 30 (5 x 6 x 100%)
en función del puntaje máximo del Valor Acumulado, Probabilidad y Degradación
propuestos.
Sin embargo, en ISO27001 Security indican que la determinación del riesgo
debe ir más allá de sólo considerar el Nivel del Riesgo calculado. Para ellos, un
incidente difícil de detectar puede acumular pérdidas en el tiempo y el riesgo
asociado debe considerarse bajo este parámetro.
Cabe mencionar que un riesgo alto (con 25 puntos, por ejemplo) fácilmente
detectable, puede ser menos comprometedor para las actividades del negocio que un
riesgo medio (con 15 puntos, por ejemplo) con una dificultad alta de ser detectado.
Tomando como base lo expuesto en ISO27K, el Nivel de Probabilidad de
Riesgo (NPR) se determina multiplicando el Nivel de Riesgo (NR) por la
Probabilidad de Gestión (Gestión = Detección y/o Corrección). Matemáticamente:
95
Figura 10. Matriz de Amenazas y Riesgos. Fuente: Autor (2010).
96
Figura 10. Continuación.
97
Figura 10. Continuación.
98
Figura 10. Continuación.
99
Figura 10. Continuación.
100
Figura 10. Continuación.
101
Figura 10. Continuación.
102
Análisis y evaluación del riesgo
103
Opciones para el tratamiento del riesgo
104
Nota:
1° La equis (x) indica que se deben seleccionar todos los controles listados en el objetivo de control correspondiente
Figura 11. Matriz de Gestión de Riesgo, Controles recomendados y NPR Estimado. Fuente: Autor (2010).
105
Figura 11. Continuación
106
Figura 11. Continuación.
107
Figura 11. Continuación.
108
Nota:
1° La equis (x) indica que se deben seleccionar todos los controles listados en el objetivo de control correspondiente
109
En el siguiente cuadro se presentan los controles sugeridos, productos del
resultado de la evaluación del riesgo, agrupados por Cláusula de Seguridad junto con
las Amenazas que gestionan. Esta es una forma resumida y clara de observar los
controles que se proponen para gestionar los riesgos detectados en el CTIC.
Cuadro 18. Controles para gestionar los riesgos, por Cláusula de seguridad.
NÚMERO DE
CLÁUSULA CONTROLES PROPUESTOS LA
AMENAZA
110
12.5.1 Procedimientos de control de cambios.
ADQUISICIÓN, 12.5.2 Revisión técnica de la aplicación después de
DESARROLLO Y cambios en el sistema.
MANTENIMIENTO 12.5.3 Restricciones a los cambios en los paquetes de 42, 44, 49.
DE LOS SISTEMAS software.
DE INFORMACIÓN. 12.6.1 Control de las vulnerabilidades técnicas.
111
APROBACIÓN DEL RIESGO RESIDUAL
DECLARACIÓN
112
La autorización para implementación del SGSI en el CTIC se puede lograr a
través de:
1. La firma del documento “Enunciado de Aplicabilidad” por parte del
“Órgano Colegiado” con competencia para ello. Este documento se
presenta en las páginas siguientes.
2. En su defecto, con la firma del siguiente documento:
AUTORIZACIÓN DE IMPLEMENTACIÓN
RESOLUCIÓN Nº _____
Órgano Colegiado
Firma(s) autorizada(s)
113
Enunciado de Aplicabilidad
114
Figura 12. Enunciado de Aplicabilidad. Fuente: Autor (2010).
115
Figura 12. Continuación.
116
Figura 12. Continuación.
117
Figura 12. Continuación.
118
Figura 12. Continuación.
119
Figura 12. Continuación.
120
Figura 12. Continuación.
121
Figura 12. Continuación.
122
Figura 12. Continuación.
123
Figura 12. Continuación.
124
Figura 12. Continuación.
125
CAPÍTULO V
CONCLUSIONES Y RECOMENDACIONES
Conclusiones
126
7. Del estudio de factibilidad para el “Establecimiento de un Sistema de
Gestión para la Seguridad de la Información en el Centro de Tecnología
de Información y Comunicación del CTIC” se obtuvo que la propuesta
era viable operativa, técnica y económicamente.
Recomendaciones
127
6. Utilizar el SGSI del CTIC como prueba piloto con el objeto de ir ganando
experiencia para luego impulsarlo hacia otras unidades importantes del
decanato y la universidad.
128
REFERENCIAS BIBLIOGRÁFICAS
129
ENISA. Agencia para la Seguridad de la Información de la Red Europea. URL:
http://www.enisa.europa.eu. (Consulta: abril 15, 2008).
130
Leedy, P. 1993. Practical Research Planning and Design. 5ª. ed. Editorial McGraw-
Hill. United States of America.
131
Universidad Centroccidental “Lisandro Alvarado”. Las Normas de Seguridad
Informática y de Telecomunicaciones UCLA. 2005. Sesión Ordinaria Nº 1647. URL:
http://www.ucla.edu.ve/telecom/NORMAS_de_seguridad_INF_y_de_telecomunicaciones_UCLA.pdf.
(Consulta: abril 28, 2008).
132
ANEXOS
133
Anexo “A”. Currículum Vitae del Autor
DATOS PERSONALES:
Nombre y Apellido: Rosendo Arturo Mendoza Prado C.I: 7.417.389
Teléfonos: 0414-3511249. Correo electrónico: [email protected]
DATOS ACADÉMICOS:
Pregrado:
Institución: Universidad Centroccidental "Lisandro Alvarado".
Lugar: Barquisimeto, Estado Lara.
Título recibido: Ingeniero en Informática. Año de Graduación: 1992.
Postgrado:
Diplomado en Docencia Universitaria. Julio 2009. DFPA - Universidad
Centroccidental "Lisandro Alvarado". Duración: 168 Horas.
CARGO ACTUAL:
Personal Docente y de Investigación (Obtenido por concurso).
Categoría: Instructor. Dedicación: Tiempo Completo.
Lugar: DCyT. - Universidad Centroccidental Lisandro Alvarado.
Tiempo en docencia: 2 años y 4 meses.
CÁTEDRAS DICTADAS:
Introducción a la Computación – Programa: Ingeniería en Informática.
Introducción a la Computación – Programa: Análisis de Sistemas.
Laboratorio de Redes - Programa: Ingeniería en Informática.
134
Anexo “B”. Cláusulas, Objetivos de Control y Controles.
135
136
Anexo “C”. Cuestionario 01.
Ante todo reciba un cordial saludo. Anexo a este comunicado encontrará una
encuesta que le invitamos a llenar.
Esta encuesta tiene como objetivo fundamental determinar el estado actual del
Sistema de Seguridad de la Información del “Centro de Tecnología de
Información y Comunicación” (CTIC) del DCyT.
Este instrumento, con su ayuda, aportará información importante para mejorar
los servicios que se prestan, optimizar el uso de los recursos con que cuenta el centro
y, finalmente, establecer y mejorar las políticas de Seguridad del Centro de
Computación. No le tomará mucho tiempo responderla.
Se le agradece su valiosa Colaboración.
Instrucciones:
1. Lea cuidadosamente cada uno de los enunciados.
2. Por cada enunciado se proporcionan 5 alternativas que le permitirán indicar
(valorar) el grado de cumplimiento del enunciado dentro del CTIC. Si usted
considera que el enunciado propuesto se cumple en su totalidad dentro del
CTIC seleccione TDA. Por el contrario, si considera que no se cumple en lo
absoluto seleccione TED. También se proponen opciones intermedias.
3. Las alternativas posibles son:
Totalmente de acuerdo (TDA)
De acuerdo (DA)
Neutral (Afirmación) (NEU)
En desacuerdo (ED)
Totalmente en desacuerdo (TED)
4. Seleccione una única alternativa por cada enunciado propuesto que, según su
criterio, se adecue más a la realidad.
5. Para seleccionar una alternativa marque con una equis (X) la opción que
considere correcta.
6. Todos los enunciados deben ser valorados.
137
SISTEMA DE GESTIÓN PARA SEGURIDAD DE LA INFORMACIÓN
CENTRO DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIÓN
DEL DECANATO DE CIENCIAS Y TECNOLOGÍA (CTIC)
Totalmente De Totalmente En
De Acuerdo Neutral En Desacuerdo
Acuerdo Desacuerdo
138
SISTEMA DE GESTIÓN PARA SEGURIDAD DE LA INFORMACIÓN
CENTRO DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIÓN
DEL DECANATO DE CIENCIAS Y TECNOLOGÍA (CTIC)
Totalmente De Totalmente En
De Acuerdo Neutral En Desacuerdo
Acuerdo Desacuerdo
139
Anexo “D”. Cuestionario 02
UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO
DECANATO DE CIENCIAS Y TECNOLOGÍA
COORDINACIÓN DE POSTGRADO - DCyT
Ante todo reciba un cordial saludo. Anexo a este comunicado encontrará una
encuesta que le invitamos a llenar.
Esta encuesta tiene como objetivo fundamental determinar el estado actual del
Sistema de Seguridad de la Información del “Centro de Tecnología de
Información y Comunicación” (CTIC) del DCyT.
Este instrumento, con su ayuda, aportará información importante para mejorar
los servicios que se prestan, optimizar el uso de los recursos con que cuenta el centro
y, finalmente, establecer y mejorar las políticas de Seguridad del Centro de
Computación. No le tomará mucho tiempo responderla.
Se le agradece su valiosa Colaboración.
Instrucciones:
1. Lea cuidadosamente cada uno de los enunciados.
2. Por cada enunciado se proporcionan 5 alternativas que le permitirán indicar
(valorar) el grado de cumplimiento del enunciado dentro del CTIC. Si usted
considera que el enunciado propuesto se cumple en su totalidad dentro del
CTIC seleccione TDA. Por el contrario, si considera que no se cumple en lo
absoluto seleccione TED. También se proponen opciones intermedias.
3. Las alternativas posibles son:
Totalmente de acuerdo (TDA)
De acuerdo (DA)
Neutral (Afirmación) (NEU)
En desacuerdo (ED)
Totalmente en desacuerdo (TED)
4. Seleccione una única alternativa por cada enunciado propuesto que, según su
criterio, se adecue más a la realidad.
5. Para seleccionar una alternativa marque con una equis (X) la opción que
considere correcta.
6. Todos los enunciados deben ser valorados.
140
SISTEMA DE GESTIÓN PARA SEGURIDAD DE LA INFORMACIÓN
CENTRO DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIÓN
DEL DECANATO DE CIENCIAS Y TECNOLOGÍA (CTIC)
Totalmente De Totalmente En
De Acuerdo Neutral En Desacuerdo
Acuerdo Desacuerdo
141
SISTEMA DE GESTIÓN PARA SEGURIDAD DE LA INFORMACIÓN
CENTRO DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIÓN
DEL DECANATO DE CIENCIAS Y TECNOLOGÍA (CTIC)
Totalmente De Totalmente En
De Acuerdo Neutral En Desacuerdo
Acuerdo Desacuerdo
142
Anexo “E”. Entrevista.
Ante todo reciba un cordial saludo. Anexo a este comunicado encontrará una
encuesta que le invitamos a llenar.
Esta encuesta tiene como objetivo fundamental determinar el estado actual del
Sistema de Seguridad de la Información del “Centro de Tecnología de
Información y Comunicación” (CTIC) del DCyT.
Este instrumento, con su ayuda, aportará información importante para mejorar
los servicios que se prestan, optimizar el uso de los recursos con que cuenta el centro
y, finalmente, establecer y mejorar las políticas de Seguridad del Centro de
Computación. No le tomará mucho tiempo responderla.
Se le agradece su valiosa Colaboración.
Instrucciones:
1. Lea cuidadosamente cada uno de los enunciados.
2. Por cada enunciado se proporcionan 5 alternativas que le permitirán indicar
(valorar) el grado de cumplimiento del enunciado dentro del CTIC. Si usted
considera que el enunciado propuesto se cumple en su totalidad dentro del
CTIC seleccione TDA. Por el contrario, si considera que no se cumple en lo
absoluto seleccione TED. También se proponen opciones intermedias.
3. Las alternativas posibles son:
Totalmente de acuerdo (TDA)
De acuerdo (DA)
Neutral (Afirmación) (NEU)
En desacuerdo (ED)
Totalmente en desacuerdo (TED)
4. Seleccione una única alternativa por cada enunciado propuesto que, según su
criterio, se adecue más a la realidad.
5. Para seleccionar una alternativa marque con una equis (X) la opción que
considere correcta.
6. Todos los enunciados deben ser valorados.
143
SISTEMA DE GESTIÓN PARA SEGURIDAD DE LA INFORMACIÓN
CENTRO DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIÓN
DEL DECANATO DE CIENCIAS Y TECNOLOGÍA (CTIC)
Totalmente De Totalmente En
De Acuerdo Neutral En Desacuerdo
Acuerdo Desacuerdo
144
Anexo “F”. Formato para validación de Encuesta.
Señor(a):
Prof.
_______________________________
Ciudad.
Atentamente
Rosendo Mendoza
145
Claridad Congruencia Redacción
Ítem Enunciado Observaciones
Si No Si No Si No
En el CTIC, los equipos de computación
(Computadora, monitor, impresora y otros) se
1 encuentran debidamente identificados con el
nombre de la Universidad, del CTIC y serial
de bienes nacionales.
146
Claridad Congruencia Redacción
Ítem Enunciado Observaciones
Si No Si No Si No
Existen los mecanismos de control
necesarios para llevar un registro (bitácora)
6 del lugar, hora de entrada y salida, y
actividad desarrollada por cada persona que
accede al CTIC.
147
Claridad Congruencia Redacción
Ítem Enunciado Observaciones
Si No Si No Si No
El cableado eléctrico y de
telecomunicaciones del CTIC se encuentra
13 debidamente asegurado a través de ductos
internos, lo que evita su intercepción o daño.
148
Claridad Congruencia Redacción
Ítem Enunciado Observaciones
Si No Si No Si No
de otorgar y revocar el acceso a los sistemas
y servicios de información.
149
Claridad Congruencia Redacción
Ítem Enunciado Observaciones
Si No Si No Si No
Los derechos de acceso de los usuarios se
gestionan y actualizan conforme a los
27 requerimientos de la política de control de
acceso del CTIC.
150
Claridad Congruencia Redacción
Ítem Enunciado Observaciones
Si No Si No Si No
Existen mecanismos que permiten cuantificar
y monitorear los tipos, cantidades y costos de
34 los incidentes en la Seguridad de la
Información que se suceden en el CTIC.
151
Claridad Congruencia Redacción
Ítem Enunciado Observaciones
Si No Si No Si No
Periódicamente se revisa la Seguridad de la
Información por personal independiente al
40 CTIC.
152
Anexo “G”. Índice Alpha de Cronbach – Cuestionario 01
Total 15 46 40 43 36
153
Percentage Distribution Section
Variable 1 2 3 4 5
Item_01 20,00 0,00 0,00 20,00 60,00
Item_02 10,00 50,00 20,00 20,00 0,00
Item_03 0,00 10,00 10,00 30,00 50,00
Item_04 10,00 20,00 40,00 10,00 20,00
Item_05 10,00 40,00 20,00 20,00 10,00
Item_06 0,00 30,00 10,00 40,00 20,00
Item_07 0,00 20,00 30,00 20,00 30,00
Item_08 0,00 0,00 10,00 50,00 40,00
Item_09 20,00 40,00 20,00 20,00 0,00
Item_10 10,00 40,00 20,00 30,00 0,00
Item_11 30,00 60,00 10,00 0,00 0,00
Item_12 10,00 40,00 40,00 10,00 0,00
Item_13 10,00 50,00 30,00 10,00 0,00
Item_14 10,00 20,00 40,00 20,00 10,00
Item_15 10,00 20,00 30,00 30,00 10,00
Item_16 0,00 10,00 50,00 20,00 20,00
Item_17 0,00 0,00 10,00 40,00 50,00
Item_18 0,00 10,00 10,00 40,00 40,00
154
Item Detail Section for Item_04
IndividualCumulative Percent
Value Count Percent Percent Bar Chart
1 1 10,00 10,00 |IIIIIII
2 2 20,00 30,00 |IIIIIIIIIIIII
3 4 40,00 70,00 |IIIIIIIIIIIIIIIIIIIIIIIIIII
4 1 10,00 80,00 |IIIIIII
5 2 20,00 100,00 |IIIIIIIIIIIII
Total 10
155
Item Detail Section for Item_09
IndividualCumulative Percent
Value Count Percent Percent Bar Chart
1 2 20,00 20,00 |IIIIIIIIIIIII
2 4 40,00 60,00 |IIIIIIIIIIIIIIIIIIIIIIIIIII
3 2 20,00 80,00 |IIIIIIIIIIIII
4 2 20,00 100,00 |IIIIIIIIIIIII
5 0 0,00 100,00 |
Total 10
156
Item Detail Section for Item_14
IndividualCumulative Percent
Value Count Percent Percent Bar Chart
1 1 10,00 10,00 |IIIIIII
2 2 20,00 30,00 |IIIIIIIIIIIII
3 4 40,00 70,00 |IIIIIIIIIIIIIIIIIIIIIIIIIII
4 2 20,00 90,00 |IIIIIIIIIIIII
5 1 10,00 100,00 |IIIIIII
Total 10
157
Anexo “H”. Índice Alpha de Cronbach – Cuestionario 02
158
Percentage Distribution Section
Variable 1 2 3 4 5
Item_19 0,00 16,67 16,67 50,00 16,67
Item_20 0,00 33,33 0,00 50,00 16,67
Item_21 33,33 33,33 16,67 16,67 0,00
Item_22 0,00 16,67 16,67 33,33 33,33
Item_23 50,00 16,67 33,33 0,00 0,00
Item_24 33,33 33,33 16,67 0,00 16,67
Item_25 50,00 16,67 33,33 0,00 0,00
Item_26 16,67 50,00 33,33 0,00 0,00
Item_27 16,67 33,33 33,33 16,67 0,00
Item_28 33,33 16,67 33,33 16,67 0,00
Item_29 16,67 0,00 50,00 33,33 0,00
Item_30 16,67 16,67 50,00 16,67 0,00
Item_31 16,67 0,00 33,33 50,00 0,00
Item_32 0,00 0,00 50,00 50,00 0,00
Item_33 0,00 83,33 0,00 16,67 0,00
Item_34 0,00 0,00 33,33 33,33 33,33
Total 17,71 22,92 28,13 23,96 7,29
159
Item Detail Section for Item_22
IndividualCumulative Percent
Value Count Percent Percent Bar Chart
1 0 0,00 0,00 |
2 1 16,67 16,67 |IIIIIIIIIII
3 1 16,67 33,33 |IIIIIIIIIII
4 2 33,33 66,67 |IIIIIIIIIIIIIIIIIIIIII
5 2 33,33 100,00 |IIIIIIIIIIIIIIIIIIIIII
Total 6
160
Item Detail Section for Item_27
IndividualCumulative Percent
Value Count Percent Percent Bar Chart
1 1 16,67 16,67 |IIIIIIIIIII
2 2 33,33 50,00 |IIIIIIIIIIIIIIIIIIIIII
3 2 33,33 83,33 |IIIIIIIIIIIIIIIIIIIIII
4 1 16,67 100,00 |IIIIIIIIIII
5 0 0,00 100,00 |
Total 6
161
Item Detail Section for Item_32
IndividualCumulative Percent
Value Count Percent Percent Bar Chart
1 0 0,00 0,00 |
2 0 0,00 0,00 |
3 3 50,00 50,00 |IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
4 3 50,00 100,00 |IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
5 0 0,00 100,00 |
Total 6
162
Anexo “I”. Resultados de la Encuesta
163
Item Detail Section for Item_39
IndividualCumulative Percent
Value Count Percent Percent Bar Chart
1 0 0,00 0,00 |
2 0 0,00 0,00 |
3 0 0,00 0,00 |
4 0 0,00 0,00 |
5 1 100,00 100,00 |IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII|IIIIIIIIIIIIIIIIIIIIIII
Total 1
164
Item Detail Section for Item_43
IndividualCumulative Percent
Value Count Percent Percent Bar Chart
1 0 0,00 0,00 |
2 0 0,00 0,00 |
3 0 0,00 0,00 |
4 1 100,00 100,00 |IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII|IIIIIIIIIIIIIIIIIIIIIII
5 0 0,00 0,00 |
Total 1
165
Anexo “J”. Herramienta AGR para el SGSI del CTIC.
Hoja Nº 1/3
166
Hoja Nº 2/3
167
Hoja Nº 3/3
168
Anexo “K”. Planilla para la identificación de activos
Indicaciones: Utilice esta planilla para describir cada uno de los servicios que se
prestan en el CTIC. Agregue los activos, en el aparte dispuesto, que sean relevantes
para la prestación del servicio descrito.
Descripción: _________________________________________________________
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
169
Anexo “L”. Planilla para clasificación de activos
170
171
172
173
Anexo “M”. Tabla para la valoración de activos.
174
Anexo “N”. Amenazas por grupo de activos.
175
Anexo “O”. Escalas para la degradación y falla del activo.
Descripción Degradación
%
Baja 25
Media 50
Alta 75
Total 100
VALORACIÓN DE FALLAS
Probabilidad
de Descripción/frecuencia Valor
Ocurrencia
más de 1 vez por
Extrema 6
semana
1 vez por semana como
Muy Alta 5
máximo
1 vez al mes como
Alta 4
máximo
Media De 2 a 3 veces por año 3
1 vez al año como
Baja 2
máximo
Muy Baja 2 a 3 veces cada 5 años 1
Muy poco probable que
Remota 0
ocurra
176
Anexo “P”. Escala para la Probabilidad de Gestión.
VALORACIÓN DE LA GESTIÓN
Probabilidad
Descripción Valor
de Gestión
Muy Difícil de Detectar o
Muy Baja 5
Corregir.
Difícil de Detectar o
Baja 4
Corregir.
Con esfuerzo para
Media 3
Detectar y Corregir
Fácil de Detectar pero
Alta con Esfuerzo para 2
Corregir
Muy fácil de Detectar y
Muy Alta 1
Corregir
177