Salsavilca RJC.
Salsavilca RJC.
AUTOR:
ASESOR:
LINEA DE INVESTIGACIÓN:
Lima – Perú
2017
ii
DEDICATORIA
iii
AGRADECIMIENTO
iv
v
PRESENTACIÓN
vi
ÍNDICE DE CONTENIDO
PÁGINAS PRELIMINARES
Página del Jurado ii
Dedicatoria iii
Agradecimiento iv
Declaratoria de autenticidad v
Presentación vi
Índice vii
RESUMEN xii
ABSTRACT xiii
I. INTRODUCCIÒN 14
1.1 Realidad Problemática 15
1.2 Trabajos Previos 17
1.3 Teorías Relacionadas Al Tema 19
1.4 formulación del problema 35
1.5 Justificación del estudio 35
1.6 Hipótesis 37
1.7 Objetivos 38
II. MÉTODO 39
2.1 Diseño de Investigación 40
2.2 Variables, operacionalización 41
2.3 Población y muestra 43
2.4 Técnicas e instrumentos de recolección de datos, validez y confiabilidad 44
2.5 Métodos de análisis de datos –Aspectos éticos 45
III. RESULTADOS 47
3.1 Análisis Descriptivo 50
3.2 Análisis Inferencial 50
3.3 Prueba De Hipótesis 57
IV. DISCUSIÓN 63
vii
V. CONCLUSIÓN 66
VI. RECOMENDACIONES 68
VII. REFERENCIAS 70
VIII. ANEXOS 73
viii
ÍNDICE DE TABLAS
ix
ÍNDICE DE FIGURAS
Figura 04 Histograma del Nivel de información que puede ser divulgada sin
autorización pre test 52
Figura 05 Histograma del Nivel de información que puede ser divulgada sin
autorización post test 52
Figura 06 Histograma del Nivel de información que puede ser modificada sin
autorización pre test 54
Figura 07 Histograma del Nivel de información que puede ser modificada sin
autorización post test 54
x
ÍNDICE DE ANEXOS
xi
RESUMEN
xii
ABSTRACT
The purpose of conducting the investigation was to implement the ISO 27001
standard in the management of information security in the Atento del Perú company
using the methodology of the Deming Circle (from Edwars Deming) or PDCA
continuous model is a tactic of improvement permanent quality, aligned to ISO
27001: 2014 as the information that is a primary asset for the viability of the company
in its different forms, both software, hardware or other means for transmission and
dissemination in the organization because There were threats that put their continuity
at risk, referring to information security is defined as protecting it from the constant
attacks that they may suffer, the work carried out sought to facilitate an adequate
level of risk control that has allowed to avoid or reduce the shortcomings in the
systems, networks and all the heritage of attacks or disasters that may arise.
In general terms after the implementation of ISO 27001, the results were optimal in
the confidentiality, integrity and availability since in its indicators as the level of
information that can be known without authorization, the level of information that can
be modified without authorization and the level of information whose inaccessibility is
frequent resulted in 92.23%, 97.42% and 90.95% respectively, which showed an
increase in controls and an increase in security.
xiii
I. INTRODUCCIÒN
14
1.1 REALIDAD PROBLEMÁTICA
Atento con sede Perú ubicada en Ate con dirección Av. la Molina 190
fue constituida en setiembre del año 1999 y desde entonces ha ido creciendo
hasta 11 mil asesores. Consiste en brindar servicios de contact center post
venta en telecomunicaciones. ATENTO en la Gerencia de Soporte técnico,
específicamente en la Jefatura de soporte y tratamiento en línea de internet
cable tv y telefonía Voip con la empresa TELEFÓNICA DEL PERÚ con firma
comercial MOVISTAR, la empresa contaba con una amplia gama de equipos
de hardware y software en la cual se corrió el riesgo de sufrir ataques
informáticos, así como también el robo de información el cual es el principal
activo de la empresa ya que cuenta con la data de muchos de sus clientes
que han contratado sus servicio pos venta. Disponible en
[Link] Revisado 2071172017.
15
medios informáticos ya que la información es manipulada constantemente y
esto causa perdida económica y sobre todo que puede generar mala
reputación en la empresa.
16
1.2 TRABAJOS PREVIOS
INTERNACIONALES
17
NACIONALES
18
1.3 TEORÍAS RELACIONADAS AL TEMA
CONCEPTO SGSI
19
Seguridad de la Información
Disponible en:
([Link]
[Link]..ar/files/site/material_taller_gestion_de_riesgo.pdf).
20
Organismos responsables de la estandarización
Proceso de Certificación
21
Estándar Internacional ISO/IEC 27001
ITIL DEFINICIÓN
22
Fases del ciclo PDCA en el caso de un Sistema de Gestión de Seguridad
de información.
PLAN
DO
CHECK
ACT
23
Fases y actividades en las que se organiza un SGSI según el estándar
ISO 27001
FASE I
FASE II
FASE III
24
FASE IV
Indicadores
Auditoria interna
FASE V
25
Análisis del Riesgo
Identificación de Activos
Identificación de amenazas
26
A través de la metodología Magerit 2.0 menciona algunas amenazas
existentes, tales como desastres naturales, de origen industrial, perdida
energía eléctrica, temperaturas no adecuadas en la zona, proliferación de
programas que ponen en peligro, escape de información, vulnerabilidades de
las aplicaciones, caída de sistemas, ataques malintencionados, manipulación
de la configuración, adulteración de identidades, acceso no autorizado y otros
similares (Merino y Cañizares, 2011, p116)
Identificación de Vulnerabilidades
27
Determinación del valor de Degradación
28
Determinación del valor de la Probabilidad
29
Tabla 4: Determinación del Riesgo
IMPACTO
1 2 3 4 5
MUY 1
BAJO
BAJO 2
PROBABILIDAD MEDIO 3
ALTO 4
MUY 5
ALTO
1 MUY BAJO
2 BAJO Es aceptable cuando el activo se expone a
30
Evaluando el Riesgo
Para este cuadro se observa cuáles son los criterios a tomar en cuenta.
CRITERIOS DETALLE
Si el costo de la amenaza es mayor al
ECONÓMICO costo de la implementación de software
y hardware.
Si la amenaza detiene la gestión
CONTINUIDAD operativa en el área.
Si la amenaza ocasiona que se genere
LEGAL denuncia por parte del usuario final o
cliente contratante.
Si la amenaza ocasiona que la imagen
IMAGEN de nuestra área institucional se vea
afectada.
Si la amenaza ocasiona incumplimiento
CONTRACTUAL de contrato con nuestro cliente.
31
Tabla 7: Evaluación del Riesgo
reporte Código
malicioso 4 X
Subtotal total
2 8
3 15
1 4
32
Plan de Tratamiento del Riesgo
TRATAMIENTO DESARROLLO
33
Selección de objetivos de control
34
1.4 formulación del problema
35
1.5.2 Justificación tecnológica
36
1.6 Hipótesis
37
[Link] Ho: Gestionar en base a la norma ISO 27001 no tiene un efecto
significativo en la disponibilidad para la seguridad de la información en la
empresa Atento del Perú 2017.
1.7 Objetivos
38
ii. MÉTODO
39
2.1 Diseño de Investigación
Experimental
R: Azar (random)
O: Observación, se toma en cuenta en el pretest o en el postest
X: Tratamiento (los variables 1 a n mencionan diferentes tratamientos)
G: 01 X 02
40
2.2 Variables, operacionalización.
41
[Link] Variable Dependiente (VD): Seguridad de la información
Es un proceso en
el que se da
cabida a un
amplio número de Nivel de información
Razón
elementos de tipo Confidencialidad que puede ser
tecnológicos, de divulgada sin
gestión Contempla autorización
organizacional, procesos
de recursos adecuados de
humanos, de planificación e
índole implementación
Seguridad Nivel de información
económica, de de en la cual el Integridad Razón
de la que puede ser
negocios, de tipo propósito es evitar
Información modificada sin
legal, de que la exposición
autorización
cumplimiento, sea mayor al que
abarcando no la gerencia ha
sólo aspectos detectado.
informáticos y de
telecomunicacion Nivel de información
es sino también Disponibilidad cuya inaccesibilidad es Razón
aspectos físicos, frecuente
medioambientale
s. (Areito, 2008,
p. xvi).
42
2.3 Población y muestra
Muestra
43
2.4 Técnicas e instrumentos de recolección de datos, validez y confiabilidad
2.4.1 Técnicas
La Observación
2.4.2 Instrumentos
Ficha de Observación
44
2.5 Métodos de análisis de datos
45
III. RESULTADOS
46
3.1 ANÁLISIS DESCRIPTIVO.
Coeficiente de
N Rango Mínimo Máximo Media variación
47
23.53
25
20
15
10
1,80
5
ANTES
DESPUÉS
Coeficiente de
N Rango Mínimo Máximo Media Variación
48
81,37
90
80
70
60
50
40
30
2,10
20
10
0
ANTES DESPUÉS
Coeficiente de
N Rango Mínimo Máximo Media Variación
49
18,77
20
15
10
1,70
5
0
ANTES DESPUÉS
50
Ho = Los datos tienen un comportamiento normal.
Prueba Shapiro-Wilk
Estadístico gl Sig.
pretest Nivel de información que puede ,962 30 ,346
ser divulgada sin autorización
postest Nivel de información que puede ,785 30 ,001
ser divulgada sin autorización
51
En base a lo obtenido, la comparación se realizó mediante la prueba no
paramétrica W de Wilcoxon ya que los grupos son relacionados.
Figura 04: La figura muestra el Histograma del Nivel de información que puede
ser divulgada sin autorización en el pre test
Figura 05: La figura muestra el Histograma del Nivel de información que puede
ser divulgada sin autorización en el post test
52
Indicador 2: Nivel de información que puede ser modificada sin autorización
Prueba Shapiro-Wilk
Estadístico gl Sig.
53
En base a los resultados, la comparación se realizó mediante la prueba
no paramétrica W de Wilcoxon ya que los grupos son relacionados.
Figura 06: La figura muestra el Histograma del Nivel de información que puede
ser modificada sin autorización en el pre test
Figura 07: La figura muestra el Histograma del Nivel de información que puede
ser modificada sin autorización en el post test
54
Indicador 3: Nivel de información cuya inaccesibilidad es frecuente
Prueba Shapiro-Wilk
Estadístico gl Sig.
55
En base a lo obtenido, la comparación se realizó mediante la prueba no
paramétrica W de Wilcoxon, ya que los grupos son relacionados.
56
3.3 PRUEBA DE HIPÓTESIS
Hipótesis Indicador 1
Hipótesis Alterna
Hipótesis Nula
µ1 = Media del nivel de información que puede ser divulgada sin autorización
en la Pre Prueba.
µ2 = Media del nivel de información que puede ser divulgada sin autorización
en la Post Prueba.
Ha: µ2 < µ1
H0: µ2 ≥ µ1
Nivel de significación: 5%
57
Prueba W” de Wilcoxon en el Nivel de información que puede ser divulgada
sin autorización antes y después de puesta la norma ISO 27001.
Decisión
58
Hipótesis Indicador 2
Hipótesis Alterna
Hipótesis Nula
µ1 = Media del nivel de información que puede ser modificada sin autorización
en la Pre Prueba.
µ2 = Media del nivel de información que puede ser modificada sin autorización
en la Post Prueba.
Ha: µ2 < µ1
H0: µ2 ≥ µ1
Nivel de significación: 5%
59
Tabla 18: Pruebas de Wilcoxon – Indicador 2
Decisión
60
Hipótesis Indicador 3
Hipótesis Alterna
Hipótesis Nula
Ha: µ2 < µ1
H0: µ2 ≥ µ1
Nivel de significación: 5%
61
Prueba W” de Wilcoxon en el Nivel de información cuya inaccesibilidad es
frecuente antes y después de la norma ISO 27001.
Decisión
62
IV. DISCUSIÓN
63
Lo encontrado en la investigación se compararon los datos del Nivel de
información que puede ser divulgada sin autorización, los datos del Nivel de
información que puede ser modificada sin autorización, y los datos del Nivel
de información cuya inaccesibilidad es frecuente antes y después de la puesta
de la Norma ISO 27001 en la GSI en la empresa atento del Perú 2017.
64
Nivel de información que puede ser modificada sin autorización en
la empresa Atento del Perú ya que aumenta el nivel de seguridad de
este proceso.
65
V. CONCLUSIÓN
66
Primera:
Segunda:
Tercera:
67
VI. RECOMENDACIONES
68
Primera:
Se recomienda realizar los estudios en otras áreas que tiene la empresa así
sea de otra jefatura para reducir el número de registros de información que
puede ser divulgada sin autorización con el propósito de asegurar la
permanencia y estabilidad de toda la información en peligro dentro de la
empresa.
Segundo:
Se recomienda realizar los estudios en otras áreas que tiene la empresa, así
como también ampliar todo lo referente a los riesgos de la información en otra
jefatura para reducir el número de registros de información que puede ser
modificada sin autorización con el propósito de asegurar los procesos en la
empresa.
Tercera:
Se recomienda realizar los estudios en otras áreas que tiene la empresa así
sea de otra jefatura para reducir el número de registros de información cuya
inaccesibilidad es frecuente con el propósito de mejorar los procesos en la
empresa.
Cuarto:
69
VII. REFERENCIAS
70
Análisis y Gestión de Riesgos Implementando la Metodología Magerit PDF
Downnload. [Fecha de Consulta 04 de mayo de 2017]. Disponible en:
[Link]
riesgos-implementando-la-metodologia-magerit
71
Fidias G. Arias (El proyecto de Investigación-Introducción a la metodología
científica 5ta edición) 2006 pag. 81.
72
VIII. ANEXOS
73
MATRIZ DE CONSISTENCIA
“IMPLEMENTACIÓN DE LA NORMA ISO 27001 EN LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA ATENTO DEL DISEÑO DE
TÍTULO EXPERIMENTAL
PERÚ 2017” INVESTIGACIÓN
FORMULACIÓN DEL PROBLEMA OBJETIVOS HIPÓTESIS VARIABLE
GENERAL ESPECÍFICOS GENERAL ESPECÍFICOS GENERAL ESPECÍFICOS DEPENDIENTE DIMENSIONES INDICADORES
ANEXO 1: MATRIZ DE CONSISTENCIA
Determinar el efecto de la
¿Qué resultados tendría gestionar Gestionar en base a la norma ISO Nivel de
implementación de la norma ISO Confidencialidad
en base a la norma ISO 27001 en la 27001 tiene un efecto significativo información que
27001 en la confidencialidad de la
confidencialidad para la seguridad en la confidencialidad para la puede ser
gestión de la seguridad de la (Merino, Cristina y
de la información en la empresa seguridad de la información en la divulgada sin
información en la empresa Atento Cañizares,2011,p12)
Atento del Perú 2017? empresa Atento del Perú 2017. autorización
Establecer cuál del Perú 2017.
¿Qué resultados Gestionar en
es el resultado
tendría gestionar base a la norma
de gestionar en Determinar el efecto de la
74
en base a la ¿Qué resultados tendría gestionar ISO 27001 tiene Gestionar en base a la norma ISO Seguridad de la Nivel de
base a la norma implementación de la norma ISO Integridad
norma ISO en base a la norma ISO 27001 en la un efecto 27001 tiene un efecto significativo Información información que
ISO 27001 para 27001 en la integridad de la
27001 para la integridad para la seguridad de la significativo para en la integridad para la seguridad puede ser
la seguridad de gestión de la seguridad de la (Merino, Cristina y
seguridad de la información en la empresa Atento la seguridad de la de la información en la empresa (Areitio, modificada sin
la información información en la empresa Atento Cañizares,2011,p12)
información en la del Perú 2017? información en la Atento del Perú 2017. Javier,2015,p200) autorización
en la empresa del Perú 2017.
empresa Atento empresa Atento
Atento del Perú
del Perú 2017? del Perú 2017.
2017. Determinar el efecto de la
¿Qué resultados tendría gestionar Gestionar en base a la norma ISO Nivel de
implementación de la norma ISO Disponibilidad
en base a la norma ISO 27001 en la 27001 tiene un efecto significativo información cuya
27001 en la disponibilidad de la
disponibilidad para la seguridad de en la disponibilidad para la inaccesibilidad es
gestión de la seguridad de la (Merino, Cristina y
la información en la empresa Atento seguridad de la información en la frecuente
información en la empresa Atento Cañizares,2011,p12)
del Perú 2017? empresa Atento del Perú 2017.
del Perú 2017
ANEXO 2: FICHA DE OBSERVACIÓN
1 31 2
2 26 1
3 27 3
4 22 2
5 20 1
6 21 2
7 15 1
8 17 1
9 25 2
10 27 2
11 35 3
12 33 3
13 27 2
14 29 2
15 27 2
16 25 2
17 28 3
18 27 2
19 25 2
20 27 2
21 24 2
22 23 2
23 22 1
24 17 1
25 18 2
26 19 2
27 21 2
28 16 1
29 15 1
30 17 1
Promedio 23,53 1,83
75
ANEXO 3: FICHA DE OBSERVACIÓN
1 65 2
2 70 3
3 80 3
4 75 2
5 79 1
6 88 2
7 91 3
8 90 2
9 87 3
10 89 2
11 90 3
12 86 2
13 94 3
14 86 2
15 88 3
16 85 2
17 79 3
18 82 1
19 84 1
20 75 1
21 76 2
22 70 1
23 69 1
24 75 2
25 79 2
26 82 3
27 78 2
28 81 2
29 83 2
30 85 2
Promedio 81,37 2,10
76
ANEXO 4: FICHA DE OBSERVACIÓN
INVESTIGADOR: SALSAVILCA RAMOS JUAN CARLOS
EMPRESA: TELEATENTO DEL PERÚ
DIMENSION: DISPONIBILIDAD
INDICADOR: NIVEL DE INFORMACIÓN CUYA INACCESIBILIDAD ES
FRECUENTE
Pretest Postest
OBSERVACIONES
1 20 1
2 25 2
3 22 2
4 15 1
5 15 1
6 18 2
7 17 1
8 19 2
9 21 3
10 17 2
11 18 2
12 20 2
13 22 3
14 16 1
15 22 2
16 25 3
17 21 2
18 20 2
19 17 1
20 19 2
21 15 1
22 17 1
23 16 1
24 19 2
25 16 1
26 15 1
27 17 1
28 19 2
29 21 2
30 19 2
Promedio 18,77 1,70
77
ANEXO 5 PLANTEAMIENTO DEL PROBLEMA, OBJETIVO, HIPÓTESIS
78
ANEXO 6: INSTRUMENTO REGISTRO DE OBSERVACIÓN
Dimensión 1 CONFIDENCIALIDAD
1- ¿Existe políticas necesarias para la seguridad de la información?
2-¿Cambias con frecuencia la clave de tu cuenta?
3- Existe administrador de aplicaciones de gestión?
4- ¿Se utilizan políticas de controles de acceso?
5-¿Solo personal autorizado puede acceder fácilmente a la información?
6- Existe responsable de cancelar las cuentas de personal cesado?
7- ¿la información es sólo para personal autorizado?
8-¿Existen registros de usuarios autorizados?
9-¿Existe gestión de claves?
10- ¿Son frecuentes las copias de seguridad?
11- ¿Los jefes o responsables tienen cuentas de administrador?
12- ¿La divulgación de la información personal afecta a la empresa?
13- ¿las cuentas de personal cesado se desactivan?
14- ¿Se utiliza protección de registros?
15- ¿Las copias de seguridad sólo lo realiza personal autorizado?
16- ¿Existe administrador de usuarios?
17- ¿Los trabajadores tienen usuarios personalizados?
18- ¿Cumple con la confidencialidad al enviar y recibir información vía
correo?
19- ¿La cuenta de usuario es personal?
20- - ¿Como supervisor la percepción de Confidencialidad de la información
es óptima?
21- ¿Se cumplen las políticas en seguridad de información?
22- ¿Tus archivos se pierden con facilidad?
23-¿Ofrece la confidencialidad necesaria cuando se conecta a la red de
internet?
24-¿Cualquier usuario puede ingresar a otros correos?
25- ¿Su cuenta de usuario tiene acceso ilimitado?
26- ¿Cumple con la confidencialidad al colocar clave alfanumérica en su
cuenta?
27- ¿Las cuentas se bloquean después de varios intentos de ingreso?
28- ¿Has tenido perdida de información en tu cuenta?
29-¿Se utiliza controles adecuados del uso de la información?
30-¿Las claves de acceso de aplicaciones son según los protocolo?
79
ANEXO 7: INSTRUMENTO REGISTRO DE OBSERVACIÓN
Dimensión 2 INTEGRIDAD
1- Las configuraciones de los equipos con Windows son estandarizados?
2-¿La información recuperada luego de mantenimiento es completa?
3- ¿ La información está protegida de amenazas como virus
4- ¿La información que solicitas es completa?
5- ¿la información puede ser modificada fácilmente por cualquier usuario?
6-¿Es disponible toda la información en el momento que se solicite?
7- ¿la información solicitada es completa y válida?
8-¿Los indicadores recibidos están completos?
9- ¿Utilizan controles de registro de fallos e incidencias?
10- ¿Existe control de códigos maliciosos?
11- ¿Los controles de red son permanentes?
12- El antivirus cumple con proteger la integridad de la información así
como a las aplicaciones?
13- ¿Existen políticas de procedimientos de manejo de información?
14- - ¿Cumple con la integridad necesaria al evitar que personal ajeno no
modifique o altere la información?
15- Se cumple con la reposición completa de los headphones ?
16- - ¿Como supervisor la percepción de Integridad de la información es
óptima?
17- ¿Existe políticas para la seguridad en sistema?
18- ¿La data es cifrada?
19- ¿Cuenta con back up ?
20- Existen políticas de configuración base?
21- ¿Existe diagnostico remoto del pc?
22- Las aplicaciones se encuentran físicamente seguras?
23-¿Se recupera la información mediante requerimientos?
24-¿Se cumplen los plazos de atención de los requerimientos solicitados?
25- ¿Se cumple con la reparación total de los equipos?
26- ¿Es común la perdida de archivos?
27- ¿Los usuarios pueden modificar las aplicaciones?
28-¿La información de tu cuenta fue modificada sin autorización tuya?
29-¿Existen bitácoras en la cual se puede encontrar intentos de
modificación de aplicaciones o de información?
30- ¿Los usuarios no autorizados participan en funciones de análisis?
80
ANEXO 8: INSTRUMENTO REGISTRO DE OBSERVACIÓN
Dimensión 3 DISPONIBILIDAD
1- considera aceptable el tiempo de la recuperación de la información tras
ataque virus
2-¿Se puede acceder a la información rápidamente?
3- Los indicadores solicitados a los responsables se envían dentro de plazo?
4- ¿Con que frecuencia se cambian las claves y llaves de cifrado?
5- ¿Se encuentra satisfecho el personal con la disponibilidad de la
información?
6- ¿Existe disponibilidad de los equipos de cómputo para todo el personal
en turno?
7- ¿Existe buen desempeño al trabajar con todas las aplicaciones en las pc?
8- Existe más personal que equipos de cómputo?
9- ¿Los correos corporativos se encuentran personalizados?
10- ¿Existe restricción de acceso a la información?
11- ¿Todos los supervisores tienen disponibilidad de correos corporativos?
12- ¿Los indicadores son actualizados para ser disponibles de los usuarios?
13- - ¿Pueden conectarse todas las usuarios a la vez sin afectar la
disponibilidad de la información?
14- ¿Se siente cómodo con la Disponibilidad de las computadoras?
15- ¿Puedes acceder a la información las 24 horas del día?
16- - ¿Pueden trabajar con facilidad todas las aplicaciones instaladas en las
PC sin que exista criticidad de colapso?
17- - ¿Existe la disponibilidad inmediata de la información en la red?
18- ¿Cumple con la Disponibilidad cualquiera de las computadoras del área?
19- ¿La disponibilidad de las pc satisface las necesidades del equipo de
trabajo?
20- ¿Los sistemas informáticos brindan la disponibilidad oportuna?
21- ¿Como supervisor la percepción de disponibilidad de la información es
óptima?
22- ¿La No optimización de los sistemas informáticos afecta la
disponibilidad?
23-¿Cumple con la Disponibilidad del internet en la red?
24- ¿Cuál es la frecuencia de actualización de indicadores?
25- ¿Las páginas web presentan caída constante?
26- ¿Las computadoras presentan caída o lentitud extrema?
27- Consideras adecuado los sistemas informáticos en nuestros áreas?
28-- ¿Existe criticidad al estar conectadas todas las computadoras a la vez?
29- ¿La falta de disponibilidad en general afecta económicamente?
30- ¿Encuentra disponible pc en su jornada laboral?
81
Implementación del Sistema de Gestión de la Seguridad de la Información
según ISO 27001
82
A continuación, las fases y las actividades en las que se organiza la
instalación de un SGSI con el estándar ISO 27001.
FASE I
FASE II
Análisis de riesgos
Gestión de riesgos
Elaboración de los planes y programas de acción
FASE III
FASE IV
FASE V
83
Tabla 20: Actividades de la implementación del SGSI
Implementación
Actividad Proyecto De SGSI (1° Ciclo Mejora Continua
Implementación PDCA)
Planificación del
Proyecto FASE I
Análisis de situación FASE I
Definición de
Organización
FASE I PLAN
84
TABLA 21: Actividades de la implementación del SGSI
Puesta en
funcionamiento del
Sistema de Gestión FASE III DO
Rodaje y mejora
del Sistema de FASE IV DO
Gestión
Indicadores FASE IV DO
85
PLANIFICACIÓN DEL PROYECTO
•Definición plan de
•Definición del SGSI implantación
•Análisi de riesgo •Gestión proyectos de
implantación
•Gestión de Riesgos •Implantación de control
•Gestión de Incidencias
PLANIFICAR HACER
•Implementar
planes de mejora •Revisión de
•Comunicar planes ACTUAR COMPROBAR procedimientos
de mejora •Revisión de
•Asegurar la efectividad
consecución de •Auditoria y revisión
objetivos del SGSI
86
De esta actividad se obtuvo:
Aceptación de la Dirección
87
TABLA 22: DECLARACIÓN DE APLICABILIDAD (SOA)
3. Clasificación de la información
Se debería clasificar
dependiendo su Clasificación, y
3.2. importancia, ya sean Requerimiento tratamiento
Directrices de legales así como su SI ISO 27001
clasificación sensibilidad y criticidad
para la organización.
88
TABLA 23: DECLARACIÓN DE APLICABILIDAD (SOA)
La plataforma física y
4.1.2. lógica deben ser Existen controles
Controles resguardadas al físicos de entrada Protección
físicos de máximo para el control proporcionales al física y del
entrada y solamente se permite tamaño y entorno
el ingreso al personal SI actividad de la
con la autorización organización
debida.
89
TABLA 24: DECLARACIÓN DE APLICABILIDAD (SOA)
90
TABLA 25: DECLARACIÓN DE APLICABILIDAD (SOA)
91
Tabla 26: Valoración Cualitativa de los Activos
Dimensiones
Confidencialidad
Disponibilidad
Nombre Activo
Integridad
Información de Licencias 3 3 0
Archivos de Clientes. 3 3 0
Copia de seguridad de la data 0 3 0
Manual en configurar equipos 3 3 0
Contraseñas de acceso de empleados. 3 0 3
Acceso internet de los empleados 3 3 0
Servidor de aplicaciones 3 3 0
Equipos de mesa 3 3 1
Servidor de Base de Datos 3 3 1
Impresoras 0 0 2
Red local 3 3 1
Almacenamientos en Disco Duro 0 2 2
Ups computadores 0 0 2
Edificio de la empresa 0 0 2
Fuente: Enciclopedia de la Seguridad Informática.
92
Tabla 27: Escala porcentual del impacto
Antes Después
1) Muy alto ( Escala porcentual del impacto ) de de
2) Medio SGSI SGSI
3) Bajo
4) Muy Bajo
Impacto
impacto
-------------------------------------------------------------------------------------
Nombre Activos con riesgos
Equipos informáticos frecuencia de la amenaza Alto Muy
bajo
Software - Aplicaciones Informáticas Alto Muy
bajo
Ups computadores Alto Muy
bajo
Internet en redes de comunicaciones internas Muy Bajo
Alto
Archivos de Clientes Muy Bajo
Alto
Copia de seguridad de la data Bajo Muy
bajo
Soporte en servidor de bases de datos. Alto Muy
bajo
Contraseñas de acceso de Alto Muy
Empleados bajo
Acceso internet de los empleados Alto Muy
bajo
Manejo de correos electrónicos Muy Bajo
Alto
Servidor de aplicaciones Bajo Bajo
93
Tabla 28: Mejoras en Dimensiones
INFORMACIÓN INTERMITENTE 7 X 24 SI
ACCESIBLE
CONFIDENCIALIDAD
REGISTRO DE 15 25 USUARIOS SI
USUARIOS REGISTRADOS (TODOS)
USUARIOS
BLOQUEDOS EX 4 8 TODOS SI
TRABAJADORES
INTEGRIDAD
94
ANEXO 9: AUDITORIA INTERNA
2017-
AUDITORIA INTERNA (SGSI) SEGÚN NORMA ISO 27001 04
N° TIPO
ACTIVO DE VULNERABILIDAD SISTEMA LICENCIA AREA OBSERVACIÓN USUARIO ESTADO FECHA
ACTIVO OPERATIVO
95
ANEXO 10: AUDITORIA INTERNA
20
AUDITORIA INTERNA (SGSI) CONTROL DE ACCESOS 17-
04
N
° RESGISTR TIPO GESTION ADMINISTRADO LIMITE DE ACCESO A
O DE DE DE R DE TIEMPO LA OBSERVACIÓ RIESGO FE
USUARIO ACTIVO PRIVILEGIO CONTRASEÑAS DE INFORMACIO N CH
S CONEXIO N A
N
96
ANEXO 11: AUDITORIA INTERNA
20
AUDITORIA INTERNA (SGSI) SEGURIDAD FISICA Y AMBIENTAL 17-
04
N FE
° AREA DE SEGURIDAD CONTROLES AMENAZAS SEGURIDAD MANTENIMIENTO MATERIALES CH
SEGURIDAD EN DE ENTRADA DE DE DE EQUIPOS INFAMABLES A
OFICINAS INCENDIO CABLEADO
97
ANEXO 12: AUDITORIA INTERNA
98
ANEXO 13: PLAN DE AUDITORIA INTERNA
99
ANEXO 14: ACCIONES CORRECTIVAS Y PREVENTIVAS
CONFORMIDAD
CONFORMIDAD
OBSERVADO
HALLAZGO NO ACCIÓN ACCIÓN
CORRECTIVA PREVENTIVA
100
Tabla 29: Pre y Post de Incidencias
101
PLAN DE VISITA
NORMA DE APLICACIÓN O
Nº SUBEXPEDIENTE TIPO DE ACTIVIDAD FECHA
REGLAMENTO
UNE-ISO/IEC
2017/0449/SI/01 Certificación (AR) 27001:2014 2017-04-03, 03 y 04
Referencia: MNC/VGC
Fecha: 2017-04-03
DTC-001.17
102
103
104
105
106