repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl...

223
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA INDUSTRIAL DEPARTAMENTO ACADÉMICO DE GRADUACIÓN TRABAJO DE TITULACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERA EN TELEINFORMÁTICA ÁREA SEGURIDAD DE INFORMACIÓN TEMA "INVESTIGACIÓN PARA EL DESARROLLO DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN BASADO EN LA NORMA ISO 27001 EN EL DEPARTAMENTO DE ASUNTOS REGULATORIOS DE LA EMPRESA AGRIPAC S.A." AUTORA CHÉRREZ SALAZAR ROSANA MARÍA DIRECTOR DEL TRABAJO

Transcript of repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl...

Page 1: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

UNIVERSIDAD DE GUAYAQUILFACULTAD DE INGENIERÍA INDUSTRIAL

DEPARTAMENTO ACADÉMICO DE GRADUACIÓN

TRABAJO DE TITULACIÓNPREVIO A LA OBTENCIÓN DEL TÍTULO DE

INGENIERA EN TELEINFORMÁTICA

ÁREASEGURIDAD DE INFORMACIÓN

TEMA"INVESTIGACIÓN PARA EL DESARROLLO DE UN

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN BASADO EN LA NORMA ISO 27001

EN EL DEPARTAMENTO DE ASUNTOS REGULATORIOS DE LA EMPRESA AGRIPAC S.A."

AUTORACHÉRREZ SALAZAR ROSANA MARÍA

DIRECTOR DEL TRABAJOING. TELEC. VEINTIMILLA ANDRADE JAIRO G., MBA.

2015

Page 2: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

GUAYAQUIL - ECUADOR

Page 3: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

iii

DECLARACIÓN DE AUTORÍA

“La responsabilidad del contenido de este Trabajo de Titulación, me corresponde

exclusivamente; y el patrimonio Intelectual del mismo a la Facultad de Ingeniería

Industrial de la Universidad de Guayaquil”

Chérrez Salazar Rosana María

C.C. 0925796211

Page 4: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

iv

DEDICATORIA

Para los 3 angelitos que jamás han dejado de acompañarme en mi largo

caminar; levantándome cada vez que he caído, acompañándome cada

vez que me he sentido sola y apoyándome cuando lo he visto todo

perdido. Los amé, los amo y los amaré con todas mis fuerzas hasta el

último día.

Héctor Armando Edmundo Salazar (+)

Celso Isaías Chérrez Noriega(+)

Rosa Georgina Betancourt Garzón (+)

Page 5: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

v

AGRADECIMIENTO

A Dios y a todos los que jamás perdieron la confianza en mí. Gracias

infinitas.

Page 6: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

vi

ÍNDICE GENERAL

N° Descripción Pág.PRÓLOGO

CAPÍTULO IMARCO TEÓRICO

N° Descripción Pág.1.1 Tema 2

1.2 Introducción 2

1.3 Objeto de investigación 4

1.4 Justificación 5

1.5 Objetivos 6

1.5.1 Objetivo general 6

1.5.2 Objetivos específicos 6

1.6 Antecedentes 6

1.7 Fundamentación teórica 11

1.7.1 ISO 27000 11

1.7.1.1 Origen 11

1.7.2 La serie Normas ISO 27000 12

1.7.3 ISO 27001:2005 15

1.7.3.1 Generalidades 15

1.7.4 Sistema de Gestión de la Seguridad de la Información 15

1.7.5Documentación del Sistema de Gestión de la Seguridad

de la Información 17

1.7.6 Control de la documentación 20

1.7.7 Implementación de un SGSI 21

1.7.7.1 Ventajas de implementar un SGSI 22

1.7.8 Revisión del SGSI 23

Page 7: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

vii

N° Descripción Pág.1.7.9 Análisis y Evaluación del Riesgo 24

1.7.9.1 Tratamiento del Riesgo y la Toma de Decisiones

Gerenciales

25

1.7.9.2 Opciones para el Tratamiento del Riesgo 25

1.7.9.3 Reducción del Riesgo 25

1.7.9.4 Aceptación del Riesgo 26

1.7.9.5 Transferencia del Riesgo 27

1.7.9.6 Evitar el Riesgo 27

1.7.10 Controles de seguridad 28

1.8 Fundamentación Legal 30

CAPÍTULO IIMETODOLOGÍA

N° Descripción Pág.2.1 Antecedentes de la empresa 32

2.2 Organigrama parcial 33

2.3 Situación actual geográfica 34

2.4 Campo de investigación 34

2.5 Tipo de investigación 35

2.6 Método de investigación 36

2.7 Fuentes y técnicas de investigación 37

2.7.1 Fuentes 37

2.7.2 Técnicas 37

2.8 Procedimiento 39

2.8.1 Preparación de la auditoría 39

2.8.2 Gestión de Recursos 39

2.8.2.1 Actividades 39

2.8.2.2 Recursos 40

2.9 Presentación y Análisis de los Resultados 40

2.9.1 Resultados 40

Page 8: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

viii

N° Descripción Pág.2.9.2 Análisis de resultados 44

CAPÍTULO IIICONCLUSIONES Y RECOMENDACIONES

N° Descripción Pág.3.1 Título 48

3.2 Objetivos 48

3.3 Desarrollo de la Propuesta 48

3.4 Planeación 49

3.5 Desarrollo 50

3.6 Implantación del Proyecto 42

3.7 Conclusiones 52

3.8 Recomendaciones 53

GLOSARIO DE TÉRMINOS 55

ANEXOS 57

BIBLIOGRAFÍA 130

Page 9: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

ix

ÍNDICE DE GRÁFICOS

N° Descripción Pág.1 Familia ISO 27000 12

2 Riesgos SGSI 17

3 Documentación del SGSI 17

4 Organigrama parcial de Agripac S.A. 35

5 Resultado de la entrevista de nivel de seguridad 43

6 Resultado de Auditoría Requisitos Normativos 44

7 Resultado de la Auditoría - Controles 45

Page 10: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

x

ÍNDICE DE TABLAS

N° Descripción Pág.

1Tabla Ciclo de Deming (PHVA) Aplicado a la Norma ISO

2700121

2 Cuadro de controles anexo a. 29

3Tabla de Resultado de la Entrevista de Nivel de

Seguridad42

4 Tabla Resultado de Auditoría Requisitos Normativos 44

5 Tabla de Resultado de la Auditoría - Controles 45

Page 11: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

xi

ÍNDICE DE ANEXOS

N° Descripción Pág.1 Entrevista 57

2 Plan de Auditoría 58

3 Lista de Distribución para el diagnóstico Basado en

Requisitos Normativos ISO 27001:200562

4 Lista de Distribución para el diagnóstico Basado en

Controles Anexo A Normativos ISO 27001:200588

5 Anexo C Normativos ISO 27001:2005 128

Page 12: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

xii

AUTOR: CHÉRREZ SALAZAR ROSANA MARÍATÍTULO: INVESTIGACIÓN PARA EL DESARROLLO DE UN

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN BASADO EN LA NORMA ISO 27001 EN EL DEPARTAMENTO DE ASUNTOS REGULATORIO DE LA EMPRESA AGRIPAC S.A.

DIRECTOR: ING. VEINTIMILLA ANDRADE JAIRO GEOVANNY, MBA.

RESUMENEl objetivo del presente trabajo es proponer un diseño de un

Sistema de Gestión de Seguridad de la Información que cumpla los requisitos necesarios de la norma ISO 27001:2005, para el Departamento de Asuntos Regulatorios del edificio matriz de la empresa Agripac S.A. de la ciudad de Guayaquil. La norma es una herramienta que permitió obtener soluciones de una forma sistematizada, además facilitó el análisis de los resultados. Este Estándar Internacional ha sido diseñado para proporcionar un modelo para definir, efectuar, manejar, controlar, inspeccionar, conservar y optimizar un SGSI. Para efectos de levantamiento de información, análisis y conclusiones, se realizó una investigación diagnóstica del Sistema de Seguridad de Información vigente en el Departamento de Asuntos Regulatorios de la empresa Agripac S.A. bajo los lineamientos de la Norma ISO 27001:2005. Agripac S.A. es una empresa certificada bajo un Sistema de Gestión Integrado, y con los resultados obtenidos y la propuesta del diseño se pudo demostrar la importancia y los beneficios de implementar un Sistema de Gestión de Seguridad de información que asegure la continuidad del negocio por medio de la correcta administración, salvaguarda y manejo de uno de los activos más importantes de una compañía: su información.

Palabras claves: Seguridad, SGSI, Auditoria, Información, ISO 27001,

Diagnóstico.

Page 13: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

xiii

Chérrez Salazar Rosana María Ing. Veintimilla Andrade Jairo Geovanny, MBA

C.C. 0925796211 Director de Trabajo

AUTHOR: CHÉRREZ SALAZAR ROSANA MARÍASUBJECT RESEARCH FOR THE DEVELOPMENT OF AN

INFORMATION SECURITY MANAGEMENT SYSTEM BASED ON THE INTERNATIONAL STANDARD ORGANIZATION 27001 FOR THE REGULATORY AFFAIRS DEPARTMENT OF THE AGRIPAC CORPORATION.

DIRECTOR: TELECOMMUNICATION ENGINEER VEINTIMILLA ANDRADE JAIRO GEOVANNY, MBA.

ABSTRACTThe aim of this academic study is to propose a design of an

Information Security Management System that meets the requirements of the International Standard Organization 27001: 2005 for the Regulatory Affair Department on the Agripac Corporation headquarters in the city of Guayaquil. The standard is a tool that allowed to obtain solutions in a systematic way, that also facilitates the analysis of the results. This international standard is designed to provide a model to define, perform, management, monitor, inspection, maintain and optimize an Information Security Management System. For purposes of information gathering, analysis and conclusions, a diagnostic investigation of the current System Information Security was performed at the Regulatory Affairs Department of the Agripac Corporation, under the guidelines of the International Standard Organization 27001:2005. Agripac Corporation is certified under an Integrated Management System, and with the results and the proposed design, could be demonstrated the importance and benefits of implementing an Information Security Management System to ensure business continuity through the proper administration, safeguarding and management of one of the most important assets of a company: Its information.

Key words: Security, Information Security Management System, Audit, Information, International Standard Organization 27001, Diagnostic.

Page 14: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

xiv

Chérrez Salazar Rosana María Ing. Veintimilla Andrade Jairo Geovanny, MBA

I.D 0925796211 Director of Work

Page 15: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

PRÓLOGO

El presente documento ha sido elaborado como trabajo de tesis

previa la obtención del título de Ingeniera en Teleinformática en la

Universidad de Guayaquil. En este proyecto se estableció como objetivo

general proponer una mejora sobre el Sistema de Gestión de Seguridad

de la Información vigente, para asegurar el Departamento de Asuntos

Regulatorios de la empresa Agripac S.A.

Con la finalidad de que cumpla los requisitos necesarios de la

norma ISO 27001, se estudió la norma, se elaboraron listas de

distribución de acuerdo con los requisitos normativos y los controles de la

norma, además se diseñó un formato de entrevista a la jefe del

departamento, todo esto para poder evaluar la seguridad en los procesos

realizados en el área, identificar las vulnerabilidades y diseñar una

propuesta de mejora.

De acuerdo a los objetivos específicos, el proyecto marca su inicio

realizando una auditoría de diagnóstico del Sistema de Seguridad de

Información en uso en el Departamento de Asuntos Regulatorios de la

empresa Agripac S.A., para tales efectos, se utilizó el material antes

mencionado, el cual, permitió hallar las falencias, y, una vez encontrados

los incumplimientos de la norma, se desarrolló una propuesta de mejora

en el Sistema de Gestión actual, que es un Sistema de Gestión Integrado,

basado en las normas ISO 9001, 14001 y 18000, el cual, mediante la

propuesta, fue enfocado a la seguridad de información, enunciando los

principales beneficios de utilizar un Sistema de Gestión de Seguridad de

Información que de un valor agregado a los procedimientos realizados en

el Departamento de Asuntos Regulatorios.

Page 16: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

CAPÍTULO IMARCO TEÓRICO

1.1. Tema

"Investigación para el desarrollo de un sistema de gestión de

seguridad de la información basado en la norma ISO 27001 en el

Departamento de Asuntos regulatorio del Grupo Agripac S.A."

1.2. Introducción

En toda organización, la información es un activo de vital

importancia, que como otros activos comerciales, es esencial para el

manejo y la continuidad del negocio, y como consecuencia de ello

necesita ser protegido adecuadamente, en especial en un ambiente

operativo que se encuentra cada vez más interconectado. (ISO/IEC,

NORMA ISO 17799/27002, 2005)

Debido al crecimiento de las redes informáticas, la información se

encuentra cada vez más expuesta a una gran variedad de posibles

amenazas y vulnerabilidades. En la actualidad, los últimos ataques sobre

información almacenada en la nube por parte de hackers, es lo que hace

preocupar a los usuarios y empresas sobre si existe la posibilidad de que

su información quede vulnerada de alguna manera. (Catteddu, 2010).

Las empresas toman decisiones sobre la inversión en seguridad

informática según como se maneje la vulnerabilidad de los datos.

(Hausken, 2006).

Page 17: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

La norma ISO 27001 es una herramienta que permitirá obtener

resultados de una forma sistematizada, que facilite el análisis de los

mismos. Este Estándar Internacional ha sido desarrollado para proveer

requerimientos dedicados a establecer, implementar, mantener y mejorar

de manera continua un Sistema de Gestión de Seguridad de la

Información. (ISO/IEC, 2013)

Agripac S.A. es una empresa con más de 40 años de experiencia

en el Ecuador, con liderazgo en la actividad agrícola y otras áreas afines,

aportando productos de calidad y valor para el desarrollo del país. Entre

sus actividades se encuentran la producción, distribución y venta de

productos agrícolas, veterinarios, acuícolas, semillas y granos. (Agripac,

2015)

Por la actividad comercial que desarrolla Agripac, se necesita

mantener parcialmente la información en forma confidencial, así como

también mantener la confidencialidad de la información de sus clientes,

por lo que es responsabilidad de la empresa la apropiada salvaguarda de

dicha información y efectiva limitación del uso de la misma. Para llevar a

cabo las distintas actividades que Agripac realiza, debe cumplir con los

requisitos legales necesarios que solicitan las autoridades pertinentes del

país.

El Departamento de Asuntos Regulatorios es el encargado de

manejar y resguardar la información legal y técnica de los productos,

utilizada única y exclusivamente con fines profesionales, por lo que no

debe ser divulgada ni aún a miembros de la misma organización que no la

Page 18: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

requieran para decisiones propias de la actividad que se desarrolla dentro

de la empresa.

Se conoce que actualmente el Departamento de Asuntos

Regulatorios no cuenta con un sistema de seguridad de información

establecido que devuelva los resultados que en función del negocio se

requiere, quedando expuesto a graves problemas de seguridad y riesgos

que comprometen información de suma importancia para la compañía.

Se necesita concentrar el procesamiento de datos e información

de una manera sistematizada y automática que garantice siempre la

disponibilidad, la confidencialidad e integridad de la misma.

Debido al gran volumen de información que posee el departamento

y a la necesidad de mantener la seguridad de la misma, se considera

importante se realice un diagnóstico de la situación actual basado en la

norma ISO 27001:2005 en los siguientes procedimientos propios del área:

Procedimiento para Obtener Certificado de Registro de un

Producto en Ecuador.

Procedimiento para Elaborar Artes de Etiquetas de Productos

Registrados.

Los resultados de la auditoria de diagnóstico son de suma utilidad

para el análisis de posibles mejoras que disminuyan o erradiquen los

riesgos presentes y mantengan protegidos los activos de información,

otorgando confianza y seguridad a las partes interesadas. El trabajo

propuesto está estructurado de la siguiente manera: En el capítulo I

tenemos las generalidades, definición del problema y justificación. En el

capítulo II se detalla el marco teórico.

Page 19: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

En el capítulo III se establece la metodología y los resultados de la

auditoría de diagnóstico. En el capítulo IV se indican las conclusiones y

recomendaciones finales del presente trabajo de investigación.

1.1.1.1.2.

1.3. Objeto de la investigación

Realizar un estudio de investigación para plantear una propuesta

para el desarrollo de un Sistema de Gestión de Seguridad de la

Información basado en la Norma ISO 27001 en el departamento de

Asuntos Regulatorios del edificio matriz de Agripac S.A.

1.

1.1.

1.2.

1.3.

1.4. Justificación

El Departamento de Asuntos Regulatorios maneja grandes

volúmenes de información debido a los procedimientos que realiza, por lo

que se considera importante robustecer la seguridad de la misma por

medio de un Sistema de Gestión de Seguridad de la Información

utilizando la norma ISO 27001:2005.

Luego de realizado el respectivo diagnóstico, devolverá el valor de

la situación de la seguridad en la que el departamento se encuentra y se

propondrán opciones de mejora.

Page 20: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

La información dentro de una empresa puede existir de muchas

formas. Puede estar impresa o escrita en papeles, almacenada en

archivadores o electrónicamente, transmitida por correo o utilizando

medios electrónicos, e inclusive hablada en una conversación.

Cualquiera que sea la forma que tome dicha información, o medio

por el cual sea almacenada o transmitida, debe siempre mantenerse bajo

una protección adecuada. Se desea definir, lograr mantener y mejorar la

seguridad de la información, puesto que es esencial para mantener una

ventaja competitiva, margen de utilidad, rentabilidad, liquidez, observancia

legal e imagen comercial; pero se debe tener en cuenta que la seguridad

que se vaya a implementar sea apoyada por la gestión y a los

procedimientos adecuados.

Para mantener la seguridad de la información se ha determinado:

Proporcionar las mejores prácticas de seguridad de la información.

Permitir diagnosticar, analizar y medir prácticas efectivas de

gestión de seguridad.

Proporcionar confianza en el tratamiento de la información.

Que sea aplicable a los procedimientos del Departamento.

Es importante recalcar que quienes conforman la empresa

incluyendo proveedores, clientes y terceros deben participar de la correcta

gestión de la seguridad. De demostrarse resultados positivos a la

propuesta de mejora dentro del departamento, se aplicaría el sistema

propuesto en otras áreas, con la finalidad de mantener una imagen

profesional y confiable de la empresa ante la competencia, lo cual dará

ventaja competitiva en el mercado.

Page 21: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

1.5. Objetivos

1.5.1. Objetivo general

Desarrollar una propuesta de mejora que permita la

implementación de un Sistema de Gestión de Seguridad de la Información

en el Departamento de Asuntos Regulatorios de la empresa Agripac S.A.

1.

1.1.

1.2.

1.3.

1.4.

1.5.

1.5.1.

1.5.2. Objetivos específicos

Realizar un diagnóstico, mediante una auditoría, del Sistema de

Seguridad de Información vigente en el Departamento de Asuntos

Regulatorios de la empresa Agripac S.A.

Identificar a través de análisis de los resultados, las fortalezas y

debilidades del Sistema de seguridad de información vigente.

Proponer una mejora en el Sistema de Gestión actual, enfocado a

la seguridad de información.

1.6. Antecedentes

Page 22: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

La finalidad de un Sistema de Gestión de Seguridad de la

Información no es mantener la seguridad en un 100%, puesto que no es

posible, ya que siempre habrá brechas de seguridad.

El propósito de este sistema de gestión es asegurar a la entidad en

donde se aplique, garantizando que los riesgos de seguridad de

información que se encuentren en el proceso de auditoría sean

conocidos, asumidos, gestionados y minimizados por la organización;

mismos que deben ser manejados a través de evidencia documentada,

facilitando la identificación estructurada y continua de estos.

Un SGSI facilita el establecimiento de políticas y procedimientos

alineados de manera directa a los objetivos del negocio de la compañía,

para mantener así un nivel de exposición que sea siempre menor al nivel

de los riesgos que la propia organización ha decidido asumir.

Con la ayuda de un SGSI, la organización está al tanto de los

riesgos a los que su información está expuesta y puede asumirlos,

minimizarlos, transferirlos o controlarlos mediante una política definida,

que esté documentada y que sea conocida por todos los que conforman

la compañía, y que sea revisada y mejorada constantemente.

Se han realizado y se siguen realizando estudios, a nivel nacional e

internacional, sobre el impacto que causa en una organización la

implementación de un SGSI. La información recolectada ha sido de gran

aporte para conocer los beneficios que provee implementar un SGSI a

una organización.

Entre los estudios a nivel internacional podemos destacar los

siguientes:

Page 23: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Juan David Aguirre Cardona y Catalina Aristizabal Betancourt, en

un estudio realizado en Pereira, Colombia, de un Diseño del Sistema de

Gestión de Seguridad de la Información para el Grupo Empresarial La

Ofrenda, concluyen que en una época en que la información tiene un

papel elemental en la gran mayoría de las organizaciones, es importante

contar con un Sistema de Gestión de Seguridad de la Información,

enfocado en las necesidades del negocio, para poder asegurar a un nivel

aceptable la información de la empresa, puesto que de quedar expuesta a

una catástrofe podría perderse, afectando la continuidad del negocio.

Recalcan también la importancia de implementar controles necesarios en

cada proceso crítico de la empresa cuando ya se hayan identificado los

riesgos. Mencionan también que el apoyo de la alta gerencia es

indispensable ya que se puede asegurar que todo el personal de la

organización va a seguir las políticas, procedimientos, controles,

lineamientos, estándares y demás que se definan en el SGSI. Con el

SGSI expuesto en su investigación, lograron evitar incidentes que puedan

afectar la operatividad diaria de la empresa brindando un nivel aceptable

de seguridad de la información que se maneja. (JUAN DAVID AGUIRRE

CARDONA, 2013)

En otro estudio, realizado en Lima - Perú, por el Ph.D Alberto G.

Alexander, sobre el Análisis del Riesgo y el Sistema de Gestión de

Seguridad de Información: El Enfoque ISO 27001:2005, el autor asegura

que el implementar un SGSI en una organización, tiene como

requerimiento básico la participación de la gerencia. Menciona también

que este estándar fue elaborado para gestionar un sistema de seguridad

de información, cuyo propósito fundamental es asegurar la información

manteniendo su confidencialidad, integridad y disponibilidad, conservando

como tema central la gestión del riesgo. Además considera que con las

nuevas reglas de comercio internacional y la globalización, para mantener

Page 24: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

un nivel competitivo considerable a nivel del mercado local y mundial, se

tendrá que implementar la norma ISO 27001:2005. (Alexander, 2006)

Otra investigación que podemos mencionar es la realizada en

Barquisimeto - Venezuela por la Ing. Arelys Altagracia López M., sobre un

Diseño de un Plan de Gestión de Seguridad de la Información para la

Dirección de Informática de la Alcaldía del Municipio del Estado Lara,

evidencio a través de su estudio que en una organización que carece de

políticas y controles eficientes que resguarden y manejen la información

que se encuentre expuesta a riesgos que perjudiquen la continuidad de su

negocio, si existe factibilidad técnica económica y operativa, será posible

diseñar un Plan de Seguridad de Información que brinde un esquema de

seguridad más sólido y eficiente en el uso de sus Sistemas de

Información cuando sea implementado, mismo que, para obtener los

efectos que se requieren, deberá ser periódicamente evaluado y

mejorado. (Arelys Alttagracia, 2011)

De los estudios realizados a nivel nacional podemos destacar los

siguientes:

José Alfonso Aranda Segovia, en su investigación sobre la

Implementación del Primer Sistema de Gestión de Seguridad de la

Información, en el Ecuador, Certificado bajo la Norma ISO 27001:2005,

indica que la norma está orientada al tratamiento de la seguridad e

información mediante la gestión del riesgo, tanto para sus activos como

para sus procesos. Esto garantiza que ante recursos limitados las

inversiones sean bien focalizadas. Indica también que las decisiones

respecto al cumplimiento de las políticas del SGSI deben ser de carácter

jerárquico, impulsado por el director de la organización, quien debe

motivar a que el personal se adapte a los cambios que se presenten, e

Page 25: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

incentivarlos para que tengan compromiso con el cumplimiento del SGSI

a establecerse. Recalca también que para tener una implantación exitosa

del SGSI, los objetivos del mismo deben estar alineados al negocio de la

compañía, caso contrario el valor que agrega no sería tangible. Afirma

también que tener implantado un SGSI no significa contar con seguridad

máxima en la información de la organización, significa que la empresa

cumple con los requerimientos y mejores prácticas establecidas en dicha

norma para que su SGSI funcione correctamente y pueda evolucionar

hacia la sofisticación, y finalmente concluye que el eslabón más débil de

la cadena son las personas, por tanto, el análisis y evaluación del riesgo

del SGSI debe hacer énfasis en considerar este tipo de amenazas.

(Aranda, 2009).

Continuando con los estudios realizados en el país, los autores

Diana Calderón Onofre, Estela Ochoa Martín y Manuel Flores Villamar,

realizaron una Implementación de Sistema de Gestión de Seguridad de la

Información aplicada al área de Recursos Humanos de la empresa

Decevale S.A., en la que exponen que el utilizar un SGSI en una

organización provee de herramientas y mecanismos necesarios para

poder afrontar riesgos.

Agregan además que el identificar los activos de información de la

empresa y definir políticas de seguridad claras y completas son factores

determinantes para la correcta implantación de un SGSI que defina

acciones de control y tratamiento de riesgos, sin tener q exponer los

activos de información de la empresa ante cualquier evento que se

presente.

Esto beneficia a la organización puesto que se satisfacen de mejor

manera los requerimientos de los clientes, proveedores y organismos de

Page 26: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

control, formalizando responsabilidades operativas y legales de los

usuarios y cumpliendo las disposiciones legales correspondientes.

(Calderón Onofre, Estrella Ochoa, & Flores Villamarín, 2011).

Continuando con otras investigaciones realizadas, Oscar Eduardo

Campaña Tenesaca, en su Plan de propuesta para la implantación de la

norma de seguridad informática ISO 27001:2005 para el Grupo Social

Fondo Ecuatoriano Populorum Progressio (GSFEPP), afirma que la

implementación de un SGSI en una empresa no es simplemente una

imagen de sello útil, puesto que al implementarlo se presentan cambios

físicos, tecnológicos y en el recurso humano a nivel institucional,

presentando mejoras, estableciendo relaciones de confianza que

intensifican las actividades comerciales con sus clientes y empresas

colaboradoras, facilitando la propagación a clientes potenciales y

favoreciendo a la relación de la institución con sus empleados, ya que

reduce los niveles de posibles pérdidas económicas. (Campaña

Tenesaca, 2010).

Todos estos estudios realizados nos dan una idea de los beneficios

de implementar un SGSI y su impacto en una organización. Además nos

orienta a cuáles deben ser nuestros puntos de acción empleando las

tácticas pertinentes para su implementación.

Si se desea tener un SGSI que devuelva los resultados que la

seguridad de información demanda, es importante que esté alineado a la

norma ISO 27001, para tales efectos es importante conocer la norma, su

contenido, historia, estructura y demás características.

Además es importante conocer los conceptos y la terminología que

contiene. A continuación se analizarán los fundamentos teóricos de esta

Page 27: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

investigación.

1.7. Fundamentación teórica

1.7.1. ISO 27000

1.7.1.1. Origen

Desarrollado en dos partes, la primera publicada en el año 1995

por el British Standards Institution bajo el nombre de BS-7799, la cual

estaba dirigida a buenas prácticas de seguridad de empresas británicas y

la segunda parte en el año 1998 por medio de la cual se establece los

requerimientos para el desarrollo de un SGSI.

En este contexto la BS-7799 sirvió de punto de origen en el año

2000 para el desarrollo de la Norma Internacional ISO-17799.

Posteriormente en el año 2005 se inicia el desarrollo de la Familia de

Normas ISO-27000.

Consecuentemente la norma ISO-17799 es renombrada como ISO-

27002, sirviendo como punto de partida para la creación del Comité

Técnico encargado de la creación de normativas ISO-27000. (Seguridad

Informática WordPress.com, 2013)

1.

1.1.

1.2.

1.3.

Page 28: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

1.4.

1.5.

1.6.

1.7.

1.7.1.

1.7.2. La serie Normas ISO 27000

ISO/IEC 27000, es una familia de estándares enfocados en permitir

a las organizaciones a mantener seguros sus activos de información.

Establecen un marco para la correcta administración de la

seguridad de la información, siendo aplicable en cualquier organización

sea esta pública o privada gracias a la versatilidad provista en las normas.

(Seguridad Informática WordPress.com, 2013)

La familia de normas ISO 27000 especifica un conjunto de buenas

prácticas enfocadas en Seguridad de la información para el desarrollo,

implementación y mantenimiento continuo de especificaciones en los

SGSI. La familia de estándares 27000 está contemplada dentro de los

estándares ISO/EC como seguridad de la información:

FIGURA N° 1 FAMILIA ISO 27000

27007

2700627000

FAMILIA ISO 27000

27004

2700527001

27002

Page 29: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Fuente: https://seguridadinformaticaunivia.wordpress.com Elaborado por: Chérrez Salazar Rosana María

a) ISO 27000: Describe de forma general el vocabulario utilizado en el

conjunto de estándares 27000. Permite un mayor entendimiento de

la serie de normas y la relación que existe entre la documentación

presente en esta. (Seguridad Informática WordPress.com, 2013)

b) UNE-ISO/IEC 27001:2005: Establece los principales requisitos de

un SGSI. Describe que todo Sistema de Seguridad de la

Información será certificado mediante una auditoría externa a la

organización. Contiene un listado que responde a controles y

objetivos de control desarrollados la ISO 27002. (Seguridad

Informática WordPress.com, 2013)

c) ISO/IEC 27002: Sostiene una guía de buenas prácticas de gestión

de la seguridad de la información. Delinea controles y objetivos de

control divididos en dominios específicos. (Seguridad Informática

WordPress.com, 2013)

d) ISO/IEC 27003: Provee una guía práctica en el desarrollo del plan

de implementación de un SGSI dentro de la organización de

acuerdo con la ISO/IEC 27001. (Seguridad Informática

WordPress.com, 2013)

e) ISO/IEC 27004: Provee una guía en el desarrollo y uso de medidas

y medición con el fin de evaluar la eficacia del SGSI. Especifica un

27003

Page 30: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

conjunto de controles y objetivos de control especificados en la

ISO/IEC 27001. (ISO, 2009)

f) ISO/IEC 27005: Provee guías con respecto a la gestión de riesgo

de la información. Mantiene los conceptos generales especificados

en ISO/EC 27001 y está designada a asistir la satisfactoria

implementación de seguridad de la información basado en un

enfoque de gestión de riesgo. (ISO, 2011)

g) ISO/IEC 27006 : Especifica los requisitos y proporciona orientación

para los organismos que realizan la auditoría y certificación de un

sistema de gestión de seguridad de la información, en adición a los

requerimientos contenidos en ISO/IEC 17021, ISO/IEC 27001.(ISO,

2011)

h) ISO/IEC 27007: – Proporciona una guía para auditar al SGSI. Es

aplicable a aquellos que necesitan comprender o realizar auditorías

internas o externas de un SGSI o para gestionar un programa de

auditoría SGSI. (Seguridad Informática WordPress.com, 2013)

Las normas de la familia ISO 27000, fundamentalmente la ISO/IEC

27001 e ISO/IEC 27002, tienen como principales objetivos:

Establecer un marco metodológico para un SGSI.

La adopción de controles proporcionales a los riesgos percibidos.

La documentación de políticas, procedimientos, controles y

tratamiento de riegos.

Identificación y asignación de responsabilidades al nivel adecuado.

Formalización, seguimiento y revisión de los controles y riesgos, de

forma sistemática (periódica) y metodológica.

Page 31: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Generación y preservación de evidencias.

Tratamiento de los incidentes de seguridad.

Revisión y mejora continua del SGSI.

Gestión de Riesgos

Uso de métricas para evaluar efectividad y eficiencia de los

controles y del propio SGSI.

Los lineamientos metodológicos y los requerimientos de la norma

ISO/IEC 27001 son propuestos bajo el enfoque del Ciclo de Deming:

Planificar – Hacer – Verificar – Actuar (PHVA). (Seguridad Informática

WordPress.com, 2013)

1.7.3. ISO 27001:2005

1.7.3.1. Generalidades

Este estándar internacional especifica los requerimientos para

establecer, implementar, operar, monitorear, revisar, mantener y mejorar

un SGSI documentado dentro del contexto de los riesgos comerciales

generales de la organización. (ISO/IEC, 2005)

Por medio de este estándar se puede gestionar la seguridad de

información en una organización. En él, se escribe una metodología para

implementar dicha gestión en la organización. También permite que una

empresa pueda certificarse si esta gestión ha sido implementada con

éxito y bajo los requisitos del estándar 27001.

Esta norma se ha convertido en una de las principales

herramientas para asegurar la información y es utilizada en varias

organizaciones a nivel mundial, que han certificado su cumplimiento

Page 32: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

logrando una apropiada salvaguarda y gestión de sus activos de

información.

1.

1.1.

1.2.

1.3.

1.4.

1.5.

1.6.

1.7.

1.7.1.

1.7.2.

1.7.3.

1.7.4. Sistema de Gestión de la Seguridad de la Información

El SGSI es la idea bajo la que se desarrolla la ISO 27001. La

administración de la seguridad de la información se realiza bajo un

proceso debidamente estructurado, analizado y ampliamente

documentado por la organización. Mantener un nivel de protección total

dentro de una organización no es posible, incluso contando con un

presupuesto ilimitado. Por esto, el propósito final de un SGSI es el de

mantener el nivel de riesgo aceptable, garantizando de esta manera que

este sea conocido, administrado, aceptado, disminuido por la

organización de una forma documentada, registrada, metódica,

organizada, repetible, eficaz y acoplada a posibles cambios que se

Page 33: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

produzcan en los riesgos, ambiente y tecnologías.. (WWW.ISO27000.ES,2012)

Según ISO 27001, la seguridad de la información está determinada

por la conservación de su confidencialidad, integridad y disponibilidad, de

igual manera con los sistemas que se encuentran inmersos en su

tratamiento en la organización.

Es de esta manera que bajo el concepto de estos tres términos se

constituye el fundamento de toda configuración de un SGSI:

Confidencialidad: La información se encuentra protegida y no es

revelada a intrusos o a accesos no autorizados, nunca es

dispuesta a personas, entidades o procesos.

Integridad: La información mantiene su estado original, sin ser

modificada o alterada.

Disponibilidad: Personas, entidades o procesos estructurados y

debidamente autorizados tienen la capacidad de acceder y usar la

información y sistemas de gestión de esta. (WWW.ISO27000.ES,2012)

Para que la seguridad de la información sea garantiza, la misma

debe ser administrada por medio de un proceso metódico, documentado y

ampliamente conocido por la organización, desde el punto de vista de

riesgo organizacional.

La concepción de un SGSI permite la creación de políticas y

procesos que estén estrechamente alineados con los objetivos de la

organización, obteniendo de esta manera un nivel de exposición

Page 34: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

aceptable y manejable; el mismo que siempre se encontrará a un nivel

menor al esperado por la organización.

FIGURA N° 2 RIESGOS - SGSI

Fuente: (WWW.ISO27000.ES, 2012) Elaborado por: ISO27000

1.7.5. Documentación del Sistema de Gestión de la Seguridad de la Información

En el campo de la gestión de calidad de acuerdo a la norma ISO

9001, constantemente se ha expresado de forma gráfica la

documentación del sistema en una pirámide de cuatro niveles. Es viable

introducir dicho modelo a un SGSI fundamentado en ISO 27001 puesto

que hay similitudes entre estos dos estándares, y se puede exponer de la

siguiente manera:

FIGURA N° 3 DOCUMENTACIÓN DEL SGSI

Page 35: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Fuente: (WWW.ISO27000.ES, 2012) Elaborado por: ISO27000

a) Documentos de Nivel 1: Manual de seguridad: Es el instrumento

en el que se basa y rige la totalidad del sistema, es aquel que

presenta y establece los propósitos, alcance, objetivos, deberes,

reglamentos, normas principales, etc., del SGSI.

(WWW.ISO27000.ES, 2012)

b) Documentos de Nivel 2: Procedimientos: Documentos en el nivel

operacional, que aseveran que se efectúen de manera efectiva los

programas, la evolución y el monitoreo de los procesos de

seguridad de información. (WWW.ISO27000.ES, 2012)

c) Documentos de Nivel 3: Instrucciones, checklists y formularios:

Documentación que refiere como se ejecutan las labores y

movimientos específicos relacionados con la seguridad de

información. (WWW.ISO27000.ES, 2012)

d) Documentos de Nivel 4: Registros: Documentación que evidencia

el acatamiento de las obligaciones del SGSI; se encuentra

relacionada a la documentación de los tres niveles antes

mencionados como output que evidencia el cumplimiento de lo que

se indica en los mismos. (WWW.ISO27000.ES, 2012)

De forma concreta, ISO 27001 muestra que un SGSI debe estar

conformado por la siguiente documentación, difiriendo del formato y

Page 36: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

medio en que se presente:

Alcance del SGSI: Ambiente de la Compañía que se somete al

SGSI, identificando de forma específica las dependencias, relaciones y

limitantes existentes entre el alcance y las partes no consideradas (en los

casos en los que el medio de dominio del SGSI estime una parte

determinada de la institución como delegaciones, divisiones,

departamentos, procesos, sistemas o actividades concretas).

Política y objetivos de seguridad: documentación que contiene

establecido en forma genérica las responsabilidades de la dirección y la

orientación de la institución sobre la gestión de la seguridad de

información.

Procedimientos y mecanismos de control que soportan al SGSI: aquellas tareas que regularizan el funcionamiento del SGSI.

Enfoque de evaluación de riesgos: explicación de los métodos a

utilizar (de qué forma se hará la valoración de las amenazas,

debilidades, posibilidades de ocurrencia e impactos de acuerdo a la

información propia contenida en el alcance selecto), elaboración de de

criterios de aceptación de riesgo y definición de niveles de riesgo

aceptables.

Informe de evaluación de riesgos: Estudio que resulta de la

aplicación de los métodos antes mencionados a los activos de

información de la institución.

Plan de tratamiento de riesgos: Documentación que define las

funciones de la dirección, los recursos las obligaciones y las prioridades

Page 37: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

para tratar los riesgos de seguridad de información, de acuerdo con los

resultados obtenidos de la valoración de los riesgos,, de los objetivos de

control encontrados, de los recursos disponibles, etc.

Procedimientos documentados: son todos aquellos que se

necesitan para asegurar la planificación, ejecución y vigilancia de los

procesos de seguridad de la información, y para la medir de la eficacia de

los controles establecidos.

Registros: Documentación que evidencia el acatamiento de las

obligaciones del SGSI y la eficacia de su funcionamiento.

Declaración de aplicabilidad: Documentación conformada por los

objetivos de control y los controles contenidos por el SGSI, basada en los

resultados de los procesos de valoración y tratamiento de riesgos,

evidenciando inclusiones y exclusiones. (WWW.ISO27000.ES, 2012)

1.7.6. Control de la documentación

Para los documentos generados se debe establecer, documentar,

implantar y mantener un procedimiento que defina las acciones de gestión

necesarias para:

Garantizar la correcta documentación antes de ser emitida.

Verificar y renovar documentación cuando sea necesario y

actualizar su validez.

Establecer garantías sobre la identificación del estado actual y

cambios en la revisión de documentos.

Page 38: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Garantizar que las versiones notables de la documentación

presente esté dispuesta en los lugares de trabajo.

Asegurar que la respectiva documentación es legible y de fácil

identificación.

Garantizar la disponibilidad de la documentación para el personal

que la necesite; los mismos que son transmitidos, guardados y

eliminados acorde a procedimientos según su pertinente

clasificación.

Respaldar la identificación de documentos provenientes del

exterior.

Asegurar el control sobre la distribución de documentos.

Desechar documentos desactualizados y obsoletos.

Identificar apropiadamente documentos que hayan sido retenidos

con algún propósito. (WWW.ISO27000.ES, 2012)

1.7.7. Implementación un SGSI

Para este propósito se utiliza el círculo de mejora continua PDCA

(PHVA); el mismo es ampliamente utilizado por los Sistemas de Gestión

de Calidad y Sistemas de Gestión de Seguridad de la Información. En el

Cuadro 1, se especifican los principales procesos que indica la referida

norma, con las etapas del ciclo PHVA.

TABLA N° 1 CICLO DE DEMING (PHVA) APLICADO A LA NORMA ISO 27001

Ciclo PHVA Procesos

Page 39: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Planificar (Plan) Establecer el contexto. Alcance y Limites.

Definir Política del SGSI.

Definir Enfoque de Evaluación de Riesgos.

Identificación de riesgos.

Análisis y Evaluación de riesgos.

Evaluar alternativas para el Plan de tratamiento de

riesgos.

Aceptación de riesgos.

Declaración de Aplicabilidad.

Hacer (Do) Implementar plan de tratamiento de riesgos.

Implementar los controles seleccionados.

Definir las métricas.

Implementar programas de formación y

sensibilización.

Gestionar la operación del SGSI.

Gestionar recursos.

Implementar procedimientos y controles para la

gestión de incidentes de seguridad

Verificar

(Check)

Ejecutar procedimientos de seguimiento y revisión

de controles.

Realizar revisiones regulares de cumplimiento y

eficacia de los controles y del SGSI.

Medir la eficacia de los controles y verificación de

satisfacción de los requerimientos de seguridad.

Revisión de la evaluación de riesgos

periódicamente.

Page 40: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Realizar auditorías internas.

Revisión de alcance y líneas de mejoras del SGSI

por la Dirección.

Actualizar los planes de seguridad.

Registrar acciones que podrían impactar la

eficacia y/o eficiencia del SGSI

Actuar (Act) Implementar las mejoras identificadas para el

SGSI.

Implementar las acciones correctivas y preventivas

pertinentes.

Comunicar acciones y mejoras a todas las partes

involucradas.

Asegurarse que las mejoras logren los objetivos

previstos.

Fuente: (Mega, 2009)Elaborado por: Chérrez Salazar Rosana María

1.7.7.1. Ventajas de implementar un SGSI

Aumenta el compromiso de la organización.

Incrementa la confianza de los clientes, usuarios y otras partes

interesadas con respecto a la información que maneja la empresa.

Mejora la eficacia de las operaciones, personas y procesos

relacionados con la seguridad de la información;

Garantiza una mejor disponibilidad de los documentos, información

y datos.

Evita pérdidas, robos, descuidos, etc., con los activos de

información en la organización.

Page 41: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Garantiza la conformidad y el cumplimiento a las autoridades

competentes con respecto a la reglamentación y leyes aplicables,

pudiendo evidenciarlo mediante registros.

Facilita los procesos de formación y conocimiento del personal en

materia de seguridad de la información, siendo una herramienta

compatible y complementaria con otros Sistemas de Gestión (ISO

9001 e ISO 14001.

1.7.8. Revisión del SGSI

La dirección de la organización es la encargada de realizar el

trabajo de revisar el SGSI por lo menos una vez al año, asegurando que

mantenga su eficacia. Para realizar esta tarea, la dirección debe mantener

información actualizada que le permita tomar decisiones oportunas, entre

las que se encuentran:

Resultados y productos de auditorías y estudios del SGSI.

Análisis por medio de observaciones realizadas por las partes

interesadas.

Técnicas, productos o procedimientos que pudieran ser útiles para

mejorar el rendimiento y eficacia del SGSI.

Datos sobre el estado de acciones provisorias y correctivas.

Debilidades o amenazas que no han sido tomadas en cuenta o no

han sido tratadas en forma correcta en el análisis de resultados de

evaluaciones de riesgo previas.

Resultados de las mediciones de eficacia.

Condición de las acciones iniciadas a raíz de revisiones previas de

la dirección técnica.

Posibles cambios que podrían alterar al SGSI.

Sugerencias de mejora. (Montenegro & De la Cruz, 2008)

Page 42: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

De acuerdo a lo propuesto por Montenegro & De la Cruz (2008),

tomando en cuenta todos estos puntos, la dirección técnica es la

encargada de revisar el SGSI y realizar la toma de decisiones

relacionadas a:

Aumento de la eficacia del SGSI.

Reajuste de la evaluación de riesgos y del plan de tratamiento de

riesgos.

Rectificación de los procedimientos y controles que intervienen en

la seguridad de la información, en consecuencia a cambios

internos y ajenos, con respecto a los intereses de negocio,

necesidades de seguridad, procesos de negocio, marco legal,

obligaciones contractuales, niveles de riesgo y criterios de

aceptación de riesgos.

Requerimientos de recursos.

Perfeccionamiento en la forma de establecer métricas y mediciones

enfocadas a la efectividad de los controles.

1.7.9. Análisis y Evaluación del Riesgo

Es un compendio de pasos estructurados establecidos por la

organización. Estos comprenden desde la identificación de activos de

información hasta el establecimiento de la prioridad de amenazas

clasificadas según su impacto en el riesgo de los activos. El fin del

análisis y evaluación de riesgo es determinar la magnitud del riesgo que

afecta de una u otra manera a los activos de información. De esta manera

Page 43: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

se describe la secuencia de pasos estructurados que sigue el análisis y

evaluación de riesgo. (Montenegro & De la Cruz, 2008)

Los pasos para la metodología de análisis de riesgos son:

Identificación de activos de información.

Tasación de activos de información.

Identificación de amenazas y posibilidades de ocurrencia.

Identificación de vulnerabilidades.

Estimación de la exposición de la explosión al riesgo de los activos

de información.

Priorización de las amenazas por su exposición al riesgo.

(Montenegro & De la Cruz, 2008)

1.7.9.1. Tratamiento del Riesgo y la Toma de Decisiones Gerenciales

Los riesgos deben ser administrados por medio de un conjunto de

combinaciones de controles y estrategias de aceptación. La alta gerencia

será la encargada de la toma de decisiones enfocadas al tratamiento del

riesgo; la misma utilizará como guía los siguientes factores:

Impacto del riesgo en caso de concretarse.

Probabilidad de su ocurrencia.

En caso de inminente impacto del riesgo sobre la situación

financiera de esta, la organización deberá tomar en cuenta el costo de

intervenir sobre alguna de las opciones de contingencia del riesgo.

1.7.9.2. Opciones para el Tratamiento del Riesgo

Para el tratamiento del riesgo existen cuatro estrategias que son

las más difundidas a nivel internacional. A continuación se hará una breve

Page 44: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

descripción de cada una de ella:

1.7.9.3. Reducción del Riesgo

Para realizar el análisis de reducción de riesgo es necesaria la

serie de controles incluidas en la ISO 270001:2005 ANEXO A. Una vez

identificado el nivel de los controles es de vital importancia tomar en

cuenta las necesidades de seguridad relacionadas al riesgo, debilidades y

amenazas que hayan sido identificadas con anterioridad.

Los controles permiten de manera oportuna llegar a reducir los

riesgos de las siguientes formas:

Disminuyendo la probabilidad de que las debilidades sean

explotadas por posibles amenazas.

Disminuyendo la probabilidad de impacto si el riesgo es ejecutado

al momento de ser detectado, identificado, reaccionado y

recuperándose del mismo.

La selección de la forma en la cual se tratará el riesgo es de

responsabilidad de la organización, y la selección de la misma será

consecuencia de necesidades comerciales de la misma, ambiente y las

circunstancias en que la empresa desea operar. (Montenegro & De la

Cruz, 2008)

1.7.9.4. Aceptación del Riesgo

Muchas veces la organización se encontrará en situaciones en las

que no existen controles y no es factible la creación o diseño de los

Page 45: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

mismos, incluso puede darse el caso en el que la implementación de un

control supere el costo de las consecuencias. Es en estas circunstancias

en las que es posible aceptar el riesgo y por consiguiente aceptar las

consecuencias de este.

Cuando las circunstancias hacen que el costo de disminuir el riesgo

por medio de la implementación de controles sea significativamente alto, o

las consecuencias del riesgo son catastróficas para la organización, se

debe tomar en cuenta las opciones de transferencia de riesgo o la de

evitar el riesgo. (Montenegro & De la Cruz, 2008)

1.7.9.5. Transferencia del Riesgo

Según lo expuesto por Montenegro & De la Cruz (2008), la

transferencia del riesgo es una posibilidad que la organización tiene

cuando la esta no está en capacidad de sobrellevar el riesgo a un nivel

aceptable, ni técnica ni económicamente. En este caso podría ser

económicamente aceptable transferir el riesgo a una aseguradora.

Por consiguiente la transferencia del riesgo tiene que ser estudiada

y analizada con cautela para de esta manera exponer con precisión,

cuando el riesgo está siendo trasferido.

Otra opción es la de tercerizar los servicios de administración de

activos o procesos en estado crítico. Si se opta por esta posibilidad hay

que tener en cuenta que el riesgo residual es de entera responsabilidad

de la organización.

Page 46: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

1.7.9.6. Evitar el Riesgo

Corresponde a cualquier acción en el que las actividades de la

organización, o las formas de manejar la administración comercial de la

misma, son modificadas, logrando de esta forma evitar que se produzca

un riesgo. Las formas más comunes para implantar esta opción son:

Detener la ejecución de algunas actividades.

Mover activos de información de un área en riesgo a otra.

Decidir no procesar cierto tipo de información si no se consigue la

protección adecuada.

Si se decide optar por la opción de evitar el riesgo, esta debe ser

medida contra las necesidades comerciales y financieras de la

organización.. (Montenegro & De la Cruz, 2008)

1.7.9.7. Controles de seguridad

Los controles de seguridad están definidos como políticas, tareas o

procedimientos, prácticas y disposiciones organizacionales creadas para

avalar de forma razonable que los objetivos de la organización serán

alcanzados, teniendo en cuenta eventos no deseados que serán

oportunamente identificados y rectificados.

El objetivo de control en tecnologías de información está definido

como resultado del efecto o propósito que se tiene como meta obtener

implantando tareas de control en una actividad específica de tecnología

de información. La valoración del riesgo y las actividades referentes a

tratamiento de riesgo permitirán de manera oportuna la correcta selección

e implementación de controles de tratamiento del riesgo. (Montenegro &

De la Cruz, 2008)

Page 47: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

El estándar especifica en su “Anexo A” el listado completo de cada

uno de ellos, agrupándolos en once dominios. Para cada uno de ellos

define el objetivo y lo describe brevemente.

El Anexo A suministra una suficiente base de referencia de

controles que no llega a ser exhaustiva. De esta manera los 133 controles

mostrados son los mínimos que se aplicarán o justificarán su no

aplicación. La implantación de los controles no garantiza la aplicación

completa de la norma si es que en el proceso de análisis de riesgo llega a

presentarse aspectos que no son cubiertos por algún tipo de control.

La creación de nuevos controles será determinada por medio de la

evaluación de riesgos, la implantación del SGSI impondrá la inclusión de

los mismos, sino seguramente el ciclo no estará cerrado y presentará

huecos claramente identificables. Los controles que el ANEXO A de esta

norma dispone dentro de su apartado quedan agrupados y numerados de

la siguiente forma:

TABLA N° 2CUABRO DE CONTROLES ANEXO A.

A.5 Política de seguridad

A5.1 Política de seguridad de la información

A.6 Organización de la información de seguridad

A.6.1 Organización interna

A.6.2 Terceros

A.7 Administración de recursos

A.7.1 Responsabilidad por los activos

Page 48: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

A.7.2 Clasificación de la información

A.8 Seguridad de los recursos humanos

A.8.1 Antes del empleo

A.8.2 Durante el empleo

A.8.3 Terminación o cambio de empleo

A.9 Seguridad física y del entorno

A.9.1 Áreas aseguradas

A.9.2 Seguridad del equipo

A.10 Administración de las comunicaciones y operaciones

A.10.1Procedimientos y responsabilidades operativas

A.10.2 Gestión de servicios de terceros

A.10.3Planeamiento y aceptación de sistemas

A.10.4Protección contra código malicioso y código móvil

A.10.5Respaldo

A.10.6 Gestión de seguridad de redes

A.10.7 Manipulación de medios

A.10.8 Intercambio de información

A.10.9 Sistemas de información de negocios

A.10.10 Monitoreo

A.11 Control de accesos

Page 49: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

A.11.1 Requisito de negocios para el control de acceso

A.11.2 Gestión del acceso de usuarios

A.11.3Responsabilidades de los usuarios

A.11.4 Control del acceso a redes

A.11.5Control de acceso al sistema operativo

A.11.6 Control del acceso a aplicación e información

A.11.7Computación móvil y teletrabajo

A.12 Adquisición de sistemas de información, desarrollo y mantenimiento

A.12.1Requisitos de seguridad para sistemas de información

A.12.2 Procesamiento correcto en aplicaciones

A.12.3Controles criptográficos

A.12.4 Seguridad de archivos del sistema

A.12.5 Seguridad en los procesos de desarrollo y soporte

A.12.6 Gestión de vulnerabilidades técnicas

A.13 Administración de los incidentes de seguridad

A.13.1Reportes de eventos y debilidades de seguridad de la información

A.13.2 Gestión de incidentes y mejoras de seguridad de la información

A.14 Administración de la continuidad de negocio

A.14.1Aspectos de seguridad de la información en la gestión de la

continuidad de negocios

Page 50: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

A.15 Cumplimiento (legales, de estándares, técnicas y auditorias)A.15.1Cumplimiento de requisitos legales

A.15.2Cumplimiento de las políticas y normas de seguridad, y

cumplimiento técnico

A.15.3Consideraciones de auditoría de sistemas de información

Fuente: ISO-27001Elaborado por: Chérrez Salazar Rosana María

1.7.9.8. Fundamentación Legal

Reglamento unificado de régimen académico del sistema nacional de Educación Superior y reglamentos

Art. 37 "Los trabajos de graduación o titulación se definen de la

siguiente manera de acuerdo a los títulos de grados que se otorgan".

37.2 Para obtención del grado académico de licenciado o del Título

profesional universitario o politécnico, el estudiante debe realizar y

defender un proyecto de investigación conducente a una propuesta para

resolver un problema o situación práctica, con características de

viabilidad, rentabilidad y originalidad en los aspectos de acciones,

condiciones de aplicación, recursos, tiempos y resultados esperados".

Ley de comercio electrónico, firmas y mensajes de datos

Ley No. 67. R.O. Suplemento 557 de 17 de Abril del 2002.

Título preliminar

Artículo 1.- Objeto de la Ley .- "Esta Ley regula los mensajes de

datos, la firma electrónica, los servicios de certificación, la contratación

electrónica y telemática, la prestación de servicios electrónicos, a través

Page 51: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

de redes de información, incluido el comercio electrónico y la protección a

los usuarios de estos sistemas".

Título I

De los mensajes de datos

Capítulo I

Principios generales

Artículo 9.- Protección de datos.- Para la elaboración,

transferencia o utilización de bases de datos, obtenidas directa o

indirectamente del uso o transmisión de mensajes de datos, se requerirá

el consentimiento expreso del titular de éstos, quien podrá seleccionar la

información a compartirse con terceros.

La recopilación y uso de datos personales responderá a los

derechos de privacidad, intimidad y confidencialidad garantizados por la

Constitución Política de la República y esta Ley, y podrán ser utilizados o

transferidos únicamente con autorización del titular u orden de autoridad

competente.

Ley Orgánica de Telecomunicaciones del Ecuador

Artículo 11. "Son servicios de valor agregado, aquellos que utilizan

servicios finales de telecomunicaciones e incorporan aplicaciones que

permiten transformar el contenido de la información trasmitida. Esta

transformación puede incluir un cambio neto entre los puntos extremos de

la transmisión en el código, protocolo o formato de la informa

Page 52: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título
Page 53: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

CAPÍTULO IIMETODOLOGÍA

2.

2.1. Antecedentes de la empresa

El Grupo Agripac S.A. inicio sus operaciones comerciales en

Guayaquil en el año 1972 comenzado la venta y distribución de productos

relacionados a la agroindustria a lo largo del territorio ecuatoriano. A partir

de esto, la división inició la expansión a distintos sectores agrícolas a lo

largo de diversas provincias de Ecuador con el fin de satisfacer

necesidades específicas de los clientes.

El Grupo Agripac S.A. presenta una diversa gama de servicios y

con la finalidad de optimizar estos, la corporación se encuentra distribuida

en distintas áreas de acuerdo a su distinción. Actualmente existen siete

Divisiones, clasificadas en: Fertilizantes, Agrícola, Salud Animal,

Químicos Industriales, Consumo, Acuacultura y Semillas; las mismas se

encuentran presentes en la mayoría del territorio ecuatoriano.

Actualmente cuenta con una red de distribución más extensa del

Ecuador, permitiéndoles comercializar productos de alta calidad en sus

160 puntos de ventas.

Visión: Consolidar al Grupo Corporativo en el país y en toda

América Latina, enfocando su futuro en el cliente como base del éxito del

negocio.

Page 54: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Marco Teórico 40

Misión: Ofrecer soluciones integrales a través de la provisión de

insumos agropecuarios y de salud pública de alta calidad gracias a su

filosofía de servicio permanente.

Page 55: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Metodología 41

2.2. Organigrama parcial

FIGURA N° 4 ORGANIGRAMA PARCIAL DE AGRIPAC S.A.

Fuente: Agripac S.A.Elaborado por: Agripac S.A

ADMINISTRACIÓN DE BIENES

AEROAGRIPAC SUBGTE. AUDITORES

DPTO. LEGAL

GTE. SISTEMA

GTE. SEGURIDAD, AMBIENTE Y

CALIDAD

COORDINADORA

ASISTENTE

DISEÑADOR GRÁFICO

JEFATURA DE ASUNTOS

REGULATORIOS

JEFATURA DE IMPORTACIONES

SUBGERENCIA DE COMPRAS LOCALES

GERENCIA IMPORTACIONES

DIRECCIÓN COMERCIAL

DIRECCIÓN DE

COMPRAS

DIRECCIÓN DE

FINANZAS

DIRECCIÓN OPERACION

DIRECCIÓN RRHH

GERENCIA GENERAL

GERENCIA PTOS. VENTA

VICEPRESIDENCIA EJECUTIVA PRESIDENCIA

Page 56: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Metodología 42

2.3. Situación actual y geográfica

El presente trabajo de investigación se desarrolló en el Edificio

Matriz del Grupo Agripac S.A., ubicado en las calles General Córdova 623

y Padre Solano, centro de la ciudad de Guayaquil.

2.4. Campo de investigación

Para propósitos de estudio, se hará referencia al campo de la

seguridad de información, aplicado en el Departamento de Asuntos

Regulatorios y su personal, cuyas funciones se detallarán a continuación.

Jefe de Asuntos Regulatorios: Mantener actualizada la

documentación legal para el funcionamiento de la compañía, que permita

importar, fabricar, formular, almacenar, distribuir y exportar todos los

productos manejados por Agripac S.A.. Es responsable de cumplir con los

objetivos que determine la compañía a través de la Gerencia General

relacionadas con sus actividades. Es responsable de mantener el sistema

de registro de la compañía vigente.

Es responsable de mantener la documentación legal que permita el

funcionamiento de la compañía.

a) Asistente de Asuntos Regulatorios: Brindar el soporte y

colaboración necesarios para agilitar las actividades y

cumplimiento de los objetivos del área de Asuntos Regulatorios.

Colaborar con la elaboración de dossier de los productos a

registrar y trámites relacionados con registros de productos.

b) Diseñador Gráfico: Mantener actualizados y elaborar artes de

etiquetas de las líneas de productos registrados y que comercializa

Agripac S.A.. Es responsable de mantener el archivo de artes de

etiquetas de la compañía actualizado.

Page 57: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Metodología 43

c) Coordinadora de Asuntos Regulatorios: Garantizar el cumplimiento

de los objetivos planteados por el área de Asuntos Regulatorios.

Mantener toda la documentación, archivos e informes relacionados

con el área de manera organizada, ordenada y al día de tal manera

que se garantice que las actividades relacionadas con el

departamento se desarrollen con eficacia. Colaborar con la

elaboración de dossier de los productos a registrar.

2.5. Tipo de investigación

Investigación exploratoria.- Para explorar un tema, se dispone de

un amplio espectro de medios y técnicas para recolectar datos en

diferentes ciencias como son la revisión bibliográfica especializada,

entrevistas y cuestionarios, observación participante y no participante y

seguimiento de casos. Una vez recolectados dichos datos, y se tenga

conocimiento del tema, los resultados de la investigación exploratoria

permitirán conocer los argumentos a fondo y determinar qué factores son

relevantes al problema e investigarlos con mayor profundidad. (Calle,

2012)

Investigación de campo.- Corresponde a la fase en la que por

medio del método científico se obtiene nueva información en el campo de

la realidad social. Por otro lado se refiere al estudio de una situación en

particular con el fin de analizar necesidades y problemáticas como

consecuencia de aplicar la nueva información en una práctica real. Por lo

general a esta clase de investigación se la conoce también como

investigación in situ. Todo esto permite al investigador, profundizar en el

área de conocimiento correspondiente, debido a que con los datos

recolectados se puede aplicar diversidad de diseños explicativos,

descriptivos y experimentales. (Graterol, 2011)

Investigación analítica.- La investigación analítica tiene como

objetivo analizar un evento y comprenderlo en términos de sus aspectos

Page 58: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Metodología 44

menos evidentes, y consiste en identificar y reorganizar las sinergias de

un evento en base a patrones de relación implícitos o menos evidentes, a

fin de llegar a una comprensión más profunda del evento, descubriendo

nuevos significados y significaciones, tanto de éste como de sus

sinergias, en función de la nueva organización.

Para ello es necesario descubrir patrones de relación internos que

forman unidades de menor magnitud que la unidad total. (RIVERO, 2007)

En la presente investigación se utilizarán los tipos de investigación

mencionados, debido a que se emplearán técnicas de recolección de

datos para realizar un diagnóstico de la situación de gestión de seguridad

del departamento de Asuntos Regulatorios, en referencia a el material

bibliográfico revisado, lo cual nos será de utilidad para posteriormente

proponer mejoras a los problemas que hayan sido planteados.

2.6. Método de Investigación

Descriptivo.- El estudio descriptivo tiene como objetivo conocer los

escenarios, hábitos y cualidades que predominan por medio de la

descripción estricta de actividades, objetos, técnicas y sujetos. No se

basa únicamente en la recolección de información, sino en el pronóstico y

caracterización de la relación que podría existir entre variables.

En el estudio se recolecta la información basada en una hipótesis o

teoría, se describe y se sintetiza la información de forma metódica y luego

se examina cuidadosamente los resultados, con el objetivo de obtener

generalizaciones significativas que permitan aumentar el conocimiento.

(Meyer., 2006)

Cuantitativo.- Utiliza técnicas basadas en la estadística con el fin

de descubrir características particulares pertenecientes a la población en

Page 59: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Metodología 45

la cual se realiza la investigación. Se basa en el principio de que las

partes representan al todo; es decir que por medio del estudio de un

número específico de sujetos pertenecientes a la población, es posible

formular una idea de cómo es esta en general. De manera concreta, el fin

de esta técnica es conocer la distribución de ciertas variables presentes

en una población. Con el fin de observar dichas variables y recoger la

información se suele usar varias técnicas entre las que se puede

mencionar a las encuestas o a la medición. No es necesaria la

observación total de todos los sujetos de la población, con una simple

muestra de esta, es suficiente para establecer una métrica eficaz que

sustente una investigación fiel. Cuando la muestra sea escogida de

manera aleatoria, será factible definir hasta que instancia los resultados

conseguidos para la muestra son valederos para toda la población.

Aplicamos este método de investigación porque nos permite

cuantificar el cumplimiento de la seguridad informática conforme a los

debe de la norma 27001:2005. (Cascant, 2014)

2.7. Fuentes y técnicas de investigación

2.7.1. Fuentes

Manual del Sistema de gestión Integrado del Grupo Agripac S.A.

Procedimientos del Departamento de Asuntos regulatorios

Reglamento interno de seguridad de salud en el trabajo de Agripac

SA.

Norma 27001:2005

1.

2.

2.1.

Page 60: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Metodología 46

2.2.

2.3.

2.4.

2.5.

2.6.

2.7.

2.7.1.

2.7.2. Técnicas

Durante el periodo de investigación, se realizaron las actividades

de levantamiento y análisis de información. Para efecto de dichas

actividades, se utilizaron las siguientes técnicas de recopilación de

información: la entrevista y observación.

La entrevista es una técnica que permite al investigador adquirir

datos de forma oral y de manera personificada. La información

responderá a aspectos generales de los sujetos, como lo son

experiencias personales y características subjetivas de estos, como

opiniones, idiosincrasia y valores relacionados a la situación a la que

corresponde la investigación. (Torrecilla, 2009)

La observación es el método por el cual se establece una relación

concreta e intensiva entre el investigador y el hecho social o los actores

sociales, de los que se obtienen datos que luego se sintetizan para

desarrollar la investigación. (Fabbri, 2013)

Se realizó una entrevista a la Jefe del Dpto. de Asuntos

Regulatorios (Anexo 1) con la finalidad de conocer de manera general el

nivel de seguridad del departamento, evaluar las políticas de Seguridad

Page 61: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Metodología 47

Informática y conocer la percepción de la persona entrevistada y sus

opiniones evaluativas de esta actividad.

Para el levantamiento de información, se llevó a cabo una auditoría

de diagnóstico, detallada en el Plan de Auditoría (Anexo 2) que fue

presentado a la jefe del área con la previa autorización del representante

legal del Grupo Agripac S.A., además se diseñó un formato con los

requisitos normativos (Anexo 3) y controles (Anexo 4) de la norma ISO

27001:2005 en el Departamento de Asuntos regulatorios.

Se realizó un análisis cuantitativo de los resultados para determinar

el estado de seguridad de la información vigente que tiene el

departamento de Asuntos regulatorios de Agripac S.A.

1.

2.

2.1.

2.2.

2.3.

2.4.

2.5.

2.6.

2.7.2.8. Procedimiento

2.8.1. Preparación de la auditoría.

Podemos considerar la fase de preparación como la más crítica del

proceso de auditoría. Todo proceso de preparación eficaz, incluye los

siguientes pasos:

Page 62: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Metodología 48

Definir y comprender el alcance de la auditoría

Revisar las normas aplicables

Preparar un modelo de proceso

Revisar la documentación aplicable

Revisar los resultados de las auditorías anteriores

Realizar una reunión previa a la auditoría

Recopilar y verificar información.

Conclusiones de auditoría.

Reunión de cierre.

Se prepararon como documentos de trabajo:

Listas de verificación.

Formulario para registrar información

Checklist

Cuestionario para entrevista

1.

2.

2.1.

2.2.

2.3.

2.4.

2.5.

2.6.

2.7.

2.8.

2.8.1.

2.8.2. Gestión de Recursos

Page 63: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Metodología 49

2.8.2.1. Actividades:

Elaborar controles y requisitos para la auditoria de diagnóstico.

Realizar auditoría de diagnóstico de la situación actual de la

seguridad de información del Departamento de Asuntos

Regulatorios de la empresa Agripac S.A.

Analizar los resultados obtenidos en la auditoria.

Exponer las vulnerabilidades y los riesgos encontrados.

Proponer un Sistema de Gestión de Seguridad que disminuya o

erradique los riesgos y vulnerabilidades encontrados.

1.2.

2.1.2.2.2.3.2.4.2.5.2.6.2.7.2.8.

2.8.1.2.8.2.

2.8.2.1.2.8.2.2. Recursos:

Humano: Estudiante, tutor, personal del departamento.

Materiales: impresiones, actas, permisos, textos y material de

consulta, la norma ISO 27001 y la norma ISO 17799, los papeles

de trabajo son todos aquellos apuntes, datos, e información

recopilada con relación a una auditoría y que conforman una

documentación y evidencia del trabajo realizado por el auditor.

Técnicos: Dispositivos de almacenamiento, internet, Pc.

Financieros: Capital para insumos y transporte.

2.9. Presentación y análisis de los resultados

Page 64: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Metodología 50

2.9.1. Resultados

A continuación se mostrarán los resultados de la investigación:

De la entrevista realizada sobre los niveles de seguridad de

información se obtuvieron los siguientes resultados:

TABLA N° 3

RESULTADO DE LA ENTREVISTA DE NIVEL DE SEGURIDAD

N° de Preguntas Respuestas Afirmativas

Respuestas Negativas

N/A

10 7 3 0

Fuente: Entrevista de nivel de SeguridadElaborado por: Chérrez Salazar Rosana María

FIGURA N° 5

RESULTADO DE LA ENTREVISTA DE NIVEL DE SEGURIDAD

70%

30%

Resultados de Entrevista

Respuestas AfirmativasRespuestas NegativasN/A

Page 65: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Metodología 51

Fuente: Entrevista de nivel de Seguridad Elaborado por: Chérrez Salazar Rosana María

Se auditó bajo la norma ISO 27001:2005, verificando el

cumplimiento de los requisitos normativos y los controles del Anexo A de

la norma mencionada. Agripac S.A. cuenta con un Sistema De Gestión

Integral, cuya última revisión se encuentra vigente desde el 2 de abril del

2013.

El sistema de gestión implementado está basado en los requisitos

de las Normas ISO definidos en:

ISO 9001:2008 "Sistemas de gestión de calidad. Requisitos"

ISO 14001:2004 "Sistemas de Gestión Ambiental. Requisitos"

OHSAS 18001:2007 "Sistema de Gestión de Seguridad y Salud

Ocupacional"

El SGI del Grupo AGRIPAC S.A. cubre los procesos que se llevan

a cabo en las Unidades Productivas del Grupo Agripac S.A. en las que se

encuentra incluido el Dpto. de Asuntos Regulatorios.

Teniendo presente la compatibilidad que el Estándar Internacional

ISO 27001 tiene con el ISO 9001 y el ISO 14001 (Anexo 5), y existiendo

la posibilidad de que se alinee o integre con los sistemas de gestión con

los que se relaciona, se tomó en cuenta los requerimientos satisfechos en

el SGI existente en la empresa al momento de realizar la auditoría.

A continuación se presentan los resultados de la auditoría basados

en nivel de cumplimiento de los requisitos normativos y los controles del

Estándar ISO 27001:2005.

TABLA N° 4

RESULTADO DE AUDITORIA - REQUISITOS NORMATIVOS

Requisito Normativo Cumpl No Parcia Total

Page 66: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Metodología 52

e cumple l4. Sistema de Gestión de Seguridad de Información

4 7 6 17

5. Responsabilidad de la Dirección 2 0 1 36. Auditorías Internas del SGSI 1 0 0 17. Revisión por la dirección del SGSI 1 0 1 28. Mejora del SGSI 3 0 0 3

TOTAL 11 7 8 26Fuente: Resultado de Auditoría-Requisitos normativosElaborado por: Chérrez Salazar Rosana María

FIGURA N° 6

RESULTADO DE AUDITORIA - REQUISITOS NORMATIVOS

Fuente: Resultado de Auditoría-Requisitos Normativos Elaborado por: Chérrez Salazar Rosana María

TABLA N° 5

RESULTADO DE AUDITORÍA - CONTROLES

CONTROLES ANEXO A NORMA ISO 27001:2005

Cumple No cumple

Parcial

Total

A5. Política de seguridad 0 2 0 2A6. Organización de la seguridad de la información

5 0 6 11

A7. Gestión de activos 5 0 0 5A8.Seguridad de recursos humanos 6 1 2 9A9. Seguridad física y ambiental 8 2 3 13A10. Gestión de comunicaciones y operaciones

9 6 14 29

A11. Control de accesos 12 7 6 25A12. Adquisición, desarrollo y mantenimiento de sistemas de información

8 3 4 15

A13. Gestión de incidente de seguridad de información

2 1 2 5

A14. Gestión de continuidad del negocio

0 0 1 1

A15. Cumplimiento 2 0 1 3TOTAL 57 22 39 118

42%

27%

31%

Diagnóstico basado en Requisito Normativo ISO 27001:2005

CumpleNo cumpleParcial

Page 67: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Metodología 53

Fuente: Resultado de Auditoría-ControlesElaborado por: Chérrez Salazar Rosana María

FIGURA N° 7

RESULTADO DE AUDITORÍA - CONTROLES

Fuente: Resultado de Auditoría-Controles Elaborado por: Chérrez Salazar Rosana María1.2.

2.1.2.2.2.3.2.4.2.5.2.6.2.7.2.8.2.9.

2.9.1.2.9.2. Análisis de los resultados

48%

19%

33%

Diagnóstico basado en Controles Anexo A Norma ISO 27001:2005

CumpleNo cumpleParcial

Page 68: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Metodología 54

Como se observa en la gráfica de resultados de la entrevista, con

un 70% de respuestas afirmativas sobre un 30% de respuestas negativas,

se puede determinar que existe un nivel de seguridad de información

considerable en el Dpto. de Asuntos Regulatorios.

A través de los resultados de la auditoría de diagnóstico que se

presentan en las gráficas de nivel de cumplimiento de los requisitos

normativos y de los controles, se pudo determinar el nivel de efectividad

de la seguridad de información existente.

De acuerdo con los resultados obtenidos en la auditoría de

diagnóstico podemos evidenciar que en los requisitos normativos el nivel

de cumplimiento es de un 42%, lo que demuestra que, a pesar de no

tener establecido un SGSI, hay seguridad de información, y existe el

interés por parte del departamento en mejorarla.

En la misma gráfica evidenciamos también un cumplimiento parcial

de los requisitos normativos en un 33% que recaen con mayor fuerza en

los puntos 4, 5 y 7 de la norma, convirtiéndose estos en los principales

puntos de acción a aplicar mejoramiento para aumentar el nivel de

cumplimiento.

Finalmente se muestra un 27% de no cumplimiento, que recae

sobre algunos aspectos del punto 4 de la norma, los cuales se convierten

en los puntos críticos sobre los que se debe trabajar un plan de acción

que devuelva al departamento los niveles de seguridad que requiere. La

gráfica del diagnóstico basado en los controles del Anexo A de la norma

demuestra que existe un nivel de cumplimiento del 48% en los controles

utilizados por el departamento para mantener la seguridad de su

información, frente a un 33% de cumplimiento parcial y un 19% de no

cumplimiento.

Page 69: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Metodología 55

Con estos valores, se justifica que no solo existe un nivel de

seguridad considerable, sino también el interés de los miembros del

departamento por mantener ese nivel y mejorarlo; y al mantener altos los

valores de conformidad con la norma ISO 27001, hacen que sea factible

emplear una propuesta de mejora que permita trabajar en el mejoramiento

de las falencias encontradas, aumentar el nivel de cumplimiento y poder

implementar a futuro un Sistema de Gestión de Seguridad de Información,

que cumpla con los requisitos que provee la norma ISO 27001 para

gestionar de forma efectiva la seguridad de información.

Es necesario también mencionar que el nivel de cumplimiento que

tiene el Departamento de Asuntos Regulatorios corresponde también al

cumplimiento posee con el SGI ya implementado, lo que nos conlleva a

proponer alinear la el SGSI de la norma ISO 27001 con el SGI de las

normas ISO 9001, 14001 y 180.

Page 70: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

CAPÍTULO III

CONCLUSIONES Y RECOMENDACIONES

3.

3.1. Título

Propuesta de mejoramiento para el Sistema de Gestión de

Seguridad vigente en el Departamento de Asuntos Regulatorios de la

empresa Agripac S.A.

3.2. Objetivos

Objetivo General.

Mejorar el Sistema de Gestión de Seguridad vigente, de tal forma

que pueda alinearse al SGI ya implementado en el Departamento de

Asuntos Regulatorios.

Objetivos específicos.

Detallar el plan de trabajo para alinear el Sistema de Gestión de

Seguridad de Información al Sistema de Gestión Integral vigente en

el departamento de asuntos regulatorios.

Identificar los puntos de acción a fortalecer del SGSI.

Describir la propuesta de implementación

3.3. Desarrollo de la Propuesta

Page 71: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Conclusiones y Recomendaciones 57

Se debe elaborar un plan de trabajo en el cual consten las

actividades a realizar para el proceso de mejora del Sistema de Gestión

de seguridad actual.

Page 72: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Conclusiones y Recomendaciones 58

3.4. Planeación

a) Formar grupos de Trabajo: Debe estar conformado por un grupo de

empleados que conozcan las actividades y procesos del

Departamento. Deben ser personas responsables, proactivas, con

capacidad de liderazgo para fomentar en los demás el logro de los

objetivos y metas a proponerse. Dicho personal debe capacitarse

en todos los temas en los que van a trabajar. El grupo de trabajo

debe tener claro sus propósitos de trabajo, tener la capacidad de

solucionar problemas y tomar decisiones para que las metas y

objetivos puedan ser cumplidos dentro del periodo de tiempo

establecido en la planificación.

b) Elaborar un plan de trabajo: Se recomienda identificar todas las

tareas a realizarse, el tiempo en que deben realizarse, y los

responsables de llevarla a cabo.

c) Asignar responsabilidades: Se deben asignar responsabilidades a

las personas o grupos, de manera que puedan monitorearse las

tareas que se efectúan y el nivel de cumplimiento de las mismas,

además los responsables de realizar dichas tareas deben tener

conocimiento pleno de las mismas y su relación con tareas afines.

d) Elaborar un cronograma de actividades: Cuando se hayan

establecido todas las actividades a realizarse y los responsables de

las mismas, el grupo de trabajo debe elaborar un cronograma que

contenga las tareas en su respectivo orden de ejecución, con las

fechas de inicio y finalización y el encargado de cada tarea.

e) Definir los recursos: establecer cuáles serán los recursos humanos,

en este caso, los grupos de trabajo, también los recursos físicos y

técnicos como la infraestructura, equipos, documentos, y

Page 73: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Conclusiones y Recomendaciones 59

finalmente los financieros que hacen referencia al presupuesto

designado para llevar a cabo las actividades planificadas.

f) Capacitar: cuando ya se conozcan las actividades responsables,

cronogramas y recursos asignados, el personal que conforma los

grupos de trabajo debe ser debidamente capacitado de tal forma

que a través de la implementación de sus conocimientos puedan

alcanzarse los objetivos planteados. Además dicha capacitación

debe ser extendida a todos los miembros del Departamento, para

que, al conocer el proyecto puedan ponerlo en marcha acorde a los

requisitos de la norma a implementarse y la importancia y los

beneficios que aporta.

3.5. Desarrollo

En esta etapa se realiza el desarrollo de la situación actual del

Departamento, actividad que ya ha sido realizada y de la cual ya se tienen

resultados que ya han sido analizados.

Es importante que el soporte documental del Sistema de Gestión

este acorde a los requisitos que la norma requiera. De acuerdo al análisis

de la situación actual, los puntos de acción a trabajar son los de la

cláusula 4 de la norma ISO 27001, en los que se evidenciaron mayores

no cumplimientos o cumplimientos parciales, los cuales se detallan a

continuación:

Establecimiento y gestión del SGSI: Establecer alcances y limites

del SGSI según las características del negocio, la organización, su

ubicación, activos y tecnología.

Política del SGSI: Definir una política que incluya un marco para

establecer objetivos y fijar un sentido global de la dirección y los

principios para la acción con respecto a la seguridad de la

información.

Page 74: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Conclusiones y Recomendaciones 60

Implementación y operación del SGSI: Se debe formular un plan un

plan de tratamiento de riesgo, implementar el plan de tratamiento

de riesgo, implementar los controles que se seleccionen y definir

cómo se medirá la eficacia de los mismos, y gestionar la operación

y los recursos del SGSI.

Mantenimiento y mejora del SGSI: Implementar mejoras en el

SGSI, tomar acciones correctivas y preventivas apropiadas y

comunicarlas a las partes interesadas y asegurar que las mejoras

alcancen los objetivos propuestos.

Requisitos de la documentación: La documentación debe contener

registros de las decisiones de la dirección, asegurar que las

acciones son trazables a las decisiones y las políticas establecidas

y asegurar que los resultados registrados son reproducibles. Debe

mostrarse la relación entre los controles seleccionados los

resultados de la evaluación de riesgo y el proceso de mejoramiento

del riesgo, la política del SGSI y los objetivos.

Como existe ya un SGI implementado, deben enlistarse los

documentos, hacer una comparación de acuerdo a la correspondencia

con la norma ISO 27001, y adecuarla a los requisitos de esta norma,

teniendo el debido cuidado en que no se generen documentos duplicados,

de que no se omita información pertinente y de descartar la información

obsoleta. También se debe realizar una adecuada selección de los

controles que van a medir la efectividad del Sistema de Gestión, de

acuerdo con las actividades del departamento.

Se debe definir también qué documentación es útil para el proceso

de certificación, y mantener siempre informados a los miembros del

departamento y a la alta gerencia de todos los avances, cambios y

resultados que se van presentando a lo largo del proceso para que se

vayan involucrando con el proyecto y puedan revisarlo, hacer

correcciones de ser necesario y aprobarlo para dar paso a la

implementación.

Page 75: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Conclusiones y Recomendaciones 61

3.6. Implantación del proyecto

En esta etapa se recomienda hacer una adecuación del sistema

propuesto, contando con el visto bueno de la alta gerencia, teniendo en

cuenta las observaciones que se hayan realizado.

Cuando se hayan implantado los procesos que la norma requiere,

es recomendable hacer una nueva auditoría con base a los requisitos de

las normas implementadas. Previamente se debe haber capacitado con la

nueva norma a los auditores internos de la organización, para que puedan

detectar cualquier incumplimiento que se presente.

Con base en los resultados de la nueva auditoría, se deben iniciar

los programas de mejora continua, hasta alcanzar los niveles adecuados

e identificar donde se pueden establecer ciclos de mejora continua PHVA

que devuelvan resultados positivos.

Es de suma importancia que todo el personal del departamento de

asuntos regulatorios comprenda que es un proceso de cambios, que

habran ciclos de mejoras, y que no va a culminar rápidamente, además

deben comprometerse y trabajar con ahínco para lograr resultados

satisfactorios y lograr, de existir, el propósito de la certificación.

3.7. Conclusiones

Al finalizar el presente trabajo conforme a los objetivos establecidos

y desarrollar una propuesta de mejora que permita implementar un SGSI

en el Departamento de Asuntos Regulatorios se concluye lo siguiente:

La organización Agripac S.A., solicita un diagnóstico de nivel de

implementación de la norma de Seguridad de la Información ISO

27001:2005 para el área de Asuntos Regulatorios que incluye los

procesos:

Page 76: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Conclusiones y Recomendaciones 62

Procedimiento para Obtener Certificado de Registro de un

Producto en Ecuador.

Procedimiento para Elaborar Artes de Etiquetas de Productos

Registrados.

La auditoría se desarrolló los días 24 y 25 de febrero en las

instalaciones de la organización con la guía de la Jefe del Dpto. de

Asuntos Regulatorios y la Coordinadora del Dpto.

Es necesario enfatizar que realizar un diagnóstico implica

determinar el nivel de cumplimiento de la norma ISO 27001:2005, en este

caso puede resultar incoherente indicar que”no se evidencia

implementación” cuando la empresa siente que si tienen algo realizado

pero cara al requisito de la norma no cumple.

También es necesario mencionar que la empresa ya cuenta con un

Sistema de Gestión Integral SGI, y que se tomó en cuenta dicho sistema

para la auditoría.

El Departamento de Asuntos Regulatorios tiene controles de la

información a control de accesos de usuarios, administración de activos y

en los accesos a las oficinas, sin embargo es necesario fortalecer la

aplicación de los controles haciendo énfasis en que la seguridad de la

información debe ser una política aplicada en todos los niveles y que

todos deben de estar conscientes de la importancia de cumplir con las

políticas establecidas.

3.8 Recomendaciones

Importante fortalecer:

Determinar el alcance del sistema de gestión de seguridad de la

información.

Page 77: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Conclusiones y Recomendaciones 63

Establecimiento de política de seguridad de la información.

Suscribir convenios de confidencialidad de la información con el

personal interno y externo.

Revisar contratos con el personal con cláusulas de seguridad de la

información y propiedad intelectual.

Efectuar auditorias de cumplimiento de seguridad de la información

de manera sistemática.

Establecer una metodología de identificar de riesgos de objetivos

de control solo los riesgos identificados.

Establecer campañas de concientización a todo el personal de la

importancia de cumplir con las políticas de seguridad de la

información, y la determinación de procesos disciplinarios formales

cuando se incurre en casos de incumplimiento de las reglas de

seguridad de la información.

Determinar políticas de traslado de equipos.

Determinar políticas de uso de equipos portátiles fuera de las

instalaciones.

Establecer políticas para uso de escritorios y la información que se

deja en las oficinas.

Se debe trabajar en la definición del plan de continuidad del

negocio y con ello la consideración de la seguridad de la

información.

Page 78: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

GLOSARIO DE TÉRMINOS

Confidencialidad: la propiedad que esa información está

disponible y no está divulgada a personas, entidades o procesos no

autorizados. (ISO/IEC, ISO 27001:2005, 2005)

Disponibilidad: la propiedad de estar disponible y utilizable

cuando lo requiera una entidad autorizada. (ISO/IEC, ISO 27001:2005,

2005)

IEC: International Electrotechnical Commission (Comisión

Electrotécnica Internacional).

Integridad: propiedad de salvaguardar la exactitud e integridad de

los activos. (ISO/IEC, ISO 27001:2005, 2005)

ISO: International Organization for Standardization (Organización

Internacional de Normalización).

PDCA: Siglas en inglés : Plan (planificar), Do (hacer), Check

(verificar), Act (actuar).

PHVA: Planificar, Hacer, Verificar, Actuar

SGSI: Sistema de Gestión de la Seguridad de la Información.

Sistema de gestión de seguridad de información SGSI: Parte

del sistema gerencial general, basada en un enfoque de riesgo comercial,

para establecer, implementar, operar, monitorear, revisar, mantener y

mejorar la seguridad de la información. (ISO/IEC, ISO 27001:2005, 2005)

Page 79: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Glosario de Términos 65

Seguridad de Información: Preservación de la confidencialidad,

integridad y disponibilidad de la información; además también pueden

estar involucradas otras propiedades como autenticidad, responsabilidad,

no-repudio y confiabilidad. (ISO/IEC, ISO 27001:2005, 2005)

Page 80: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

ANEXOS

Page 81: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 67

ANEXO 1ENTREVISTA

Page 82: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 68

ANEXO 2

PLAN DE AUTORIA

Audit PlanPlan de Auditoría

Organization/ Organización::

Agripac S.A.

Address/ Dirección:

General Córdova 623 y Padre Solano

Visit Number/Numero de Visita:

1 Actual Visit Date/ Fecha Actual:

24 y 25 / Febrero /2015

Visit Due by Date/Fecha de Visita Planeada:

24/Febrero/2015 For auditor information only/ Solo Información para el Auditor

Lead Auditor/ Auditor Lider:

ROSANA CHERREZ SALAZAR (RCH)

Team Member(s)/ Miembros del Equipo Auditor:

-

Standard(s)/ Estándar:

ISO 27001:2005

Audit Language/Lenguaje de la Auditoria:

ESPAÑOL

Audit Scope/ Alcance de auditoría:

Asuntos Regulatorios

Objetivo de Auditoria: Obtener un diagnóstico de la situación actual de la gestión de seguridad de información de acuerdo con los requisitos de la normativa auditada.

Page 83: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 69

Date/ Fecha

Time/

Hora

Auditor/ Auditor

Area / Department / Process / Function

Área/ Departamento/ Proceso / Función

24 Febrero

9:00 RCH REUNIÓN INICIAL

9:15 RCH ORGANIZACIÓN DE SEGURIDAD DE INFORMACION

09:30 RCH GESTIÓN DE ACTIVOS

09:50 RCH SEGURIDAD DEL PERSONAL

10:10 RCH SEGURIDAD FÍSICA Y DEL ENTORNO

10:30 RCH GESTION DE COMUNICACIONES Y OPERACIONES

PROCEDIMIENTOS OPERACIONALES Y REPONSABILIDADES

11:00 RCH GESTION DE SERVICIOS ENTREGADOS POR TERCERAS PARTES

11:30 RCH PLANEACION Y ACEPTACION DEL SISTEMA

12:00 RCH CONTROLES CONTRA SOFTWARE MALICIOSO

12:30 RCH BACKUP-UP

14:00 RCH GESTION DE LOS MEDIOS

14:30 RCH INTERCAMBIO DE INFORMACION

15:00 RCH MONITOREO

15:30 RCH CONTROL DE ACCESO

REQUISITOS DEL NEGOCIO PARA EL CONTROL DE ACCESO

16:00 RCH ADMINISTRACION DE ACCESO DE USUARIOS

Page 84: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 70

Date/ Fecha

Time/

Hora

Auditor/ Auditor

Area / Department / Process / Function

Área/ Departamento/ Proceso / Función

16:30 RCH RESPONSABILIDADES DE LOS USUARIOS

17:00 RCH SALIDA PRIMER DÍA

25 Febrero

9:00 RCH CONTROL DE ACCESO A REDES

09:30 RCH CONTROL DE ACCESO AL SISTEMA OPERATIVO

10:00 RCH CONTROL DE ACCESO EN LA INFORMACION Y A LAS APLICACIONES

11:00 RCH ADQUISICION, DESARROLLO Y MANTENIMIENTO DE SISTEMAS

REQUISITOS DE SEGURIDAD DE LOS SISTEMAS

12:00 RCH SEGURIDAD DE LOS ARCHIVOS DEL SISTEMA

13:00 RCH GESTIÓN DE LOS INCIDENTES DE SEGURIDAD DE INFORMACIÓN

14:30 RCH REPORTE DE INCIDENTES Y ANOMALIAS DE SEGURIDAD DE

INFORMACIÓN.15:00 RCH GESTION DE CONTINUIDAD DEL

NEGOCIO

ASPECTOS DE SEGURIDAD DE INFORMACION EN GESTION DE

CONTINUIDAD DEL NEGOCIO15:30 RCH CONFORMIDAD

CONFORMIDAD CON LOS REQUISITOS LEGALES

16:00 RCH CONFORMIDAD DE POLÍTICA DE SEGURIDAD, NORMAS Y EL

Page 85: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 71

CUMPLIMIENTO TÉCNICO16:30 RCH CONSIDERACIONES DE AUDITORIA

DE SISTEMAS DE INFORMACIÓN17:00 RCH REUNIÓN DE CIERRE

17:30 Fin de auditoria

Notes to Client/ Notas para el Cliente:

Times are approximate and will be confirmed at the opening meeting prior to commencement of the audit./ Los tiempos son aproximados y se confirmarán en la reunión de apertura antes de iniciar la auditoria .

Auditors reserve the right to change or add to the elements listed before or during the audit depending on the results of on-site investigation. / Los auditores se reservan el derecho de cambiar o adicionar los elementos indicados antes o durante la auditoria, dependiendo de los resultados de la investigación en sitio .

A private place for preparation, review and conferencing is requested for the auditor’s use. / Se requerirá un lugar privado para la preparación, revisión y comentarios entre el equipo auditor.

Please provide a light working lunch on-site each audit day. / Le agradeceremos proveer los alimentos necesarios para cada día de auditoria.

Job / Cert. n°:

EC/GYE Visit Type/ Tipo

de Visita:DIAGNOSTICO ISO 27001:2005

Visit n°/ Visita No.: 1

Document:

document.docxAgripac

Issue n°/ Revisión

No.:1 Page n°/ Página

No.: 71 of 158

Page 86: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 72

ANEXO 3

LISTA DE DISTRIBUCIÓN PARA EL DIAGNÓSTICO BASADO EN REQUISITOS NORMATIVOS ISO 27001:2005

DIAGNÓSTICO BASADO EN: ISO 27001:2005EMPRESA: Agripac S.A. , Dpto de Asuntos RegulatoriosFECHA:

REQUISITO NORMATIVO

CUMPLE

NO

CUMPLE

PARCIAL OBSERVACIÓN

4. SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

4.1 Requisitos generales

La organización debe establecer, implementar, operar, realizar, seguimiento, revisar, mantener y mejorar un SGSI documentado dentro del contexto de las actividades del negocio global de la organización y los riesgos que enfrenta.

4.2 Establecimiento y gestión del SGSI

4.2.1 Establecimiento de SGSI

a) Definir el alcance y los límites del SGSI en términos de las

Page 87: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 73

características del negocio, la organización, su ubicación activos y tecnología, e incluyendo los detalles y justificación por cualquier exclusión del alcance.

Política de SGSI

b) Definir una política de SGSI en términos de la características del negocio, la organización, su ubicación activos y tecnología, que:

1) Incluya un marco para fijar objetivos y establecer un sentido global de la dirección y los principios para la acción con respecto a la seguridad de la información;

2) Tome en cuenta los requisitos del negocio y los legales o reglamentarios, y las obligaciones de seguridad contractuales;

3) Se alineen en el contexto de la gestión estratégica del riesgo de la organización en el cual tendrá lugar el establecimiento y el mantenimiento del SGSI;

4) Establezca criterios contra el riesgo a ser evaluado (véase 4.2.1c); y

5) Haya sido aprobada

Page 88: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 74

por la dirección

c) Definir el enfoque de evaluación del riesgo de la organización.

1) Identificar la metodología de evaluación del riesgo que sea adecuada al SGSI, a la seguridad de la información del negocio identificada y a los requisitos legales y reglamentarios.

2) Desarrollar criterios para la aceptació de los riesgos e identificar los niveles aceptables de riesgo (véase 5.11).

La metodología de evaluación del riesgo seleccionada debe asegurar que las evaluaciones del riesgo producen resultados comparables y reproducibles.

d) identificar los riesgos

1) Identificar los activos dentro del alcance del SGSI y los dueños de esos activos.

2) Identificar las amenazas de esos activos.

3) Identificar las vulnerabilidades que podrían ser aprovechadas por las

Page 89: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 75

amenazas.

4) Identificar los impactos que las pérdidas de confidencialidad, integridad y disponibilidad pueden tener sobre estos activos.

e) Analizar y evaluar los riesgos.

1) Evaluar los impactos del negocio sobre la organización que pueden resultar en fallas de seguridad, tomando en cuenta las consecuencias de una pérdida de la confidencialidad, integridad y disponibilidad de los activos.

2) Evaluar la probabilidad real de las fallas de seguridad que ocurren teniendo en cuenta las amenazas predominantes y vulnerabilidades e impactos asociados con estos activos y los controles implementados actualmente.

3) Estimar los niveles del negocio.

4) Determinar si los riesgos son aceptables y si requieren tratamiento utilizando los criterios para la aceptación de los riesgos establecidos en

Page 90: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 76

4,2,1c

f) Identificar y evaluar las opciones para el tratamiento de los riesgos.

Las posibles acciones incluyen:

1) Aplicar los controles apropiados.

2) Aceptar los riesgos consciente y objetivamente, siempre que satisfagan las políticas y criterios de la organización para la aceptación de los riesgos (véase 4.2.1c)2);

3) Evitar los riesgos, y

4)Transferir los riesgos asociados del negocio a otras partes por ejemplo aseguradores, proveedores.

g) Seleccionar los objetivos de control y los controles para el tratamiento de los riesgos.

1) Los objetivos de control y controles deben seleccionarse e implementarse para cumplir con los requisitos identificados por la evaluación del riesgo y el proceso de tratamiento del riesgo. Esta selección debe tomar en cuenta los criterios para la aceptación de los

Page 91: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 77

riesgos (véase 4.2.1c)2), además de los requisitos legales, reglamentarios y contractuales.

2) Los objetivos de control y los controles del Anexo A deben seleccionare como parte de este proceso como adecuados para cubrir los requisitos identificados.

Los objetivos de control y los controles listados en el Anexo A no son exhaustivos y pueden también seleccionarse objetivos de control y controles adicionales.

h)Obtener la aprobación de los riesgos residuales propuesto por la dirección.

i)Obtener la autorización de la dirección para implementar y operar el SGSI.

j) Preparar una declaración de la aplicabilidad.

1) Debe presentarse una Declaración de la Aplicabilidad que incluya lo siguiente:

2) Los objetivos de control y los controles seleccionados en 4.2.1g) y las razones para su selección.

3) Los objetivos de

Page 92: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 78

control y los controles implementados actualmente (véase 4.2.1e)2);

4) La exclusión de cualesquiera de los objetivos de control y controles en el Anexo A y la justificación para su exclusión.

4.2.2 Implementación y operación el SGSI

La organización debe hacer lo siguiente:

a)Formular un plan de tratamiento del riesgo que identifique la acción de gestión, recursos, responsabilidades y prioridades aprobadas para dirigir los riesgos de seguridad de la información (véase capítulo 5).

b)Implementar el plan del tratamiento de riesgo a fin de alcanzar los objetivos de control identificados, que incluye la consideración del financiamiento y la asignación de los roles y las responsabilidades.

c)Implementar los controles seleccionados en 4.2.1g) para cumplir los objetivos de control.

d)Definir cómo medir la eficacia de los controles o grupos de controles seleccionados y

Page 93: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 79

especificar cómo serán utilizadas estas mediciones para evaluar la eficacia de control para producir los resultados comparables y reproducibles (véase 4.2.3c)).

e)Implementar los programas de formación y de toma de consciencia (véase 5.2.2).

f) Gestionar la operación del SGSI.

g) Gestionar los recursos para el SGSI (véase aparado 5.2)

h) Implementar los procedimientos y otros controles capaces de permitir la pronta dirección de los eventos de seguridad y la respuesta y los incidentes de seguridad (véase 4.2.3a)).

4.2.3 Realizar seguimiento y revisar el SGSI

La organización debe hacer lo siguiente:

a)Realizar el seguimiento y revisar los procedimientos y otros controles para:

1)Detectar inmediatamente los errores en los resultados del procesamiento.

2)Identificar prontamente

Page 94: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 80

los incidentes y violaciones a la seguridad.

3)Permitir la gestión para determinar si las actividades de seguridad delegadas a las personas o implementadas por tecnología de la información están desempeñándose como se esperaba;

4)Ayudar a detectar los eventos de seguridad y así prevenir los incidentes de seguridad mediante la utilización de indicadores;

5)Determinar si fueron eficaces las acciones tomadas para resolver una brecha de seguridad.

b)Llevar a cabo evaluaciones regulares de la eficacia del SGSI (incluyendo el cumplimiento de la política y objetivos del SGSI y la revisión de los controles de seguridad) tomando en cuenta los resultados de las auditorías de seguridad, los incidentes, los resultados de las mediciones de la eficacia, sugerencias y realimentación de todas las partes interesadas.

Page 95: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 81

c)Medir la eficacia de los controles para verificar que los requisitos de seguridad de los controles hayan sido cumplidos.

d)Revisar las evaluaciones del riesgo a intervalos planificados y revisar los riesgos residuales y los niveles de riesgos aceptables identificados, tomando en cuenta los cambios de:

1)la organización

2)la tecnología.

3)los objetivos y los procesos del negocio.

4)las amenazas identificadas.

5)la eficacia de los controles implementados, y

6)los eventos externos, tales como los cambios para el entorno legal o reglamentario, las obligaciones contractuales modificadas y los cambios en el clima social.

e) Conducir las

Page 96: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 82

auditorías internas del SGSI a intervalos planificados.

f)Llevar a cabo una revisión por la dirección del SGSI sobre una base regular para asegurar que el alcance permanente adecuado y se identifican las mejoras en el proceso de SGSI (véase 7.1).

g)Actualizar los planes de seguridad tomando en cuenta los hallazgos del seguimiento y revisión de las actividades.

h)Registrar las acciones y los eventos que podrían tener un impacto sobre la eficacia o el desempeño del SGSI.

4.2.4 Mantenimiento y mejora del SGSI

a)La organización debe regularmente hacer lo siguiente:

b)Implementar las mejoras identificadas en el SGSI.

c)Tomar las acciones correctivas y preventivas apropiadas de acuerdo con 8.2 y 8.3. Aplicar las lecciones aprendidas de las experiencias de seguridad de otras organizaciones y aquellas de la misma

Page 97: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 83

organización.

d)Comunicar las acciones y las mejoras a todas las partes interesadas con un nivel de detalle apropiado a las circunstancias y, cuando sea pertinente, acordar sobre cómo proceder.

e)Asegurar que las mejoras alcanzan sus objetivos propuestos.

4.3 Requisitos de la documentación

4.3.1 Generalidades

La documentación debe incluir los registros de las decisiones de la dirección, asegurar que las acciones son trazables a las decisiones de la dirección y a las políticas, y asegurar que son reproducibles los resultados registrados.

Es importante ser capaz de demostrar la relación entre los controles seleccionados, los resultados de la evaluación de riesgo y el proceso del tratamiento del riesgo y posteriormente la política de SGSI y los objetivos.

La documentación de SGSI debe incluir:

a)Declaraciones

Page 98: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 84

documentadas de la política de SGSI (véase apartado 4.2.1b)) y los objetivos;

b)El alcance del SGSI (véase apartado 4.2.1a));

c)Los procedimientos y controles que apoyan el SGSI;

d)Una descripción de la metodología de evaluación del riesgo (véase apartado 4.2.1c));

e)El informe de evaluación del riesgo

f) el plan de tratamiento del riesgo (véase apartado 4.2.2b));

g)Los procedimientos documentados necesitamos por la organización para asegurar la planificación, operación y control eficaces de sus procesos de seguridad de la información y describir cómo medir la eficacia de los controles (véase apartado 4.2.3c));

h)Los registros requeridos por esta Norma (véase apartado 4.3.3); e

i)La declaración de Aplicabilidad.

4.3.2 Control de documentos

Los documentos

Page 99: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 85

requeridos por el SGSI deben protegerse y controlarse. Debe establecerse un procedimiento documentado que defina las acciones de gestión necesarias para:

a)Aprobar los documentos en cuanto a su adecuación antes de su emisión;

b)Revisar y actualizar los documentos cuando sea necesario y aprobarlos nuevamente;

c)Asegurarse de que se identifican los cambios y el estado de revisión actual de los documentos;

d)Asegurarse de que las versiones pertinentes de los documentos aplicables se encuentran disponibles en los puntos de uso;

e)Asegurarse de que los documentos permanecen legibles y fácilmente identificables;

f)Asegurarse de que los documentos estén disponibles para quienes lo necesiten, y sean transferidos, almacenados y finalmente dispuestos de acuerdo con los procedimientos aplicables a su

Page 100: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 86

clasificación;

g)Asegurarse de que identifican los documentos de origen externo;

h)Asegurarse de que es controlada la distribución de los documentos;

i)Prevenir el uso no intencionado de documentos obsoletos, y

j)Aplicarles una identificación adecuada en el caso de que se mantengan por cualquier propósito.

4.3.3 Control de los registros.

Los registros deben establecerse y mantenerse para proporcionar evidencia de la conformidad de los requisitos, así como de la operación eficaz del SGSI. Ellos deben protegerse y controlarse. El SGSI debe tomar en cuenta cualquier requisito legal o reglamentario y las obligaciones contractuales pertinentes. Los registros deben permanecer legibles, fácilmente identificables y recuperables. Debe documentarse e implementarse los controles necesarios para la identificación, el

Page 101: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 87

almacenamiento, la protección, la recuperación el tiempo de retención y la disposición de los registros.

Deben mantenerse los registros del desempeño de los procesos como se muestra en el apartado 4.2 y de todas las ocurrencias de los incidentes de seguridad significativos relacionados con el SGSI.

5. RESPONSABILIDAD DE LA DIRECCIÓN

5.1 Compromiso de la dirección

La dirección debe proporcionar evidencia de su compromiso con el establecimiento, implementación, operación, seguimiento, revisión, mantenimiento y mejora del SGSI:

a)Estableciendo una política de SGSI;

b)Asegurando que se establecen los objetivo y planes del SGSI;

c)Estableciendo los roles y las responsabilidades para la seguridad de la información;

d)comunicando a la organización la importancia de satisfacer

Page 102: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 88

los objetivos de seguridad de la información y ajustar a la política de la seguridad de la información, a sus responsabilidades de acuerdo a la ley y la necesidad para la mejora continua;

e)Proporcionando los recursos suficientes para establecer, implementar, operar, realizar seguimiento, revisar, mantener y mejorar el SGSI (véase apartados 5.2.1);

f)Diciendo los criterios para la aceptación de los riesgos y los niveles de riesgos aceptables;

g)Asegurando que son conducidas las auditorias internas del SGSI (véase capitulo 6); y

h)Conduciendo las revisiones por la dirección del SGSI (véase capítulo 7)

5.2 Gestión de los recursos

5.2.1 Provisión de recursos

La organización debe determinar y proporcionar los recursos necesarios para:

a)Establecer, implementar, operar, realizar seguimiento,

Page 103: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 89

revisar, mantener y mejorar el SGSI;

b)Asegurarse de que los procedimientos de seguridad de la información apoyan los requisitos del negocio;

c)Identificar y dar tratamiento a los requisitos legales y reglamentarios y las obligaciones de seguridad contractuales;

d)Mantener adecuadamente la seguridad a través de la aplicación correcta de todos los controles implementados.;

e)Levar a cabo las revisiones cuando sea necesario y relacionar apropiadamente frente a los resultados de esas revisiones; y

f)Cuando sea requerido, mejorar la eficacia del SGSI.

5.2.2 Formación, toma de conciencia y competencia

La organización debe asegurarse de que todo el personal que tiene asignada responsabilidades definidas en el SGSI son competentes para desempeñar las tareas requeridas par:

Page 104: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 90

a)Determinar las competencias necesarias del personal que realiza trabajos que afectan el SGSI;

b)Proporcionar formación o tomar otras acciones (por ej empleando personal competentes) para satisfacer dichas necesidades;

c)Evaluar la eficacia de las acciones tomadas; y

d)Mantener los registros de la educación, formación, habilidades, experiencias y calificaciones (véase apartado 4.3.3.

e)La organización también debe asegurase de que todo el personal relevante es consciente de la pertinencia e importancia de sus actividades de seguridad de la información y de cómo contribuyen al logro de los objetivos del SGSI.

6. AUDITORIAS INTERNAS DEL SGSI

La organización debe llevar a cabo a intervalos planificados auditorías internas del SGSI para determinar si los objetivos de control, los controles, los procesos y los procedimientos de su SGSI;

Page 105: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 91

a)Están conforme con los requisitos de ésta norma y con la legislación o reglamentación pertinente;

b)Están conformes con los requisitos de seguridad de la información identificados;

c)Son implementados y mantenidos eficazmente;

d)Se desempañan como se esperaba.

Se debe planificar un programa de auditorías tomando en consideración el estado y la importancia de los procesos y las áreas a auditar, así como los resultados de auditorías previas.

Se debe definir los criterios de auditorías, el alcance de la misma, su frecuencia y metodología. La selección de los auditores y la realización de las auditorías deben asegurar la objetividad e imparcialidad del proceso de auditorías. Los auditores no deben auditar su propio trabajo.

Deben definirse, en un procedimiento documentado, las responsabilidades y requisitos para la planificación y la

Page 106: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 92

realización de auditorías, para informar de los resultados y para mantener los registros (véase apartado 4.3.3).

La dirección responsable del área que esté siendo auditada debe asegurarse de que se toman acciones sin demora injustificada para eliminar las no conformidades detectadas y sus causas. Las actividades de seguimiento deben incluir las verificaciones de las acciones tomadas y el informe de los resultados de la verificación (véase apartado 8.5.2).

7 REVISIÓN POR LA DIRECCIÓN DEL SGSI

7.1 Generalidades

La dirección debe a intervalos planificados al menos una vez al año, revisar el SGSI de la organización, para asegurarse de su conveniencia, adecuación y eficacia continua. La revisión debe incluir la evaluación de las oportunidades de mejora y la necesidad de efectuar cambios en el SGSI, incluyendo la política de seguridad de la información y los objetivos de seguridad de la información. Los

Page 107: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 93

resultados de las revisiones deben documentarse claramente y deben mantenerse los registros (véase apartado 4.3.3).

7.2 Elementos de entrada para la revisión

La información de entrada para una revisión por la dirección debe incluir:

a)Los resultados de auditorías del SGSI y las revisiones,

b)La retroalimentación de las partes interesadas.

c)Las técnicas, los productos o los procedimientos que podrían utilizarse en la organización para mejorar el desempeño y eficacia del SGSI;

d)El estado de las acciones correctivas y preventivas.

e)Las vulnerabilidades o amenazas no tratadas adecuadamente en la evaluación del riesgo previo;

f)Los resultados de las revisiones de eficacia;

g)Las acciones de seguimiento de revisiones por la dirección previas,

Page 108: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 94

h)Cualquier cambio que pueda afectar el SGSI, y

i)Recomendaciones para la mejora.

7.3 Resultados de la revisión

Los resultados de la revisión por la dirección deben incluir cualquiera de las decisiones y acciones relacionadas con lo siguiente:

a)Mejora de la eficacia del SGSI.

b)Actualización de la evaluación del riesgo y del plan del tratamiento del riesgo.

c)Modificación de los procedimientos y controles que afectan la seguridad de la información, cuando sea necesario, para responder a los eventos internos o externos que puedan impactar sobre el SGSI, incluyendo los cambios a:

1)Los requisitos del negocio;

2)Los requisitos de seguridad,

3)Los procesos del negocio que afectan los requisitos del negocio existentes;

4)Los requisitos

Page 109: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 95

reglamentarios o legales;

5)Las obligaciones contractuales; y

6)Los niveles del riesgo y/o los criterios de aceptación de los riesgos.

d)Las necesidades de recursos.

e)La mejora de cómo está siendo medida la eficacia de los controles.

8 MEJORA DEL SGSI

8.1 Mejora continua.

La organización debe mejorar la eficacia del SGSI mediante el uso de la política de seguridad de la información, los objetivos de seguridad de la información, los resultados de las auditorías, el análisis de los eventos seguidos, las acciones correctivas y preventivas y la revisión por la dirección (véase capítulo 7)

8.2 Acción correctiva

La organización debe tomar acciones para eliminar la causa de las no conformidades con los requisitos del SBSI para prevenir su recurrencia. El procedimiento adecuado para las acciones correctivas debe definir

Page 110: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 96

los requisitos para:

a)Identificar las no conformidades;

b)Determinar las causas de las no conformidades;

c)Evaluar la necesidad de acciones para asegurarse de que las no conformidades no vuelvan a ocurrir;

d)Determinar e implementar las acciones correctivas necesarias;

e)Registrar los resultados de las acciones tomadas (véase apartado 4.3.3); y

f)Revisar las acciones correctivas tomadas.

8.3 Acción preventiva.

La organización debe determinar acciones para eliminar las causas de las no conformidades potenciales con los requisitos del SGSI para prevenir su ocurrencia. Las acciones preventivas deben ser apropiadas a los impactos de los problemas potenciales. el procedimiento documentado para las acciones preventivas debe definir los requisitos para:

a)Identificar las no conformidades y sus causas;

Page 111: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 97

b)Evaluar la necesidad de actuar para prevenir la ocurrencia de no conformidades;

c)Determinar e implementar las acciones preventivas necesarias;

d)Registrar los resultados de las acciones tomadas (véase apartado 4.3.3); y

e)Revisar las acciones preventivas tomadas.

La organización debe identificar el cambio en los riesgos e identificar los requisitos de acción preventiva enfocando la atención en los riesgos cambiados significativamente.

La prioridad de las acciones preventivas debe determinarse sobre la base de los resultados de la evaluación del riesgo.

ANEXO 4

LISTA DE DISTRIBUCIÓN PARA EL DIAGNÓSTICO BASADO EN CONTROLES ANEXO A NORMATIVOS ISO 27001:2005

DIAGNÓSTICO BASADO EN: ISO 27001:2005EMPRESA:FECHA:

ANEXO A

REQUISITO NORMATIVO CUMPLENO

CUMPLEPARCIAL OBSERVACIÓ

N

Page 112: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 98

A.5 Política de seguridad

A.5.1 Política de seguridad de la información

Objetivo: Dirigir y dar soporte a la gestión de la seguridad de la información de acuerdo con los requisitos del negocio, las leyes y reglamentos pertinentes.

A.5.1.1 Documento de la política de seguridad de la información.

Un documento de política de seguridad de información será aprobado por la dirección, publicado y comunicado a todos los empleados y partes externas pertinentes.

A.5.1.2 Revisión de la política de seguridad de la información.

La política de seguridad de la información debe realizarse a intervalos planificados o si ocurren cambios significativos asegurar su conveniencia, adecuación y eficacia continua.

A.6 Organización de la seguridad de la información.

A.6.1 Organización interna

Objetivo: Gestionar la seguridad de la información dentro de la organización.

Page 113: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 99

A.6.1.1 Compromiso de la dirección para la seguridad de la información.

La dirección debe apoyar activamente la seguridad dentro de la organización a través de la dirección clara, del compromiso demostrado, y la asignación explicita, y el reconocimiento de las responsabilidades de seguridad de la información.

A.6.1.2 coordinación de la seguridad de la información.

Las actividades de seguridad de la información deben coordinarse con representantes de diferentes partes de la organización con roles y funciones de trabajo pertinentes.

A.6.1.3 Asignación de responsabilidades sobre seguridad de la información.

Deben definirse claramente todas las responsabilidades de seguridad de la información.

A.6.1.4 Proceso de autorización para los recursos de procesamiento de la información.

Debe definirse e implementarse un proceso de autorización para cada nuevo recurso de procesamiento de la información.

Page 114: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 100

A.6.1.5 Acuerdos de confidencialidad.

Debe identificarse y regularmente revisarse los requisitos para los acuerdos de confidencialidad o no divulgación que reflejan las necesidades de la organización para la protección de la información.

A.6.1.6 Contacto con las autoridades.

Deben mantenerse los contactos apropiados con las autoridades pertinentes.

A.6.1.7 Contacto con grupos interesados especiales.

Deben mantenerse los contactos apropiados con grupos interesados especiales u otros foros especialistas de seguridad y asociaciones profesionales.

A.6.1.8 Revisión independiente de la seguridad de la información.

El enfoque de la organización para gestionar la seguridad de la información y su implementación (es decir, objetivo de control, controles, políticas, procesos, y procedimientos para la seguridad de la información) deben revisarse de forma independiente, a intervalos planificados, o cuando

Page 115: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 101

ocurre cambios significativos en la implementación de la seguridad.

A.6.2 Partes externas.

Objetivo: Mantener la seguridad de la información y recursos de procesamiento de la información de la organización que son accesados, procesados, comunicados o gestionados por partes externas.

A.6.2.1 Identificación de riesgos relacionados a partes externas.

Los riesgos a la información y recursos de procesamiento de la información de la Organización para los procesos del negocio que involucran partes externas deben identificarse y deben implementarse los controles apropiados antes de otorgar el acceso.

A.6.2.2 Tratamiento de la seguridad en las relaciones con clientes.

Todos los requisitos de seguridad identificados deben tratarse antes de dar el acceso al cliente a la información o posesiones de la información.

A.6.2.3 Tratamiento de la seguridad en los acuerdos de terceras partes.

Page 116: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 102

Los acuerdos con usuarios de terceras partes que involucran acceder, procesar, comunicar o gestionar la información de la organización o los recursos para el tratamiento de la información, o agregar productos o servicios a recursos para el tratamiento de la información deben cubrir todos los requisitos de seguridad pertinentes.

A.7 Gestión de activos.

A.7.1 Responsabilidad por los activos.

Objetivo: Alcanzar y mantener la protección apropiada de los activos de la organización.

A.7.1.1 Inventario de activos .

Todos los activos deben identificarse claramente, elaborarse y mantenerse el inventario de todos activos importantes.

A.7.1.2 Propiedad de los activos.

Toda información y activos asociados con las instalaciones de procesamientos de la información deben ser “dueño” por una parte designada de la organización.

A.7.1.3 Utilización aceptable de los activos.

Page 117: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 103

Deben identificarse, documentarse e implementarse las reglas para la utilización aceptable de la información y los activos asociados con las instalaciones de procesamiento de la información.

A.7.2 Clasificación de la información

Objetivo: Asegurar que la información reciba un nivel apropiado de protección.

A.7.2.1 Directrices de clasificación

La información debe clasificarse en r4elacion con su valor, requisitos legales, sensibilidad y criticidad para la organización

A.7.2.2 Etiquetado y manejo de la información

Un conjunto apropiado de procedimientos para etiquetar y manejar la información debe desarrollarse e implementarse de acuerdo con el esquema de clasificación adoptado por la organización.

A.8 seguridad de recursos humanos.

A.8.1 Antes del Trabajo.

Objetivo: Asegurar que los empleados los contratistas y usuarios de terceras partes comprendan sus

Page 118: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 104

responsabilidades, y que sean apropiados para los roles considerados, y para reducir el riesgo del robo, fraude o mal uso de los recursos.

A.8.1.1 Roles y responsabilidades

Los roles y responsabilidades de seguridad de los empleados, contratistas y usuarios terceras partes deben definirse y documentarse de acuerdo con la política de seguridad de la información de la organización

A.8.1.2 Selección

La verificación de los antecedentes sobre todos los candidatos para empleados, contratistas y usuarios de terceras partes deben llevarse a cabo con las leyes, reglamentaciones y ética pertinentes, y proporcionales a los requisitos del negocio, a la clasificación de la información a ser acezada, y los riesgos percibidos.

A.8.1.3Términos y condiciones de empleo

Como parte de su obligación contractual, los empleados contratistas y usuarios de terceras partes deben acordar y firmar los términos y condiciones de su contrato de trabajo, que debe declarar sus

Page 119: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 105

responsabilidades por la seguridad de la información de la organización.

A.8.2 Durante el empleo

Objetivo: Asegurar que todos los empleados, contratistas y usuarios de terceras partes son conscientes de las amenazas y aspectos relacionados con la seguridad de la información, sus responsabilidades y obligaciones, y que estén equipadas para respaldar la política de seguridad de la organización en el curso normal de su trabajo, y reducir el riesgo de error humano.

A.8.2.1 Responsabilidades de la dirección.

La dirección debe requerir que los empleados, contratistas y usuarios de terceras partes apliquen la seguridad de acuerdo con las políticas y procedimientos establecidos de la organización.

A.8.2.2Toma de consciencia, educación y formación en la seguridad de la información.

Todos los empleados de la organización y, cuando sea pertinente, los contratistas y usuarios de terceras partes deben recibir la formación en toma de consciencia y las actualizaciones regulares apropiadas en las

Page 120: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 106

políticas y procedimientos de la organización, como sea pertinente para su función de trabajo.

A.8.2.3 Proceso disciplinario.

Debe haber un proceso disciplinario formal para los empleados quienes cometan un incumplimiento de seguridad.

A.8.3 Terminación o cambio de empleo.

Objetivo: Asegurar que los empleados, contratistas y usuarios de terceras partes se retiran de una organización p cambian el empleo de una manera ordenada.

A.8.3.1 Responsabilidades de la terminación.

Debe definirse y asignarse claramente las responsabilidades para llevar a cabo la terminación o cambio de empleo.

A.8.3.2 Devolución de los activos.

Todos los empleados, contratistas y usuarios de terceras partes deben devolver todos los activos de la organización en su posesión una vez terminado su empleo, contrato o acuerdo.

A.8.3.3 Retiro de los derechos de acceso.

Page 121: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 107

Los derechos de acceso de todos los empleados, contratistas y usuarios de terceras partes a la información y recursos para el procesamiento de la información deben retirarse una vez terminado su empleo, contrato o acuerdo o una vez ajustado el cambio.

A.9 Seguridad física y ambiental.

A.9.1 Áreas seguras.

Objetivo: Prevenir el acceso físico no autorizado daño e interferencia a las instalaciones e información de la organización.

A.9.1.1 Perímetro de seguridad física.

Los perímetros de seguridad (barreras tales como paredes, puertas de entrada controladas por tarjetas o puesto de recepción manual) deben utilizarse para proteger las áreas que contienen la información y las instalaciones de procesamiento de la información.

A.9.1.2 Controles físicos de entrada.

Las áreas de seguridad deben estar protegidas por controles de entrada apropiados que aseguren el permiso de acceso sólo al

Page 122: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 108

personal autorizado.

A.9.1.3 Seguridad de oficinas, habitaciones e instalaciones.

Debe diseñarse y aplicarse la seguridad física para oficinas, habitaciones e instalaciones.

A.9.1.4 Protección contra las amenazas externas y ambientales.

Debe diseñarse y aplicarse la protección física contra el daño por fuego, inundación, sismo, explosión, disturbios y las otras formas de desastre natural o hecho por los hombres.

A.9.1.5 Trabajo en áreas seguras

Debe diseñarse y aplicarse la protección física y las directrices para trabajar en áreas seguras.

A.9.1.6 Áreas de acceso al público, entrega y carga.

Los puntos acceso como las áreas de entrega y carga y otras donde las personas no autorizadas pueden entrar en las instalaciones deben controlarse y, si es posible, aislarse de instalaciones de procesamiento de la información para evitar el acceso no autorizado.

A.9.2 Seguridad de los equipos.

Page 123: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 109

Objetivo: Prevenir pérdidas, daños, robo o comprometer los activos e interrupción de las actividades de la organización.

A.9.2.1 Ubicación y protección del equipo.

El equipo debe ubicarse o protegerse para reducir los riesgos de amenazas y peligros ambientales, y oportunidades para el acceso no autorizado.

A.9.2.2 Servicio de apoyo.

El equipo debe protegerse contar fallas de energía y otras interrupciones eléctricas causadas por fallas en los servicios de apoyo.

A.9.2.3 Seguridad del cableado Control.

El cableado de enrgía eléctrica y de comunicaciones que transporta datos o brinda apoyo a los servicios de información debe protegerse contra interceptación o daño.

A.9.2.4 Mantenimiento de equipos.

Los equipos deben mantenerse adecuadamente para asegurar su continua disponibilidad e integridad.

A.9.2.5 Seguridad de equipos fuera de las

Page 124: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 110

instalaciones de la organización.

Debe aplicarse la seguridad a los equipos exteriores teniendo en cuenta los diferentes riesgos de trabajar fuera de las instalaciones de la organización.

A.9.2.6 Seguridad en la reutilización o eliminación de equipos.

Todos los elementos del equipo que contengan dispositivos de almacenamiento de datos deben controlarse para asegurar que cualquier dato sensible y software bajo licencia ha sido removido o tachado antes de su disposición.

A.9.2.7 Retiro de la propiedad.

No deben sacarse de las instalaciones sin autorización los equipos, la información o el software.

A.10 Gestión de comunicaciones y operaciones.

A.10.1 Procedimientos y responsabilidades de operación.

Objetivo: Asegurar la operación correcta y segura de los recursos de tratamiento de información.

A.10.1.1 Documentación de

Page 125: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 111

procedimientos operativos.

Los procedimientos operativos deben documentarse, mantenerse, y estar disponibles a todos usuarios que los necesitan.

A.10.1.2 Gestión de cambio.

Deben controlarse los cambios para los recursos y sistemas de procesamiento de la información.

A.10.1.3 Segregación de tareas.

Las tareas o áreas de responsabilidad deben segregarse par reducir las oportunidades de modificación no autorizada o mal uso de los activos de la organización.

A.10.1.4 Separación de los recursos para el desarrollo, prueba/ensayo y operación.

Deben separarse los recursos para el desarrollo prueba/ensayo y operación para reducir los riesgos del acceso no autorizado o cambios del sistema operativo.

A.10.2 Gestión de entrega de servicio de tercera parte.

Objetivo: Implementar y mantener el nivel apropiado de seguridad de la información y la entrega del servicio en línea con los acuerdos de entrega de

Page 126: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 112

servicio de tercera parte.

A.10.2,1 Entrega del servicio.

Debe asegurase que los controles de seguridad, las definiciones del servicio y los niveles de entrega incluidos en el acuerdo de entrega de servicio de tercera parte son implementados, operados y mantenidos por la tercera parte.

A.10.2.2 Seguimiento y revisión de los servicios de tercera parte.

Los servicios, informes y registros suministrados por la tercera parte deben ser seguidos y revisados regularmente y deben ser llevados a cabo auditorías regularmente.

A10.2.3 Gestión de cambios para los servicios de tercera parte.

Los cambios para el suministro de servicio, incluyendo el mantenimiento y mejora de las políticas, procedimientos y controles de seguridad de información existentes, deben gestionarse, tomando en cuenta la criticidad del sistema del negocio y los procesos involucrados y la reevaluación de los riesgos.

Page 127: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 113

A.10.3 Planificación y aceptación del sistema.

Objetivo: Minimizar el riesgo de fallas de los sistemas.

A.10.3.1 Gestión de la capacidad.

Debe realizarse seguimiento, ajustes, y proyecciones de los requisitos de la capacidad futura de la utilización de los recursos, para asegurar el desempeño del sistema requerido.

A.10.3.2 Aceptación del sistema.

Deben establecerse los criterios de aceptación para los nuevos sistemas de información y versiones nuevas o mejoradas y deben desarrollarse pruebas adecuadas de los sistemas durante el desarrollo y antes de la aceptación.

A.10.4 Protección contra código malicioso y movible.

Objetivo: Proteger la integridad de software y de la información.

A.10.4.1 Controles contra códigos maliciosos.

Deben implementarse los controles de detección, prevención y recuperación para la protección contra código maliciosos, y

Page 128: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 114

procedimientos adecuados de toma de consciencia de los usuarios.

A.10.4.2 Control contra código movible

Donde la utilización de código movible está autorizada, la configuración debe asegurar que el código movible autorizado opera de acuerdo a una política de seguridad claramente definida y debe prevenirse el ejecutar el código movible no autorizado.

A.10.5 Copia de seguridad.

Objetivo: Mantener la integridad y la disponibilidad de la información y los recursos de procesamiento de la información.

A.10.5.1 Copia de seguridad de la información.

Las copias de seguridad de la información y software deben ser tomadas y probadas con regularidad de acuerdo con la política de copia de seguridad acordada.

A.10.6 Gestión de seguridad de la red.

Objetivo: Asegurar la protección de la información en las redes y la protección de su infraestructura.

Las tareas o áreas de

Page 129: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 115

responsabilidad deben segregarse para reducir las oportunidades de modificación no autorizada o mal uso de los activos de la organización.

A.10.1.4 Separación de los recursos para el desarrollo, prueba/ensayo y operación.

Deben separarse los recursos para el desarrollo, prueba/ensayo y operación para reducir los riesgos del acceso no autorizado o cambios al sistema operativo.

A.10.2 Gestión de entrega de servicio de tercera parte.

Objetivo: Implementar y mantener el nivel apropiado de3 seguridad de la información y la entrega del servicio en línea con los acuerdos de entrega de servicio de tercera parte.

A.10.2.1 Entrega de servicio.

Debe asegurarse de los controles de seguridad, las definiciones del servicio y niveles de entrega incluidos en el acuerdo de entrega de servicio de tercera parte son implementados, operados y mantenidos por la tercera parte.

A.10.2.2 Seguimiento y revisión de los servicios de tercera parte.

Page 130: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 116

Los servicios, informes y registros suministrados por la tercera parte deben ser seguidos y revisados regularmente, y deben ser llevados a cabo a auditorias regularmente.

A.10.2.3 Gestión de cambios para los servicios de tercera parte.

Los cambios para el suministro de servicios, incluyendo el mantenimiento y mejora de las políticas, procedimientos y controles de seguridad de información existentes, debe gestionarse, tomando en cuenta la criticidad del sistema del negocio y los procesos involucrados y la reevaluación de los riesgos.

A.10.3 Planificación y aceptación del sistema.

Objetivo: minimizar el riesgo de falla de los sistemas.

A.10.3.1 Gestión de la capacidad.

Debe realizarse seguimiento, ajustes, y proyecciones de los requisitos de la capacidad futura de la utilización de los recursos para asegurar el desempeño del sistema requerido.

A.10.3.2 Aceptación del sistema.

Deben establecerse los criterios de aceptación para

Page 131: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 117

los nuevos sistemas de información y versiones nuevas o mejoradas y deben desarrollarse pruebas adecuadas de los sistemas durante el desarrollo y antes de la aceptación.

A.10.4 Protección contra código malicioso y movible.

Objetivo: Proteger la integridad del software y de la información.

A.10.4.1 Controles contra códigos maliciosos.

Deben implementarse los controles de detección, prevención y recuperación para la protección contra código malicioso y procedimientos mal adecuados de toma de conciencia de los usuarios.

A.10.4.2 Control contra código movible

Donde la utilización de código movible está autorizada, la configuración debe asegurar el código movible autorizado opera de acuerdo a una política de seguridad claramente definida y debe prevenirse el ejecutar el código movible no autorizado.

A.10.5 Copia de seguridad.

Objetivo: Mantener la integridad y la disponibilidad

Page 132: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 118

de la información y los recursos de procesamiento de la información.

A.10.5.1 Copia de seguridad de la información.

Las copias de seguridad de la información y software deben ser tomadas y probadas con regularidad de acuerdo con la política de copia de seguridad acordada.

A.10.6 Gestión de seguridad de la red.

Objetivo: Asegurar la protección de la información en las redes y la protección de su infraestructura de soporte.

A.10.6.1 Controles de red.

Las redes deben gestionarse y controlarse adecuadamente, a fin de estar protegidas de las amenazas, y mantener la seguridad para los sistemas y aplicaciones que utiliza la red, incluyendo la información en tránsito.

A.10.6.2 Seguridad de servicios de red.

Las características de seguridad, los niveles del servicio, y los requisitos de gestión de todos los servicios en red deben identificarse e incluirse en cualquier acordado de servicio de red, ya sea que estos servicios sean

Page 133: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 119

proporcionados en la empresa o subcontratados.

A.10.7 Manejo de medios de información.

Objetivo: Prevenir la divulgación, modificación, eliminación, o destrucción no autorizada de los activos e interrupción de las actividades del negocio.

A.10.7.1 Gestión de medios removibles.

Deben existir procedimientos para la gestión de medios removibles.

A.10.7.2 Disposición de medios

Cuando ya no son requeridos, los medios de información deben eliminarse de forma segura y sin peligro, utilizando procedimientos formales.

A.10.7.3 Procedimientos de manejo de la información.

Se deben establecer Procedimientos para el manejo y almacenamiento de loa información para protegerla contra su uso inadecuado o divulgación no autorizada.

A.10.7.4 Seguridad de la documentación de sistemas.

La documentación de sistema debería protegerse contra el acceso no

Page 134: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 120

autorizado.

A.10.8 Intercambio de información.

Objetivo: Mantener la seguridad de la información y el software intercambiado dentro de una organización y con cualquier entidad externa.

A.10.8.1 Políticas y procedimientos de intercambio de información.

Deben establecerse políticas, procedimientos de intercambios formales, y controles para proteger el intercambio de información a través de la utilización de toda clase de recursos de comunicación.

A.10.8.2 Acuerdos de intercambio.

Deben establecerse acuerdos, para el intercambio de información y software entre la organización y partes externas.

A.10.8.3 Medios de información físicos en tránsito

Los medios que contienen la información deben protegerse contra el acceso no autorizado, mal uso o corrupción durante el transporte más allá de los límites físicos de una organización.

Page 135: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 121

A.10.8.4 Mensaje electrónico.

Debe estar apropiadamente protegida la información involucrada en el mensaje electrónico.

A.10.8.5 Sistema de información del negocio deben desarrollarse e implementarse las políticas y procedimientos para proteger la información asociada con la interconexión de los sistemas de información del negocio.

A.10.9 Servicios de comercio electrónico

A.10.10 Seguimiento

Objetivo: Detectar las actividades de procesamiento de la información no autorizadas.

A.10.10.1 Registro de auditoria

Debe producirse y mantenerse los registros de auditoría que registren actividades , excepciones y eventos de seguridad de la información del usuario, durante un periodo definido para ayudar en futuras investigaciones y seguimiento del control de acceso.

A.10.10.2 Seguimiento de la utilización de los sistemas.

Deben establecerse los

Page 136: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 122

procedimientos para el seguimiento de la utilización de los recursos de procesamiento de la información y los resultados de las actividades de seguimiento realizadas regularmente.

A.10.10.3 Protección de la información de registro.

Deben protegerse los recursos de registro e información de registro contra el acceso manipulado y no autorizado.

A.10.10.4 Administrador y operado de registro

Deben registrarse las actividades del administrador del sistema y del operador del sistema.

A.10.10.5 Registro de falla

Las fallas deben registrarse, analizarse y tomarse las acciones apropiadas

A.10.10.6 Sincronización de relojes

Los relojes de todos los sistemas de procesamiento de la información pertinente dentro de una organización o dominio de seguridad deben sincronizarse con una fuente de tiempo exacta acordada.

A.11 Control de accesos

A.11.1 Requisitos del negocio para el control de

Page 137: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 123

accesos.

Objetivo: Controlar los accesos a la información

A.11.1.1 Política de control de accesos

Debe establecerse, documentarse y revisarse una política de control de accesos, basado en los requisitos del negocio y de seguridad para el acceso.

A.11.2 Gestión de acceso de usuarios.

Objetivo: Asegurar el acceso del usuario autorizado y prevenir el acceso no autorizado a los sistemas de información.

A.11.2.1 Registro de usuarios.

Debe existir un procedimiento formal de registro y des-registro de usuarios para conceder y revocar el acceso a todos los sistemas y servicios de información.

A.11.2.2 Gestión de privilegios.

Deben restringirse y controlarse la utilización y asignación de privilegios.

A.11.2.3 Gestión de contraseñas del usuario.

Debe controlarse la asignación de contraseñas a través de un proceso de

Page 138: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 124

gestión formal.

A.11.2.4 Revisión de los derechos de acceso de usuarios.

La dirección debe revisar los derechos de acceso de los usuarios a intervalos regulares utilizando un proceso formal.

A.11.3 Responsabilidades de usuarios.

Objetivo: Prevenir el acceso de usuarios no autorizados y comprometer o robar la información y los recursos de procesamiento de información.

A.11.3.1 Usos de contraseñas.

Debe requerirse a los usuarios seguir las buenas prácticas de seguridad para la selección y uso de sus contraseñas.

A.11.3.2 Equipo desatendido.

Los usuarios deben asegurar que los equipos desatendidos estén debidamente protegidos.

A.11.3.3 Políticas de escritorios y pantallas limpias.

Para los recursos de procesamiento de información, debe adoptarse una política de escritorios limpios de papel y de dispositivos de

Page 139: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 125

almacenamiento removibles y una política de pantallas limpias.

A.11.4 Control de acceso a la red.

Objetivo: Prevenir el acceso no autorizado a los servicios de red.

A.11.4.1 Política de utilización de los servicios de red.

Los usuarios sólo deben tener acceso a los servicios que han sido específicamente autorizados a utilizar.

A.11.4.2 Autentificación de usuarios para conexiones externas.

Deben utilizarse métodos de autentificación apropiados para controlar el acceso por usuarios remotos.

A.11.4.3 Identificación de equipos en redes.

Debe considerarse la identificación de equipo automático como un medio de autentificar las conexiones de ubicaciones y equipos específicos.

A.11.4.4 Protección del diagnóstico remoto y de la configuración de puerto

Debe controlarse el acceso físico y lógico para el diagnóstico y configuración

Page 140: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 126

de los puertos.

A.11.4.5 Segregación en redes

Deben segregarse los grupos de los servicios de información, los usuarios y los sistemas de información en las redes.

A.11.4.6 Control de conexión de redes.

Para redes compartidas, especialmente aquellas que atraviesan las fronteras de la organización, la capacidad de usuarios a conectarse a la red deben restringirse, de acuerdo con la política de control de acceso y los requisitos de las aplicaciones del negocio (véase apartado 11.1)

A.11.4.7 Control de direccionamiento en la red.

Deben implementarse los controles de direccionamiento a redes para asegurar que las conexiones entre computadora y los flujos de información no violen la política de control de acceso de las aplicaciones del negocio.

A.11.5 Control de acceso al sistema operativo.

Objetivo: Prevenir el acceso no autorizado a los sistemas operativos.

A.11.5.1 Procedimientos de

Page 141: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 127

conexión segura.

Debe controlarse el acceso a los sistemas operativos por un procedimiento de conexión segura.

A.11.5.2 Identificación y autenticación del usuario.

Todos los usuarios deben disponer de un identificador único (ID de usuario) sólo para su uso personal y debe seleccionarse una técnica de autentificación adecuada para probar la identidad declarada de un usuario.

A.11.5.3 Sistema de gestión de contraseñas

Los sistemas para la gestión de contraseñas deben ser interactivos y deben asegurar la calidad de las contraseñas.

A.11.5.4 Utilización de las prestaciones del sistema

Debe restringirse y controlarse estrechamente la utilización de programa de servicio que podrían ser capaces de eludir las medidas de control del sistema y de las aplicaciones.

A.11.5.5 Sesión inactiva

La sesiones inactivas deben apagarse después de un período definido de la inactividad.

Page 142: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 128

A.11.5.6 Limitación del tiempo de conexión

Las restricciones al horario de conexión deben ser utilizadas para proporcionar seguridad adicional a las aplicaciones de alto riesgo

A.11.6 Control de acceso a las aplicaciones e información

Objetivo: Prevenir el acceso no autorizado a la información contenida en los sistemas de aplicación.

A.11.6.1 Restricción de acceso a la información

El acceso a la información y a las funciones del sistema de aplicación por usuarios y personal de soporte debe restringirse de acuerdo con la política de control de acceso definida.

A.11.6.2 Aislamiento de sistemas sensibles

Los sistemas sensibles deben de tener un entorno informático dedicado (aislados).

A.11.7 Computación móvil y trabajo a distancia

Objetivo: Asegurar la seguridad de información cuando se utilizan recursos de computación móvil y de trabajo a distancia.

A.11.7.1 Computación móvil y comunicaciones.

Page 143: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 129

Debe implarse una política formal y deben adoptarse las medidas de seguridad apropiadas para proteger contra los riesgos de utilizar recursos de computación móvil y de comunicación.

A.11.7.2 Trabajo a distancia

Deben desarrollarse e implementarse políticas, planes operacionales y procedimientos para las actividades de trabajo a distancia.

A.12 Adquisición, desarrollo y mantenimiento de sistemas de información.

A.12.1 Requisitos de seguridad de los sistemas de información.

Objetivo: Asegurar que la seguridad es una parte integral de los sistemas de información.

A.12.1.1 Análisis y especificación de los requisitos de seguridad.

Las declaraciones de los requisitos del negocio para los nuevos sistemas de información o mejoras a los sistemas de información existentes deben especificar los requisitos de control de seguridad.

A.12.2 Procesamiento correcto en las aplicaciones.

Page 144: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 130

Objetivo Prevenir los errores, pérdida, modificación no autorizada o mal uso de la información en las aplicaciones.

A.12.2.1 Validación de datos de entrada.

Deben validarse los datos de entrada a las aplicaciones para asegurarse de que éstos son correctos y apropiados.

A.12.2.2 Control de procesamiento interno.

Deben incorporarse a las aplicaciones las comprobaciones de validación para detectar cualquier corrupción de la información a través de los errores de procesamiento o actos deliberados.

A.12.2.3 Integridad de mensaje

Deben identificarse los requisitos para asegurar la autenticidad y proteger la integridad de mensajes en aplicaciones e identificarse e implementarse los controles apropiados.

A.12.2.4 Validación de los datos de salida.

Deben validarse los datos de salida de una aplicación para asegurarse de que el procesamiento de la información almacenada es correcto y apropiado a las

Page 145: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 131

circunstancias.

A.12.3 Controles criptográficos.

Objetivo: Proteger la confidencialidad, autenticidad o integridad de la información por los medios criptográficos.

A.12.3.1 Política sobre la utilización de controles criptográficos.

Debe desarrollarse e implementarse una política sobre la utilización de controles criptográficos para la protección de la información.

A.12.3.2 Gestión de las claves.

Debe establecerse la gestión de clave para dar apoyo a la utilización por la organización de técnicas criptográficas.

A.12.4 Seguridad de los archivo del sistema.

A.12.4.1 Control de software operativo.

Deben existir procedimientos establecidos para controlar la instalación de software en sistemas en funcionamiento.

A.12.4.2 Protección de los datos de prueba del sistema.

Deben seleccionarse cuidadosamente y

Page 146: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 132

protegerse y controlarse los datos de prueba.

A.12.4.3 Control de acceso al código fuente del programa.

Debe restringirse el acceso al código fuente del programa.

A.12.5 Seguridad en los procesos de desarrollo y soporte

Objetivo: Mantener la seguridad de software y la información del sistema de aplicación

A.12.5.1 Procedimientos de control de cambios.

La implementación de los cambios debe ser controlada por la utilización de procedimientos formales de control de cambio.

A.12.5.2 Revisión técnica de aplicaciones después de los cambios de sistema operativo.

Cuando los sistemas operativos son cambiados, deben revisarse y probarse las aplicaciones críticas del negocio para asegurar de que no hay impacto adverso sobre las operaciones o la seguridad de la organización.

A.12.5.3 Restricciones a los cambios a los paquetes de software

Page 147: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 133

Las modificaciones a paquetes de software deben ser desalentadas, limitadas a los cambios necesarios y todo cambio debe controlarse estrictamente.

A.12.5.4 Fuga de información.

Deben prevenirse las oportunidades de fuga de información.

A.12.5.5 Desarrollo de software contratado externamente.

La organización debe supervisar y realizar seguimiento al desarrollo de software contratado externamente.

A.12.6 Gestión de vulnerabilidad técnica.

Objetivo: Reducir los riesgos que resultan de la explotación de las vulnerabilidades técnicas publicadas.

A.12.6.1 Control de las vulnerabilidades técnicas.

Debe obtenerse la información oportuna sobre las vulnerabilidades técnicas del sistema de información que está siendo utilizado, evaluarse la exposición de la organización a tales vulnerabilidades y tomarse las medidas apropiadas para tratar el riesgo

Page 148: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 134

asociado.

A.13 Gestión de incidente de seguridad de la información

A.13.1 Reportar los eventos y debilidades de seguridad de la información

Objetivo: Asegurar que los eventos y debilidades de seguridad de la información asociadas con los sistemas de información sean comunicados de una manera tal que permita que la acción correctiva sea tomada oportunamente.

A.13.1.1 Reporte de los eventos de seguridad de información.

Deben reportarse los eventos de seguridad de la información a través de los canales de gestión apropiados tan rápidamente como sea posible.

A.13.1.2 Reporte de debilidades de seguridad.

Debe requerirse a todos los empleados contratistas y usuarios de terceras partes de los sistemas y servicios de información, detectar e informar cualquier debilidad en la seguridad de los sistemas o servicios que haya sido observada o sospechada.

A.13.2 Gestión de los incidentes y mejoras de

Page 149: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 135

seguridad de la información.

Objetivo: Asegurar que un enfoque coherente y eficaz es aplicado a la gestión de los incidentes de seguridad de la información.

A.13.2.1 Responsabilidades y procedimientos.

Deben establecerse las responsabilidades y procedimientos de gestión para asegurar una respuesta rápida, eficaz y ordenada a los incidentes de seguridad de información.

A.13.2.2 Aprendizaje de los incidentes de seguridad de la información.

Deben establecerse mecanismos que permitan cuantificar y realizar el seguimiento de los tipos, volúmenes y costos de los incidentes de seguridad de información.

A.13.2.3 Recolección de evidencias

Cuando una acción de seguimiento contra una persona u organización, después de un incidente de seguridad de la información que involucra acciones legales (civiles o criminales), deben recolectarse, conservarse y presentarse evidencias conforme a las reglas establecidas por la

Page 150: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 136

legislación aplicable o por el tribunal que sigue el caso.

A.14 Gestión de continuidad del negocio.

A.14.1 Aspectos de seguridad de la información de la gestión de continuidad del negocio.

Objetivo: Contrarrestar las interrupciones de las actividades del negocio y proteger los procesos críticos del negocio de los efectos de fallas significativas o desastres de los sistemas de información y asegurar su reanudación oportuna.

A.14.1.1 Inclusión de la seguridad de la información en el proceso de gestión de la continuidad del negocio.

Un proceso dirigido debe ser desarrollado y mantenido para la continuidad del negocio a través de la organización que trate los requisitos de seguridad de la información necesarios para la continuidad del negocio de la organización

A.15 Cumplimiento

A.15.1 Cumplimiento de requisitos legales.

Objetivo: Evitar incumplimientos de cualquier ley, estatuto, obligación reglamentaria o

Page 151: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 137

contractuales y de cualquier requisito de seguridad.

A.15.1.1 Identificación de la legislación aplicable.

Deben definirse, documentarse y mantenerse actualizados todos los requisitos legales, reglamentarios y contractuales pertinentes y el enfoque de la organización que cumplan estos requisitos para cada sistema de información y de la organización.

A.15.1.2 Derechos de propiedad intelectual (DPI)

Deben implementarse los procedimientos apropiados para asegurar el cumplimiento de los requisitos legales, reglamentarios y contractuales sobre el uso del material protegido por derechos de propiedad intelectual y sobre el uso de productos de software reservados.

A.15.3 Consideraciones y auditorías de los sistemas de información

Objetivo: Maximizar la efectividad y minimizar las interferencias en el proceso de auditoría del sistema de la información.

Page 152: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 138

ANEXO 5

Page 153: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Anexos 139

Page 154: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Bibliografía 140

BIBLIOGRAFÍA

Agripac. (2015). Recuperado el 01 de 02 de 2015, de http://www.agripac.com.ec/grupo_agripac.html

ALEGSA. (s.f.). Diccionario de informática y tecnología. Obtenido de http:/

/www.alegsa.com.ar/Dic/transceptor.php#sthash.oriSdzGw.dpuf

Alexander, A. G. (2006). Análisis del Riesgo y el Sistema de Gestión de Seguridad de Información: El Enfoque ISO 27001:2005. Lima, Perú.

Alfaro, C. (s.f.). Investigación correlacional e investigación explicativa. Recuperado el 3 de abril de 2015, de https://www.academia.edu/7377686/Investigaci%C3%B3n_correlacional_e_investigaci%C3%B3n_explicativa

Anderson, J. M. (2003). Why we need a new definition of information security. Computers & Security, 22(4), 308-313.

Aranda, J. A. (2009). Implementación del primer Sistema de Gestión de Seguridad de la Informacion, en el Ecuador, Certificado bajo la Norma ISO 27001:2005. Ecuador.

Arelys Alttagracia, L. M. (2011). Diseño de un Plan de Gestión de la Seguridad de la Información. Caso: Dirección Informática de la Alcaldía del Municipio Jiménez del Estado Lara. Barquisimeto, Venezuela.

Baray, H. L. (s.f.). Investigación No Experimental. En INTRODUCCIÓN A LA METODOLOGÍA DEL LA INVESTIGACIÓN. Mexico.

Bravo, M. P. (2011). Obtenido de http://www.buenastareas.com/ensayos/M%C3%A9todos-Descriptivos/2324769.htmlCalderón Onofre, D., Estrella Ochoa, M., & Flores Villamarín, M. (2011). Implementación de un Sistema de Gestión de Seguridad de Información aplicada al área de Recursos Humanos de la empresa Decevale S.A. Guayaquil, Ecuador.

Calle, D. J. (30 de octubre de 2012). UNAD. Recuperado el 4 de abril de 2015, de Investigación Exploratoria, Descriptiva, Correlacional y Explicativa:

Page 155: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Bibliografía 141

http://datateca.unad.edu.co/contenidos/100104/100104_EXE/leccin_6_investigacin__exploratoria_descriptiva_correlacional_y_explicativa.htmlCampaña Tenesaca, O. E. (2010). Plan de propuesta para la implantación de la norma de seguridad informática ISO 27001:2005 para el Grupo Social Fondo Ecuatoriano Populorum Progressio (GSFEPP). Quito, Ecuador.

Cascant, A. H. (28 de febrero de 2014). Riunet. Recuperado el 3 de abril de 2015, de Metodología y Técnicas cuantitativas de investigación: https://riunet.upv.es/bitstream/handle/10251/17004/Metodolog%25C3%25ADa%2520y%2520t%25C3%25A9cnicas%2520cuantitativas%2520de%2520investigaci%25C3%25B3n_6060.pdf?sequence=3

Catteddu, D. (2010). Cloud Computing: Benefits, Risks and Recommendations for Information Security. En C. Serrão, Web Application Security (pág. 17). Springer Berlin Heidelberg.

Dr. Lamberto Vera Vélez, U. P. (2008). http://www.ponce.inter.edu. Obtenido de http://www.ponce.inter.edu/cai/Comite-investigacion/investigacion-cualitativa.html

Fabbri, P. M. (14 de noviembre de 2013). fhumyar. Recuperado el 14 de marzo de 2015, de Las técnicas de investigación: la observación.: http://www.fhumyar.unr.edu.ar/escuelas/3/materiales%20de%20catedras/trabajo%20de%20campo/solefabri1.htm

Garza, A. (1998). Manual de Técnicas de Investigación para Estudiantes de Ciencias Sociales. Mexico: El Colegio de Mexico.

Graterol, R. (24 de marzo de 2011). Wordpress. Recuperado el 4 de abril de 2015, de Metodología de la Investigación: https://jofillop.files.wordpress.com/2011/03/metodos-de-investigacion.pdf

Hausken, K. (2006). Returns to information security investment: The effect of alternative information security breach functions on optimal investment and sensitivity to vulnerability. Information Systems Frontiers, 8(5), 338-349.

ISO/IEC. (15 de 10 de 2005). ISO 27001:2005. TECNOLOGÍA DE LA INFORMACIÓN-TÉCNICAS DE SEGURIDAD-SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN- Requerimientos. Ginebra, Suiza.

ISO/IEC. (2005). Patente nº ISO/IEC 17799:2005.

ISO/IEC. (2005). NORMA ISO 17799/27002. GINEBRA, SUIZA.

Page 156: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Bibliografía 142

Jeimy J. Cano, P. C. (2011). http://www.isaca.org/Journal/archives/2011/Volume-5/Pages/JOnline-La-Gerencia-de-la-Seguridad-de-la-Informacion-Evolucion-y-Retos-Emergentes.aspx.JUAN DAVID AGUIRRE CARDONA, C. A. (2013). DISEÑO DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA EL GRUPO EMPRESARIAL LA OFRENDA. Pereira, Colombia.

land, S. I. (2 de 01 de 2013). https://seguridadinformaticaunivia.wordpress.com/2013/01/02/el-isoiec-27000-es-tu-amigo/. Recuperado el 15 de 2 de 2015, de https://seguridadinformaticaunivia.wordpress.com/2013/01/02/el-isoiec-27000-es-tu-amigo/.

López, E. A. (2011). http://www.eumed.net/tesis-doctorales/2012/eal/metodologia_cuantitativa.html.

Mega, G. P. (2009). www.fing.edu.uy/inco/pedeciba/bibliote/cpap/tesis-pallas.pdf. Recuperado el 02 de 2015, de www.fing.edu.uy/inco/pedeciba/bibliote/cpap/tesis-pallas.pdf.

Meyer., D. B. (12 de septiembre de 2006). Blogia. Recuperado el 2 de abril de 2015, de LA INVESTIGACIÓN DESCRIPTIVA: http://noemagico.blogia.com/2006/091301-la-investigacion-descriptiva.php

Montenegro, C. W. (JUNIO de 2008). http://www.buenastareas.com/ensayos/Usat-Tesis/69793648.html. Recuperado el 15 de FEBRERO de 2015, de http://www.buenastareas.com/ensayos/Usat-Tesis/69793648.html.

Morales, F. (2010). Obtenido de http://manuelgross.bligoo.com/conozca-3-tipos-de-investigacion-descriptiva-exploratoria-y-explicativa

Morales, F. (28 de enero de 2015). Conozca 3 tipos de investigación: Descriptiva, Exploratoria y Explicativa. Recuperado el 3 de abril de 2015, de http://www.creadess.org/index.php/informate/de-interes/temas-de-interes/17300-conozca-3-tipos-de-investigacion-descriptiva-exploratoria-y-explicativa

RIVERO, M. L. (2 de octubre de 2007). Eumed. Recuperado el 2 de abril de 2015, de LAS POLÍTICAS FISCALES Y SU IMPACTO EN EL BIENESTAR SOCIAL DE LA POBLACIÓN VENEZOLANA. UN ANÁLISIS DESDE EL PARADIGMA CRÍTICO. PERIODO: 1988-2006: http://www.eumed.net/tesis-doctorales/2010/lmr/politicas%20fiscales%20en%20Venezuela%20tipo%20y%20diseno%20de%20investigacion.htm

Rodriguez, M. (diciembre de 2011). Métodos de investigación cualitativa. Recuperado el 1 de abril de 2015, de

Page 157: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Bibliografía 143

http://www.cide.edu.co/ojs/index.php/silogismo/article/view/64/53

Rudy Mendoza Palacios. (2006). Investigación cualitativa y cuantitativa - Diferencias y limitaciones. Recuperado el 12 de marzo de 2015, de https://www.prospera.gob.mx/Portal/work/sites/Web/resources/ArchivoContent/1351/Investigacion%20cualitativa%20y%20cuantitativa.pdf

Santaella, L. (13 de Octubre de 2014). Definición de Método Cuantitativo. Recuperado el 30 de marzo de 2015, de http://conceptodefinicion.de/metodo-cuantitativo/

SGS. (2005). Patente nº ISO/IEC 27001:2005. Ginebra, Suiza. Shuttleworth, M. (26 de septiembre de 2008). Diseño de Investigación Descriptiva. Recuperado el 2 de abril de 2015, de https://explorable.com/es/diseno-de-investigacion-descriptiva

Tamayo, M. (2007). El proceso de la investigación científica. México: Limusa.

Taylor, & Bogdan. (s.f.). Introducción a los métodos cualitativos de investigación. Recuperado el 29 de marzo de 2015, de http://201.147.150.252:8080/xmlui/bitstream/handle/123456789/1216/bogdan1988.pdf?sequence=1

Torrecilla, J. M. (21 de noviembre de 2009). uca. Recuperado el 12 de marzo de 2015, de Metodología de Investigación Avanzada: http://www.uca.edu.sv/mcp/media/archivo/f53e86_entrevistapdfcopy.pdf

UAM. (s.f.). Universidad Autónoma de Madrid. Recuperado el 3 de Marzo de 2015, de LONWORK: http://odisea.ii.uam.es/esp/recursos/Lonwork.htm

WWW.ISO27000.ES. (s.f.). www.iso27000.es/download/doc_sgsi_all.pdf. Recuperado el 15 de 04 de 2015, de www.iso27000.es/download/doc_sgsi_all.pdf.

Page 158: repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/20222/1/TESIS ING... · Web viewEl presente documento ha sido elaborado como trabajo de tesis previa la obtención del título

Bibliografía 144