44
MEMORIAS TFM TRABAJO DE FINAL DE MÁSTER [ELABORACIÓN DE UN PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001:2013] AUTOR: FERNANDO MORENO ALVAREZ

Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

MEMORIAS TFMTRABAJO DE FINAL DE MÁSTER

[ELABORACIÓN DE UN PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001:2013]

AUTOR: FERNANDO MORENO ALVAREZ

Page 2: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

INTRODUCCIÓN

• El Trabajo Final de Master de Seguridad de las Tecnologías de la Información y las comunicaciones presenta las

fases, metodologías y actividades requeridas para elaboración de un Plan Director de Seguridad, orientado a la

implementación de la norma ISO/IEC 27001:2013 – Sistema de Gestión de la Seguridad de la Información.

• El objetivo primordial de la implementación de un sistema de gestión de seguridad de la información, es proteger los

activos de información de la organización, basados en un esquema de gestión de riesgo de la seguridad, para lo

cual se tendrá como bases o pilares, las normas técnicas internacionales de la familia ISO 27000, tales como la

ISO/IEC 27000 – Vocabulario, ISO/IEC 27002 – Código de Práctica, ISO/IEC 27005: Gestión del Riesgo de la

Seguridad de la información, y mejores prácticas de la industria como MAGERIT (Metodología de Análisis y Gestión

de Riesgos de los Sistemas de Información), entre otras.

• Al finalizar el desarrollo de este Plan Director de Seguridad, habremos analizado y determinado, el conjunto de

riesgos, amenazas, controles y en sí, los diferentes proyectos, que nos permitan brindar a la organización objeto de

esta implementación obtener un estado de seguridad razonable para proteger el activo más valioso, su información.

Page 3: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

CONTEXTO

• La empresa objetivo del desarrollo de Plan es un Fondo de Pensiones de Colombia a la que llamaremos FONPECOL,

con carácter de sociedad anónima de carácter comercial que administra los fondos de pensiones obligatorias en

Colombia, los cuales conforman patrimonios autónomos e independientes, constituidos por un conjunto de bienes cuya

gestión, custodia y control permanecen separados del patrimonio de la sociedad que los administra.

• Debido al carácter de empresa industrial y financiera, FONPECOL es una empresa vigilada por entes de control y

tiene la obligación de cumplimiento de las regulaciones de carácter financiero, y de las leyes en materia de

protección de datos personales (Habeas Data).

• Actualmente la compañía administra la información de 6 millones de clientes afiliados a pensión obligatoria y

administra Fondos Monetarios por valor de 62 Billones de pesos o su equivalente a 21.000 millones de dólares.

Page 4: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

CONTEXTO Actualmente la compañía tiene 2.600 empleados.

Cuenta con 3 principales canales de Atención

Ilustración 1 - Organigrama Corporativo

Canal de Oficinas de Servicio a nivel nacional

Canal de Atención Telefónico: Call Center Nacional – 01800-9000-XXXX

Canal Internet: Página Web Transaccional – www.fonpecol.com

Page 5: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

ARQUITECTURA DE TECNOLOGÍAS DE LA INFORMACIÓN

ZONA DE SERVICIOS DE TECNOLOGÍA

Servicios de Seguridad

Servicios de Soporte

Servicios de Infraestructura

Autenticación

Autenticación

Single Sign On

Auditoría

No repudio

Integridad y autenticidad

Confidencialidad

Gestión documental

Notificación

Correo electrónico

Motor BPM

Monitoreo

Gestión de reglas de negocio

Transferencia de archivos

Colaboración de oficina

Correo postal

Motores de búsqueda

Gestión de trámites

Monitoreo y gestión de plataforma

Servicios de red y

comunicaciones

Backup

Mesa de servicio

STAKEHOLDERS

Vista de ventanilla

Vista de RRHH

Vista de abogados

reconocimiento

Vista de abogados Tutelas

Vista de afiliados

Vista de pensionados

Vista de pensionados

Vista de prosperar

Vista de Op. Información

Vista de asofondo

s

Vista pública

Vista de Positiva

ZONA DE CANALES

Portal InstitucionalCallCenter IVR Móviles Kioscos

ZONA DE SERVICIOS DE NEGOCIO

Solicitar afiliación

Solicitar reconocimiento

Radicar PQR

Radicar novedades

Radicar tutelas

Radicar novedad pensionado

Registrar aportante

Servicios en Línea

Servicios de Proceso

Cargar Recaudo PILA

Cargar datos cartera

Imputación Deuda

Servicios en Batch

Historia laboral Estado de trámites

Simulador de pago de

pensión

Certificado de afiliación

Consulta de pago de mesadas

Consultar estado de planillas

Servicios de tarea

Servicios de afiliación Servicios de gestión de trámites

Servicios de generación de certificados

Servicios de nómina

Servicios de cuenta Servicios de planilla

Servicios B2B

Solicitud Desde Externos

Asofondos FosygaConsulta de

afiliaciónConsulta de pensionado

Solicitud a Externos

ZONA DE PROVEEDORES DE SERVICIOS Y SISTEMAS LEGADO

Sistemas transaccionales

Sistema de nómina de pensionados

Bonos pensionales SAP Derechos de peticiónCuotas partes por

pagar

ZONA DE ALMACENAMIENTO

DocumentosTrámites

Archivos de terceros

Bases de datos transaccionales

Datos maestros Estado de procesos

Reglas de negocio Indexación de documentos

Data Warehouse/ Data Marts

Bases de datos de Operación Datos BISistema de Archivos

ZONA DE SERVICIOS DE INTEGRACIÓN

Transformación de mensajería

IVRToCanonico

Datos Maestros

Persona Producto

Integración EII

Vista unificada HL

Integración ETL

Vista 360°Trámites

Cargue de archivos de

planilla

La macro arquitectura de TI plantea un

diseño de alto nivel de la plataforma

tecnológica que soporta las

funcionalidades de negocio definidas.

Este diseño establece los servicios

proporcionados por los diferentes

componentes que soportan el negocio.

Zona de Canales: Presenta los diferentes

medios a través de los cuales se pondrá a

disposición de las partes interesadas los

servicios prestados por FONPECOL.

Zona de Servicios de Tecnología: Esta

zona agrupa los servicios que apoyarán

la operación tecnológica

Zona de Servicios de Negocio:

Corresponde a los servicios que

FONPECOL presta a los diferentes

clientes y proveedores con los que se

relacionará a través de la zona de

canales.

Page 6: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

ARQUITECTURA DE TECNOLOGÍAS DE LA INFORMACIÓN

Actualmente la compañía cuenta con dos Centros de Procesamientos de Datos. El Datacenter Principal está

ubicado en la ciudad Bogotá - Colombia, y el Datacenter Alterno se encuentra en Miami - Estados Unidos. A

continuación se presentan los diagramas de conectividad, seguridad e infraestructura de FONPECOL.

Page 7: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

ARQUITECTURA DE TECNOLOGÍAS DE LA INFORMACIÓN

La infraestructura alojada detallada,

presenta el modelo de alto nivel de la

infraestructura soporte de las

operaciones de negocio de

FONPECOL.

Mediante el diagrama se pueden

observar las diferentes zonas de

servidores, servicios informáticos, de

almacenamiento, comunicaciones y

seguridad de la organización.

Page 8: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

PLAN DIRECTOR

FONPECOL y su Alta Dirección desarrollará e implementará el Sistema de Gestión de Seguridad de la Información, con el cual

brindará el apoyo necesario para proteger los activos de información de la organización de acuerdo con las metas y objetivos

contemplados en el plan estratégico corporativo. Para cumplir con este objetivo, se desarrollaran los siguientes metas:

Aprobar y publicar las Políticas, directrices y lineamientos en materia de seguridad de la información, acorde los requisitos del

SGSI.

Identificar los riesgos de seguridad de la información dentro del alcance del sistema, y determinar para cada riesgo las

estrategias de tratamiento de riesgo.

Identificar y clasificar los activos de la información, acorde con su criticidad e impacto para el negocio.

Gestionar la seguridad de los recursos humanos, durante todo su ciclo de vida en la compañía, es decir, desde su proceso de

vinculación, hasta su retiro.

Implementar los controles físicos y ambientales, en las instalaciones de procesamiento de datos y las oficinas de operación y

servicio.

Page 9: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

PLAN DIRECTOR

Gestionar las comunicaciones y operaciones de los sistemas de información y aplicaciones críticas del negocio.

Gestionar el control de acceso lógico de las aplicaciones, sistemas e información, y monitorear su cumplimiento mediante la

verificación de permisos según el rol empresarial.

Implementar los controles de seguridad del SGSI para la adecuada adquisición, desarrollo y mantenimiento de los sistemas.

Gestionar los incidentes de seguridad de la información, en los tiempos previstos acorde con su criticidad e impacto al negocio.

Dar cumplimiento al cien por ciento de los requisitos legales en materia de seguridad de la información, aplicables a la

entidad, y brindar los reportes exigidos por entes de control.

El Plan Director de Seguridad, se enfocará en la adecuada gestión de la

seguridad de la información, con el fin de brindar apoyo a las metas y objetivos

del negocio. Para lo cual se dará obligatorio cumplimiento a las leyes,

regulaciones y características propias del negocio.

Page 10: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

PLAN DIRECTOR

El Plan Director de Seguridad, tendrá el siguiente alcance y extensión:

• Los sistemas, aplicaciones y activos de información (hardware, software, procesos, personas

e información), que hacen parte de los procesos de negocio de la gestión de las

prestaciones económicas e historia laboral y los pagos de nómina de pensionados.

• Los Funcionarios y Terceros (Proveedores y Contratistas) sobre los cuales recae directamente

la responsabilidad del cumplimiento de las políticas de seguridad de la información

establecidas en la Compañía y que prestan apoyo al proceso de prestaciones económicas

y pago de nomina de pensionados.

Page 11: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

ANALISIS DIFERENCIAL

Con el fin de evaluar el cumplimiento de los requisitos y controles de seguridad se

estableció la siguiente escala de medición, para determinar su grado de cumplimiento.

Porcentaje de Implementación de Controles y Requisitos de Seguridad.

Descripción

% de Avance

No se ha avanzado en la adopción del control y/o requisito. 0%

El control y/o requisito está en proceso de análisis y definición.

1% al 10%

El control y/o requisito ha sido definido y aprobado por la Entidad.

11% a 20%

El control y/o requisito se encuentra en su fase inicial de implementación.

21% a 40%

El control y/o requisito se encuentra en su fase intermedia de implementación.

41% a 60%

El control y/o requisito se encuentra en su fase final de implementación.

61% a 80%

El control y/o requisito está totalmente implementado, documentado y en operación.

81% al 100%

El análisis diferencial fue generado en dos

fases, la primera contempló la revisión y

evaluación de los requisitos de Gestión del

Sistema de Seguridad de la ISO 27001:2013,

enmarcado en los numerales 4 al 10. La

segunda fase se realizó sobre los dominios,

objetivos de control y controles del Anexo A y su

correspondencia con la ISO 27002.

Page 12: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

ANALISIS DIFERENCIAL

Fase I – Análisis de gestión de requisitos (numerales 4 al 10)

NUMERALES 4 - 10 ISO/IEC 27001:2013 % de

Implementación

4. CONTEXTO DE LA ORGANIZACIÓN 100%

5. LIDERAZGO 90%

6. PLANIFICACIÓN 86%

7. SOPORTE 78%

8. OPERACIÓN 77%

9. EVALUACIÓN DEL DESEMPEÑO 53%

10. MEJORA 95%

Fortalezas

- Buen contexto de la organización, su entorno y partes interesadas,

en relación con la seguridad de la información.

- La organización cuenta con nivel apropiado para la gestión,

valoración, tratamiento, de riesgos.

- Se cuenta con el sistema SARO – (Sistema de Administración de

Riesgo Operativo) exigido por la Superintendencia Financiera de

Colombia).

- La organización tiene procesos definidos de para la generación de

acciones correctivas, preventivas y de mejora, con seguimiento

continuo por parte del Comité de Auditoria.

Oportunidades de Mejora

- La organización debe mejorar los procesos evaluación y medición del

sistema de gestión con el fin de escalar a las instancias correspondientes

las mejoras de los procesos de seguridad, solicitando apoyo por medio de

recursos para la sostenibilidad y mejora del sistema.

Page 13: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

ANALISIS DIFERENCIAL

Fase II – Análisis de dominios, objetivos de control y controles (Anexo A – ISO/IEC 27002)

DOMINIO - ANEXO A DE LA NORMA ISO/IEC 27001:2013 % de Implementación

5. POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN 73%

6. ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 55%

7. SEGURIDAD DE LOS RECURSOS HUMANOS 96%

8. GESTIÓN DE ACTIVOS 43%

9. CONTROL DE ACCESO 80%

10. CRIPTOGRAFÍA 55%

11. SEGURIDAD FÍSICA Y AMBIENTAL 97%

12. SEGURIDAD DE LAS OPERACIONES 97%

13. SEGURIDAD DE LAS COMUNICACIONES 95%

14. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACIÓN 85%

15. RELACIONES CON LOS PROVEEDORES 100%

16. GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN 69%

17. ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN DE LA GESTIÓN DE CONTINUIDAD DE NEGOCIO.

97%

18. CUMPLIMIENTO. 78%

Acorde con la evaluación de brecha realizada, se pudo identificar

que el sistema de gestión de seguridad requiere de la

implementación y mejora de controles para alcanzar la

conformidad con todos los requisitos exigidos por la ISO/IEC

27001:2013. En este sentido, los aspectos más relevantes a tener

en cuenta para desarrollar proyectos se concentran en los dominios

de Políticas de Seguridad, Organización de la seguridad, Gestión

de Activos, Criptografía, Gestión de Acceso, Adquisición,

Desarrollo y Mantenimiento de Sistemas, Gestión de Incidentes y

Cumplimiento.

Page 14: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

ANALISIS DIFERENCIAL

Fase II – Análisis de dominios, objetivos de control y controles (Anexo A – ISO/IEC 27002)

Como se puede observar en el Mapa de Red,

existen dominios que aun no alcanzan el grado de

cumplimiento en relación con los requisitos exigidos

por la ISO/IEC 27001:2013, razón por la cual, se

definirán planes y proyectos orientados a mejorar

la gestión de la seguridad de la información de

FONPECOL, orientados a cerrar las brechas

determinadas en el análisis diferencial en

cumplimiento de los objetivos del Plan Director.

Ilustración 11 - Evaluación Cumplimiento Dominios

Page 15: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

ANALISIS DIFERENCIAL

Fase II – Análisis de dominios, objetivos de control y controles (Anexo A – ISO/IEC 27002) – Detallado

Ilustración 12 - Evaluación Objetivos de Control – Parte 1

Page 16: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

ANALISIS DIFERENCIAL

Fase II – Análisis de dominios, objetivos de control y controles (Anexo A – ISO/IEC 27002) – Detallado

Ilustración 13 - Evaluación Objetivos de Control – Parte 2

Page 17: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

ANALISIS DIFERENCIAL

Conclusiones

Los aspectos más relevantes a tener en cuenta para desarrollar proyectos con base en el análisis

diferencial se concentran en los siguientes dominios:

- Políticas de Seguridad

- Organización de la seguridad

- Gestión de Activos

- Criptografía

- Gestión de Acceso

- Adquisición, Desarrollo y Mantenimiento de Sistemas, Gestión de Incidentes y Cumplimiento.

El Plan Director, estará enfocado en alcanzar las metas de cumplimiento, en los dominios calificados

por debajo del 85% conforme a la Ilustración 11 - Evaluación Cumplimiento Dominios, en la cual se

puede observar la brecha entre la situación actual (AS-IS) y la meta objetivo (TO-BE).

Page 18: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

SISTEMA DE GESTIÓN DOCUMETAL

El Sistema de Gestión documental de FONPECOL tiene como base los siguientes

documentos de soporte del SGSI.

Política de Seguridad de la Información

La Política de Seguridad de la Información, es la declaración

de la Alta Dirección, por la cual se compromete a establecer y

desarrollar un Sistema de Gestión de Seguridad de la

Información, y por medio de esta establece las directrices y

lineamientos que deben ser aplicados acorde con el alcance

definido en la organización.

La Política y las directrices que se deriven de la misma,

aplican a todos los procesos de la organización, empleados,

contratistas, terceros y partes interesadas que tengan acceso

a cualquiera de los activos de información de los procesos de

Afiliación, gestión de Pensiones de FONPECOL. Por lo anterior

tendrán el compromiso de cumplir las políticas y directrices de

Seguridad de la información y Continuidad de Negocio

estipuladas, así como reportar las violaciones a las políticas e

incidentes que se presenten.

Procedimiento de Auditorías Internas

El procedimiento de auditoria interna, establece las directrices y

lineamientos para los auditores internos y el modelo de informe de

auditoría. El procedimiento contempla:

• Establecer plan anual de auditoría

• Competencias del Auditor

• Atributos Personales

• Conocimientos genéricos y habilidades del Auditor

• Conocimientos genéricos y habilidades de los líderes de los equipos auditores

• Experiencia y Formación

• Aprobar políticas plan y necesidades de recursos

• Administrar los recursos de auditoría interna

• Diseñar el programa de trabajo

• Definir planes de auditoría

• Realizar la auditoría

• Revisar informe de auditoría

• Realizar seguimiento al programa de auditorías

• Comunicar resultados a la organización

Page 19: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

SISTEMA DE GESTIÓN DOCUMETAL

El Sistema de Gestión documental de FONPECOL tiene como base los siguientes

documentos de soporte del SGSI.

Gestión de indicadores

La gestión de indicadores, es un punto clave para poder hacer seguimiento

a la implementación y el seguimiento de nuestro Sistema de Gestión de

Seguridad, por este motivo se proponen los siguientes indicadores:

Indicador 01- Organización De Seguridad De La Información.

Indicador 02- Identificación De Activos De Información Del SGSI

Indicador 03 - Tratamiento De Eventos De Seguridad De La Información

Indicador 04 - Cumplimiento De Políticas De Seguridad De La Información

Indicador 05 – Cumplimiento Gestión De Acceso

Indicador 06 – Porcentaje De Implementación De Controles

Indicador 07 - Disponibilidad De Los Servicios De Ti

Procedimiento de Revisión por la Dirección

El objetivo del procedimiento es realizar lar revisión del Sistema

de Gestión de Seguridad de la información e implementar las

acciones necesarias para asegurar su adecuación, eficacia,

eficiencia y efectividad.

La revisión por la dirección debe incluir:

• El estado de las acciones de revisiones previas

• Los cambios que afecten al sistema de gestión de seguridad.

• Retroalimentación sobre el desempeño de la seguridad de la

organización para lo cual se tendrá en cuenta:

• No conformidades y acciones correctivas y preventivas

• Seguimiento de las revisiones, auditorias y evaluaciones de seguridad

• Cumplimiento de los objetivos y metas de seguridad

• Retroalimentación de las partes interesadas

• Resultados de la valoración de los riesgos

• Oportunidades de mejora

Page 20: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

SISTEMA DE GESTIÓN DOCUMETAL

Gestión de Roles y Responsabilidades

FONPECOL, ha definido y establecido las siguientes instancias, roles y

responsabilidad en relación con la seguridad de la información. Lo

anterior, con el objeto de garantizar la toma de decisiones y la gestión

de la seguridad de la organización. A continuación se relacionan los

roles y responsabilidades.

• Comité de seguridad y continuidad

• Oficial de seguridad de la información

• Comité de auditoría

• Empleados, contratistas y terceros.

Metodología de Análisis de Riesgo.

En FONPECOL se ha establecido un enfoque sistemático para la gestión del

riesgo en la seguridad de la información, con el objeto de identificar las

necesidades de la organización con respecto a los requisitos de seguridad

de la información y crear un sistema de gestión de la seguridad de la

información (SGSI) eficaz, para lo cual se ha tomado como base la Gestión

de Riesgo de Seguridad basado en la norma ISO/IEC 27005.

Ilustración 15 - Gestión de Riesgo de Seguridad NTC-ISO/IEC 27005

Page 21: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

SISTEMA DE GESTIÓN DOCUMETAL

Declaración de Aplicabilidad

La Declaración de Aplicabilidad, es el documento exigido por la Norma

ISO/IEC 27001, en la cual la organización selecciona y justifica la

omisión o implementación de controles del Anexo A, acorde con el

alcance definido.

Los controles seleccionados del Anexo A, tendrán las siguientes

justificaciones para su inclusión:

RL (Requerimientos Legales)

OC (Obligaciones Contractuales)

RN (Requerimientos del Negocio

BP (Buenas Prácticas)

RER (Resultados de la Evaluación de Riesgos

Page 22: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

ANÁLISIS DE RIESGO

La identificación e inventario de activos de información, es un punto clave para la identificación de las amenazas,

vulnerabilidades, y determinar el nivel de riesgo o exposición de los activos y la selección de controles para mitigarlos.

Los activos de información serán clasificados en los siguientes tipos:

Información – Datos: La información es un activo abstracto que será almacenado en equipos o soportes de información

Instalaciones: Sitios o lugares donde se hospedan los sistemas de información y comunicaciones.

Hardware: medios materiales, físicos, destinados a soportar directa o indirectamente los servicios que presta la organización,

siendo pues depositarios temporales o permanentes de los datos

Aplicación: Las aplicaciones gestionan, analizan y transforman los datos permitiendo la explotación de la información para la

prestación de los servicios.

Red: Instalaciones dedicadas como servicios de comunicaciones contratados a terceros; que son medios de transporte que llevan

datos de un sitio a otro

Servicios: Función que satisface una necesidad de los usuarios (del servicio

Personal: personas relacionadas con los sistemas de información

Equipamiento Auxiliar: se consideran otros equipos que sirven de soporte a los sistemas de información, sin estar directamente

relacionados con datos.

Page 23: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

ANÁLISIS DE RIESGO

Las dimensiones de Seguridad corresponden a las características propias del

activo de información que le proporcionan valor en relación a los siguientes

principios o propiedades de seguridad:

[D] Disponibilidad: Propiedad o característica de los activos consistentes en

que las entidades o procesos autorizados tienen acceso a los mismos cuando lo

requieren.

[I] Integridad de los datos: Propiedad o característica consistente en que el

activo de información no ha sido alterado de manera no autorizada

[C] Confidencialidad de la información: Propiedad o característica consistente

en que la información ni se pone a disposición, ni se revela a individuos,

entidades o procesos no autorizados

[A] Autenticidad: Propiedad o característica consistente en que una entidad es

quien dice ser o bien que garantiza la fuente de la que proceden los datos.

[T] Trazabilidad: Propiedad o característica consistente en que las actuaciones

de una entidad pueden ser imputadas exclusivamente a dicha entidad

Con el fin de estimar el valor de cada una de las dimensiones del

activo de información se hará uso de la siguiente escala:

Valor Criterio

10 Daño muy grave a la organización

7-9 Daño grave a la organización

4-6 Daño importante a la organización

1-3 Daño menor a la organización

0 Irrelevante para la organización

Tabla 8 - Criterios de Valoración de las Dimensiones de Seguridad

Page 24: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

ANÁLISIS DE RIESGO (INVENTARIO Y CLASIFICACIÓN DE ACTIVOS DE INFORMACIÓN )

Page 25: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

ANÁLISIS DE RIESGO (ANÁLISIS DE AMENAZAS)

El Anexo 6 – Análisis de Amenazas conforman la Tabla Resumen en que se analizará la frecuencia con la que se producirá una amenaza, su

impacto en las diferentes dimensiones en la que puede afectar el activo.

Page 26: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

ANÁLISIS DE RIESGO (ANÁLISIS DE AMENAZAS)

El Anexo 6 – Análisis de Amenazas conforman la Tabla Resumen en que se analizará la frecuencia con la que se producirá una amenaza, su

impacto en las diferentes dimensiones en la que puede afectar el activo.

Page 27: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

ANÁLISIS DE RIESGO (IMPACTO POTENCIAL)

El impacto potencial es la medida del daño sobre el activo, derivado de la materialización de una amenaza, en cada

una de las dimensiones de seguridad. Por tanto, es posible determinar la estimación que causan las amenazas, sobre

los activos e información.

Para calcular el impacto potencial de los activos de información, lo haremos con la siguiente formula:

Page 28: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

ANÁLISIS DE RIESGO (IMPACTO POTENCIAL)

Page 29: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

ANÁLISIS DE RIESGO (IMPACTO POTENCIAL)

Page 30: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

ANÁLISIS DE RIESGO (NIVEL DE RIESGO ACEPTABLE Y RIESGO RESIDUAL)

El nivel de riesgo definido por FONPECOL es establecido mediante la siguiente formulación

FONPECOL define su Nivel Aceptable de Riesgo entre los valores de 0 a 100. Este valor indicará si un activo se encuentra, o no, dentro de

dicho margen para disminuir su riesgo o aceptarlo.

Page 31: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

ANÁLISIS DE RIESGO (NIVEL DE RIESGO ACEPTABLE Y RIESGO RESIDUAL)

Se debe comprender que eliminar o llevar un riesgo a 0, puede ser demasiado costoso debido a la implementación de controles

o podría ser una tarea casi imposible, ya que siempre podrá existir aunque sea mínima, la probabilidad de la ocurrencia de un

evento.

Por lo anterior, los riesgos residuales, que sean generados luego de la implementación de controles, deben permitir afectar el

riesgo de dos maneras:

- Para mitigar el riesgo se deben implementar controles que permitan reducir el impacto de una amenaza.

- Para mitigar el riesgo se deben implementar controles que permitan reducir la probabilidad de ocurrencia de una amenaza.

Los riesgos residuales luego de la implementación de un control, deben permitir que la estimación del nuevo riesgo este por

debajo del nivel definido (60%), de esta manera podrá ser aceptado por la Alta Dirección de FONPECOL, y podrá ser

monitoreado para evitar que supere el umbral definido.

Page 32: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

ANÁLISIS DE RIESGO (RESULTADOS DE ANÁLISIS DE RIESGO)

Una vez realizado el análisis de riesgo sobre los activos de información identificados en el alcance, podemos concluir que

los riesgos que superan el nivel aceptable de riesgo se centran en las dimensiones de Disponibilidad, Integridad y

Confidencialidad. A continuación, se presenta un resumen de los activos con niveles de riesgo por encima de los valores

aceptables y que requieren de la implementación de controles.

Nombre Activo

[D]

Dis

po

nib

ilid

ad

[I]

Inte

grid

ad d

e lo

s

dat

os:

[C]

Co

nfi

den

cial

idad

d

e la

info

rmac

ión

.

[A]

Au

ten

tici

dad

:

[T]

Traz

abili

dad

:

LIQUIDADOR DE PENSIONES. 64.11% 71.23% 56.99% 42.74% 0.00%

NÓMINA DE PENSIONADOS 64.11% 71.23% 64.11% 48.08% 0.00%

SERVIDORES DE BASES DE DATOS CORPORATIVAS

71.23% 48.08% 64.11% 48.08% 0.00%

SERVIDORES DE APLICACIÓN 71.23% 42.74% 56.99% 42.74% 0.00%

SAN (Storage Area Network) 64.11% 48.08% 56.99% 42.74% 0.00%

NAS ( Network Attached Storage) 64.11% 48.08% 49.86% 42.74% 0.00%

SWITCHES Y ROUTERS 64.11% 48.08% 49.86% 32.05% 0.00%

APLICACIIÓN TIEMPOS PÚBLICOS 64.11% 49.86% 42.74% 32.05% 0.00%

APLICACIÓN NÓMINA DE PENSIONADOS

64.11% 49.86% 42.74% 32.05% 0.00%

PAGINA WEB DE LA ENTIDAD 64.11% 56.99% 49.86% 42.74% 0.00%

Activos con mayor afectación en su DISPONIBILIDAD

Nombre Activo

[D]

Dis

poni

bilid

ad

[I]

Inte

grid

ad d

e lo

s da

tos:

[C]

Con

fiden

cial

idad

de

la

info

rmac

ión.

[A]

Aut

enti

cida

d:

[T]

Traz

abili

dad:

LIQUIDADOR DE PENSIONES. 64.11% 71.23% 56.99% 42.74% 0.00%

HISTORIA LABORAL 56.99% 71.23% 56.99% 48.08% 0.00%

BASE DE DATOS MISIONAL TIEMPOS PÚBLICOS

56.99% 71.23% 49.86% 42.74% 0.00%

NÓMINA DE PENSIONADOS 64.11% 71.23% 64.11% 48.08% 0.00%

BASES DE DATOS EXTERNAS 49.86% 64.11% 56.99% 42.74% 0.00%

ACTOS ADMINISTRATIVOS 35.62% 71.23% 42.74% 48.08% 0.00%

INFORMES ENTES DE CONTROL 35.62% 64.11% 21.37% 48.08% 0.00%

APLICATIVO SAMI 56.99% 64.11% 64.11% 48.08% 0.00%

NOVEDADES EN LINEA 56.99% 64.11% 56.99% 42.74% 0.00%

SIAFP 56.99% 64.11% 49.86% 42.74% 0.00%

MICROFICHAS 56.99% 64.11% 64.11% 42.74% 0.00%

CARPETA COMPARTIDA SALIDA NOMINA

32.05% 64.11% 64.11% 42.74% 0.00%

FTPS 32.05% 64.11% 64.11% 42.74% 0.00%

SAP 35.62% 64.11% 35.62% 42.74% 0.00%

Activos con mayor afectación en su INTEGRIDAD

Page 33: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

ANÁLISIS DE RIESGO (RESULTADOS DE ANÁLISIS DE RIESGO)

A continuación, se presenta un resumen de los activos con niveles de riesgo por encima de los valores aceptables y que

requieren de la implementación de controles.

Activos con mayor afectación en su CONFIDENCIALIDAD

Nombre Activo

[D]

Dis

po

nib

ilid

ad

[I]

Inte

grid

ad d

e lo

s

dat

os:

[C]

Co

nfi

den

cial

idad

de

la

info

rmac

ión

.

[A]

Au

ten

tici

dad

:

[T]

Traz

abili

dad

:

LIQUIDADOR DE PENSIONES. 64.11% 71.23% 56.99% 42.74% 0.00%

HISTORIA LABORAL 56.99% 71.23% 56.99% 48.08% 0.00%

NÓMINA DE PENSIONADOS 64.11% 71.23% 64.11% 48.08% 0.00%

BASES DE DATOS EXTERNAS 49.86% 64.11% 56.99% 42.74% 0.00%

APLICATIVO SAMI 56.99% 64.11% 64.11% 48.08% 0.00%

NOVEDADES EN LINEA 56.99% 64.11% 56.99% 42.74% 0.00%

MICROFICHAS 56.99% 64.11% 64.11% 42.74% 0.00%

CARPETA COMPARTIDA SALIDA NOMINA

32.05% 64.11% 64.11% 42.74% 0.00%

FTPS 32.05% 64.11% 64.11% 42.74% 0.00%

RED DE COMUNICACIONES (MPLS) 48.08% 48.08% 56.99% 0.00% 0.00%

SERVIDORES DE BASES DE DATOS CORPORATIVAS

71.23% 48.08% 64.11% 48.08% 0.00%

SERVIDORES DE APLICACIÓN 71.23% 42.74% 56.99% 42.74% 0.00%

SAN (Storage Area Network) 64.11% 48.08% 56.99% 42.74% 0.00%

SERVICIOS DE CORREO EN LA NUBE 32.05% 56.99% 64.11% 42.74% 0.00%

Page 34: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

ANÁLISIS DE RIESGO (CONCLUSIONES)

Con base en los resultados del análisis de riesgo y de los activos con mayor afectación en las dimensiones de seguridad

podemos concluir que los principales riesgos a los que se ven expuestos los activos de información, sobre el alcance

definido son:

• Manipulación de programas

• Errores del administrador

• Errores de mantenimiento / actualización de programas (software)

• Análisis de tráfico Remota

• Interceptación de información (escucha)

• Indisponibilidad del personal

• Ingeniería social (picaresca)

• Corte del suministro eléctrico

• Interrupción de otros servicios y suministros esenciales

• Pérdida de equipos

• Errores de los usuarios

• Alteración accidental de la información

• Destrucción de información

• Fugas de información

• Suplantación de la identidad del usuario

• Abuso de privilegios de acceso

• Acceso no autorizado

• Modificación deliberada de la información

• Divulgación de información

• Desastres industriales

• Avería de origen físico o lógico

• Difusión de software dañino

• Vulnerabilidades de los programas (software)

Una vez identificados los activos de información y sus riesgos potenciales, se desarrollaran proyectos orientados a la

implementación de controles, que permitan cubrir las brechas de seguridad identificadas, con el objetivo de mitigar,

transferir, compartir o eliminar (de ser posible( la exposición a los riesgos de mayor probabilidad e impacto en la

organización

Page 35: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

PROPUESTAS DE PROYECTOSAcorde con el análisis de riesgos, y una vez identificadas las posibles amenazas sobre los activos de información, que pudieran afectar su

confidencialidad, integridad y disponibilidad, se plantean los siguientes proyectos, orientados a dar cumplimientos a los objetivos de

seguridad del Plan Director, y cerrar las posibles brechas de seguridad identificadas.

Page 36: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

PROPUESTAS DE PROYECTOSAcorde con el análisis de riesgos, y una vez identificadas las posibles amenazas sobre los activos de información, que pudieran afectar su

confidencialidad, integridad y disponibilidad, se plantean los siguientes proyectos, orientados a dar cumplimientos a los objetivos de

seguridad del Plan Director, y cerrar las posibles brechas de seguridad identificadas.

Page 37: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

PROPUESTAS DE PROYECTOSAcorde con el análisis de riesgos, y una vez identificadas las posibles amenazas sobre los activos de información, que pudieran afectar su

confidencialidad, integridad y disponibilidad, se plantean los siguientes proyectos, orientados a dar cumplimientos a los objetivos de

seguridad del Plan Director, y cerrar las posibles brechas de seguridad identificadas.

Page 38: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

PROPUESTAS DE PROYECTOSAcorde con el análisis de riesgos, y una vez identificadas las posibles amenazas sobre los activos de información, que pudieran afectar su

confidencialidad, integridad y disponibilidad, se plantean los siguientes proyectos, orientados a dar cumplimientos a los objetivos de

seguridad del Plan Director, y cerrar las posibles brechas de seguridad identificadas.

Page 39: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

PROPUESTAS DE PROYECTOS

Los proyectos anteriormente planteados, se enfocan a garantizar los principios o atributos de confidencialidad, integridad

y disponibilidad que con mayor urgencia e importancia han de implementarse al largo de organización, y que ayudarán

a elevar los niveles de seguridad en pro de cumplir los requerimientos mínimos de seguridad exigidos, y permitir a

FONPECOL certificar su sistema de gestión de la seguridad de la información. (SGSI)

Teniendo como base el análisis de riesgo, el desarrollo de los proyectos propuestos abarcará aspectos concernientes a la

gobernabilidad del sistema de gestión, el desarrollo de Políticas y procedimientos, la implantación de controles para la

gestión de acceso, la protección de la información, la auditoria de sistemas y trazabilidad, y los ciclos de auditoria del

SGSI para su mejoramiento.

El objetivo de la implementación de los proyectos

propuestos, constituye un mapa de ruta que permitirá la

organización cerrar las brechas de seguridad y riesgos

identificados, que permitan alcanzar los niveles

aceptables de riesgo en la organización y el

cumplimiento de los requisitos de la norma ISO/IEC

27001:2013

Page 40: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

AUDITORIA DE CUMPLIMIENTO

Con base en los análisis realizados en los que se han identificado las

amenazas y riesgos en los que FONPECOL se puede ver expuesto, es

importante determinar en este punto cual el grado de cumplimiento de

los controles de seguridad acorde con la ISO/IEC 27001:2013, con el

objeto de establecer la madurez del sistema de gestión.

Para tal propósito, se realizó la evaluación de madurez de los

controles del Anexo A, el cual comprende 114 controles y 11 dominios

de seguridad. Como base del nivel de madurez de los controles, se

hará uso del Modelo de Madurez de la Capacidad (CMM), con la

siguiente escala de valoración:

Page 41: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

AUDITORIA DE CUMPLIMIENTO (RESULTADOS EVALUACIÓN MADUREZ)

38% (43) de sus controles se encuentran en nivel L2 – Reproducible pero Intuitivo

24% (28) de los controles se encuentra en nivel L3 – Proceso Definido.

24% (27) de los controles se encuentra en nivel L5 – Optimizado

9% (10) de los controles se encuentra en nivel L1 – Inicial

4% (5) controles se encuentran en Nivel L4 – Gestionable y Medible

1% (1) control se encuentra en nivel L0 - Inexistente

1, 1% 10, 9%

43, 38%

28, 24%

5, 4%

27, 24%

Madurez de lo Controles

ISO 27001:2013

L0

L1

L2

L3

L4

L5

Ilustración 16 - Madurez de los Controles ISO 27001:2013

Page 42: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

AUDITORIA DE CUMPLIMIENTO (RESULTADOS EVALUACIÓN MADUREZ)

73%

60%

70%

48%

65%

10%

95%

89%

88%

85%

90%

80%

93%

90%

0%

10%

20%

30%

40%

50%

60%

70%

80%

90%

100%

5. POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN

6. ORGANIZACIÓN DE LA SEGURIDAD DE LAINFORMACIÓN

7. SEGURIDAD DE LOS RECURSOS HUMANOS

8. GESTIÓN DE ACTIVOS

9. CONTROL DE ACCESO

10. CRIPTOGRAFÍA

11. SEGURIDAD FÍSICA Y AMBIENTAL

12. SEGURIDAD DE LAS OPERACIONES

13. SEGURIDAD DE LAS COMUNICACIONES

14. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTODE SISTEMAS DE INFORMACIÓN

15. RELACIONES CON LOS PROVEEDORES

16. GESTIÓN DE INCIDENTES DE SEGURIDAD DE LAINFORMACIÓN

17. ASPECTOS DE SEGURIDAD DE LA INFORMACIÓNDE LA GESTIÓN DE CONTINUIDAD DE NEGOCIO.

18.CUMPLIMIENTO.

Dominios Anexo A (27001:2013)

Ilustración 17 - Cumplimiento de los Dominios ISO 27001:2013

Como podemos observar en la Ilustración 17 - Cumplimiento de los Dominios

ISO 27001:2013, los dominios de seguridad con menor madurez de

implementación son 10. Criptografía y 8. Gestión de Activos, para los cuales se

deben implementar planes de acción, que permitan aumentar el cumplimiento y

la madurez de la implementación de los controles, a niveles aceptables que

permitan su medición y seguimiento continuo.

Los dominios 6. Organización de la seguridad de la información, 9. Control de

acceso, 7. Seguridad de los recursos humanos, 5. Políticas de la seguridad de

la información, 16. Gestión de incidentes de seguridad de la información, 14.

Adquisición, desarrollo y mantenimiento de sistemas de información, 13.

Seguridad de las comunicaciones y 12. Seguridad de las operaciones, son

dominios que se encuentran en un grado de madurez (L2 – Reproducible pero

intuitivo), por lo cual es recomendable revisar e implementar acciones que

permitan mejorar la madurez de la seguridad de estos dominios, y plantear el

desarrollo de procesos, e indicadores para garantizar una mejor gestión en la

organización.

Los dominios 15. Relaciones con los proveedores, 18.cumplimiento, 17.

Aspectos de seguridad de la información de la gestión de continuidad de

negocio se encuentran en nivel (L3 – Proceso Definido), lo cual indica que tienen

mayor madurez en la ejecución, seguimiento y control. Sin embargo, es necesario

evaluar cómo mejorar la calidad y eficiencia de los dominios, mediante la

automatización. El dominio 11. Seguridad física y ambiental es el único que

actualmente tiene un nivel (L4 – Gestionado y Medible) lo cual es bueno, pero es

importante determinar las medidas a tomar para alcanzar el nivel de

Optimizado.

Page 43: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

AUDITORIA DE CUMPLIMIENTO (CONCEPTO DE LA AUDITORIA DE CUMPLIMIENTO)

Una vez realizada la auditoria de cumplimiento de los requisitos de la norma ISO/IEC 27001:2013 numerales 4

al 10 y los Controles del Anexo A, se determina en el Sistema de Gestión de Seguridad de FONPECOL

presenta:

3 No conformidades Mayores

7 No conformidades Menores

15 Oportunidades de Mejora

Concepto de la Auditoria: Se recomienda a FONPECOL, llevar a cabo planes de acción correctivos, con base en

las no conformidades Mayores y Menores presentadas en el Sistema de Gestión de Seguridad, con el fin de

brindar cumplimiento a los requisitos exigidos de la ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de

la Información. Requisitos.

Una vez corregidas las no conformidades encontradas, la organización podrá presentar la Auditoria de Tercera

parte con base en la norma ISO/IEC 27001, con el fin de certificar el grado de cumplimiento de los requisitos

de seguridad de su sistema de gestión.

Page 44: Elaboración de un Plan de Implementación de la ISO/IEC ...openaccess.uoc.edu/webapps/o2/bitstream/10609/64888...INTRODUCCIÓN •El Trabajo Final de Master de Seguridad de las Tecnologías

FIN