espinoza hans analisis sistema gestion seguridad informacion iso iec 27001 2005 comercializacion...
TRANSCRIPT
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
1/69
PONTIFICIA UNIVERSIDAD CATLICA DEL PER
FACULTAD DE CIENCIAS E INGENIERA
Anlisis y diseo de un sistema de gestin de
seguridad de informacin basado en la norma
ISO/IEC 27001:2005 para una empresa de producciny comercializacin de productos de consumo masivo
Hans Ryan Espinoza Aguinaga
20047270
ASESOR: Dr. Manuel Tupia Anticona.
Lima, Octubre 2013
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
2/69
2
RESMEN
En los ltimos 20 aos la informacin se ha convertido en un activo muy importante
y crucial dentro de las organizaciones. Por esta razn la organizacin tiene la
necesidad de protegerla si es que la informacin tiene relacin ya sea con el
negocio o con sus clientes.
Para gestionar la informacin y su seguridad, las entidades pueden adoptar alguna
de las normas y buenas prcticas existentes en el mercado.
Para el caso de una empresa del rubro de produccin y distribucin de alimentos de
consumo masivo, tambin aplica esta necesidad de proteger la informacin. Por
ejemplo, en unos de sus principales procesos que es el de produccin, est
implicada informacin de gran importancia para la empresa, como recetas de
productos, programacin de manufactura, sistemas que se usan, tipos de pruebas
de calidad de producto, etc., la cual debe estar resguardada correctamente para
evitar que dicha informacin se pierda o caiga en manos indebidas y as garantizar
que se logren los objetivos del negocio.
En el presente proyecto de fin de carrera se tomaran en cuenta los aspectos ms
importantes de la norma ISO/IEC 27001:2005, a partir de los cuales se buscar
poder desarrollar cada una de las etapas del diseo de un sistema de gestin deseguridad de informacin para que pueda ser empleado por una empresa dedicada
a la produccin de alimentos de consumo masivoen el Per, lo cual permitir que
sta cumpla con las normas de regulacin vigentes en lo que respecta a seguridad
de informacin.
Para efectos del anlisis de riesgos para este proyecto de tesis, se decidi trabajar
con el proceso de produccin, ya que se consider que era el proceso ms
importante dentro del funcionamiento de la empresa. Este proceso de produccin asu vez se dividi en 4 subprocesos que lo conforman, los cuales fueron el proceso
deplanificacin, manufactura, calidad y bodegas e inventarios.
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
3/69
3
INDICE
RESMEN 2
CAPTULO 1 PREMISAS Y PLANIFICACIN DEL PROYECTO 71.1 INTRODUCCIN 71.2 DEFINICIONDELAPROBLEMTICA 81.3 OBJETIVOGENERALDELPROYECTODETESIS 101.4 OBJETIVOSESPECIFICOSDELPROYECTODETESIS 111.5 RESULTADOSESPERADOSDELPROYECTODETESIS 111.6 ALCANCEYLIMITACIONES 121.6.1 ALCANCE 12
1.6.2 LIMITACIONES 12
1.7 METODOSYPROCEDIMIENTOS 131.7.1 CICLO DE DEAMING (PLAN-DO-CHECK-OUT) 13
1.7.2 MAGERITII 14
1.8 JUTIFICACIONYVIABILIDAD 151.8.1 JUSTIFICACIN 15
1.8.2 VIABILIDAD 17
1.9 MARCOCONCEPTUAL 191.9.1 INFORMACIN 19
1.9.2 ACTIVOS DE INFORMACIN 19
1.9.3 GESTIN DE RIESGOS 20
1.9.4 GOBIERNO CORPORATIVO 24
1.9.5 SISTEMA DE GESTIN DE SEGURIDAD DE INFORMACIN (SGSI) 29
1.9.6 NORMAS ISOSOBRE GESTIN DE SEGURIDAD DE LA INFORMACIN 30
1.10 REVISIONDELESTADODELARTE 341.10.1 ISO/IEC27001:2005 34
1.10.2 EMPRESAS CERTIFICADAS EN LA NORMA ISO/IEC27001 40
1.11 DISCUSIONSOBRELOSRESULTADOSDELESTADODELARTE 43
CAPTULO 2 NALISIS DEL SGSI. 442.1 ALCANCEDELSGSI 442.1.1 DESCRIPCIN DEL PROCESO DE PRODUCCIN 45
2.2 OBJETIVOGENERALDELSGSI 462.3 OBJETIVOSESPECIFICOSDELSGSI 472.4 METODOLOGA 47
CAPTULO 3 DISEO DEL SGSI. 493.1 ANLISISYGESTINDERIESGOS 49
3.1.1 ETAPA 2:ANLISIS DE RIESGOS 51
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
4/69
4
3.1.2 ETAPA 3:GESTIN DE RIESGOS 56
3.1.3 ETAPA 4:SELECCIN DE SALVAGUARDAS (CONTROLES) 58
3.2 POLTICAS DE SEGURIDAD 63
CAPTULO 4 CONCLUSIONES, RECOMENDACIONES Y TRABAJOSFUTUROS 644.1 CONCLUSIONES 644.2 RECOMENDACIONESYTRABAJOSFUTUROS 65
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
5/69
5
INDICE DE TABLAS
Tabla 1-1: PDCA para el Proyecto y el SGSI. ........................................................... 14
Tabla 1-2: Nmero de empresas certificadas en ISO/ IEC 27001 [16] ................... 40
Tabla 1-3: Nmero de empresas en el Per certificados en ISO/ IEC 27001 [16] .. 41
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
6/69
6
INDICE DE ILUSTRACIONES
Ilustracin 1-1.Activos de Informacin y sus amenazas ............................................. 9
Ilustracin 1-2: Escalera de la seguridad de Informacin ......................................... 18
Ilustracin 1-3: Tipos de Amenazas a la informacin. [2] ......................................... 21
Ilustracin 1-4: Relacin entre impacto y Amenazas. ............................................... 23
Ilustracin 1-5: Esquema de relaciones dentro de las reas del Gobierno de TI..... 26
Ilustracin 1-6: Diagrama de fases del PDCA. [2] ..................................................... 36
Ilustracin 1-7: Proceso de auditora de un SGSI. [15] ............................................. 39
Ilustracin 1-8 Inversiones en Seguridad de Informacin ......................................... 42
Ilustracin 1-9 Poltica de Seguridad de la Informacin por Empresa ...................... 42
Ilustracin 1-10 Certificaciones de Seguridad por Empresa ..................................... 42
Ilustracin 2-1: Flujo completo de Proceso de Produccin ....................................... 46
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
7/69
7
CAPTULO 1 PREMISAS Y PLANIFICACIN DEL PROYECTO
En este captulo se desarrollo la introduccin de este proyecto de fin de carrera,
definiendo primero la problemtica que se desea solucionar con este proyecto,objetivos, resultados esperados, alcance, los mtodos a utilizar durante este
trabajo, la justificacin y viabilidad de realizar este trabajo, el marco conceptual y
terico y por ltimo el estado del arte de la solucin planteada.
1.1 INTRODUCCIN
En los ltimos 20 aos, con el desarrollo de la tecnologa, la informacin se ha
convertido en uno de los activos ms importantes dentro de las empresas, pudiendo
estar presente en mltiples formatos: papel, almacenada electrnicamente,
ilustrada en pelculas, hablada en conversaciones o transmitida por alguna
tecnologa de comunicaciones, entre otros. [1]
Debido a esto, las empresas en la actualidad han reducido cada vez ms sus
inversiones en la compra de productos y herramientas tecnolgicas, destinando
ms bien parte de su presupuesto a la gestin de seguridad de informacin. [3]
Luego de lo descrito, a continuacin en este captulo, se explicara la problemticaque conlleva la prdida y dao de la informacin relevante para la empresa, los
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
8/69
8
objetivos y resultados esperados de esta tesis y el alcance y limitaciones que
tendr el presente proyecto. Adems se explicara y dar la justificacin de nuestra
solucin y su viabilidad.
1.2 DEFINICION DE LA PROBLEMTICA
Como ya se explico, en los ltimos 20 aos el uso de las tecnologas, dentro de las
organizaciones, ha ido en rpido aumento, ya que permiten optimizar las
actividades y procesos de la empresa, adems de potenciar las la productividad de
las personas. [6]
Con el incremento del uso de dichas tecnologas al interior de estas organizaciones
para almacenar, mantener, transmitir y recobrar informacin, han aumentado
tambin considerablemente la variedad y cantidad de amenazas que podran
afectar la confidencialidad, disponibilidad, auditabilidad e integridad de la
informacin vital para la organizacin [6], el negocio y los clientes, lo que podra
provocar graves prdidas econmicas, y de tiempo para la organizacin.
En la Ilustracin 1-1 se puede apreciar como los activos de informacin de una
organizacin estn rodeados de un ambiente complejo lleno de amenazas que
pueden ir desde simples virus de computadora hasta robo de la propiedad
intelectual de la empresa.
Ahora, tambin es un hecho cierto que as como existen especialistas en el mundo
de la tecnologa, dedicados a desarrollar, por el bien de la comunidad nuevos
software que ayudan a mejorar y facilitar la vida de los seres humanos, ya sea en el
rea de negocios como en el rea personal, tambin existen los llamados hackers
o piratas cibernticos, casi siempre jvenes con avanzados conocimientos de
informtica que utilizan su inteligencia para robar informacin de grandes
empresas, gobierno y hasta organizaciones sin o con fines de lucro.
Adems, el instituto Ponemon tambin dice que cada filtracin de informacin hace
que las compaas pierdan el 3,7% de sus clientes en promedio. Pero ese no es el
nico costo de la filtracin.
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
9/69
9
Ilustracin 1-1.Activos de Informacin y sus amenazas
Las compaas deben mejorar sus sistemas y capacitar a su equipo para encontrar
y resolver el problema, que no es nada barato. Despus del robo, las compaasdeben informar a sus clientes que la informacin est en riesgo, y deben gastar
incluso ms para prevenir que vuelva a ocurrir [17].
Para el caso del presente proyecto de tesis, se realiz un enfoque en la seguridad
de una empresa del rubro de produccin y distribucin de alimentos de consumo
masivo, donde tambin aplica la necesidad de proteger la informacin. Por ejemplo,
en unos de sus principales procesos que es el de Produccin, el cual se divide a su
vez en 4 subprocesos que son Planeamiento, Manufactura, Calidad y Bodegas eInventarios. En estos subprocesos est implicada informacin de gran importancia
para la empresa, como recetas de productos, programacin de manufactura,
sistemas que se usan, tipos de pruebas de calidad de producto, etc., la cual debe
estar resguardada correctamente para evitar que dicha informacin se pierda o
caiga en manos indebidas y as garantizar la continuidad de la empresa y el logro
los objetivos del negocio.
Adems este sistema de gestin de seguridad de informacin que se dise, no
solo ser til para el tipo de empresa de produccin y distribucin de alimentos de
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
10/69
10
consumo masivo, sino tambin ser til para todos los tipos de empresas de
produccin que tengan como informacin relevante a frmulas de sus productos,
programacin de produccin, planes de produccin, recetas, materias primas,
estructura de sus productos, etc. Algunos tipos de empresa son por ejemplo una
empresa productora de cermicos, una empresa productora de productos
farmacuticos, una empresa productora de bebidas, etc. que precisamente tienen
como informacin relevante la receta de sus distintos tipos de productos
(cermicos, frmacos, gaseosas), sus planes de produccin, Schedule, etc.
Para garantizar la seguridad de esta informacin, las empresas deben dejar de
actuar reactivamente en respuesta a los incidentes y problemas relacionados con la
seguridad de informacin y empezar a realizar un conjunto de acciones como
identificar el activo y definir su impacto, luego evaluar cules de estos activos puede
correr riesgos y por ltimo la alta gerencia deben decidir qu acciones se tomarn
para mitigar los riesgos.
Esta importancia de la informacin crea una necesidad de control y gestin de la
seguridad sobre la misma y no solo desde un punto de vista legal en cuanto a datos
personales se refiere, sino con carcter general a toda la informacin manejada por
una compaa, convirtindose en un complemento importante y que aporta un plus
de confianza y compromiso ante clientes o terceros ajenos a la empresa. Comoejemplo de este punto es la cada vez ms aceptada e incluso exigida aplicacin de
normas ISO en la contratacin entre empresas a nivel internacional. Este sistema
de gestin es de mucha importancia para que una organizacin pueda sobrevivir al
mercado actual.
Para gestionar la seguridad de la informacin, las organizaciones pueden seguir
algunas de las normas o modelos existentes en el mercado, tales como ISO/IEC
27001 e ISO/IEC 27002, RISK IT, COBIT, etc., que establecen determinadasreglas y estndares que sirven de gua para esta gestin.
1.3 OBJETIVO GENERAL DEL PROYECTO DE TESIS
El objetivo general del presente proyecto de fin de carrera es analizar y disear un
sistema de gestin de seguridad de informacin, basado en la norma ISO/IEC
27001:2005 para una empresa dedicada a la produccin y comercializacin de
alimentos de consumo masivo.
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
11/69
11
1.4 OBJETIVOS ESPECIFICOS DEL PROYECTO DE TESIS
OE1: Inventariar los procesos de negocio, los procesos de tecnologas de
informacin (TI) que dan soporte a los esos proceso de negocio y finalmente los
activos relacionados con estos procesos.
OE2: Identificar y analizar los riesgos de seguridad de informacin de los
principales procesos identificados, aplicando la metodologa MAGERIT.
OE3: Elaborar el sistema de gestin de seguridad de informacin (SGSI) en base a
la norma ISO/IEC 27001:2005 para el SGSI que se quiere disear, y elegir los
controles basndose en la norma ISO/IEC 27002.
OE4: Documentar el SGSI de acuerdo a la norma ISO 27001.
1.5 RESULTADOS ESPERADOS DEL PROYECTO DE TESIS
RE1: El inventariado de procesos principales del negocio. Este resultado se
verificar con el documento en s, y con la relacin de los procesos, ms
importantes de la empresa, sobre los que se trabaj. (Relacionado con el OE 1).
RE2: Matriz de riesgos, cuyo propsito es determinar y entender qu procesos sonesenciales para la continuidad de las operaciones, calcular su posible impacto y los
tiempos mximos tolerables de interrupcin as como sus tiempos estimados de
recuperacin. Para ello se realiza el anlisis de riesgos, que puedan impactar en
estos procesos, mediante el mtodo Magerit(Metodologa de Anlisis y Gestin de
Riesgos de IT)que sirve para realizar los pasos delineados del anlisis de riesgos
pero siguiendo una serie de pasos determinados y concretados. (Relacionado con
el OE2)
RE3: Documento con la declaracin de aplicabilidad de la norma ISO 27001 para el
SGSI que se quiere disear. Se verifica con el documento en s. (Relacionado con
el OE3)
RE4: Documentacin obligatoria exigida por la norma ISO 27001 para implantar un
SGSI. (Relacionado con el OE4)
http://www.csi.map.es/csi/pg5m20.htmhttp://www.csi.map.es/csi/pg5m20.htmhttp://www.csi.map.es/csi/pg5m20.htmhttp://www.csi.map.es/csi/pg5m20.htmhttp://www.csi.map.es/csi/pg5m20.htm -
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
12/69
12
1.6 ALCANCE Y LIMITACIONES
Este proyecto tiene un alcance y limitaciones determinado que permite acotar el
anlisis y diseo del SGSI para la empresa productos de alimentos. El alcance y las
limitaciones del proyecto se describen a continuacin.
1.6.1 Alcance
El alcance del presente proyecto de fin de carrera, abarca el diseo del SGSI,
basado en la norma ISO/IEC 27001:2005 y est dirigido a procesos, activos,
riesgos, y dems consideraciones, de una empresa de produccin y
comercializacin de productos de consumo masivo. El trabajo cubrir todos
aquellos aspectos a tener en cuenta en relacin a estndares, procedimientos,
normas y medidas que empleen tecnologa que permitan asegurar las principales
caracterstica que debe tener la informacin que son integridad, disponibilidad y
confidencialidad en sus estados de proceso, almacenamiento y transmisin y
auditabilidad.
El alcance del proyecto abarca solo el proceso considerado principal para el
negocio e importante para la continuidad del negocio que tenga con mayor impacto.
Este proceso es el de Produccinque como ya se mencion anteriormente abarca
cuatro subprocesos que son Planificacin de produccin, Manufactura de
producto, Calidad de producto y Bodegas e Inventarios. Ms adelante, en el
Captulo 2, en la parte del anlisis del SGSI se detalla esto procesos.
1.6.2 Limitaciones
Las principales limitaciones del proyecto son:
Este proyecto de de tesis consistir solo en el anlisis y diseo del SGSIbasado en la norma ISO 27001, pero no abarca la parte de la
implementacin del SGSI dentro de una empresa.
El proyecto plantea algunos controles, que sern indispensables para
proteger los activos de informacin ms importantes de la empresa, pero si
cambia alguna regulacin a nivel nacional, la cual le exija a la empresa
muchos controles extras, el SGSI no podr abarcar esa necesidad
contractual que tendra la organizacin.
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
13/69
13
1.7 METODOS Y PROCEDIMIENTOS
La norma ISO 27001:2005 ha sido desarrollada con el fin de servir como modelo
para el establecimiento, implementacin, seguimiento y mejora de un SGSI en
cualquier tipo de organizacin basndose en sus propios objetivos y requerimientosde seguridad y usando adems, los controles sugeridos en la norma ISO/IEC 27002
[1].
Para este proyecto y para el producto final del mismo, que es la implementacin del
SGSI, se usara la metodologa del ciclo de Deming (Plan-Do-Check-Act), y para el
anlisis de riesgo se usara la metodologa MAGERIT II, las cuales se presentan a
continuacin dimensionadas al proyecto.
1.7.1 Ciclo de Deaming (Plan-DO-CHECK-OUT)
A continuacin en la Tabla 1-1 se muestra en una tabla los aspectos considerados
en cada etapa del ciclo de Deaming, para el proyecto y para el SGSI.
ETAPAACCIONES
SGSI PROYECTO
PLANEAR
Establecer poltica, objetivos,procesos yprocedimientos SGSI relevantespara manejar el riesgo y mejorarla seguridad de lainformacin para entregarresultadosen concordancia con laspolticas y objetivos
generales de la organizacin.
Definir el problema a resolver,la forma en que se buscararesolverlo, definir el objetivogeneral y objetivos especficos,definir el alcance y laslimitaciones que tendr elproyecto de tesis, realizar laplanificacin temporal delproyecto y elegir los mtodos y
procedimientos que seemplearan.
HACERImplementar y operar la poltica,controles, procesos yprocedimientos SGSI.
Desarrollo del proyecto,documentar y controlar lasacciones realizadas, levantarinformacin, implementacin delSGSI para el tipo de empresaseleccionada, etc.
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
14/69
14
CHEQUEAR
Evaluar y, donde sea aplicable,medir el desempeodel proceso en comparacin conla poltica, objetivos
y experiencias prcticas SGSI yreportar losresultados a la gerencia para surevisin.
Luego de desarrollado eimplementado el SGSI, volver arevisar los datos obtenidos yanalizarlos, comparndolos con
los objetivos especficosiniciales, para evaluar si se hanobtenido los resultadoesperados.
ACTUAR
Tomar acciones correctivas ypreventivas, basadasen los resultados de la auditorainterna SGSI y larevisin gerencial u otrainformacin relevante, paralograr el mejoramiento continuodel SGSI.
Modificar y corregir algunosaspectos errados encontradosen la etapa anterior, con el finde garantizar que se obtenganlos resultados esperados delproyecto, aplicar mejoras yterminar de documentar todo elproyecto.
Tabla 1-1: PDCA para el Proyecto y el SGSI.
Como este proyecto de fin de carrera solo abarca el anlisis y diseo del SGSI, solo
se tomarn en cuenta las etapas de Planear y Hacer (Plan Do) de la
metodologa, como base el proyecto.
1.7.2 MAGERIT II
Luego para el anlisis y administracin de riesgos necesario para la implementacin
del SGSI, se usara la metodologa MAGERIT II [3].
MAGERIT II es una metodologa para administrar riesgos, que tiene como uno de
sus principales objetivos, el ofrecer un mtodo para analizar los riesgos y ayudar a
descubrir y planificar las medidas oportunas para mantener los riesgos bajo
control [3].
El anlisis de riesgos propuesto por MAGERIT II es una aproximacin metdica que
permite determinar el riesgo siguiendo los siguientes pasos:
Determinar los activos relevantes para la empresa.
Determinar las amenazas a la que estn expuestos aquellos activos.
Estimar el impacto, definido como el dao sobre el activo, si se llega a
concretar la amenaza.
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
15/69
15
Valorar dichos activos en funcin del coste que supondra para la empresa
recuperarse ante un problema de disponibilidad, integridad o
confidencialidad de informacin.
Valorar las amenazas potenciales.
Estimar el riesgo.
1.8 JUTIFICACION Y VIABILIDAD
A continuacin, se darn algunos puntos claves, que justifican y muestran la
viabilidad de la solucin que se busca desarrollar en el presente proyecto de tesis
para la problemtica mencionada anteriormente. Adems se
1.8.1 Justificacin
Los motivos que justifican por qu el anlisis y desarrollo de un SGSI basado en
ISO 27001 e ISO 27002, es la solucin adecuada para el problema.
Como ya se mencion, cuando se habla de informacin en el mbito
profesional, se refiere a uno de los activos ms importantes que manejan las
empresas como elemento bsico sobre el que fundamentan, realizan y
prestan sus servicios. Por ello la gestin de esta informacin, sea personal,
econmica, estratgica u organizativa cobra una importancia vital para la
consecucin de los objetivos marcados y el buen desarrollo del negocio.
Todas las organizaciones tienen diferentes activos crticos de informacin,
dependiendo del impacto o perjuicio grave que podra tener para la
empresa, el que una persona fsico o jurdico pueda
acceder/obtener/tratar/difundir la misma fraudulentamente o ilcitamente.
En el caso de una empresa del rubro de produccin y comercializacin deproductos alimenticios de consumo masivo, los activos de informacin ms
crticos serian: las marcas de sus productos, informacin relativa a los
productos, clientes, proveedores, personal, mtodo de trabajo, organizacin,
estrategias empresariales, informacin econmica y financiera, etc.
La expectativa de perdidas anuales (ALE) de una empresa, se basa en la
frecuencia y magnitud de probables incidentes de seguridad para esa
organizacin. El ALE terico para una empresa, si no protege su
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
16/69
16
informacin, es muy alto, ya que cuando los corporativos son atacados, los
costos son enormes y aumentan rpidamente.
Este ao, por ejemplo, las compaas estadounidenses gastaran ms de
130,000 millones de dlares como resultado de filtraciones de informacin,segn el instituto Ponemon, una organizacin de investigacin de seguridad
ciberntica. Eso es ms del triple de los que las compaas gastaron para
combatir filtraciones en el 2006 [16].
Adems como se describi en la problemtica, el instituto Ponemon dice que
cada filtracin de informacin hace que las compaas pierdan el 3,7% de
sus clientes en promedio.
El instituto Ponemon tambin dice que cada filtracin de informacin hace
que las compaas pierdan el 3,7% de sus clientes en promedio. Pero ese
no es el nico costo de la filtracin. Las compaas deben mejorar sus
sistemas y capacitar a su equipo para encontrar y resolver el problema, que
no es nada barato. Despus del robo, las compaas deben informar a sus
clientes que la informacin est en riesgo, y deben gastar incluso ms para
prevenir que vuelva a ocurrir [17].
Las compaas tambin deben pagar por la limpieza tras el ataque; ese
costo suele superar el valor de la informacin robada. Cada documento
robado cost, en promedio, 204 dlares en 2009, 144 de los cuales no
estaban directamente relacionados con la informacin misma [18].
Uno de los aspectos ms importantes es comprender que la informacin
debe ser gestionada, especialmente cuando se trata de proteger redes
corporativas.
La gestin de la informacin, sea personal, econmica, estratgica u
organizativa cobra una importancia vital para la consecucin de los objetivos
marcados y el buen desarrollo del negocio.
Esta importancia de la informacin crea una necesidad de control y gestin
de la seguridad sobre la misma y no solo desde un punto de vista legal en
cuanto a datos personales se refiere, sino con carcter general a toda la
informacin manejada por una compaa, convirtindose en uncomplemento importante y que aporta un componente de confianza y
http://blogs.eset-la.com/laboratorio/category/gestion/http://blogs.eset-la.com/laboratorio/category/gestion/ -
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
17/69
17
compromiso ante clientes o terceros ajenos a la empresa. Como ejemplo de
este punto es la cada vez ms aceptada e incluso exigida aplicacin de
normas ISO en la contratacin entre empresas a nivel internacional.
Para eso se tiene un concepto muy importante: Sistema de Gestin deSeguridad de Informacin (SGSI). Un SGSI implica crear un plan de diseo,
implementacin, y mantenimiento de una serie de procesos que permitan
gestionar de manera eficiente la informacin, para asegurar la integridad,
confidencialidad y disponibilidad de la informacin. [2]
Muchas organizaciones creen que implementar un SGSI es demasiado
esfuerzo, y est solo destinado a grandes corporaciones, lo que a veces
termina derivando en un manejo catico o muy minimalista de laadministracin de la seguridad. Sin embargo es posible en algunos casos
aplicar unos pocos principios, en lugar de un SGSI completo, para conseguir
mejoras significativas. Para esto ser necesario olvidar las formalidades del
cumplimiento de una norma, pero sin dejar de seguir sus lineamientos
principales.
Pero desde el punto de vista de la alta gerencia, un SGSI permite obtener
una visin global del estado de los sistemas de informacin sin caer endetalles tcnicos, adems de poder observar las medidas de seguridad
aplicadas y los resultados obtenidos, para poder con todos estos elementos
tomar mejores decisiones estratgicas.
En este proyecto de tesis finalmente, se considera lanorma ISO 27001,que
es la norma ms usada para establecer un correcto SGSI, la cual especifica
los requisitos necesarios para establecer y para certificar un SGSI; y la
norma ISO 27002, la cual describe un cdigo de buenas prcticas para lagestin de la seguridad de la informacin y los controles recomendables
relacionados con la seguridad.
1.8.2 Viabilidad
Aqu se proceder a detallar la viabilidad tcnica y econmica que tiene el
desarrollo del presente proyecto de fin de carrera.
http://blogs.eset-la.com/laboratorio/2010/04/16/la-serie-de-normas-iso-27000/http://blogs.eset-la.com/laboratorio/2010/04/16/la-serie-de-normas-iso-27000/ -
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
18/69
18
1.8.2.1 Viabilidad Tcnica
Para la realizacin de este proyecto de tesis, es decir, para el diseo del SGSI se
necesitaran una serie de informaciones, que juntas forman una cadena de accin,
tal como se muestra a continuacin en la Ilustracin 1-2:
Ilustracin 1-2: Escalera de la seguridad de Informacin
Finalmente con la suma de todos los controles planteados permitir administrar, y
disear el SGSI.
1.8.2.2 Viabilidad Econmica
Para el desarrollo de esta tesis, se necesitara adquirir las normas ISO 27001
e ISO 27002. La norma ISO 27001 cuesta $189.00 dlares americanos y la
norma ISO 27002 cuesta $158.00 dlares americanos.
El costo de hora hombre para realizar este proyecto ser de S/180.00
incluido IGV.
Se requerir comprar el libro Diseo de un Sistema de Gestin de
Seguridad de Informacin / ptica ISO 27001:2005. Primera edicin. del
autor Alexander G., Alberto. Cuyo costo es de S/60.00 soles.
Por lo tanto luego de los descrito, se llego a la conclusin que con los medios con
los que se cuenta, es viable y factible poder desarrollar de manara completa y
correcta este proyecto de fin de carrera.
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
19/69
19
1.9 MARCO CONCEPTUAL
Hay algunas definiciones importantes relacionadas al tema de Gobierno de TI,
seguridad de informacin y SGSI, que son tiles para una mejor comprensin de
este proyecto.
A continuacin en este captulo, se detallara el marco conceptual del tema y se dar
a conocer estado del arte actual de la solucin planteada.
1.9.1 Informacin
Conjunto organizado de datos procesados que constituyen un mensaje que cambia
el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. La
informacin ya sea impresa, almacenada digitalmente o hablada, actualmente es
considerada como un activo dentro de las compaas, y que se debe proteger,
mediante soportes de muy distintas formas, ya que es de gran importancia. [1]
1.9.2 Activos de Informacin
Los activos son los recursos que tienen valor o utilidad para la organizacin, sus
operaciones comerciales y su continuidad, necesarios para que la organizacin
funcione y alcance los objetivos que propone su direccin. [3]
En este punto es importante aclarar que es un activo de informacin en el contexto
del ISO 27001:2005. Segn el ISO 17799:2005 (Cdigo de Prctica para la Gestin
de Seguridad de Informacin), un activo de informacin es: [2]
algo a lo que una organizacin directamente le asigna un
valor y, por lo tanto, la organizacin debe proteger.
El ISO 17799:2005 clasifica los activos de informacin en las categoras siguientes:
[2]
Activos de informacin (datos, manuales de usuario, etc.).
Documentos de papel (contratos).[5]
Activos de software (aplicacin, software de sistemas, etc.).
Activos fsicos (computadoras, medios magnticos, etc.).
Personal (clientes, personal).
Imagen de la compaa y reputacin.
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
20/69
20
Servicios (comunicaciones, etc.).
1.9.3 Gestin de Riesgos
Normalmente las corporaciones, suelen tener muy poco conocimiento del impactoque pueden tener la prdida de los activos de informacin o la imposibilidad para
acceder a sus sistemas. [20]
La gestin de riesgo es un enfoque estructurado para manejar la incertidumbre, es
decir la posibilidad de que ocurra o no un riesgo, para evitar que ocurran
consecuencias no deseadas dado el caso que el riesgo se haga realidad, para ello
se pueden llevar a cabo una secuencia de actividades para evaluar el riesgo,
mitigar el riesgo y estrategias para manejar el riesgo que incluyen transferir el
riesgo a otra parte, evadir el riesgo, reducir los efectos negativos del riesgo y
aceptar algunas o todas las consecuencias de un riesgo particular de tal forma que
las posibles prdidas y la posibilidad que se haga presente el riesgo se minimicen.
[7]
En resumen la Gestin de Riesgo es un mtodo para determinar, analizar, valorar y
clasificar el riesgo, para posteriormente implementar mecanismos que permitan
controlarlo.
A continuacin se presentan las definiciones de algunos trminos importantes que
se ven en la gestin de riesgos.
1.9.3.1 Amenazas
En las organizaciones, los activos de informacin estn sujetos a distintas formas
de amenazas.
Una amenaza es todo aquello, ya sea fsico o lgico que puede causar un incidente
no deseado, generando daos materiales o inmateriales a la organizacin y a sus
activos, como la perdida de informacin, o de su privacidad, o bien un fallo en los
equipos fsicos. [5]
Las amenazas conviene clasificarlas por su naturaleza, para as facilitar su
ubicacin. Se tienen seis tipos de amenazas: [2]
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
21/69
21
Amenazas naturales (inundaciones, tsunamis o maremotos, tornados,
huracanes, sismos, tormentas, incendios forestales).
Amenazas a instalaciones (fuego, explosin, cada de energa, dao de
agua, perdida de acceso, fallas mecnicas).
Amenazas humanas (huelgas, epidemias, materiales peligrosos, problemas
de transporte, prdida de personal clave).
Amenazas tecnolgicas (virus, hacking, prdida de datos, fallas de
hardware, fallas de software, fallas en la red, fallas en las lneas telefnicas).
Amenazas operacionales (crisis financieras, perdida de suplidores, fallas en
equipos, aspectos regulatorios, mala publicidad).
Amenazas sociales (motines, protestas, sabotaje, vandalismo, bombas,
violencia laboral, terrorismo).
Como se puede ver en la Ilustracin 1-3, el origen de las amenazas pueden tener
distintas fuentes que pueden ser accidentales o deliberados.
Ilustracin 1-3: Tipos de Amenazas a la informacin. [2]
1.9.3.2 Vulnerabilidades
Las vulnerabilidades son debilidades de seguridad asociadas con los activos de
informacin de una organizacin. [2]
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
22/69
22
Es una debilidad en el sistema, aplicacin o infraestructura,
control o diseo de flujo que puede ser explotada para violar
la integridad del sistema (Peltier, 2001).
Las vulnerabilidades organizacionales son debilidades en las
polticas organizacionales o prcticas que pueden resultar en
acciones no autorizadas (Albert y Dorofee, 2003).
Las vulnerabilidades pueden clasificarse en las siguientes categoras:
Seguridad de los recursos humanos (falta de entrenamiento en seguridad,
carencia de toma de conciencia en seguridad, falta de mecanismos de
monitoreo, falta de polticas para el uso correcto de las telecomunicaciones,
no eliminar los accesos al trmino del contrato de trabajo, carencia de
procedimiento que asegure la entrega de activos al trmino del contrato de
trabajo, empleados desmotivados).[4]
Control de acceso (Segregacin inapropiada de redes, falta de poltica sobre
escritorio y pantalla limpia, falta de proteccin al equipo de comunicacin
mvil, poltica incorrecta para control de acceso, password sin modificarse).
[4]
Seguridad fsica y ambiental (control de acceso fsico inadecuado a oficinas,salones y edificios, ubicacin en reas sujetas a inundaciones, almacenes
desprotegidos, carencia de programas para sustituir equipos, mal cuidado
de equipos, susceptibilidad de equipos a variaciones de voltaje). [4]
Gestin de operaciones y comunicacin (complicadas interfaces para
usuarios, control de cambio inadecuado, gestin de red inadecuada,
carencia de mecanismos que aseguren el envo y recepcin de mensajes,
carencia de tareas segregadas, carencia de control de copiado, falta de
proteccin en redes pblicas de conexin). [4]
Mantenimiento, desarrollo y adquisicin de sistemas de informacin
(proteccin inapropiada de llaves criptogrficas, polticas incompletas para el
uso de criptografa, carencia de validacin de datos procesados, carencia de
ensayos de software, documentacin pobre de software, mala seleccin de
ensayos de datos). [4]
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
23/69
23
1.9.3.3 Impacto
El impacto en un activo es la consecuencia sobre ste de la materializacin de una
amenaza. De forma dinmica, es la diferencia en las estimaciones del estado de
seguridad del activo antes y despus de la materializacin de la amenaza sobreste. [3]
La Ilustracin 1-4 muestra la relacin entre impacto y amenaza.
Ilustracin 1-4: Relacin entre impacto y Amenazas.
1.9.3.4 Riesgos
El riesgo es la posibilidad de que se produzca un impacto determinado en un activo,
en un dominio o en toda la organizacin.
En el clculo del riesgo tiene gran influencia la evaluacin del impacto, que es unproceso difcil. El nivel del riesgo depende de la vulnerabilidad y del impacto.
El proceso de identificacin y evaluacin de riesgos y el de clasificacin de
activos- permite determinar qu tan expuestos se encuentran los activos de
informacin a ataques por la presencia de vulnerabilidades propias o inherentes a la
actividad de la organizacin.
Existen muchas clasificaciones para tipificar los riesgos, una de ellas es la que
aparece en [ISACA, 2011]:
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
24/69
24
Riesgo inherente: existencia de un error material o significativo sin un control
compensatorio.
Riesgos de control: existencia de un error que no pueda ser detectado por el
sistema de controles establecido.
Riesgos de deteccin: mal uso de procedimientos de deteccin de errores
por parte de un auditor, que lleven a indicar que no existen errores donde si
los haya.
Riesgos de negocio.
Otros riesgos generales propios de la naturaleza de la auditora.
1.9.3.5 Controles
Son las polticas, procedimientos, prcticas y estructuras organizacionales parareducir riesgos y que adems proveen cierto grado de certeza de que se alcanzaran
los objetivos del negocio.
Existen varias formas de establecer controles sobre riesgos organizacionales. La
siguiente es la presentada por [ISACA, 2011]:
Disuasivos: su presencia disuade de la comisin de acciones en contra de
alguna poltica o procedimiento establecido y considerado correcto. Porejemplo: cmaras de vigilancia.
Preventivos: detectan problemas antes que ocurran por medio de monitoreo
constante. Por ejemplo: polticas de contratacin.
Detectivos: detectan y reportan los problemas suscitados por errores u
omisiones, en el momento en que stos ocurren. Por ejemplo: Uso de
antivirus.
Correctivos: minimizan el impacto de una amenaza ya consumada. Por
ejemplo: Planes de contingencia. Propios de cada rea administrativa yoperativa de las organizaciones.
1.9.4 Gobierno Corporativo
El gobierno corporativo puede ser entendido como: El proceso mediante el cual, el
consejo de administracin de una entidad asegura el logro sostenido de sus
objetivos, as como la proteccin de su patrimonio y de los intereses de todos sus
stakeholders (grupos de inters social), a quienes debe ofrecer transparencia en las
prcticas de administracin y control de la entidad.[3]
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
25/69
25
1.9.4.1 Gobierno de TI
El gobierno de TI es parte integral del gobierno corporativo heredando todas sus
caractersticas generales. Es una estructura de relaciones y proceso que brinda
direccin a la empresa con el fin de alcanzar los objetivos de negocio con unaadecuada implementacin de los procesos de TI en su interior, generando valor a
travs de TI, logrando gestionar adecuadamente los riesgos de TI. [3][5]
El gobierno de TI es responsabilidad de la junta de directores y gerencia de una
organizacin. [6]
El gobierno de TI nace por la creciente importancia que la tecnologa de la
informacin tiene en las organizaciones, tanto por su capacidad de generar valor,
como por el potencial impacto de los riesgos relacionados con su empleo. [3]
Los objetivos del gobierno de TI podran resumirse de la siguiente forma: [3]
Crear valor para la organizacin mediante el empleo de tecnologa de la
informacin.
Preservar el valor creado mediante la adecuada administracin de riesgos
relacionados con la tecnologa de informacin.
De acuerdo con el marco COBIT, el propsito el gobierno de TI es dirigir las
iniciativas y recursos de tecnologa de la informacin para asegurar lo
siguiente:
Que la TI este alineada con la estrategia de la organizacin y que genere los
beneficios que fundamentan su aplicacin.
Que la TI capacite a la organizacin para aprovechar sus oportunidades y
maximizar sus beneficios.
Que los recursos de TI sean utilizados de manera responsable en beneficio
de la organizacin.
Que los riesgos relacionados con TI sean administrados de manera
adecuada.
En la Ilustracin 1-5 se muestra parte del esquema de relaciones dentro de las
reas foco del Gobierno de TI:
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
26/69
26
Ilustracin 1-5: Esquema de relaciones dentro de las reas del Gobierno de TI.
En la actualidad, es casi imposible cuestionar la importancia de la informacin y los
sistemas y recursos informticos que la procesan y distribuyen. Como prueba de
esto se tiene a rpida y amplia aceptacin que ha tenido el concepto de Gobierno
de TI. [3]
Sin embargo, adems de los beneficios que trae consigo el uso de las TI, se ha
generado tambin una gran dependencia de las empresas y organizaciones con
respecto al empleo de tecnologa de la informacin. Se puede afirmar que existe
una relacin directa entre e nivel de utilizacin de las TI y el nivel de dependencia
de la empresa. [3]
1.9.4.1.1 Alcance del gobierno del TI
El objetivo principal del gobierno de TI es llevar a cabo proyectos de
implementacin y uso de tecnologas de informacin como soporte a las actividades
crticas y que le pueda brindar de alguna manera a la Alta direccin la garanta de
que la infraestructura tecnolgica que tiene el negocio va a permitir lograr los
objetivos principales del mismo. [5]
Analizando los aspectos vistos en la Ilustracin 1-5 anterior:
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
27/69
27
Alineacin estratgica: alinear la tecnologa a los objetivos
organizacionales, para que respondan como reales soportes.
Gestin de riesgos:el uso de tecnologas de informacin trae consigo una
serie de riesgos a los procesos en donde estn brindando soporte. La
gestin de riesgos permitir identificarlos, manejarlos, y reducir el impacto
que presentaran sobre los procesos mismos y los activos de informacin
involucrados.
Entrega de valor:optimizar las inversiones de TI.
Gestin de recursos: se debe procurar el uso racional de los recursos
asignados a las funciones de TI.
1.9.4.1.2 Beneficios del gobierno del TI
Tener establecido un adecuado gobierno de TI en las organizaciones, que este
sincronizacin con el negocio permite mantener ordenadas las labores de la
gerencia de Sistemas / Informtica / TI. [5]
ISACA [ISACA, 2010b] seala que los beneficios ms destacados de un buen
gobierno de TI son:
Confianza de la alta direccin.
Sensibilidad a las necesidades del negocio.
Aseguramiento de los retornos de las inversiones de TI.
Prestacin de servicios ms confiables.
Mayor transparencia en el manejo de gerencia de TI.
1.9.4.2 Seguridad de Informacin
Est caracterizada por la preservacin de los siguientes aspectos: [6]
i. Confidencialidad:Asegurando que la informacin seas accesible solo por
aquellos que estn autorizados.
ii. Integridad: Salvaguardando la exactitud de la informacin en su
procesamiento, as como su modificacin autorizada.
iii. Disponibilidad:asegurando que los usuarios autorizados tengan acceso a
la informacin y a los activos asociados cuando sea requerido.
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
28/69
28
Es importante aclarar una importante diferencia, que La seguridad de TI o
Seguridad Informtica se ocupa de la salvaguarda de la tecnologa y de la
informacin contenida en ellas, mientras que la seguridad de informacin se ocupa
de los riesgos, beneficios y procesos involucrados en la manipulacin de la
informacin dentro de la organizacin, independientemente de cmo sea creada,
manejada, transportada o almacenada. [5]
Por otro lado la Seguridad Computacional, es un trmino ms general que abarca
una gran rea de computacin y procesamiento de la informacin. La seguridad
computacional no se limita solo al hardware y software, tambin le compete el uso
adecuado de las instalaciones donde se manejan, es decir, implementar polticas de
seguridad que regulen el transito del personal, maquinaria e insumo en la empresa,
contemplar medidas de contingencia en caso de catstrofes, etc. [7]
1.9.4.3 Gobierno de la Seguridad de Informacin
El gobierno de la seguridad de la informacin es un conjunto de responsabilidades y
prcticas que deben ser ejercidas por la alta direccin de las organizaciones para
ayudar a dirigir y guiar de forma adecuada, eficiente y responsable todos los
aspectos que estn relacionados con todos los activos de informacin del negocio
para as poder lograr cumplir los objetivos estratgicos del negocio.
1.9.4.3.1 Principios bsicos para un eficaz gobierno de Seguridad de
Informacin
Algunos principios bsicos son: [NCSP, 2009]
Los directores generales (Alta direccin) deben evaluar, al menos una vez al
ao, la seguridad de informacin y los resultados de los programas
implantados, para luego reportarlo a la instancia correspondiente.
La organizacin como tal, debe actualizar su anlisis de riesgos relativo a la
seguridad de informacin con cierta periocidad, revisando que las polticas y
procedimientos estn implementado de acuerdo a esas valoraciones de
riesgos en aras e proteger los activos de informacin.
Las organizaciones y los responsables designados deben desarrollar planes
para cubrir aspectos tales como seguridad en redes, relativa al hardware e
incluso seguridad en el desarrollo mismo de sistemas de informacin.
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
29/69
29
Los responsables deben establecer continuos procesos de capacitacin y
concientizacin en temas relativos a la seguridad de informacin.
Deben estar claramente definidos los procesos y equipos encargados de
tomar las acciones correctivas para resolver cualquier incidente de
seguridad.
La organizacin procurara la aplicacin de estndares internacionales y
buenas prcticas para medir el desempeo de la seguridad de informacin.
1.9.4.3.2 Polticas de Seguridad de Informacin
Son estndares aplicables a todo nivel de la organizacin, desde la Alta Gerencia,
pasando por los usuarios hasta el personal tcnicos que velan por el salvaguarda
de los activos de informacin pero buscando mantener un balance adecuado entreel proceso de controlar (costo y esfuerzo para establecer y monitorear controles) y
la productividad (los controles no deben complicar la labor de los usuarios de TI).
Son documentos de alto nivel que revelan la filosofa corporativa y el pensamiento
estratgico de la organizacin.
1.9.4.3.3 Procedimientos de Seguridad de Informacin
Son documentos detallados que explican la manera de implementar las polticas de
seguridad previamente establecidas. Estos procedimientos declaran los procesos
de negocio y los controles integrados de cada uno de ellos, en lo referente a la
seguridad de TI; convirtindose en una traduccin efectiva de las polticas.
1.9.5 Sistema de gestin de seguridad de informacin (SGSI)
Para empezar, hay algunos pasos que debera seguir una empresa para proteger
sus activos de informacin. Primero se deben identificar los activos de informacin
que tienen un impacto significativo en el negocio, luego hacerles a cada uno un
anlisis y evaluacin de los riesgos y finalmente decidir cules son las alternativas
adecuadas para tratar el riesgo a implantar para minimizar las posibilidades de que
las amenazas puedan causar dao y no penetren a la organizacin.[2]
Estos pasos que se han descrito son las acciones que un SGSI busca instaurar en
una empresa.
El SGSI es una forma sistemtica de administrar la informacin sensible de unainstitucin, para que permanezca segura. Abarca a las personas, los procesos y las
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
30/69
30
tecnologas de informacin. La forma total de la seguridad de la informacin, y la
integracin de diferentes iniciativas de seguridad necesitan ser administradas para
que cada elemento sea completamente efectivo. Aqu es donde entra el Sistema de
Gestin de Seguridad de la Informacin que permite coordinar esfuerzos de
seguridad con mayor efectividad. [6]
1.9.6 Normas ISO sobre gestin de seguridad de la informacin
Una norma es un documento cuyo uso es voluntario y que es el fruto del consenso
de las partes interesadas y que deben aprobarse por un Organismo de
Normalizacin reconocido. [4]
El ISO es un organismo internacional que se dedica a desarrollar reglas de
normalizacin en diferentes mbitos, entre ellos la informtica. [4]
El IEC es otro organismo que publica normas de estandarizacin en el campo de la
electrnica. [4]
La serie de normas ISO/IEC 27000 se denomina Requisitos para la especificacin
de sistemas de gestin de la seguridad de la informacin (SGSI), proporciona un
marco de estandarizacin para la seguridad de la informacin para que sea
aplicado en una organizacin o empresa y comprende un conjunto de normas sobre
las siguientes materias:
Sistema de gestin de la seguridad de la informacin.
Valoracin de riesgos.
Controles.
Esta serie de normas comprenden un conjunto de normas relacionadas con la
seguridad de la informacin cuyo objetivo es que una empresa que apliquecorrectamente estas normas, pueda estar apta para certificar ISO.
En la serie de normas comprenden ISO 27000 los rangos de numeracin
reservados por ISO van del 27000 al 27019 y del 27030 al 27044.
Entre las normas de la familia ISO 27000, existen las siguientes:
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
31/69
31
1.9.6.1 ISO/ IEC 27000
Este ISO bsicamente contiene una visin general de las normas de la serie y un
conjunto de definiciones y trminos necesarios para comprender y aplicar la serie.
1.9.6.2 ISO/ IEC 27001
Este ISO sustituye a la ISO/ IEC 17799-1, abarca un conjunto de normas
relacionadas con la seguridad informtica. Se basa en la norma BS 7799-2 de
British Estndar, otro organismo de normalizacin.
Esta norma es la principal de la serie, y segn ella la seguridad de la informacin es
la preservacin de la confidencialidad, integridad y disponibilidad, as como de los
sistemas implicados en el tratamiento de la informacin.
Esta norma tiene como finalidad proporcionar un modelo para establecer,
implementar, operar, monitorear, revisar, mantener y mejorar un sistema de gestin
de seguridad de informacin (SGSI). [8]
La norma ISO/IEC 17799 proporciona un lineamiento de implementacin que se
puede utilizar cuando se van a disear los controles de seguridad.
El SGSI debe ser dinmico para adaptarse a las nuevas necesidades y objetivos de
la organizacin, as como nuevos requerimientos de seguridad segn la naturaleza
de los procesos, el tamao y estructura de la organizacin. [8]
La norma ISO/ IEC 27001:2005 promueve la adopcin de un enfoque del proceso
para la gestin de seguridad de la informacin, es decir el manejo de varias
actividades interrelacionadas para transformar entradas (inputs) en resultados
(outputs). [8]
Esta norma est alineada con las normas ISO/ IEC 9001:2000 e ISO/ IEC
14001:2004 y se aplica a todos los tipos de organizaciones, grande o pequea y de
cualquier parte del mundo y est diseada para que el SGSI asegure la seleccin
adecuada y proporcione los controles de seguridad que protejan los activos de
informacin y den confianza a las partes interesadas. La norma es particularmente
interesante si la proteccin de la informacin es crtica, como en finanzas, sanidad
sector pblico y tecnologa de la informacin (TI).
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
32/69
32
ISO/ IEC /IEC 27001 tambin es muy eficaz para organizaciones que gestionan la
informacin por encargo de otros, por ejemplo, empresas de subcontratacin de TI.
Puede utilizarse para garantizar a los clientes que su informacin est protegida.
1.9.6.3 ISO/ IEC 27002
Esta norma se corresponde con la ISO/ IEC 17799, y que describe un cdigo de
buenas prcticas para la gestin de la seguridad de la informacin y los controles
recomendables relacionados con la seguridad.
Se debe tener en cuenta que la norma ISO/ IEC 27002 es una gua para conocer
que se puede hacer para mejorar la seguridad de la informacin, expone una serie
de apartados a tratar en relacin a la seguridad, los objetivos de seguridad a
perseguir, una serie de consideraciones (controles) a tener en cuenta para cada
objetivo y un conjunto de sugerencias para cada uno de estos controles; mientras
que en la norma ISO/ IEC 27001 se habla de los controles de forma residual, no
forma parte del cuerpo principal de la norma, lo ms importante en esta norma es la
gestin de la seguridad, en forma de Sistema de Gestin. [9]
1.9.6.4 ISO/ IEC 27003
Esta norma contiene bsicamente una gua para el diseo e implementacin
exitosa de un SGSI de acuerdo con el ISO/IEC 27001:2005.
Aqu se describe el proceso de especificacin y diseo del SGSI desde el inicio
hasta la elaboracin de planes de implementacin, describe el proceso de obtener
la aprobacin de la gestin para implementar un SGSI, define un proyecto para
implementar un SGSI, y proporciona orientacin sobre como planificar el proyecto
de SGSI, lo que resulta en un plan de ejecucin final del proyecto SGSI. [10]
1.9.6.5 ISO/ IEC 27004
La norma internacional ISO/IEC 27004:2009 proporciona orientacin sobre el
desarrollo y usos de las medidas y la medicin a fin de evaluar la eficacia de un
SGSI y los controles o grupos de controles, tal como se especifica en la norma
ISO/IEC 27001.
Esto incluira la poltica, la gestin de informacin de riesgos de seguridad, objetivos
de control, controles, procesos y procedimientos, y apoyar el proceso de su
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
33/69
33
revisin, lo que ayuda a determinar si alguno de los procesos o los controles del
SGSI debe ser cambiado o mejorado. Hay que tener en cuenta que ninguna medida
de control puede garantizar una seguridad total. La aplicacin de este enfoque
constituye un Programa de Medicin de Seguridad de la Informacin.
1.9.6.6 ISO/ IEC 27005
La norma ISO/IEC 27005:2008 es una gua para la gestin de riesgos de seguridad
de la informacin, de acuerdo con los principios ya definidos en otras normas de la
serie 27000.
Sustituye (y actualiza) las partes 3 y 4 de la norma ISO/ IEC TR 13335 (Tcnicas
para la gestin de la seguridad IT y Seleccin de salvaguardas, respectivamente) y
se convierte en la gua principal para el desarrollo de las actividades de anlisis y
tratamiento de riesgos en el contexto de un SGSI. [12]
Constituye, por tanto, una ampliacin del apartado 4.2.1 de la norma ISO/ IEC
27001, en el que se presenta la gestin de riesgos como la piedra angular de un
SGSI, pero sin prever una metodologa especfica para ello. [12]
Para un mejor entendimiento de esta norma es necesario conocer las normas
ISO/IEC 27001 y la norma ISO/IEC 27002.
1.9.6.7 ISO/ IEC 27006
El ISO/IEC 27006:2007 es una norma internacional que especifica los requisitos y
proporciona orientacin para organismos que presten servicios de auditora y
certificacin de un sistema de gestin de seguridad (SGSI), adems de los
requisitos que figuran dentro de la ISO / IEC 17021 e ISO / IEC 27001. [13]
1.9.6.8 ISO/ IEC 27007
El ISO/IEC 27007:2011 es un estndar internacional que proporciona orientacin
sobre la gestin de un programa de auditora de un SGSI, sobre la realizacin de
las auditoras, y en la capacidad de los auditores, adems de las orientaciones
contenidas en la norma ISO/ IEC 19001. [14]
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
34/69
34
Esta norma internacional es aplicable a aquellos que necesitan comprender o
realizar auditoras internas o externas de un SGSI o para administrar un programa
de auditora de SGSI.
1.9.6.9 ISO/ IEC 27008
El ISO/IEC TR 27008:2011 (E) es un informe tcnico que proporciona una gua en
la revisin de la implementacin y operacin de los controles, incluyendo la
comprobacin de la conformidad tcnica de los controles de los sistemas de
informacin, en conformidad con los estndares de seguridad de informacin
establecidos en una organizacin. [15]
Este informe tcnico se puede aplicar a organizaciones de todo tipo y tamao, ya
sean empresas pblicas o privadas, entidades gubernamentales y organizaciones
sin fines de lucro.
Este informe tcnico no est diseado para la gestin de las auditorias de sistemas.
1.10 REVISION DEL ESTADO DEL ARTE
Existen varias normas internacionales que rigen las condiciones en el manejo
seguro de informacin y la importancia de aplicar un SGSI en las organizaciones.
Las principales y ms usadas son las que pertenecen a la familia de la ISO/ IEC
27000, las cuales describimos al final del marco terico del presente documento.
Ahora entraremos con ms detalle en la principal norma de esta familia, la ISO/IEC
27001:2005, ya que esta norma se puede aplicar a cualquier tipo de organizacin,
sin importar su tamao ni actividad principal, por lo tanto nos servira como gua
para poder desarrollar un SGSI para una empresa de produccin de alimentos de
consumo masivo, que es el objetivo de este proyecto de fin de carrera.
1.10.1 ISO/IEC 27001:2005
El Origen de esta norma es britnico, recin en octubre del ao 2005, la
Organizacin Internacional para la Normalizacin (ISO) la oficializ como norma.
A la fecha, existen dos documentos utilizados para implantar un SGSI en las
organizaciones:
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
35/69
35
ISO/IEC 17799:2005, Cdigo de prctica de Seguridad en la Gestin de la
informacin. Este modelo da recomendaciones para buenas prcticas. No
puede utilizarse para la certificacin. [2]
ISO/IEC 27001:2005, Especificaciones para la Gestin de Sistema de
Seguridad de Informacin. Este modelo es el que permite implantar un
SGSI en las empresas y se utiliza para la certificacin. [2]
El ISO/ IEC 27001:2005 es el nico estndar aceptado internacionalmente para la
gestin de la seguridad de la informacin, aplica a todo tipo de organizaciones, sin
importar el tamao o su actividad.
Este estndar internacional ha sido desarrollado para proporcionar un modelo para
establecer, implementar, operar, monitorear, revisar, mantener y mejorar unSistema de Gestin de Seguridad de la informacin.
1.10.1.1 Alcance del Modelo
Segn el estndar, el propsito del modelo, es a travs de sus controles de
seguridad, reducir las posibilidades de que los activos de informacin sean
afectados por amenazas externas o internas.
1.10.1.2 Aplicacin
El estndar indica que el modelo se ha creado para ser aplicable a toda clase de
organizacin, sin importar su tipo, el tamao y la naturaleza del negocio.
El estndar indica tambin que si algunos de sus requerimientos no pueden ser
aplicados debido al tipo de organizacin, se puede considerar el requerimiento para
su exclusin.
Para que estas exclusiones sean validas, no podrn afectar la capacidad y/o la
responsabilidad de la organizacin a fin de proporcionar seguridad en la
informacin que satisfaga los requerimientos de seguridad determinados por la
evaluacin de riesgos. [2]
1.10.1.3 Naturaleza del Estndar
El estndar sigue un enfoque de procesos basado en el ciclo Deming del clebre
Plan-Do-Check-Act.
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
36/69
36
El modelo est basado en un enfoque racional para su desempeo y su
perfeccionamiento en el tiempo. Primero se exige que el modelo siga una serie de
prerrequisitos para que se establezca, a travs de la fase denominada plan. Luego
de establecido el modelo se implementa y opera, siguiendo las lineamientos de la
fase do. Luego que el modelo se ha implantado y est funcionando, se debe
monitorear y revisar durante la fase Check.
Por ltimo, con lo observado en la fase Do se procede a actuar y tomar los
correctivos necesarios.
En la Ilustracin 1-6 se presenta lo que se ha explicado:
Ilustracin 1-6: Diagrama de fases del PDCA. [2]
El proceso de certificacin es la generacin de un informe firmado por parte de un
tercero (ajeno a la organizacin) que define que, de acuerdo con su criterio
personal, dicha organizacin cumple o no cumple con los requerimientos
establecidos en la normativa. [15]
Una certificacin es importante para que una organizacin pueda mostrar al
mercado que cuenta con un adecuado sistema de gestin de la seguridad de
informacin. Una empresa certificada no implica que ya no tenga riesgos de
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
37/69
37
seguridad de la informacin, sino que tienen un adecuado sistema de gestin de
dichos riesgos y proceso de mejora continua. [15]
Evidentemente, el paso previo a intentar la certificacin es la implantacin en la
organizacin del sistema de gestin de seguridad de la informacin segn ISO/ IEC27001. Este sistema deber tener un historial de funcionamiento demostrable de al
menos tres meses antes de solicitar el proceso formal de auditora para su primera
certificacin.
ISO/ IEC 27001 exige que el SGSI contemple los siguientes puntos:
Implicacin de la Direccin.
Alcance del SGSI y poltica de seguridad. Inventario de todos los activos de informacin.
Metodologa de evaluacin del riesgo.
Identificacin de amenazas, vulnerabilidades e impactos.
Anlisis y evaluacin de riesgos.
Seleccin de controles para el tratamiento de riesgos.
Aprobacin por parte de la direccin del riesgo residual.
Declaracin de aplicabilidad.
Plan de tratamiento de riesgos.
Implementacin de controles, documentacin de polticas, procedimientos e
instrucciones de trabajo.
Definicin de un mtodo de medida de la eficacia de los controles y puesta
en marcha del mismo.
Formacin y concienciacin en lo relativo a seguridad de la informacin a
todo el personal.
Monitorizacin constante y registro de todas las incidencias.
Realizacin de auditoras internas.
Evaluacin de riesgos peridica, revisin del nivel de riesgo residual, del
propio SGSI y de su alcance.
Mejora continua del SGSI.
Una vez implantado el SGSI en la organizacin, y con un historial demostrable de al
menos 3 meses, se puede pasar a la fase de auditora y certificacin, que se
muestra en la ilustracin 1-7 y se desarrolla de la siguiente forma:
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
38/69
38
Solicitud de la auditora por parte del interesado a la entidad de certificacin
y toma de datos por parte de la misma.
Respuesta en forma de oferta por parte de la entidad certificadora.
Compromiso.
Designacin de auditores, determinacin de fechas y establecimiento
conjunto del plan de auditora.
Pre-auditora: opcionalmente, puede realizarse una auditora previa que
aporte informacin sobre la situacin actual y oriente mejor sobre las
posibilidades de superar la auditora real.
Fase 1 de la auditora: no necesariamente tiene que ser in situ, puesto que
se trata del anlisis de la documentacin por parte del Auditor Jefe y la
preparacin del informe de la documentacin bsica del SGSI del cliente,
destacando los posibles incumplimientos de la norma que se verificarn en
la Fase 2. Este informe se enva junto al plan de auditora al cliente. El
periodo mximo entre la Fase 1 y Fase 2 es de 6 meses.
Fase 2 de la auditora: es la fase de detalle de la auditora, en la que se
revisan in situ las polticas, la implantacin de los controles de seguridad y la
eficacia del sistema en su conjunto. Se inicia con una reunin de apertura
donde se revisa el objeto, alcance, el proceso, el personal, instalaciones y
recursos necesarios, as como posibles cambios de ltima hora. Se realizauna revisin de las exclusiones segn la Declaracin de Aplicabilidad
(documento SOA), de los hallazgos de la Fase 1, de la implantacin de
polticas, procedimientos y controles y de todos aquellos puntos que el
auditor considere de inters. Finaliza con una reunin de cierre en la que se
presenta el informe de auditora.
Certificacin: en el caso de que se descubran durante la auditora no
conformidades graves, la organizacin deber implantar acciones
correctivas; una vez verificada dicha implantacin o, directamente, en elcaso de no haberse presentado no conformidades, el auditor podr emitir un
informe favorable y el SGSI de organizacin ser certificado segn ISO/ IEC
27001.
Auditora de seguimiento: semestral o, al menos, anualmente, debe
realizarse una auditora de mantenimiento; esta auditora se centra,
generalmente, en partes del sistema, dada su menor duracin, y tiene como
objetivo comprobar el uso del SGSI y fomentar y verificar la mejora continua.
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
39/69
39
Auditora de re-certificacin: cada tres aos, es necesario superar una
auditora de certificacin formal completa como la descrita.
Ilustracin 1-7: Proceso de auditora de un SGSI. [15]
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
40/69
40
1.10.2 Empresas certificadas en la norma ISO/IEC 27001
En la actualidad existen a nivel mundial aproximadamente, 7686 empresas
certificadas en la norma ISO/IEC 27001, como se muestra en la tabla.
Como se puede ver en la tabla 1-2, el pas con mayor cantidad de empresas
certificadas es Japn con 4004, seguido muy de lejos por la UK, India y China con
536, 527 y 507 certificaciones respectivamente.
Japan 4004 Croatia 21 Gibraltar 3
UK 536 Slovenia 20 Macau 3
India 527 Bulgaria 18 Qatar 3
China 507 Iran 18 Albania 2
Taiwan 456 Philippines 15 Argentina 2
Germany 202 Pakistan 14 Bosnia Herzegovina 2
Korea 106 Saudi Arabia 14 Cyprus 2
Czech Republic 110 Vietnam 14 Isle of Man 2
USA 104 Iceland 13 Kazakhstan 2
Italy 81 Indonesia 13 Luxembourg 2
Spain 75 Colombia 11 Macedonia 2
Hungary 70 Kuwait 11 Malta 2
Poland 62 Norway 10 Ukraine 2Malaysia 58 Portugal 10 Mauritius 2
Thailand 48 Sweden 10 Armenia 1
Austria 44 Canada 9 Bangladesh 1
Ireland 44 Russian Federation 9 Belarus 1
Romania 35 Switzerland 9 Denmark 1
Hong Kong 32 Bahrain 8 Ecuador 1
Greece 31 Egypt 5 Jersey 1
Australia 29 Oman 5 Kyrgyzstan 1
Singapore 29 Peru 5 Lebanon 1Mexico 27 Sri Lanka 5 Moldova 1France 26 Dominican Republic 4 New Zealand 1Slovakia 26 Lithuania 4 Sudan 1Turkey 26 Morocco 4 Uruguay 1Brazil 24 South Africa 4 Yemen 1UAE 20 Belgium 3
Netherlands 22 Chile 3 Total 7686
Tabla 1-2: Nmero de empresas certificadas en ISO/ IEC 27001 [16]
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
41/69
41
Se puede ver tambin que en el Persolo hay 5 empresasque estn certificadas
en esta norma a travs de IRCA, las cuales se muestran en la Tabla 1-3 siguiente.
Adicionalmente, la Oficina de Normalizacin Previsional ONPtambin ha obtenido
recientemente la certificacin, constituyndose en la primera institucin del Estatal
Peruana en alcanzarla.
Tabla 1-3: Nmero de empresas en el Per certificados en ISO/ IEC 27001 [16]
Adems segn la II encuesta Latinoamericana de seguridad de la informacin
(ACIS 2010) que se llevo a cabo en el 2010 se obtuvo como resultado que las
empresas estaban invirtiendo en seguridad de informacin de manera ms
equitativa con respecto a todas los tpicos de seguridad que est presente dentro
de la organizacin, como se muestra en la Ilustracin 1-8:
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
42/69
42
Ilustracin 1-8 Inversiones en Seguridad de Informacin
Adems tambin se obtuvo como resultado que en el ao 2010 estaban
aumentando las empresas que tenan sus polticas de seguridad formales, escritas,
documentadas e informadas a todo el personal, pero que an haban muchas que
no tenan siquiera una poltica de seguridad documentada, como muestra el
siguiente Ilustracin 1-9.
Ilustracin 1-9 Poltica de Seguridad de la Informacin por Empresa
Por ltimo en este congreso se obtuvo como resultado tambin que an seguan
predominando en el mercado, empresas y personas que no tenan ningn tipo de
certificacin en seguridad de informacin, como muestra la Ilustracin 1-8:
Ilustracin 1-10 Certificaciones de Seguridad por Empresa
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
43/69
43
Las principales conclusiones de este congreso fueron:
Latinoamrica sigue una tendencia de la inversin en seguridad concentrada
en temas perimetrales, las redes y sus componentes, as como la proteccin
de datos crticos. El poco entendimiento de la seguridad de la informacin y la falta de apoyo
directivo, no pueden ser excusas para no avanzar en el desarrollo de un
sistema de gestin de seguridad.
Si bien estn tomando fuerza las unidades especializadas en delito
informtico en Latinoamrica, es necesario continuar desarrollando
esfuerzos conjuntos entre la academia, el gobierno, las organizaciones y la
industria, para mostrarles a los intrusos que estamos preparados para
enfrentarlos.
1.11 DISCUSION SOBRE LOS RESULTADOS DEL ESTADO DEL ARTE
Como se puede apreciar en las tablas mostradas en las figuras 3.1 y 32, en la
actualidad no hay empresas en el pas del rubro de produccin de alimentos de
consumo masivo que estn certificadas en la norma ISO/IEC 27001:2005, y por
ende no cuenta con un correcto SGSI implantado.
Es por eso que el motivo de este proyecto de fin de carrera, busca analizar y
disear un SGSI adecuado, para que se pueda implementar en una empresa del
rubro indicado, adecundose a las necesidades y caractersticas de la informacin
de este tipo de organizaciones.
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
44/69
44
CAPTULO 2 NALISIS DEL SGSI.
2.1 ALCANCE DEL SGSI
Para poder definir el alcance de un SGSI se deben identificar dentro de los
procesos con los que cuenta la empresa aquellos considerados como core para el
negocio y delimitar as el SGSI en base a ellos 1. Una vez identificados, deben
definirse los servicios de TI y activos de informacin involucrados en el soporte a
dichos procesos para luego realizar el correspondiente anlisis de riesgos.
Los procesos crticos son aquellos que proporcionan el mayor valor a la empresa;
es decir, son la parte principal del negocio. Son procesos que de no existir o no
funcionar con una regularidad controlada, la empresa no podra alcanzar sus metas
y sus objetivos. Por ende, la proteccin y continuidad de estos procesos es
fundamental para cualquier organizacin.
1Algunos especialistas recomiendan a las empresas que recin comienzan a tomar en serioel tema de la seguridad y desea establecer un SGSI, que consideren uno de los procesoscrticos de negocios y no la totalidad. Posteriormente y como parte de la mejora continua
exigida por la metodologa PDCA aplicable a dichos sistemas, se puede ir incorporando alresto de procesos core.
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
45/69
45
En el presente proyecto de tesis, para identificar el proceso crtico del negocio se
tuvo que realizar un levantamiento de informacin que permita documentar de
forma adecuada alproceso de producciny sus subprocesos involucrados debido a
que en el caso de las empresas de produccin y comercializacin de productos
alimenticios de consumo masivoser el ms importante. .
Este proceso de que abarca cuatro subprocesos a seguir:
Planificacin de Produccin.
Proceso de manufactura.
Calidad de producto.
Bodegas e inventarios
2.1.1 Descripcin del proceso de Produccin
El proceso de produccin es un conjunto de acciones, esfuerzos de todos los
servicios y ocupaciones profesionales que se encuentran relacionadas con el fin de
transformar ciertos elementos, incrementar su valor y as obtener un producto final
deseado. [21]
En el caso de la empresa en estudio, las entradas que se van a transformar seran
las materias primas como harina, trigo, azcar, qumicos, etc. Y el producto final
serial el alimento empaquetado que ir destinado a la venta.
Para la obtencin de los productos finales sern necesarias gran cantidad de
operaciones individuales, que en conjunto completan todo el flujo de proceso hasta
obtener el resultado esperado. Para apoyar cada una de estas operaciones es
necesaria la participacin de varios tipos de tecnologa, tanto software como
hardware. El proceso de produccin abarca desde el planeamiento de la produccin
hasta el almacenaje e inventario de los productos. A continuacin se muestra el
flujo completo de este proceso:
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
46/69
46
Ilustracin 2-1: Flujo completo de Proceso de Produccin
2.2 OBJETIVO GENERAL DEL SGSI
Garantizar la seguridad y continuidad de los activos de informacin crticos que
participan en el proceso de produccin y sus subprocesos (planeamiento de la
produccin, calidad, produccin, bodegas e inventarios) de la empresa productora
de alimentos, sobre la base del anlisis de riesgos que haya llevado a cabo la
organizacin.
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
47/69
47
2.3 OBJETIVOS ESPECIFICOS DEL SGSI
Los siguientes son los objetivos del sistema de gestin de seguridad de
informacin:
Garantizar una adecuada clasificacin de la informacin relevante que se
maneja en el proceso de produccin de la empresa, ofreciendo guas para
su clasificacin y anlisis.
Realizar el anlisis y la gestin de los riesgos de los activos involucrados en
el proceso de produccin y sus subprocesos.
Definir los controles que garanticen una adecuada seguridad fsica y
ambiental de los activos de informacin ms relevantes que participan en el
proceso de produccin, mediante el aseguramiento del permetro en dondese encuentran alojados los activos y segn los planteamientos del anexo A
de la ISO/ IEC 27001 (ISO/ IEC 27002).
Definir los controles que permitan garantizar una adecuada gestin de las
comunicaciones y operaciones relacionadas al proceso de produccin
siguiendo los planteamientos del anexo A de la ISO/ IEC 27001 (ISO/ IEC
27002).
Definir los controles que permitan garantizar una adecuada gestin de
cambios, seguridad de redes, segregacin de funcionalidades, gestin de
servicios brindados por terceros, intercambio de informacin interna o
externa.
Elaborar toda la documentacin exigida por la norma ISO/ IEC 27001 para
el SGSI entre las que destacan: Alcance del SGSI, polticas del SGSI,
Metodologa empleada para evaluar el riesgo, Informe del anlisis de
riesgos, plan de tratamiento d riesgos, procedimientos, declaracin de
aplicabilidad.
2.4 METODOLOGA
La parte ms importante para el diseo del SGSI, es el anlisis y gestin de riesgos
de los activos de informacin que estn involucrados dentro el proceso o procesos
que abarca el alcance del SGSI.
En este caso, para realizar el anlisis de riesgos de los procesos que abarco el
alcance del SGSI, se uso como metodologa base a MAGERIT II.
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
48/69
48
MAGERIT II es una metodologa de anlisis y gestin de riesgos, la cual permite
llevar a cabo:
El anlisis de riesgos de cualquier tipo de sistema de informacin o de sus
elementos, conjuntando en un ndice nico (el riesgo) las estimaciones desus vulnerabilidades ante las amenazas y del impacto o grado de perjuicio
que una seguridad insuficiente puede tener para la organizacin. [3]
La gestin de los riesgos, basada en los resultados obtenidos en el anlisis
anterior, seleccionando las medidas o salvaguardas (controles) de
seguridad adecuadas para conocer, prevenir, impedir, reducir o controlar los
riesgos identificados y as reducir al mnimo su potencialidad o sus posibles
prejuicios. [3]
Esta metodologa propone para el anlisis de riesgos las 4 etapas siguientes:
La etapa 1, Planificacin del anlisis y gestin de riesgos, establece las
consideraciones necesarias para arrancar el proyecto de anlisis y gestin
de riesgos.
La etapa 2, Anlisis de riesgos, permite identificar y valorar las entidades
que intervienen en el riesgo.
La etapa 3, Gestin de riesgos, permite identificar las funciones o serviciosde salvaguarda reductores del riesgo detectado.
La etapa 4, Seleccin de salvaguardas, permite seleccionar los mecanismos
de salvaguarda que hay que implementar.
El anlisis de riesgos de este proyecto abarco las etapas 2, 3 y 4. La etapa 1 fue
desarrollada en cierta manera en el captulo 1 de este proyecto.
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
49/69
49
CAPTULO 3 DISEO DEL SGSI.
Para realizar el diseo del SGSI, se realiz primero el anlisis y gestin de riesgos
del los activos que estn involucrados en los procesos de la empresa.
Luego de este anlisis se redact la declaracin de aplicabilidad (SOA, Statement
of Applicability) donde se detallo los controles relevantes y aplicables al alcance del
SGSI que se est diseando en este proyecto, en funcin de las conclusiones
obtenidas de proceso de evaluacin y gestin de riesgos. Con el anlisis de la
aplicabilidad terminado se realiz el planteamiento de salvaguardas (controles) para
cada riesgo identificado en los activos de la empresa, abarcando solo los controles
especificados en el SOA.
Para finalizar se plantearon los planes de implementacin de los controles
seleccionados para cada uno de los riesgos identificados, y adems se redactaron
las polticas y procedimientos ms relevantes para el SGSI.
3.1 ANLISIS Y GESTIN DE RIESGOS
El anlisis y gestin de riesgos es la base de la planificacin de los proceso de
auditora, para determinar las vulnerabilidades de los activos de informacin de las
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
50/69
50
empresas y as, clasificarlos por su criticidad. Tambin facilita implantar los
controles necesarios para tratar dichos riesgos asociados a los activos. [5]
Como se mencion, para el anlisis y gestin de riesgos de este proyecto se baso
en la norma MAGERIT II, la cual cuenta con 4 etapas. Los resultados obtenidos encada una de las etapas de plasmaron en diferentes, las cuales se muestran en los
anexos de este documento.
En las distintas tablas se manejan las siguientes columnas:
A continuacin se muestra como de desarrollo las etapas 2, 3 y 4 de la
metodologa MAGERIT para el anlisis de riesgos en este proyecto de fin de
carrera:
Sub - Proceso
Id de Activo
Descripcin del activo
Caractersticas del Activo
Vulnerabilidades
Amenazas
Riesgos
Prioridad
Gravedad de impacto
Tipo de impacto
Descripcin del impacto
Tratamiento del riesgo
Controles
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
51/69
51
3.1.1 Etapa 2: Anlisis de Riesgos
Como primera actividad de esta etapa, se procedi a levantar la informacin
necesaria para poder realizar el anlisis. Luego de ese levantamiento de
informacin y su anlisis se decidi enfocarnos en el proceso de producciny sus 4subprocesos (planificacin, manufactura, calidad, bodegas) para poder realizar el
anlisis de riesgos ya que se considero que es el proceso ms importante para la
continuidad del negocio.
Como segunda actividadse procedi a identificar los activos involucrados en cada
subproceso y sus caractersticas. Para cada activo identificado se asigno un cdigo
o Id. comprendido de 3 letras, dependiendo del tipo de activo que era, ms un
numero correlacionado, as los tipos de cdigos usados fueron:
Para mostrar esta informacin se realizaron unas tablas, las cuales se presentan
en el ANEXO 1 de este documento. En estas tablas se presentan 5 columnas, las
cuales se describen a continuacin:
Activo del tipo sistema de informacin ointerfaz.SIS
Activo del tipo documento fisico o digital coninformacin importante.DOC
Activo del tipo software con informacinimportante.SW
Activo del tipo hardware que maneja
informacin importante.HWActivo del tipo fisico ubicado dentro de laempresa.AF
Subproceso (Columna 1)
En esta columna se muestra cada uno de los subprocesos del proceso deproduccin, a los que le vamos a realizar el anlisis de riesgos de sus activos.
Id. de Activo (Columna 2)
En esta columna se le asigna un cdigo de identificacin a cada activoencontrado, el cual no servir mas adelante para referenciar al activo en lasdems tablas.
-
7/23/2019 Espinoza Hans Analisis Sistema Gestion Seguridad Informacion Iso Iec 27001 2005 Comercializacion Productos Con
52/69
52
Como tercera activ idaddentro de esta etapa se procedi a analizar e identificar las
vulnerabilidades intrnsecas de los activos descritos anteriormente y las amenazas
respectivas que podran explotar estas vulnerabilidades y causar dao o afectar la
continuidad del negocio.
La vulnerabilidad de un activo es la potencialidad o posibilidad de que se
materialice una amenaza sobre dicho activo, forma parte del estado de seguridad
del activo. Las amenazasson los eventos que pueden desencadenar un incidente
en la organizacin, produciendo daos materiales o prdidas inmateriales en sus
activos.
Para mostrar esta informacin se realizaron otras tablas, las cuales se presentan
en el ANEXO 2 de este documento. En estas tablas se presentan 5 columnas, las
cuales se describen a continuacin:
Descripcin del Activo (Columna 3)
En esta columna se muestra el nombre de cada activo encontrado.
Caractersticas (Columna 4)
En esta columna se listan las principales caracte