T Espe 050862
T Espe 050862
Centro de Posgrados
DEDICATORIA
profesional, por siempre ser mi motivación con su ejemplo de respeto, humildad, justicia
y perseverancia. Gracias mami por nunca soltarme la mano en los momentos más
A mi padre, que desde el cielo sé que me envía sus bendiciones para continuar en la
AGRADECIMIENTO
Gracias a Dios por guiarme en el camino del bien. A la Universidad de las Fuerzas
Armadas ESPE por haberme formado como profesional de cuarto nivel, en especial al
Ing. Diego Pinto por su tutoría en el desarrollo del presente proyecto. A la Ing. Marcela
cada una de las personas que de una u otra forma contribuyeron para la finalización de
éste trabajo.
INDICE DE CONTENIDOS
Capítulo I ............................................................................................................................ 16
GENERALIDADES ............................................................................................................ 16
Antecedentes.................................................................................................................. 16
Problema ........................................................................................................................ 17
Hipótesis ......................................................................................................................... 19
Capítulo II ........................................................................................................................... 22
OCTAVE ..................................................................................................................... 47
NIST SP 800-30.......................................................................................................... 49
MAGERIT.................................................................................................................... 49
MEHARI ...................................................................................................................... 50
CRAMM ...................................................................................................................... 51
Capítulo IV ......................................................................................................................... 61
Historia ........................................................................................................................ 61
Misión .......................................................................................................................... 62
Visión .......................................................................................................................... 62
Capítulo V ........................................................................................................................112
10
La organización ........................................................................................................114
Capítulo VI .......................................................................................................................187
CONCLUSIONES.........................................................................................................187
RECOMENDACIONES ................................................................................................189
REFERENCIAS................................................................................................................191
ANEXOS ..........................................................................................................................196
12
ÍNDICE DE FIGURAS
ÍNDICE DE TABLAS
RESUMEN
a la organización a disminuir los riesgos a los que se encuentra expuesta, y será un pilar
- Palabras clave:
• SEGURIDAD DE LA INFORMACIÓN
• SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
• RIESGO
• VULNERABILIDAD
• ISO/IEC 27001:2013
15
ABSTARCT
The project aims to design an information security management system based on the
ISO / IEC 27001: 2013 standard; it is applied to the reduction of risks in the storage of
information of the computer unit of the GAD Municipal of the Canton Pujilí. The standard
established in the ISO 27002 standard. To carry out the study, the problem, objectives,
as well as the description of the information security regulations in Ecuador. The main
risk analysis methodologies are described. The design of the management system starts
by establishing the scope, the risk analysis methodology, the inventory of assets, the
controls and the statement of applicability. The designed management system becomes
a tool to improve the level of maturity in information security, helping the organization to
reduce the risks to which it is exposed, and it will be a pillar to establish a culture
- Keywords:
Capítulo I
GENERALIDADES
Antecedentes
Entre las principales competencias que deben cumplir los gobiernos autónomos
2019).
está representado por el alcalde, y el poder legislativo formado por los miembros del
La misión del GAD Municipal del cantón Pujilí es planear, implementar y sostener
las acciones del desarrollo del gobierno local a fin de dinamizar los proyectos de obras y
servicios con calidad, que aseguren el desarrollo social y económico del cantón, con la
actuales. Se debe lograr un balance total, es decir se debe establecer controles más
(SGSI) es que sea sustentable y sostenible, y que esté en sintonía con la misión,
Problema
departamento relacionado con tecnología, sino a todos y cada uno de los empleados de
la organización. Además, no se cuenta con ningún tipo de restricción para el uso de los
a los 12 dominios.
Objetivo general
Cantón Pujilí.
Objetivos específicos
que posee la unidad de informática del GAD Municipal del cantón Pujilí, mediante
• Analizar y evaluar los riesgos del proceso más crítico de la entidad pública,
sistema de gestión.
un SGSI para que exista un orden de seguridad en cuanto a la información que posee la
unidad de informática del GAD Municipal, debido a que ésta no cuenta con alguna
que se gestiona en la unidad de informática, debido a que por ser publica dentro de ella
existe muchos datos registrados de las personas que se acercan a la entidad a realizar
Hipótesis
Trabajos relacionados
• Según (Solarte Solarte, Enriquez Rosero, & Benavides, 2015), el SGSI tiene
objetivo principal es identificar cada uno de los activos y personas que apoyan
• Mientras que (Chunga Ramirez, 2017), determina que como parte del ciclo de
• En (Bayona, Chauca, Lopez, & Maldonado, 2015), presentan los factores críticos
información deben estar alineados con los objetivos y requisitos de negocio, y dirigido
una organización debería abordar de manera integral los factores humanos, como la
objetivo empresarial.
continua de la gestión.
22
Capítulo II
FUNDAMENTACIÓN TEÓRICA
importantes que servirán como base para el desarrollo del proyecto, así como la
información ecuatoriana.
Seguridad de la información
activos más importantes, por lo tanto, dicha organización debe contar con las
herramientas y estrategias necesarias para mitigar o eliminar los riesgos a los que
podrían estar expuestos y asegurar así la continuidad del negocio. Los objetivos de la
donde se debe considerar un conjunto de reglas que son las encargadas de precisar cómo
Figura 1.
por lo tanto, puede estar expuesta a ciertas vulnerabilidades que podrían ser explotadas
o en toda la organización.
está asociada a una amenaza y el riesgo a un impacto. Los activos de una organización
están propensos a amenazas, son aquellas que representan un peligro para los activos
Tabla 1.
AMENAZAS TIPOS
Adivinación de contraseñas Ataques de diccionario, de fuerza bruta.
Husmeo Sniffing.
de la organización.
utiliza el modelo PDCA, éste modelo está dividido en cuatro fases en el que finalizada la
relación a la continua evaluación del SGSI debe estar documentadas (Mero García,
Figura 2.
determinar las estrategias necesarias para el cumplimiento de los objetivos sin entrar en
definirán detalles más técnicos y se determina cómo conseguir los objetivos principales.
describe los comandos técnicos que se deben realizar para la ejecución de dichos
procedimientos.
cumplimiento de los requisitos. Se debe contar con una serie de métricas de seguridad
a toda la organización y que debe ser apoyada y dirigida desde la dirección, en éste
seguridad de la información.
Figura 3.
Ciclo de Deming
se utiliza el ciclo PDCA. El Ciclo de Deming así llamado por su creador Edwards
Deming, también es conocido como ciclo de mejora continua (Quintero Parra, 2015).
El Ciclo Deming tiene cuatro etapas que son cíclicas, como se muestra en la
Figura 4, una vez que se culmina la última etapa se debe volver nuevamente a la
necesarias. La aplicación del ciclo de Deming posee los siguientes aspectos relevantes:
• Reducción de costos.
cual se puede aplicar a todos los procesos que abarca el SGSI. A continuación, se
compara con los resultados esperados del “Plan” para analizar diferencias.
obtenidos.
30
Figura 4.
La adopción del ciclo deming refleja los principios establecidos para la seguridad
y la tecnología.
metodología definida. La Tabla 2. muestra la descripción de las etapas del ciclo deming,
Figura 5.
organización. El riesgo es una función de probabilidad de que una amenaza explote una
Córdova, 2017).
incrementado por las nuevas amenazas, por el uso de la tecnología, es por esto que es
importante contar con métodos adecuados para determinar, analizar, valorar y clasificar
minimizarlos.
32
Tabla 2.
información de una organización. Es un proceso que debe ser constante para minimizar
aplicando controles de protección sobre los sistemas de información que dan soporte al
2017).
empezando por la identificación de los activos y los riesgos como se puede ver en la
Figura 6.
33
Figura 6.
Fuente: Propia
analizar y evaluar los mismos, debido a que cada organización está expuesta a
Este proceso asegura que los planes de acción hagan referencia a las amenazas
riesgos existentes, para realizar la evaluación de riesgos ISO 27001 requiere combinar
Figura 7.
Fuente: Propia
Identificación de activos
magnéticos.
objetivo es determinar de forma clara las actualizaciones que se van a realizar para
disminuir los riesgos a niveles aceptables, qué recursos se asignarán para la realización
identificación de vulnerabilidades y amenazas. Las formas para reducir los riesgos son:
36
amenazas.
consecuencias.
implementar los controles para reducir o mitigar el riesgo. Una opción podría ser
transferir el riesgo a otra organización. Teniendo en cuenta, que, con las empresas
Evitar el riesgo: la decisión de evitar el riesgo debe ser comparada contra las
son:
a cada activo.
Internacional (IEC), como se puede ver en la Figura 8. La serie contiene las mejores
proceso de desarrollo de las normas. Para el SGSI han establecido la familia de normas
Tabla 3.
Figura 8.
La ISO 27001 es una norma internacional emitida por la ISO y describe cómo
más actual fue publicada en 2013 y ahora su nombre completo es ISO/IEC 27001:2013.
Permite que una empresa sea certificada, esto significa que una entidad de certificación
en cumplimiento con la norma ISO 27014 (Cárdenas Herrera & Higuera, 2016).
ISO 27001:2013.
40
Tabla 4.
- Gestión de incidentes
- Cumplimiento
de 114 controles.
41
norma contiene una serie de requisitos que son necesarios establecer. Estos requisitos
Figura 9.
Dominios de Seguridad
La norma ISO 27001 tiene puntos en común con otras normas: la ISO 22301 de
continuidad del negocio y la ISO/IEC 20000, de gestión de servicios TI. La ISO 22301
Por otro lado, la ISO 20000 se enfoca en aspectos que van a permitir su
amenazas, y encontrar las causas que motivan el problema, y en conjunto sirven para
en la organización.
• Puede ser una herramienta de ayuda para auditores internos y externos para
y proveedores.
Tabla 5.
Entre los objetivos que se pretende cumplir con la Norma ISO/IEC 27001:2013,
están:
objetivo de control.
Institucional.
empresas nacionales y multinacionales, determinó que: alrededor del 50% tuvo alguna
ya que no contaban con un proceso de gestión de incidentes. Más del 50% citó como
retorno de las inversiones y solo 20% estaba preparado para afrontar incidentes de
65.45% logró un resultado regular, mientras, que el 7.27% obtuvo una calificación mala
del EGSI el 10 de enero del 2020, en donde se presentan las mejoras ante la primera
del EGSI.
46
riesgos y como resultado se espera que los riesgos sean gestionados adecuadamente,
Esta norma puede ser utilizada por toda la organización para evaluar la
proceso o servicio.
47
Capítulo III
METODOLOGÍAS DE RIESGOS
más débiles de la estructura de TI que dan soporte a los procesos o servicios críticos de
la organización.
establecimiento del marco de gestión de riesgos, las mismas garantizan bases para el
correcto análisis de los mismos. Para realizar el proceso de evaluación de riesgo existen
OCTAVE
información, es decir todos los elementos que tienen valor para la organización.
pueda cumplir su misión, todos los empleados necesitan entender qué activos
relacionados con la información son importantes y cómo deben protegerlos, para ello, es
niveles de la organización.
hecho de que los funcionarios del negocio son los más indicados para identificar qué
generales que contiene de la norma ISO/IEC 27001. Describe los procesos para la
Jiménez, 2020).
49
NIST SP 800-30
activos de la organización, ya que ayuda a identificar todos los activos, las amenazas,
impacto sobre el activo. Con toda esta información, el responsable de seguridad puede
Los resultados son una guía para que la organización pueda tomar decisiones
procesos de seguridad serán los más adecuados, según las necesidades de cada
organización.
pasos deben ser personalizados para cada entidad a fin de identificar correctamente los
MAGERIT
fases para la estimación e impacto de los riesgos que pueden afectar a los sistemas de
riesgos.
50
• Hacer que todas las personas que conforman la organización sean conscientes
certificación.
MEHARI
metodologías previas Melissa y Marion (Moncada Castillo & Ramírez Gualteros, 2017).
riesgo, acopla los objetivos estratégicos existentes con los nuevos métodos de
CRAMM
versión inicial data de 1987. El significado del acrónimo proviene de CCTARisk Analysis
aplicar en todas las etapas del ciclo de vida del sistema de información, desde la
Tabla 6.
Fuente: Elaboración propia. Adaptado de (Novoa & Rodríguez, 2015) (Mogollón, 2016)
55
Selección de la metodología
que las organizaciones tengan mayor control sobre sus activos, realizar una correcta
evaluación de los riesgos y que puedan minimizar las amenazas, siendo determinante el
negocio. Se han realizado una comparación entre las fases que involucra cada
riesgos que se usará para el presente proyecto es la Norma ISO/IEC 27005:2018. Dicha
norma es aplicable a todo tipo de organización y cumple en su mayoría con las fases de
análisis de riesgos.
Tabla 7.
METODOLOGÍAS
FASES
OCTAVE ISO/IEC NIST SP MAGERIT MEHARI CRAMM
27005 800-30
Caracterización X X X X X X
del Sistema
Identificar X X X X X
amenazas
Identificar X X X X X
vulnerabilidades
Análisis de X X X X X
controles
Determinación X
de la
probabilidad
56
METODOLOGÍAS
FASES
OCTAVE ISO/IEC NIST SP MAGERIT MEHARI CRAMM
27005 800-30
Análisis de X X
impacto
Determinación X X X X X X
del riesgo
Recomendacion X X X X X
es de control
Documentación X X X X
Parámetros X
Necesidades de X X X
Seguridad
Figura 10, por ello no es necesario seguir todos los pasos del método.
Esta norma tiene gran importancia por ser una de las principales normas que se
desde el 2011.
de utilidad y las modificaciones necesarias para que la redacción sea compatible con los
los requisitos de ISO/IEC 27001 se puede utilizar distintas metodologías de gestión del
riesgo, con lo cual el contenido de esta ISO/IEC 27005 es totalmente aplicable pero no
27001:2005.
ISO/IEC 27001:2013.
Además, se complementa con la norma ISO/IEC 27005 (gestión del riesgo), con
la ISO/IEC 27002 (código de practica sobre controles), ISO/IEC 27003 (guía sobre los
de la naturaleza del entorno, se establecen los criterios para el análisis. La forma en que
se gestionan los riesgos es importante, ya que se deben generar estrategias para dar
se encuentre.
en la organización.
acción.
Figura 10.
definen los controles que deben proporcionarse para cada uno de ellos.
Capítulo IV
las generalidades y su estructura organizacional, para luego realizar una evaluación del
Historia
parroquial de Pujilí, el 14 de octubre del mismo año, durante la presidencia del Gral.
Municipal del Cantón Pujilí (Fuenmayor Pazmiño & Sarzosa Pavón, 2015).
está representado por el alcalde, y el poder legislativo formado por los miembros del
legalidad para gobernar bajo sus propias normas y medios de gobierno dentro de sus
Misión
• Plantear, implementar y sostener las acciones del desarrollo del gobierno local.
Visión
años se constituirá en un ejemplo del desarrollo local y contará con una organización
Valores organizacionales
la entidad. Estos valores sirven como orientación para la conducta de los servidores del
GAD Municipal del cantón Pujilí, los valores más destacados son:
• Equidad • Responsabilidad
• Imparcialidad • Solidaridad
• Respeto • Justicia
• Honestidad
• Confidencialidad
63
gestión institucional.
Figura 11.
Análisis FODA
La matriz FODA es una herramienta que sirve para realizar el análisis a ser
aplicado a cualquier situación, individuo, o empresa que sea tratado como objeto de
estudio.
Tabla 8.
FORTALEZAS OPORTUNIDADES
DEBILIDADES AMENAZAS
del Buen Vivir, mismos que promueven el desarrollo integral del cantón. Su propósito
fundamental es trabajar por los intereses locales, mejorar las zonas tanto urbanas como
objetivo estratégico, los indicadores por objetivo y las metas por objetivo relacionadas a
las actividades que deberían alcanzar la unidad de informática. Las Figura 12 muestra el
Tabla 9.
OBJETIVO
IMPULSAR EL FORTALECIMIENTO INSTITUCIONAL
ESTRATÉGICO
Organigrama institucional
Figura 12.
así evitar que sus activos se vean afectados por las potenciales amenazas a los que
estar expuesto a que las amenazas exploten las vulnerabilidades, para ello se deben
tener controles que realicen el tratamiento del riesgo identificado de manera eficaz y
eficiente.
informática del GAD Municipal del cantón Pujilí, esto conlleva a realizar una evaluación
Control implementado
Control no implementado
Tabla 10.
A.10 Criptografía
10.1 Controles criptográficos
Objetivo: Asegurar el uso apropiado y eficaz de la criptografía para proteger la confidencialidad, la autenticidad y/o la
integridad de la información.
11.2 Equipos
Objetivo: Prevenir la pérdida, daño, robo o compromiso de activos, y la interrupción de las operaciones de la organización.
mediante el uso de todo tipo formato establecido sobre la capacidad (envío y recepción)
de instalaciones de de información.
comunicación.
A.15.2.1 Implementado
Seguimiento y Las organizaciones deberían SI NO PARCIAL
revisión de los hacer seguimiento, revisar y La unidad informática realiza supervisión y seguimiento a
servicios de los auditar con regularidad la la prestación de servicios de los proveedores, estimados a
proveedores. prestación de servicios de los los procesos contractuales que tiene con ellos.
proveedores.
17.2 Redundancias
Objetivo: Asegurar la disponibilidad de instalaciones de procesamiento de información.
18. Cumplimiento
18.1 Cumplimiento de requisitos legales y contractuales
Objetivo: Evitar el incumplimiento de las obligaciones legales, estatutarias, de reglamentación o contractuales relacionadas
con seguridad de la información, y de cualquier requisito de seguridad.
Fuente: Elaboración propia. Adaptado de (ISO/IEC 27002, 2013) (Maureira Sánchez, 2017) (Oidor González, 2017) (Doria
Corcho, 2015)
96
dominios para los cuales no hay ningún tipo de control, lo que representa riesgos de
Tabla 11.
Porcentajes de cumplimiento.
A7. Seguridad de - . - - -
los recursos
Humanos
Criptografía 2 0 0% 100% 0%
A10.
A11. Seguridad física 15 3 20% 53% 27%
y del
Entorno
A14. Adquisición, - - - - -
desarrollo y
mantenimiento
de sistemas
97
Figura 13.
Nivel de cumplimiento
No Cumple %
66%
Fuente: Propia
98
GAD Municipal del cantón Pujilí no cumple con la mayoría de los dominios, objetivos de
Por otro lado, las instalaciones físicas no están debidamente protegidas con
progresión en lo que ahora determinamos como SGSI basados en la norma ISO 27001.
Figura 14, se muestran los diferentes niveles que conforman el modelo de madurez.
Cabe recalcar que la norma ISO 27001 requiere llevar a cabo las siguientes
actividades:
Figura 14.
Niveles de madurez
información.
resueltos.
para la organización.
actual, así como también la brecha de seguridad a la cual se espera llegar de acuerdo a
Figura 15.
Brecha ISO27001:2013-Anexo A
POLITICAS DE SEGURIDAD DE LA
INFORMACIÓN
100 ORGANIZACIÓN DE LA
CUMPLIMIENTO
80 SEGURIDAD DE LA INFORMACIÓN
ASPECTOS DE SEGURIDAD DE LA
60
INFORMACIÓN DE LA GESTIÓN DE GESTIÓN DE ACTIVOS
LA CONTINUIDAD DEL NEGOCIO 40
20
GESTIÓN DE INCIDENTES DE
0 CONTROL DE ACCESO
SEGURIDAD DE LA INFORMACIÓN
Fuente: Propia
101
Tabla 12.
EVALUACIÓN
CALIFICACIÓN CALIFICACIÓN
N° DOMINIO DE
ACTUAL % OBJETIVO %
EFECTIVIDAD
A.5 Políticas de 0% 60% Inexistente
seguridad de la
información
A.14 Adquisición, - - -
desarrollo y
mantenimiento de
sistemas
EVALUACIÓN
CALIFICACIÓN CALIFICACIÓN
N° DOMINIO DE
ACTUAL % OBJETIVO %
EFECTIVIDAD
información de la
gestión de la
continuidad del
negocio
organización.
organización nos ayudará principalmente a reducir o mitigar el nivel del riesgo y proteger
medición deben ser claramente definidos por la empresa y deben ser parte de la
alineación del SGSI con las estrategias y los objetivos del negocio.
103
macOS, Linux y UNIX. Los profesionales de la red, los expertos en seguridad, los
como código abierto y se publica bajo la GNU General Public License versión 2
(Wireshark, 2021).
encontrar actividades maliciosas que afecte al desarrollo de las actividades, para ello se
definió la interfaz y los paquetes se empiezan a capturar, como muestra la Figura 16.
Figura 16.
Fuente: Propia
104
que un identificador único para cada uno, también se puede observar la marca del
Figura 17.
Fuente: Propia
Figura 18.
Fuente: Propia
agrupa por protocolos, con lo que se obtiene información detallada para su análisis
futuro.
106
Figura 19.
Información experta
Fuente: Propia
Por otro lado, Nessus es una herramienta de escaneo de seguridad remota, que
vulnerabilidad que los hackers maliciosos podrían usar para acceder a cualquier
computadora que se haya conectado a la red. Esto lo realiza ejecutando más de 1200
controles, para comprobar si alguno de estos ataques podría ser utilizado para entrar en
el equipo o dañarlo de otro modo (Avilés Guzmán & Silva Uría, 2017).
Cantón Pujilí, se realizaron con la dirección IP 192.168.0.0 para poder verificar el estado
lista de todas las IP que están conectadas a la red en ese momento, como se puede ver
en la Figura 20.
107
Figura 20.
Vulnerabilidades
Fuente: Propia
encontradas, las clasifica en vulnerabilidades bajas, medias, altas y críticas con sus
completo en cuestión de minutos, por eso para intentar frenarla es indispensable realizar
Figura 21.
Gráfico de anillos
Fuente: Propia
23.
dentro de una red privada, cuya función está en abrir puertos de manera automática, sin
LAN, se necesita abrir un puerto para redirigir los paquetes correctamente a su destino.
través de Internet.
109
Figura 22.
Clasificación de vulnerabilidades
Fuente: Propia
Una de las vulnerabilidades conocidas es: Cross Site Scripting (XSS). Esta es
código VBScript o JavaScript en páginas web a las que más ingresa el usuario.
cree que está accediendo a una URL correcta, pero en realidad está accediendo a otro
sitio diferente. Si el usuario introduce sus credenciales en este lugar, se las está
enviando al atacante.
Por otro lado, la denegación de servicio hace que un servicio o recurso no esté
Figura 23.
Vulnerabilidad crítica
Fuente: Propia
Nessus es una de las herramientas más completa para poder realizar un análisis
real, la ventaja es que no se debe esperar a que finalice el análisis. Lo que hace
supone que un servicio dado se ejecuta en un puerto fijo, sino que intenta comprobar
funcionarios de la organización.
111
Tabla 13.
Vulnerabilidades comunes
Vulnerabilidades Descripción
Contraseñas, falta de ellas o dejar las Falta de contraseñas administrativas o
predeterminadas del sistema. usar contraseñas predeterminadas
establecidas por el proveedor. Suele
pasar en hardware tales como routers o
switches.
Capítulo V
seguridad de la información para la unidad de informática del GAD Municipal del cantón
información importante que se maneja en la misma. Es por ello que las organizaciones
información. La base del SGSI serán las políticas de seguridad de la información, donde
continua que permita una gestión eficaz y eficiente de los riesgos, e incluye el apoyo de
el monitoreo y las auditorías internas facilitan que los controles estén siempre
Selección de la metodología
Figura 24.
La organización
El GAD Municipal cantonal de Pujilí es una institución pública del nivel cantonal
con jurisdicción política administrativa, está ubicado en las calles García Moreno 5-00 y
total de 69.055 habitantes, de los cuales 36.319 son mujeres y 32.736 son hombres
(INEC, 2010).
Sus límites son: al norte: los cantones Sigchos, Saquisilí y Latacunga. Al sur:
oeste: La Maná y Pangua, como se observa en la Figura 26. Tiene un total de 230
Figura 25.
El GAD Municipal del Cantón Pujilí representa uno de los edificios más
emblemáticos del cantón, por la estructura de su edificio antiguo, siendo así, uno de los
Figura 26.
Cantón Pujilí
2017).
116
Pujilí.
incendios.
competencias.
Tabla 14.
Procesos gobernantes
Alcalde 1
Vicealcalde 1
Concejales 7
Secretaria Ejecutiva 1
-Gestión de procuraduría síndica 3
-Gestión de comunicación 4
Procesos habilitantes
-Gestión de planificación
Dirección de planificación 2
Unidad de avalúos y catastros 5
Unidad de planificación territorial e institucional 3
Unidad de diseño urbano y arquitectónico 4
Unidad de gestión urbana 6
-Gestión de obras públicas
Dirección de obras públicas 2
Unidad de construcción y mantenimiento 57
Unidad de fiscalización 5
-Gestión de registro de la propiedad
Registro de la propiedad 12
-Gestión ambiental
Dirección de gestión ambiental 2
Unidad de control ambiental y desechos sólidos 4
Unidad de servicios públicos 5
Unidad de seguridad ciudadana y gestión de riesgos 5
-Gestión de desarrollo social
Desarrollo social 3
Unidad de servicio social 5
Unidad de cultura 11
Unidad de deporte recreativo 3
Unidad de turismo 4
Unidad de junta cantonal de protección de derechos 3
Unidad de proyectos asociativos y comunitarios 4
respecto a los controles que determina la norma ISO/IEC 27001:2013, entre los puntos
los usuarios para todos los sistemas y servicios que presta el área.
información.
cascada, que es una forma fácil de añadir más puertos a una red existente. ver
el Anexo 4.
Roles y responsabilidades
desenvuelven.
SGSI. Según la norma ISO/IEC 27003 se establecen los roles que se muestran en la
Tabla 15.
119
información de la unidad informática del GAD Municipal del cantón Pujilí, determina un
unidad, ya que los servicios brindados son de vital importancia para el correcto
Tabla 15.
ROLES RESPONSABILIDADES
Alta Dirección Toma de decisiones estratégicas. Incluye al Director
General de Operaciones, Director Ejecutivo, Director
de Seguridad y Director Financiero.
ROLES RESPONSABILIDADES
Parte interesada Personas u organizaciones que tienen interés directo
sobre la organización.
Se hace énfasis en la primera fase del ciclo de Deming, ya que según la norma
periódicamente mejorados.
revisión del SGSI, sin embargo, en la primera fase se realizará el diseño del plan de
tratamiento de riesgos.
información.
121
posterior implementación del SGSI. Permite clasificar los activos a los que se debe
organizacionales.
Elección de la metodología
son los procesos y la información central de las actividades y los activos de soporte son
los activos primarios. En base a éstos grupos, se establecieron los siguientes activos:
Tabla 16.
Etiquetado de activos
Tipo Identificación
Dato INFO
Aplicación SW
Tecnología HW
Servicio SERV
Instalación INS
Personal PER
Inventario de activos
Tabla 17.
Inventario de activos
Tabla 18.
La tabla en mención muestra cuáles son los criterios usados para realizar la
valoración de los activos, los valores que se tendrán en cuenta para clasificarlos y su
descripción.
En la Tabla 19, se muestran los valores que se pueden obtener como resultado,
relacionados a un nivel de criticidad. Para poder determinar el valor final de cada activo,
se sumará los valores de los criterios. Esta suma estará en el rango de 3 a 9, en donde
cada valor representará un nivel de criticidad. Mientras más alto sea el número obtenido,
Tabla 18.
0 No es relevante
0 No es relevante
0 No es relevante
La ausencia del activo no afecta a las
actividades diarias de la unidad de
1
informática.
Tabla 19.
Niveles de criticidad
Valor Criticidad
0 No aplica
1 Baja
2 Baja
3 Baja
1 Media
2 Media
3 Media
1 Alta
2 Alta
3 Alta
representadas por:
C = Confidencialidad
I = Integridad
D = Disponibilidad
obtuvo una lista de 13 activos con criticidad “Alta”, los cuáles se muestran en la Tabla
21. Por ello, la organización debería orientar los suficientes recursos, con el fin de
Tabla 20.
Valoración de activos
Tabla 21.
N° ID ACTIVO
1 INFO-001 Bases de Datos
4 SW-006 Aplicativos
5 HW-001 Servidores
6 HW-004 Routers
7 HW-005 Firewall
9 SERV-001 Internet
Identificación de amenazas
Tabla 22.
Tipo de amenaza
Tabla 23.
Identificación de amenazas
Inciso Amenaza
A Daño físico
B Eventos Naturales
C Pérdida de servicios esenciales
D Perturbación por radiación
E Compromiso de la información
F Fallas técnicas
G Acciones no autorizadas
H Compromiso de las funciones
I Errores humanos
J Fallas en la gestión y la operación del servicio
Identificación de vulnerabilidades
En caso de que una vulnerabilidad, pueda ser explotada por una amenaza, se
La Tabla 24 muestra las vulnerabilidades a las que pueden estar expuestos los
Tabla 24.
Amenazas y vulnerabilidades
INS-001 Unidad de informática Pérdida del suministro de energía Falta de sistema para el suministro de
energía ininterrumpida
Daño por fuego Falta de mecanismo contra incendios
Falta de mantenimiento Indisponibilidad de personal
Inundaciones Falta de proceso para asegurar la
continuidad del negocio
Terremoto Falta de proceso para asegurar la
continuidad del negocio
135
Probabilidad e impacto
frecuencia de ocurrencia de dichos eventos (Caicedo Carrillo & Rojas Suárez, 2017).
informática.
Tabla 25.
Niveles de probabilidad
Probabilidad Descripción
Muy baja No es probable que la amenaza explote una
vulnerabilidad.
ser explotada por una amenaza, teniendo en cuenta los valores de criticidad asignados
Tabla 26.
137
Tabla 26.
Niveles de impacto
Impacto Descripción
Muy bajo El incidente no tiene ninguna afectación.
Mapa de riesgos
valoración de los riesgos, usando como referencia la norma ISO/IEC 27005, la cual tiene
como criterios la probabilidad que una amenaza explote una vulnerabilidad y el impacto
4 horas.
138
10 horas.
Tabla 27.
Mapa de calor
IMPACTO
Muy baja Baja Media Alta Muy alta
Muy alto Tolerable Tolerable Moderado Inaceptable Inaceptable
PROBABILIDAD
impacto e identificando los valores más altos para poder darles el tratamiento respectivo
“Inaceptables”, Estos riesgos deben ser priorizados para su tratamiento, con la finalidad
validar la clasificación asignada a los mismos, para verificar que a los riesgos se les
riesgos.
140
Tabla 28.
SW-004 Motor de bases R025 Uso de software falso o Baja Medio Tolerable
de datos copiado
R026 Mal funcionamiento del Alta Alto Inaceptable
software
R027 Infección con software Media Alto Moderado
malicioso
R028 Ataques contra el sistema Baja Alto Tolerable
HW-001 Servidores R037 Daño por fuego Alto Muy alto Inaceptable
R038 Falla del equipo Alto Muy alto Inaceptable
R039 Fluctuación de energía Media Muy alto Moderado
eléctrica
R040 Manipulación con software Baja Alto Tolerable
R041 Pérdida del suministro de Media Alto Moderado
energía
R042 Polvo, corrosión, golpes Media Medio Tolerable
R043 Hurto del equipo Baja Muy alto Tolerable
R044 Divulgación de la Media Muy alto Moderado
información.
HW-008 Fluido Eléctrico R086 Daño por fuego Media Muy alto Moderado
R087 Falla del equipo Baja Muy alto Tolerable
R088 Fluctuación de energía Media Alto Moderado
eléctrica
R089 Polvo, corrosión, golpes Baja Bajo Aceptable
R090 Hurto del equipo Media Muy alto Moderado
INS-002 Instalación de R123 Falla en los equipos de red Media Muy alto Moderado
red de Datos R124 Arquitectura de red Alta Muy alto Inaceptable
insegura
R125 Saturación de los sistemas Media Muy alto Moderado
de información
146
Tabla 29.
IMPACTO
Muy baja Baja Media Alta Muy alta
Muy alto
R004, R037,
R011, R012, R018, R026, R029,
Alto R014 R038, R122,
R016 R033, R034
R124
R001, R030,
R005, R006, R009, R010, R020, R039, R044,
R013, R015, R027, R031, R035, R059, R060,
R019, R042, R041, R051, R052, R061, R063,
R050, R053, R046, R047, R067, R069, R065, R066,
PROBABILIDAD
Medio R058, R064, R049, R055, R071, R085, R088, R068, R073,
R077, R079 R072, R084, R106, R111, R114, R086, R090,
R096, R102, R115, R118, R128, R093, R094,
R103, R107, R131, R132, R133, R095, R110,
R113, R119 R136 R117, R121,
R123, R125,
R008, R017,
R007, R022, R025, R036, R002, R003, R028,
R023, R024, R045, R048, R032, R040, R062,
R057, R074, R054, R056, R091, R092, R108, R043, R087,
Bajo R078, R083
R076, R081, R070, R080, R109, R112, R126, R120
R082, R089, R097, R098, R129, R130, R134,
R101, R116 R099, R100, R135
R104, R105
Muy bajo R075 R021
148
y aplicar las medidas adecuadas para modificar el riesgo, y así evitar daños a los activos
de información.
Luego de haber definido los niveles de riesgos respecto a las amenazas de cada
Tabla 30.
riesgos identificados, para lograr seleccionar los factores que los provocan, ya que la
materialización.
Tabla 31.
Impacto
Muy bajo Bajo Medio Alto Muy alto
Muy alta Transferir Transferir Reducir Evitar Evitar
Probabilidad
La principal medida que se puede adoptar con el fin de minimizar los efectos de
la ejecución del riesgo, son los planes de contingencia. Un plan de contingencia define
150
Tabla 32.
riesgo al que están expuestos dichos activos es elevado. Por lo tanto, es importante
consideró como base los dominios, objetivos de control y controles del anexo A, de la
correspondiente.
156
Objetivos
mención.
ser el caso.
Alcance
del GAD Municipal del Cantón Pujilí, se aplica a todos los funcionarios y proveedores,
con el propósito de minimizar los riesgos, que puedan tener efectos negativos en la
organización.
Roles y responsabilidades
cuya misión será realizar reuniones regulares con el fin de analizar o mejorar las
políticas establecidas.
• Alcalde
información.
vulnerabilidades.
imprevistos.
intencionados.
Controles
propósitos laborales.
Clasificación de la información
Controles
que se dispongan.
Manejo de medios
removibles.
Controles
• Se debe definir un procedimiento para cuando los medios removibles deban ser
Controles
información.
se les proporcionará acceso a la red y a los servicios de red a los cuales han
sido autorizados.
exclusivo de la organización.
contraseñas son:
de información.
161
informática disponga.
trabajo.
• La unidad de informática será la responsable del control del acceso a los códigos
organización.
Políticas de criptografía
Controles
información.
Controles
almacenamiento de información.
validar la identidad del personal autorizado, éstos controles físicos pueden ser
etc.
• Se debe contar con protección física para las amenazas que puedan ser
acondicionado.
• Todos los usuarios deberán conservar sus equipos de cómputo con contraseña y
datos.
Controles
• Los logs de las actividades que realicen los administradores y los usuarios de los
su posterior revisión.
información.
comunicaciones y su infraestructura.
Controles
• Es recomendable hacer uso de firewall, IPS, IDS, los mismos que deben contar
comportamiento de la red.
correo electrónico.
Controles
riesgos que tengan que ver con el acceso del proveedor a los activos de la
unidad en mención.
Controles
información que ocurrieron y sobre las acciones tomadas, para evitar incidentes
futuros.
167
organización.
Controles
Políticas de cumplimiento
Controles
información.
el respectivo tratamiento que se dé a los riesgos, a fin de mitigar o eliminar los mismos.
unidad de informática del GAD Municipal del cantón Pujilí, como se muestra en la Tabla
33.
169
Tabla 33.
Declaración de aplicabilidad
A.5.1.2 Revisión de las políticas SI Las políticas para seguridad de la información se deben revisar
para la seguridad de la constantemente, o cuando exista algún cambio importante para asegurar
información. su eficacia y eficiencia.
A.6.1.1 Roles y SI Se deben definir claramente los roles y responsabilidades para poder
responsabilidades para asegurar que se tenga el panorama claro respecto a la ejecución de las
la seguridad de la actividades definidas en la seguridad de la información.
información.
A.6.1.2 Segregación de SI En el GAD Municipal, todo el personal está separado por áreas y
deberes. funciones y se les concede el acceso necesario a la información y/o
activos para realizar su trabajo diariamente.
170
A.6.1.3 Contacto con las SI Se debe mantener el contacto oportuno con las autoridades, con el fin de
autoridades dar soluciones a incidentes o problemas relacionados a la seguridad de
la información que así lo requieran.
A.6.1.4 Contacto con grupos de SI Se debe consolidar el contacto con los grupos de interés, especializados
interés especial en el campo de la seguridad de la información, que puedan contribuir con
soluciones para la mitigación de posibles amenazas o vulnerabilidades.
A.6.1.5 Seguridad de la SI Se debe diseñar una política, para realizar el análisis y evaluación de los
información en la posibles riesgos, con respecto a la seguridad de la información en los
gestión de proyectos proyectos que se desarrollan en la unidad de informática.
Objetivo
de
A.6.2 Dispositivos móviles y teletrabajo
control
A.6.2.1 Políticas para SI Se debe generar una política de seguridad para gestionar los riesgos en
dispositivos móviles. el uso de los dispositivos móviles.
A.7.1.2 Términos y condiciones NO La contratación del personal es responsabilidad del área de recursos
del empleo. humanos.
171
Objetivo
de
A.7.2 Durante la ejecución del empleo
control
A.7.2.2 Toma de conciencia, NO La contratación del personal es responsabilidad del área de recursos
educación y formación. humanos.
A.7.2.3 Proceso disciplinario. NO La contratación del personal es responsabilidad del área de recursos
humanos.
Objetivo
de
A.7.3 Terminación o cambio de empleo
control
A.7.3.1 Terminación o cambio NO La contratación del personal es responsabilidad del área de recursos
de responsabilidades de humanos.
empleo.
A.8.1.2 Propiedad de los SI De acuerdo al inventario de los activos actualizado que se tenga en la
activos. unidad, se debe asignar un responsable a cada uno de ellos, asegurando
un control permanente de los mismos.
172
A.8.1.3 Uso aceptable de los SI De acuerdo a las políticas establecidas sobre la seguridad de la
activos. información, los usuarios de los sistemas de información se deben
comprometer al uso eficaz y eficiente de los activos.
A.8.1.4 Devolución de activos. SI Al terminar su vínculo laboral de los empleados, existe un proceso de
paz y salvo mediante el cual se valida que los empleados registren la
devolución de los activos entregados por el GAD Municipal.
Objetivo
de
A.8.2 Clasificación de la información.
control
A.8.2.2 Etiquetado de la SI Cada uno de los activos que constan en el inventario, deben estar
información. etiquetados con la clasificación de la información asociada, de acuerdo
con los niveles de criticidad establecidos.
A.8.2.3 Manejo de los activos. SI Se debe definir un procedimiento que posibilite el manejo de los activos
de información, de acuerdo con el nivel de criticidad establecido para
cada uno de ellos.
Objetivo
de
A.8.3 Manejo de medios
control
A.8.3.1 Gestión de medios SI La unidad de informática debe definir un procedimiento para la gestión
removibles. de los medios removibles, y así disminuir el riesgo de infección con
software malicioso.
A.8.3.3 Transferencia de medios SI La unidad de informática debe implementar controles que permitan
físicos. proteger los medios físicos, de accesos indebidos.
173
A.9.1.1 Política de control de SI Se debe ser la encargada de generar un procedimiento para el control de
acceso. acceso con el fin de disminuir los riesgos por hurto de los activos de
información.
A.9.1.2 Acceso a redes y a SI Se debe generar un procedimiento que garantice el uso de la red y que
servicios en red. permita disminuir el riesgo de saturación de los sistemas, divulgación de
información crítica o accesos no autorizados.
Objetivo
de
A.9.2 Gestión de acceso de usuarios
control
A.9.2.2 Suministro de acceso de SI Existe un proceso mediante el cual se asignan o revocan derechos de
usuarios. accesos a los usuarios para todos los sistemas y servicios.
A.9.2.3 Gestión de derechos de SI A los servidores que son usuarios de los diferentes sistemas se les otorga
acceso privilegiado privilegios, según el perfil del cargo y las necesidades diarias en las
actividades que realizan.
A.9.2.4 Gestión de información SI Se debe generar un procedimiento para la entrega de claves de acceso
de autenticación secreta a los usuarios de los sistemas de información con la finalidad proteger la
de usuarios. información de tipo secreta.
A.9.2.5 Revisión de los SI La unidad informática debe generar un procedimiento que permita la
derechos de acceso de revisión de los derechos de usuario de forma periódica.
los usuarios.
174
A.9.2.6 Retiro o ajuste de los SI Se debe generar un procedimiento para el retiro de privilegios de acceso
derechos de acceso. de los usuarios que ya no laboren en la organización o que se les haya
cambiado de área, con la finalidad de mitigar riesgos de abuso de
privilegios y accesos no autorizados.
Objetivo
de
A.9.3 Responsabilidades de los usuarios
control
A.9.3.1 Uso de información de SI La unidad informática previamente informa a los usuarios de los
autenticación secreta. diferentes sistemas, que la política institucional es cumplir correctamente
con la autenticación secreta para el uso de la información.
Objetivo
de
A.9.4 Control de acceso a sistemas y aplicaciones
control
A.9.4.1 Restricción de acceso a SI Se debe generar una política de controles específicos y exclusivos que
la información. restringen el acceso a los sistemas de información, con el cual se logre
disminuir riesgos de accesos no autorizados y divulgación de la
información.
A.9.4.2 Procedimientos de SI La unidad informática reporta que, se cumple con los procedimientos de
ingreso seguro. ingreso seguro, en los sistemas informáticos que posee la organización.
A.9.4.3 Sistema de gestión de SI La unidad informática ha implementado los requisitos mínimos para el
contraseñas. uso de las contraseñas, sin embargo, se debe determinar un tiempo de
vencimiento de las contraseñas, forzando a los usuarios a cambiarlas
periódicamente.
A.9.4.4 Uso de programas SI Se encuentran definidos y aplicados controles para evitar que los
utilitarios privilegiados. usuarios puedan instalar herramientas que puedan afectar el
funcionamiento de los sistemas de información.
A.9.4.5 Control de acceso a SI La unidad informática a través de su personal son las personas
códigos fuente de los autorizadas, para controlar y restringir la manipulación y modificación del
programas. código fuente.
175
A.10.1.1 Política sobre el uso de SI Se debe generar una política para el uso de controles criptográficos, que
controles criptográficos. permitan disminuir riesgos en la pérdida de información sensible para la
organización.
A.10.1.2 Gestión de llaves. SI Se debe generar una política de uso, protección y tiempo de vida de las
llaves criptográficas.
A.11.1 Perímetro de seguridad SI La unidad de informática debe contar con un perímetro de seguridad
física. definido y con las medidas de protección activas y pasivas.
A.11.4 Protección contra las SI Tanto el GAD Municipal, como la unidad de informática deben
amenazas externas y implementar controles necesarios para hacer frente a las eventualidades
ambientales. de origen antrópico y natural, y que garanticen la continuidad del negocio.
176
A.11.5 El trabajo en áreas SI La unidad informática debe tener las condiciones mínimas de seguridad
seguras. en la infraestructura que garantice el trabajo y las operaciones que se
realizan en éste sitio.
A.11.2.1 Ubicación y protección SI Se debe generar una política que garantice la protección de los equipos
de los equipos. con medidas de seguridad activa y pasiva, así como el resguardo de la
seguridad interna y externa de ésta área.
A.11.2.3 Seguridad del cableado. SI Se debe generar una política que determine los requerimientos mínimos
que se deben cumplir para realizar la instalación de puntos de datos, de
acuerdo a los estándares requeridos.
A.11.2.4 Mantenimiento de los SI La unidad informática debe contar con cronograma de mantenimientos
equipos. periódicos de los equipos para garantizar la disponibilidad e integridad
de los mismos.
A.11.2.5 Retiro de activos. SI La unidad informática notifica a sus servidores y usuarios de los
sistemas, que el retiro de equipos, información o software se lo realizará
previo a autorización.
A.11.2.6 Seguridad de equipos y SI El GAD municipal, a través de la unidad informática determina como
activos fuera de las política que los equipos y activos informáticos, no pueden abandonar las
instalaciones. instalaciones.
177
A.11.2.7 Disposición segura o SI Se debe generar una política para los equipos que han cumplido su vida
reutilización de equipos. útil o tiempo de uso, se debe verificar que la información, datos sensibles
y software con licencia sea extraído y retirado de forma segura
A.11.2.9 Políticas de escritorio SI Se debe generar una política de escritorio y pantalla limpia en los activos,
limpio y pantalla limpia como un proceso de capacitación a los servidores, en donde se
especifiquen las mejores prácticas.
A.12.1.2 Gestión de cambios. SI La unidad de informática debe diseñar un procedimiento para la gestión
de cambios, con el fin de asegurar el correcto uso de sistemas de
información.
A.12.2.3 Gestión de capacidad. SI En la unidad informática se realiza un control de los recursos y se realiza
la proyección para la adquisición anual de nuevo equipamiento, de
acuerdo a las necesidades del área en mención
Objetivo
de A.12.2 Protección contra códigos maliciosos.
control
178
A.12.2.1 Controles contra códigos SI La unidad de informática cuenta con un servicio de firewall, mediante el
maliciosos. cual se logra identificar y bloquear códigos maliciosos.
Objetivo
de
A.12.3 Copias de respaldo.
control
A.12.3.1 Respaldo de la SI Se debe establecer una política que permita realizar copias de seguridad
información. de toda la información a intervalos establecidos por la unidad de
informática.
Objetivo
de A.12.4 Registro y seguimiento.
control
A.12.4.1 Registro de eventos. SI La unidad de informática mantiene los logs de los eventos ocurridos en
los sistemas de información críticos para el negocio como medida de
protección.
A.12.4.3 Registros del SI Se registran las actividades de los administradores y de quienes operan
administrador y del los distintos sistemas de información, que posee la organización.
operador.
Objetivo
de A.12.5 Control de software operacional.
control
179
A.12.5.1 Instalación de software SI Se debe generar un procedimiento formal para controlar que los usuarios
en los sistemas de la organización no cuenten con los permisos necesarios para la
operativos. instalación de ningún software, para cualquier instalación se debe
solicitar autorización al área respectiva.
Objetivo
de
A.12.6 Gestión de la vulnerabilidad técnica.
control
A.12.6.1 Gestión de las SI Se debe realizar una evaluación sobre las vulnerabilidades técnicas, el
vulnerabilidades cual debe ser ejecutado de manera periódica, con la finalidad de
técnicas. disminuir los riesgos de seguridad para los sistemas de información.
A.12.6.2 Restricciones sobre la SI La unidad informática posee un procedimiento que restringe a los
instalación de software. usuarios de la organización sobre la instalación de ningún software
autorizado.
Objetivo
de
A.12.7 Consideraciones sobre auditorías de sistemas de información.
control
Aplicable Justificación
ID Control (SI/NO)
A.13.1.1 Controles de redes. SI Se debe implementar una infraestructura de llave pública con algoritmos
fuertes de cifrado, para garantizar la confidencialidad e integridad de la
información que se transmite a través de la red.
180
A.13.1.2 Seguridad de los SI La unidad de informática cuenta con acuerdos de niveles de servicio con
servicios de red. el ISP, en cuanto a la disponibilidad del servicio con el proveedor
contratado.
A.13.1.3 Separación en las redes. SI Las redes deben estar segmentadas mediante VLANs.
Objetivo
de
A.13.2 Transferencia de información.
control
A.13.2.2 Acuerdos sobre SI La unidad de informática cuenta con controles criptográficos, así como
transferencia de los protocoles de transferencia segura para garantizar la transferencia
información. segura de información.
A.13.2.3 Mensajería electrónica. SI La unidad de informática debe implementar controles para proteger la
información enviada por medio de correo electrónico.
Objetivo
de
A.14.2 Seguridad en los procesos de desarrollo y soporte.
control
A.15.1.1 Política de seguridad de SI Se debe definir una política que determine los lineamientos de seguridad
la información para las que limite el acceso de los proveedores, contratistas a los activos que la
relaciones con institución posee referente a la información.
proveedores.
A.15.1.3 Cadena de suministro SI La unidad de informática debe establecer acuerdos con los proveedores
de tecnología de con respecto al tratamiento de los riesgos, en los que se ven inmersos la
información y debida custodia, manipulación adecuada y responsabilidad de los activos
comunicación. de información.
183
Objetivo
de
A.15.2 Gestión de la prestación de servicios de proveedores.
control
A.16.1.3 Reporte de debilidades SI La unidad de informática debe contar con mecanismos de detección de
de seguridad de la las debilidades que podrían presentarse referente a los incidentes de
información. seguridad de la información.
A.16.1.4 Evaluación de eventos SI Se debe disponer de un formato que permita definir las eventualidades
de seguridad de la que sucedieran, para posteriormente clasificarlo como incidentes de
información y decisiones seguridad de la información.
sobre ellos.
184
A.16.1.5 Respuesta a incidentes SI Se deben definir protocolos de acción plenamente documentados, que le
de seguridad de la permitan actuar antes posibles incidentes de seguridad de la información.
información.
A.16.1.6 Aprendizaje obtenido de SI Se debe mantener registros de incidentes ocurridos y como han sido
los incidentes de solventados, como medida de análisis y hacer frente ante futuros
seguridad de la incidentes de seguridad de la información.
información.
A.17.1.1 Planificación de la SI La unidad informática debe definir los requisitos para garantizar la
continuidad de la seguridad y la gestión de la información con el fin de asegurar la
seguridad de la continuidad del negocio, frente a las posibles situaciones adversas.
información.
A.17.1.3 Verificación, revisión y SI La unidad informática debe verificar, revisar y evaluar procedimientos de
evaluación de la contingencia definidos para garantizar la seguridad y la gestión de la
continuidad de la información con el fin de asegurar la continuidad del negocio.
seguridad de la
información.
185
Objetivo
de
A.17.2 Redundancias.
control
A.18.1.1 Identificación de la SI Este proceso es realizado por el área jurídica del GAD Municipal, quien
legislación aplicable a garantiza el cumplimiento de los reglamentos legales aplicables a la
los requisitos organización, en función de cada uno de los sistemas informáticos que
contractuales posee.
A.18.1.2 Derechos de propiedad SI La unidad informática como usuario general de los sistemas informáticos,
intelectual. ya tienen propiedad intelectual por parte del administrador que se
encuentra normado por la legislación de uso y operatividad de estos.
A.18.1.3 Protección de registros. SI Se deben realizar acciones de protección contra la perdida, destrucción,
falsificación, acceso no autorizado y liberación no autorizada de registros
sin base legal determinante.
A.18.1.4 Privacidad y protección SI Los sistemas informáticos que maneja y usa la unidad de informática
de información de posee características de privacidad y protección de los datos personales
datos personales. de forma efectiva de acuerdo a la legislación vigente nacional sobre este
tema.
A.18.1.5 Reglamentación de SI Se deben usar controles necesarios que garanticen la transmisión segura
controles criptográficos. de la información.
186
Objetivo
de
A.18.2 Revisiones de seguridad de la información.
control
A.18.2.1 Revisión independiente SI La unidad informática debe usar controles necesarios que garanticen la
de la seguridad de la transmisión segura de la información, realizando revisiones periódicas
información. acerca de éste tema.
A.18.2.2 Cumplimiento de las SI Se deben establecer controles necesarios que garanticen la transmisión
políticas y normas de segura de la información.
seguridad.
A.18.2.3 Revisión del SI Se deben programar las revisiones y monitoreo de forma periódica
cumplimiento técnico. normadas y estandarizados a la seguridad de la información.
Fuente: Elaboración propia. Adaptado de (Doria Corcho, 2015) (Tola Franco & Freire, 2015) (Maureira Sánchez, 2017)
187
Capítulo VI
CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES
puede concluir que las amenazas se deben mitigar a través del establecimiento
tratamiento de la información.
189
RECOMENDACIONES
de las empresas para realizar la evaluación del desempeño en las mismas, todo
esto con el principal apoyo de la alta gerencia, liderando los proyectos o temas
reunirse cada dos o tres meses o cuando las circunstancias lo ameriten para
información.
REFERENCIAS
ANEXOS
ANEXO 1
NORMA ISO/IEC 27002
ANEXO 2
ENCUESTA UNIDAD DE INFORMÁTICA
ANEXO 3
INFRAESTRUCTURA UNIDAD DE INFORMÁTICA
ANEXO 4
RED INTERNA GAD
ANEXO 5
GUÍA DE IMPLEMETACIÓN GAD MUNICIPAL
ANEXO 6
RECEPCIÓN DOCUMENTACIÓN GAD MUNICIPAL