Aplicabilidad-2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 16

Carrera de Ingeniería en Tecnologías de la Información

Carrera de Ingeniería en Tecnologías de Información Período 2022(2)


Asignatura: Seguridad de la Información Séptimo Nivel
Profesor: José Arteaga Vera Calificación de Componente
Componente Estrategia evaluativa – Segundo Parcial Ponderación / Semana
Prácticas de Taller: Calificación: 10 puntos (20% al promedio).
Experimentación Realizar la simulación de los controles de la norma ISO 27001/2. Ponderación: 2.0 ptos.
de Aprendizajes - Aplicabilidad de los controles Semana: 12-13
- Estado de los controles ISO 27002

Unidades

Instrucciones:
1. Revisar la bibliografía disponible en el aula virtual
2. Identificar los controles del marco de referencia base ISO – 2700k
3. Determinar por cada objetivo de control su nivel de aplicabilidad
4. Determinar el estado cada control en relación con la métrica establecida
5. Revisar los trabajos previos
6. Subir el trabajo aula virtual en la plantilla adjunta.

Mecanismo de valoración:
- Se valoran las iniciativas, la formalidad y el respeto a la estructura
- La actividad es calificada sobre 10 puntos con una ponderación del 20% al promedio que equivale a 2.0 puntos.
- Se adjunta criterios de evaluación.
Bibliografía
- Descargar las fuentes bibliográficas del aula virtual.
Carrera de Ingeniería en Tecnologías de la Información

ESTADO y APLICABILIDAD DE LOS CONTROLES (UTILICE LA PLANTILLA EXCEL)

Estado de Implementación ISO 27001


Sección Requerimientos ISO 27001 Estado Recurso Preguntas Comentarios

4 Contexto de la organización

Comprensión de la organización y de su
4,1
contexto
Determinar los objetivos del SGSI de la
4,1 organización y cualquier problema que pueda Definido
afectar su eficacia
Comprensión de las necesidades y
4,2
expectativas de las partes interesadas
Identificar las partes interesadas incluyendo
4.2 (a) Definido
leyes aplicables, regulaciones, contratos, etc.
Determinar los requerimientos y obligaciones
4.2 (b) Definido
relevantes de seguridad de la información
4,3 Determinación del alcance del SGSI
Documentación obligatoria
4,3 Determinar y documentar el alcance del SGSI Definido
¿Existe el documento?
4,4 SGSI
Establecer, implementar, mantener y mejorar
4,4 Definido
de forma continua el SGSI acorde al estándar
Carrera de Ingeniería en Tecnologías de la Información

5 Liderazgo

5,1 Liderazgo y compromiso


La administración debe demostrar liderazgo y
5,1 Repetible
compromiso por el SGSI
5,2 Política
Documentar la Política de Seguridad de la Documentación obligatoria
5,2 Definido
Información ¿Existe el documento?
Roles, responsabilidades y autoridades en
5,3
la organización
Asignar y comunicar los roles y
5,3 responsabilidades de seguridad de la Definido
información

6 Planificación

Acciones para tratar los riesgos y


6,1
oportunidades
Diseñar el SGSI para satisfacer los
6.1.1 requerimientos, tratando riesgos e Repetible
identificando oportunidades
Definir e implementar un proceso de análisis Documentación obligatoria
6.1.2 Repetible
de riesgos de seguridad de la información ¿Existe el documento?
Documentar e implementar un proceso de Documentación obligatoria
6.1.3 tratamiento de riesgos de seguridad de la Repetible - Controles Anexo A
información ¿Existe el documento?
Carrera de Ingeniería en Tecnologías de la Información

Objetivos de seguridad de la información y


6,2
planificación para su consecución
Establecer y documentar los planes y Documentación obligatoria
6,2 Administrado
objetivos de la seguridad de la información ¿Existe el documento?

7 Soporte

7,1 Recursos
Determinar y asignar los recursos necesarios
7,1 Administrado
para el SGSI
7,2 Competencia
Determinar, documentar hacer disponibles las Documentación obligatoria
7,2 Definido
competencias necesarias ¿Existe el documento?
7,3 Concienciación
Implementar un programa de concienciación
7,3 Repetible
de seguridad
7,4 Comunicación
Determinar las necesidades de comunicación
7,4 Definido
internas y externas relacionadas al SGSI
7,5 Información documentada
Proveer documentación requerida por el
7.5.1 Administrado
estándar más la requerida por la organización
Proveer un título, autor, formato consistente,
7.5.2 Repetible
revisión y aprobación a los documentos
Carrera de Ingeniería en Tecnologías de la Información

Mantener un control adecuado de la


7.5.3 Definido
documentación

8 Operación

8,1 Planificación y control operacional


Planificar, implementar, controlar y
Documentación obligatoria
8,1 documentar el proceso de gestión de riesgos Repetible
¿Existe el documento?
del SGSI (Tratamiento de riesgos)
Apreciación de los riesgos de seguridad de
8,2
la información
Evaluar y documentar los riesgos de
Documentación obligatoria
8,2 seguridad regularmente y cuando hay Repetible
¿Existe el documento?
cambios
Tratamiento de los riesgos de seguridad de
8,3
la información
Implementar un plan de tratamiento de Documentación obligatoria
8,3 Repetible
riesgos y documentar los resultados ¿Existe el documento?

9 Evaluación del desempeño

Seguimiento, medición, análisis y


9,1
evaluación
Realizar un seguimiento, medición, análisis y Documentación obligatoria
9,1 Repetible
evaluación del SGSI y los controles ¿Existe el documento?
9,2 Auditoría interna
Carrera de Ingeniería en Tecnologías de la Información

Planificar y realizar una auditoría interna del Documentación obligatoria


9,2 Repetible
SGSI ¿Existe el documento?
9,3 Revisión por la dirección
La administración realiza una revisión Documentación obligatoria
9,3 Definido
periódica del SGSI ¿Existe el documento?

10 Mejora

10,1 No conformidad y acciones correctivas


Identificar, arreglar y reaccionar ante no
Documentación obligatoria
10,1 conformidades para evitar su recurrencia Repetible
¿Existe el documento?
documentando todas las acciones
10,2 Mejora continua

10,2 Mejora continua del SGSI Definido


Carrera de Ingeniería en Tecnologías de la Información

Estado y Aplicabilidad de controles de Seguridad de la Información


Controles de Seguridad de la
Sección Información Estado Recurso Preguntas Comentarios

A12 Seguridad de las operaciones


Protección contra el software
A12.2 malicioso (malware)
¿Existen políticas y procedimientos
asociados a controles antimalware?
¿Se utilizan listas blancas o negras
para controlar el uso de software
autorizado y no autorizado?
¿Cómo se compila, gestiona y
mantiene la lista y por quién?
¿Hay controles de antivirus de
“escaneado en acceso” y “escaneo
programático” en todos los
Controles contra el código
A12.2.1 Definido dispositivos relevantes, incluidos
malicioso
servidores, portátiles, ordenadores de
sobremesa y dispositivos integrados /
IoT?
¿Se actualiza el software antivirus de
forma automática?
¿Se general alertas accionables tras
una detección?
¿Se toma acción de forma rápida y
apropiada para minimizar sus
efectos?
Carrera de Ingeniería en Tecnologías de la Información

¿Cómo se gestionan las


vulnerabilidades técnicas?
¿Existe una capacitación y una
concienciación apropiada que cubra
la detección, el informe y la
resolución de malware para usuarios,
gerentes y especialistas de soporte?
¿Existe un mecanismo de escalación
para incidentes graves?
Carrera de Ingeniería en Tecnologías de la Información

Controles seleccionados y Comentarios (visión


Controles Comentarios (justificación razones de selección
27001:2013 Controles de Seguridad general de la
ISO actuales de exclusión)
LR CO BR/BP RRA implementación)
Objetivo de
Cláusula Sección
control / control

Procedimientos
Operacionales y
12,1
Responsabilidade
s
No se hizo uso de este
control debido a que no entra
en lo definido por nuestro
Documentación alcance respecto a la
de documentación y
12 12.1.1
procedimientos mantenimiento de los
seguridad
operacionales procedimientos de
en las
operación y ponerse a
Operacione
disposición de todos los
s
usuarios que los necesiten.
No se hizo uso de dicho
control porque no entrar en el
alcance que se tiene definido
Gestión de en el SGSI respecto a los
12.1.2
cambios cambios en la organización,
los procesos de negocio,
instalaciones de
tratamiento de la
Carrera de Ingeniería en Tecnologías de la Información

información y los sistemas


que afectan a la seguridad
de información y como
deberían ser controlados.
El control no será aplicado ya
que no se define en el alcance
que se tiene planeado en el
SGSI y su función es
supervisar y ajustar la
Gestión de la utilización de los recursos,
12.1.3
capacidad así como realizar
proyecciones de los
requisitos futuros de
capacidad, para garantizar el
rendimiento requerido del
sistema
La función de este control es
separar los recursos de
desarrollo, pruebas y
Separación de los operación, para reducir los
ambientes de riesgos de acceso no
12.1.4 desarrollo, autorizado o los cambios
pruebas y del sistema en producción.
operación Sin embargo, este objetivo no
se encuentra dentro del
alcance establecido en el
SGSI.
Carrera de Ingeniería en Tecnologías de la Información

Protección de
12,2 Software
Malicioso
Se uso este control ya
que está dentro del
alcance definido en el
SGSI y nos permite
Controles contra asegurar que los
12.2.1 software X X recursos de
malicioso tratamiento de
información y la
información están
protegidos contra el
malware.
12,3 Respaldo
El control propone realizar
copias de seguridad de la
información, del software y
del sistema y se deberían
verificar periódicamente de
Respaldo de
12.3.1 acuerdo con la política de
información
copias de seguridad
acordada. No obstante, no se
encuentra dentro del alcance
que se desea lograr en la
documentación del SGSI.
Bitácoras y
12,4
monitoreo
Carrera de Ingeniería en Tecnologías de la Información

Dentro del alcance de la


documentación del SGSI no
se encuentra el siguiente
control que establece
Bitácoras de registrar, proteger y revisar
12.4.1
eventos periódicamente las
actividades de los usuarios,
excepciones, fallos y eventos
de seguridad de la
información
No se empleó este control
debido a que no entra en lo
definido por nuestro alcance
Protección de debido a que los dispositivos
12.4.2 información en de registro y la información
bitácoras del registro deberían estar
protegidos contra
manipulaciones indebidas y
accesos no autorizados.
Se deberían registrar,
Bitácoras de proteger y revisar
12.4.3 administrador y regularmente las actividades
operador del administrador del sistema
y del operador del sistema.
No se empleó este control
debido a que no entra en lo
Sincronización
12.4.4 definido por nuestro alcance
de relojes
debido a que los relojes de
todos los sistemas de
Carrera de Ingeniería en Tecnologías de la Información

tratamiento de información
dentro de una organización o
de un dominio de seguridad,
deberían estar
sincronizados con una
única fuente de tiempo
precisa y acordada.
Control de
12,5 software
operacional
No se utilizó este control
debido a que no entra en lo
Instalación de definido por nuestro alcance
software en debido a que se deberían
12.5.1
sistemas implementar
operacionales procedimientos para
controlar la instalación del
software en explotación.
Gestión de
12,6 vulnerabilidades
técnicas
No se utilizó este control
debido a que no entra en lo
definido por nuestro alcance
Gestión de
debido a que debería
12.6.1 vulnerabilidades
obtener información
técnicas
oportuna acerca de las
vulnerabilidades técnicas
de los sistemas de
Carrera de Ingeniería en Tecnologías de la Información

información utilizados,
evaluar la exposición de la
organización a dichas
vulnerabilidades y adoptar
las medidas adecuadas para
afrontar el riesgo asociado.
No se aplicó este control
debido a que no entra en lo
Restricciones en definido por nuestro alcance
12.6.2 la instalación de ya que deberían establecer y
software aplicar reglas que rijan la
instalación de software por
parte de los usuarios.
Consideraciones
de auditoría de
12,7
sistemas de
información
No se aplicó este control
debido a que no entra en lo
Controles de
definido por nuestro alcance
auditoría de
12.7.1 en los requisitos y las
sistemas de
actividades de auditoría que
información
impliquen comprobaciones
en los sistemas operativos.
Carrera de Ingeniería en Tecnologías de la Información

Anexos

Grupo No 1 Séptimo Paralelo A

Autores

Cédula Apellidos y Nombres


1350854814 Lucas Lucas Caroline Lisseth
1317233748 Meza Jiménez Winter Aníbal
1313614495 Pincay González Manuel Jarod
1316360526 Cedeño Salazar Juan Rodolfo
Carrera de Ingeniería en Tecnologías de la Información

Criterios de Evaluación

No. Criterios de Evaluación Satisfactorio Parcialmente Satisfactorio Poco Satisfactorio Total


1 APLICABILIDAD DE LOS Por cada control seleccionado Por cada control seleccionado Los controles seleccionados y su
CONTROLES determina adecuadamente su determina su aplicabilidad o su aplicabilidad no guardan mayor
aplicabilidad o su exclusión y exclusión y determina las correspondencia.
determina las razones. razones de forma parcial.
3.0
Valor 3.0 -2.5 puntos. Valor 2.4 – 1.0 puntos. Valor 0.9 – 0.1 puntos.
2 Estado de implementación de Valora adecuadamente el Valora parcialmente el estado de La valoración del estado de los
ISO 27001 estado de los requerimientos los requerimientos de la ISO requerimientos de la ISO 2700k en
de la ISO 2700k en la 2700k en la implementación de la implementación de un SGSI es
implementación de un SGSI. un SGSI. incompleta.
2.0
Valor 2.0 -1.5 puntos. Valor 1.4 – 1.0 puntos. Valor 0.9 – 0.1 puntos.
3 Estado de controles de Por cada control seleccionado Por cada control seleccionado El estado de los controles no
seguridad determina correctamente el determina parcialmente el guarda relación entre los mismo y
estado en que se encuentra estado en que se encuentra no tienen un orden lógico.
(aplica las métricas (aplica las métricas
recomendadas). recomendadas). 3.0
Valor 3.0 - 2.5 puntos. Valor 2.4 – 1.0 puntos. Valor 0.9 – 0.1 puntos.
4 Representación gráfica La representación gráfica del La representación gráfica del La representación presentada no
estado de requerimientos y de estado de requerimientos y de tiene mayor correspondencia con
los controles es coherente con los controles con las métricas los estados seleccionados. 2.0
las métricas seleccionadas. seleccionadas guardan relación
parcial. Valor 0.9 – 0.1 puntos.
Valor 2.0 - 1.5 puntos.
Valor 1.4 – 1.0 puntos.
10

También podría gustarte