modelo de gestiÓn de riesgos de la …repository.udistrital.edu.co/bitstream/11349/8322/1/proyecto...

101
0 2017 HAWIN ANDREI TAPIERO TAPIERO HEINER SUAREZ RAMIREZ MODELO DE GESTIÓN DE RIESGOS DE LA SEGURIDAD DE LA INFORMACIÓN EN EMPRESAS DEL SECTOR ASEGURADOR UTILIZANDO LA NORMA ISO/IEC 27005

Upload: trinhkhue

Post on 06-Oct-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

0

2017

HAWIN ANDREI TAPIERO TAPIERO

HEINER SUAREZ RAMIREZ

MODELO DE GESTIÓN DE

RIESGOS DE LA

SEGURIDAD DE LA

INFORMACIÓN EN

EMPRESAS DEL SECTOR

ASEGURADOR UTILIZANDO

LA NORMA ISO/IEC 27005

Page 2: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

1

MODELO DE GESTIÓN DE RIESGOS DE LA SEGURIDAD DE LA INFORMACIÓN EN EMPRESAS DEL

SECTOR ASEGURADOR UTILIZANDO LA NORMA ISO/IEC 27005

HAWIN ANDREI TAPIERO TAPIERO HEINER SUAREZ RAMIREZ

UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS FACULTAD TECNOLÓGICA

INGENIERÍA EN TELEMÁTICA BOGOTÁ

2017

Page 3: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

2

MODELO DE GESTIÓN DE RIESGOS DE LA SEGURIDAD DE LA INFORMACIÓN EN EMPRESAS DEL

SECTOR ASEGURADOR UTILIZANDO LA NORMA ISO/IEC 27005

HAWIN ANDREI TAPIERO TAPIERO HEINER SUAREZ RAMIREZ

Proyecto presentado como requisito para optar al título de Ingeniería en Telemática

TUTOR: JAIRO HERNANDEZ GUTIERREZ

Ingeniero en Sistemas

UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS FACULTAD TECNOLÓGICA

INGENIERÍA EN TELEMÁTICA BOGOTÁ

2017

Page 4: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

3

Nota de aceptación

Tutor

Jurado

Bogotá D.C. ___Abril de 2017

Page 5: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

4

TABLA DE CONTENIDO

TABLA DE CONTENIDO......................................................................................... 4

1. DEFINICIÓN, PLANEACIÓN Y ORGANIZACIÓN ......................................... 17

1.1. TITULO .................................................................................................... 17

1.2. PLANTEAMIENTO DEL PROBLEMA ...................................................... 17

1.3. OBJETIVOS ............................................................................................. 18

1.3.1. Objetivo General ................................................................................ 18

1.3.1. Objetivo Específicos .......................................................................... 18

1.4. SOLUCIÓN TECNOLÓGICA ................................................................... 18

1.5. MARCO DE REFERENCIA ...................................................................... 20

1.5.1. Marco teórico ..................................................................................... 20

1.5.2. Antecedentes ..................................................................................... 24

Norma ISO/IEC 27005 ................................................................................... 25

1.5.3. Marco Metodológico .......................................................................... 27

1.6. CRONOGRAMA ....................................................................................... 28

1.7. FACTIBILIDAD ECONÓMICA .................................................................. 29

1.7.1. Factibilidad Económica: Recursos Humanos .................................... 29

1.7.2. Factibilidad Económica: Recursos Técnicos ..................................... 29

1.7.3. Total Factibilidad Costo Total ............................................................ 30

1.8. FACTIBILIDAD TÉCNICA. ....................................................................... 30

1.9. FACTIBILIDAD OPERATIVA. .................................................................. 30

2. ANALISIS DE LA SITUACIÒN ACTUAL ........................................................ 32

2.1. CASO ESTUDIO ...................................................................................... 32

2.2. INFORMACIÓN TECNICA ....................................................................... 37

2.2.1. CARACTERIZACIÓN DE LA RED ACTUAL...................................... 37

2.3. SITUACIÓN ACTUAL DE METLIFE EN SEGURIDAD DE LA

INFORMACIÓN ................................................................................................. 50

2.4. RECOPILACIÓN DE INFORMACIÓN ...................................................... 50

3. ETAPA DE PLANEACIÓN ............................................................................. 52

3.1. MATRIZ DOFA ......................................................................................... 52

3.1.1. Análisis DOFA ................................................................................... 52

Page 6: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

5

3.1.2. Matriz DOFA ...................................................................................... 53

3.2. DECLARACIÓN DE APLICABILIDAD ...................................................... 54

3.3. ALCANCE DEL SGSI EN EL CASO ESTUDIO ....................................... 54

3.3.1. Norma ISO/IEC 27005 ....................................................................... 55

3.4. METODOLOGIA A USAR ........................................................................ 56

3.5. TIPOS DE ACTIVOS ................................................................................ 56

3.6. IDENTIFICACIÓN DE ACTIVOS .............................................................. 56

3.6.1. Hardware (Equipamiento Informático) ............................................... 57

3.6.2. Activo de Información (Datos) ........................................................... 57

3.6.3. Infraestructura.................................................................................... 58

3.6.4. Personas ........................................................................................... 58

3.6.5. Servicios ............................................................................................ 59

3.6.6. Software ............................................................................................ 59

3.7. CODIFICACIÓN O ETIQUETACIÓN DE LOS ACTIVOS ......................... 60

3.7.1. Etiquetación Tipo de Activo ............................................................... 60

3.8. CRITERIOS PARA LA VALORACIÓN DE ACTIVOS............................... 60

3.8.1. Valoración de Activos por tipo ........................................................... 61

3.8.1.1. Valoración de activos de hardware ................................................... 61

3.8.1.2. Valoración de activos de información ................................................ 62

3.8.1.3. Valoración de activos de infraestructura ........................................... 62

3.8.1.4. Valoración de activos de personas .................................................... 63

3.8.1.5. Valoración de activos de servicios .................................................... 63

3.8.1.6. Valoración de activos de software ..................................................... 63

3.9. VALORACIÓN DEL IMPACTO ................................................................ 64

3.9.1. Valoración del impacto de activos ..................................................... 65

3.9.1.1. Valoración de impacto Hardware ..................................................... 65

3.9.1.2. Valoración de impacto Información .................................................. 66

3.9.1.3. Valoración de impacto Personas ...................................................... 66

3.9.1.4. Valoración de impacto Infraestructura .............................................. 67

3.9.1.5. Valoración de impacto Servicios ...................................................... 67

3.9.1.6. Valoración de impacto Software ....................................................... 67

3.10. IDENTIFICACION DE AMENAZAS ...................................................... 68

Page 7: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

6

3.10.1. Tipos de Amenazas ........................................................................ 69

3.10.1.1. Amenazas de tipo acciones no autorizadas ................................... 69

3.10.1.2. Amenazas de tipo Compromiso de la Información ......................... 69

3.10.1.3. Amenazas de tipo Compromiso de las Funciones ......................... 70

3.10.1.4. Amenazas de tipo Daño físico ........................................................ 70

3.10.1.5. Amenazas de tipo Eventos naturales ............................................. 70

3.10.1.6. Amenazas de tipo Fallas técnicas .................................................. 70

3.10.1.7. Amenazas de tipo Perdida de los servicios esenciales .................. 71

3.10.2. Origen de las Amenazas ................................................................ 71

3.10.2.1. Eventos naturales y su origen ......................................................... 71

3.10.2.2. Acciones no autorizadas y su origen ............................................... 72

3.10.2.3. Compromiso de la información y su origen ..................................... 72

3.10.2.4. Compromiso de las funciones y su origen ....................................... 72

3.10.2.5. Daño físico y su origen .................................................................... 73

3.10.2.6. Fallas técnicas y su origen .............................................................. 73

3.10.2.7. Pérdida de los servicios esenciales y su origen .............................. 73

3.11. IDENTIFICACION DE VULNERABILIDADES ....................................... 74

3.11.1. Valoración de Vulnerabilidad por Amenazas de tipo de Activo ...... 74

3.11.1.1. Vulnerabilidades por Hardware ....................................................... 75

3.11.1.2. Vulnerabilidades por Infraestructura ................................................ 75

3.12. VALORACION DETALLADA DE LOS RIESGOS EN LA SEGURIDAD

DE LA INFORMACION ...................................................................................... 76

3.12.1. Relación entre Impacto, Probabilidad y Riesgo .............................. 76

3.12.1.1. Matriz de Riesgo ............................................................................. 77

4. POLITICAS Y CONTROLES DE SEGURIDAD .............................................. 79

4.1. PROCEDIMIENTOS Y CONTROLES ...................................................... 79

4.2. POLITICAS DE SEGURIDAD .................................................................. 79

5. CONCLUSIONES .......................................................................................... 81

6. RECOMENDACIONES .................................................................................. 82

7. REFERENCIAS .............................................................................................. 83

8. ANEXOS ........................................................................................................ 87

8.1. Anexo A. Controles ISO27002 ................................................................. 87

Page 8: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

7

8.2. Anexo B. Cuadro de Riesgos ................................................................... 94

8.2.1. Identificación de activos ..................................................................... 94

8.2.2. Identificación de Amenazas. .............................................................. 96

8.2.3. Identificación de Vulnerabilidades por Activo .................................... 97

8.2.4. Identificación y valoración de Riesgos ............................................. 100

8.3. Anexo C. Políticas de Seguridad ............................................................ 100

LISTA DE ANEXOS

Anexo A. ControlesISO27002.xls (En medio magnético)

Anexo B. Cuadro de Riesgos.xls (En medio magnético)

Anexo C. Políticas de Seguridad. (En medio magnético)

Page 9: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

8

LISTA DE TABLAS

Tabla 1: Factibilidad Económica: Recursos Humanos .......................................... 29

Tabla 2: Factibilidad Económica: Recursos Técnicos ........................................... 29

Tabla 3: Total Factibilidad costo total .................................................................... 30

Tabla 4.Caracterización de Servidores ................................................................. 39

Tabla 5: Análisis DOFA ......................................................................................... 52

Tabla 6: Matriz DOFA ............................................................................................ 53

Tabla 7: Etiquetación Tipo de Activo ..................................................................... 60

Tabla 8: Criterios de valoración de activos ............................................................ 61

Tabla 9: Valoración de activos de hardware ......................................................... 61

Tabla 10: Valoración de activos de información .................................................... 62

Tabla 11: Valoración de activos de infraestructura ................................................ 62

Tabla 12: Valoración de activos de personas ........................................................ 63

Tabla 13: Valoración de activos de servicios......................................................... 63

Tabla 14: Valoración de activos de software ......................................................... 63

Tabla 15: Valoración de impacto Hardware .......................................................... 65

Tabla 16: Valoración de impacto Información ....................................................... 66

Tabla 17: Valoración de impacto Personas ........................................................... 66

Tabla 18: Valoración de impacto Infraestructura ................................................... 67

Tabla 19: Valoración de impacto Servicios ........................................................... 67

Tabla 20: Valoración de impacto Software ............................................................ 67

Tabla 21: Amenazas de tipo acciones no autorizadas .......................................... 69

Tabla 22: Amenazas de tipo Compromiso de la Información ................................ 69

Tabla 23: Amenazas de tipo Compromiso de las Funciones ................................ 70

Tabla 24: Amenazas de tipo Daño físico ............................................................... 70

Tabla 25: Amenazas de tipo Eventos naturales .................................................... 70

Tabla 26: Amenazas de tipo Fallas técnicas ......................................................... 70

Tabla 27: Amenazas de tipo Perdida de los servicios esenciales ......................... 71

Tabla 28: Origen de las Amenazas ....................................................................... 71

Tabla 29: Eventos naturales y su origen ............................................................... 71

Tabla 30: Acciones no autorizadas y su origen ..................................................... 72

Tabla 31: Compromiso de la información y su origen ........................................... 72

Tabla 32: Compromiso de las funciones y su origen ............................................. 72

Tabla 33: Daño físico y su origen .......................................................................... 73

Tabla 34: Fallas técnicas y su origen .................................................................... 73

Tabla 35: Pérdida de los servicios esenciales y su origen .................................... 73

Tabla 36: Vulnerabilidades por Hardware ............................................................. 75

Tabla 37: Vulnerabilidades por Infraestructura ...................................................... 75

Tabla 38: Riesgos Inherentes................................................................................ 77

Tabla 39: Riesgo Residual .................................................................................... 77

Tabla 40. Políticas de seguridad ........................................................................... 87

Page 10: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

9

Tabla 41. Aspectos Organizativos ......................................................................... 87

Tabla 42. Seguridad Ligada a los RR.HH ............................................................. 88

Tabla 43. Gestión de activos ................................................................................. 88

Tabla 44. Control de Accesos ............................................................................... 89

Tabla 45. Cifrado ................................................................................................... 89

Tabla 46.Seguridad Física y Ambiental ................................................................. 90

Tabla 47. Seguridad en la Operativa ..................................................................... 90

Tabla 48.Seguridad en las Telecomunicaciones ................................................... 91

Tabla 49.Adquisición, Desarrollo y Mantenimiento de los SI ................................. 92

Tabla 50. Relaciones con Suministradores ........................................................... 92

Tabla 51. Gestión de Incidentes ............................................................................ 93

Tabla 52. Aspectos de Seguridad de la Información ............................................. 93

Tabla 53. Cumplimiento ........................................................................................ 94

Tabla 54. Identificación de Activos ........................................................................ 94

Tabla 55. Identificación de Amenazas ................................................................... 96

Tabla 56. Identificación de Vulnerabilidades por Activo ........................................ 97

Page 11: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

10

LISTA DE FIGURAS

Figura 1: Gestión de riesgos ................................................................................. 21

Figura 2: Ciclo PDCA ............................................................................................ 26

Figura 3: Cronograma ........................................................................................... 28

Figura 4: Organigrama MetLife Colombia ............................................................. 36

Figura 5: Topología de la red de datos de MetLife ................................................ 44

Figura 6: enlace de red de datos entre Colombia y Estados Unidos ..................... 45

Figura 7: Enlace de red de datos punto a punto entre dos oficinas de MetLife ..... 45

Figura 8: Red de datos de una sucursal de MetLife .............................................. 46

Figura 9: Aplicación SACC de MetLife .................................................................. 47

Figura 10: Aplicación Ramos Inviduales de MetLife .............................................. 48

Figura 11: Aplicación AS400 de MetLife ............................................................... 41

Figura 12: Aplicación GSP de MetLife ................................................................... 48

Figura 13: Página de inicio del sitio web de MetLife .............................................. 49

Figura 14: Servicios en línea que ofrece el sitio web de MetLife ........................... 50

Page 12: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

11

AGRADECIMIENTOS

Expresamos nuestros más sinceros agradecimientos:

A nuestro tutor el ingeniero Jairo Hernández Gutiérrez quien nos prestó su

constante apoyo para el desarrollo de este proyecto resolviendo las dudas que

surgían acerca de los diferentes temas.

A nuestras familias quienes estuvieron apoyándonos durante todo el transcurso

del proyecto, dándonos apoyo en diferentes índoles.

Y muchas gracias a todas las personas que siempre estuvieron prestas a

colaborarnos en la solución de las dudas que surgieron durante el desarrollo del

proyecto.

Page 13: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

12

RESUMEN

En este documento, da a conocer el desarrollo de un modelo de gestión de riesgos

de la seguridad de la información dirigido a empresas del sector asegurador, con

base en el enfoque de gestión de riesgos de la norma técnica colombiana NTC-

ISO/IEC 27005:2008, la cual ofrece las pautas para implementar

satisfactoriamente un modelo de seguridad en cualquier tipo de organización que

quiera mitigar el riesgo en la seguridad de la información.

Se realizó un análisis a la situación actual de las empresas aseguradoras, para

determinar su estado en la gestión del riesgo en la seguridad de la información, y

así poder comparar los datos obtenidos con los estándares que se están

trabajando actualmente en gestión del riesgo en la seguridad de la información.

Se hizo una valoración de activos presentes en las empresas aseguradoras y se

evaluaron los impactos que pueden llegar a tener para la entidad.

Se determinaron cuáles pueden ser las vulnerabilidades en las aseguradoras en

cuanto a la seguridad de la información y se buscaron los métodos de evaluación,

para poder disminuir los riesgos en cada uno de los hallazgos.

Se definieron políticas de seguridad de la información que permiten reducir las

vulnerabilidades y amenazas en las entidades aseguradoras.

Se realizó una valoración cualitativa y cuantitativa de los riesgos en seguridad de

la información a los que puede estar expuesta una empresa aseguradora.

Finalmente, se describen las recomendaciones para generar un informe donde se

evidencien hallazgos que permiten definir estrategias en la gestión de riesgos de

la seguridad de la información y partir de estas crear planes de acción ajustados a

la realidad de las entidades del sector asegurador, que les puedan servir para

mantener a salvo la información de los asegurados, la cual es el activo más

importante en este sector.

Page 14: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

13

ABSTRACT

In this document, based on the risk management approach of the Colombian

technical standard NTC-ISO / IEC 27005: 2008, in order to know the development

of an information security risk management model for companies in the insurance

sector, Which provides the guidelines for successfully implementing a security

model in any type of organization that wants to mitigate the risk in information

security.

An analysis was made of the current situation of the insurance companies, to

determine their status in the management of the risk in the information security,

and thus power The data were obtained with the standards that are currently

working in the risk management in Information Security

An asset valuation was made in the insurance companies and the impacts that

they may have for the entity were evaluated.

It was determined what the vulnerabilities in the insurers may be in terms of

information security and to look for the evaluation methods to reduce the risks in

each of the findings.

Information security policies were defined to reduce vulnerabilities and threats in

insurance companies.

A qualitative and quantitative assessment of the security risks of the information in

which an insurance company may be exposed.

Strategies in risk management of information security and the creation of action

plans adjusted to the reality of insurance sector entities the service to keep the

information of the insured, which is the most important asset in this sector.

Page 15: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

14

INTRODUCCIÒN

El presente trabajo se refiere al tema de la gestión de riesgos en la seguridad de la

información, teniendo en cuenta que es uno de los temas más importantes en la

actualidad y en cualquier tipo de organización, ya que los datos son uno de los

activos más transcendentales que existen hoy por hoy, puesto que con ellos se

pueden realizar diversidad de estudios para obtener beneficios de los mismos.

La característica principal de la seguridad de la información es conservar la

confidencialidad, integridad y disponibilidad de la información, si alguna de estas

características falla no estamos ante nada seguro.

Para analizar este tema es necesario mencionar las causas que pueden llegar

afectar la seguridad de la información en las organizaciones, y para este trabajo

en particular se realizó el caso estudio con la compañía de seguros MetLife

Seguros de Vida Colombia, donde se evidencia que aún se incluyen aspectos

informáticos clásicos como los controles perimetrales, la vulnerabilidad, la

detección de intrusos en los sistemas, pero ahora, además, se debe garantizar

que el personal sea capaz de gestionar la información de la organización de una

forma segura, independientemente del formato o soporte en el que se encuentra.

La investigación de este trabajo se realizó por el interés de conocer, como la

información juega un papel importante dentro de una organización y con base a

esto se debe garantizar que la misma se encuentre protegida, bajo estándares de

calidad que permitan que se le brinde un buen manejo, evitando que sus

características sean vulneradas y facilitando a cualquier compañía su

administración, dando respaldo y seguridad a sus clientes de que su información

se encuentra en un lugar seguro y confiable.

Teniendo en cuenta lo anterior para este trabajo se tuvo en cuenta los

lineamientos propuestos en la norma técnica colombiana NTC-IS0/IEC

27005:2008, esta norma proporciona directrices para la gestión del riesgo en la

seguridad de la información en una organización, dando soporte particular a los

requisitos de un sistema de gestión de seguridad de la información (SGSI) de

acuerdo con la norma NTC-ISO/IEC 27001.

Lo que se busca con este trabajo es primero identificar la situación actual de la

compañía MetLife seguros de vida con respecto a la seguridad de la información,

realizando una valoración de sus activos, identificando vulnerabilidades y

amenazas que se puedan presentar, con el fin de buscar métodos basados en la

norma NTC-IS0/IEC 27005:2008 que permitan reducirlas fortaleciendo este activo

tan importante para la compañía.

Page 16: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

15

JUSTIFICACIÒN

Teniendo en cuenta la situación problema, se desarrolló este proyecto pensando

en cada uno de los clientes pertenecientes a las diferentes aseguradoras del país,

ya que a través de la adquisición de pólizas de seguro se brinda información

sensible con el fin de acceder a dichos seguros, de ahí la importancia de que la

información brindada por las personas se trate de forma adecuada brindando

tranquilidad y confiabilidad a sus clientes, con el fin de garantizar de una u otra

forma su permanencia en las compañías.

Por otro lado cabe resaltar que a través de un manejo seguro y confiable de la

información se evite que gente inescrupulosa tenga acceso a la información y le

dé un manejo inapropiado, para ello a través de este proyecto lo que se busca es

que con ayuda e implementación de la norma ISO/IEC 27005 se evite al máximo

que la información sea vulnerable, gestionando todo lo referente a la seguridad de

la información. En el presente documento se detalla un modelo de gestión de

riesgo estructurado que permitirá para este caso puntual a las empresas de

seguro tener definidos unos controles, políticas y demás mecanismos que

permitan tener un alto nivel de seguridad en el manejo de la información,

garantizando a sus clientes que su información está en buenas manos.

Por último es importante en este estudio identificar muy bien las amenazas y

vulnerabilidades presentadas actualmente en las aseguradoras, ya que este será

el punto de partida para tomar los correctivos necesarios y así de esta manera

evitar que el riesgo se materialice trayendo consigo consecuencias negativas para

las empresas de seguro.

Page 17: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

16

CAPITULO I

DEFINICIÓN, PLANEACIÓN Y

ORGANIZACIÓN

Page 18: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

17

1. DEFINICIÓN, PLANEACIÓN Y ORGANIZACIÓN

1.1. TITULO

Modelo de gestión de riesgos de la seguridad de la información en empresas del sector asegurador utilizando la norma ISO/IEC 27005.

1.2. PLANTEAMIENTO DEL PROBLEMA

En las empresas del sector asegurador se manejan grandes volúmenes de

información, de ahí la importancia de tener un sistema de seguridad de la

información que permita la gestión de vulnerabilidades, riesgos y amenazas a las

que normalmente se ve expuesta esta información presente en cada uno de los

procesos internos de estas compañías, en algunas de estas empresas no se

tienen estandarizados controles que lleven a mitigar delitos informáticos o

amenazas a los que están expuestos los datos, comprometiendo la integridad,

confidencialidad y disponibilidad de la información.

Existen procedimientos creados subjetivamente por iniciativa y experiencia de los

miembros del equipo trabajo de cada empresa; por ejemplo, no existe una política

clara de uso de claves de usuario, no se tienen en cuenta estándares de calidad

en el manejo de los servicios y procesos, se maneja información de manera

inapropiada siendo vulnerables a la fuga de datos y manipulación de la

información por parte de personas no autorizadas.

Es necesario tener en cuenta que las empresas de seguros han tomado fuerza en

los últimos años y uno de los inconvenientes más significativos dentro del manejo

de la información debido a que ha ido creciendo paulatinamente y no se ha

tomado conciencia de la importancia de asegurar la información existente; a

medida que avanza es necesario adoptar y crear políticas que regulen las buenas

prácticas en cada una de las transacciones, procesos y recursos relacionados con

la información y para esto, es indispensable realizar el análisis de riesgos de la

seguridad de la información.

De no integrar dentro de sus sistemas, buenas prácticas y recomendaciones de

seguridad informática, resultado del análisis de riesgos; muy seguramente en un

futuro cercano podría ser víctima de delitos informáticos que obstaculicen su

normal funcionamiento como lo pueden ser intrusiones, modificación y/o robo de

información, denegación de servicios, entre otros.

¿Cómo identificar y tratar los riesgos que afecten la seguridad de la información en

empresas del sector asegurador, con el fin de definir e implementar a futuro un

Modelo de Gestión de Seguridad de la Información, mediante el análisis de

riesgos?

Page 19: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

18

1.3. OBJETIVOS

1.3.1. Objetivo General

Desarrollar un modelo de gestión de riesgos de la seguridad de la información

dirigido a empresas del sector asegurador, con base en el enfoque de gestión de

riesgos de la norma ISO/IEC 27005.

1.3.1. Objetivo Específicos

Realizar un análisis actual de las empresas aseguradoras, para

determinar su estado en la gestión del riesgo en la seguridad de la

información, en comparación con los estándares que se están

trabajando actualmente.

Hacer una valoración de activos y la evaluación del impacto en las

empresas del sector asegurador.

Establecer las vulnerabilidades y buscar sus métodos de evaluación,

con el fin de disminuir los riesgos en la seguridad de la información.

Definir políticas de seguridad que permitan reducir las vulnerabilidades y

amenazas que se puedan presentar en las empresas del sector

asegurador.

Realizar una valoración cualitativa y cuantitativa de los riesgos a los que

puede estar expuesta una empresa de seguros.

Diseñar recomendaciones para generar un informe donde se evidencien

hallazgos que permitan definir estrategias en la gestión de riesgos y con

base en éstas crear planes de acción ajustados a la realidad de las

empresas del sector asegurador.

1.4. SOLUCIÓN TECNOLÓGICA

En la actualidad las empresas y organizaciones de cualquier índole deben

considerar dentro de sus planes de gobierno el aseguramiento de la información

generando políticas y controles bien sea en busca de garantizar la continuidad del

negocio o de una certificación como carta de presentación y de distinción ante la

competencia. Es importante que las empresas y en este caso particular las de

seguros tomen conciencia de la necesidad de alinear sus objetivos institucionales,

asegurar el flujo de información, optimizar recursos y garantizar la

confidencialidad, disponibilidad e integridad de la misma.

Este es uno de los retos que deben asumir las compañías de seguros, para estar

acorde a los modelos y estándares actuales; para ello es necesario empezar con

la ejecución del análisis de riesgos de la seguridad de la información, hacer una

valoración de los activos con los que se cuenta, una evaluación de los impactos

que dichos activos puedan tener, con el fin de que en un futuro sean la base para

Page 20: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

19

implementar el sistema de gestión de seguridad de la información (SGSI), que

permitirá mantener un modelo de negocio estable logrando un valor agregado y

posicionamiento a nivel regional.

Teniendo en cuenta lo anterior es importante tener un análisis de riesgos en estas

empresas con el fin de garantizar una mayor efectividad y eficiencia dentro de

cada uno de los procesos, para ello dentro de este proyecto se utilizará la norma

ISO/IEC 27005:2008 como referencia para desarrollar un modelo de gestión de

riesgo en la seguridad de la información y así disminuir los riesgos que se puedan

presentar en el tratamiento de la información, partiendo del conocimiento de las

fortalezas y debilidades, con el fin de mejorar el control y la administración de

recursos tecnológicos acorde a los estándares nacionales e internacionales que

buscan proporcionar mecanismos y herramientas para adoptar buenas prácticas

de seguridad de la información y que de esta forma se logren los objetivos

corporativos de cada compañía aseguradora.

Este proyecto comprende el desarrollo de un modelo de gestión de riesgos basado

en la norma ISO/IEC 27005:2008 dirigido a las empresas del sector asegurador y

con el cual se pretende apoyar el proceso organizacional de estas empresas del

sector público y privado, es importante aclarar que el proyecto es un modelo que

se planteara para su uso, sin embargo no llegará a una etapa de implementación,

será un marco de referencia donde se busca reducir los riesgos en el manejo de la

información y un material que se deja a disposición para que sea tomado como

material de apoyo a la hora de requerir un modelo de este tipo.

Es importante aclarar que el entregable es un modelo guía enfocado en el

tratamiento de los riesgos de la seguridad de la información en las empresas

aseguradoras, donde se brinden recomendaciones que permitan definir un

sistema de análisis de riesgos ajustado a la realidad de las empresas del sector

asegurador con ayuda de la norma ISO/IEC 27005:2008

Page 21: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

20

1.5. MARCO DE REFERENCIA

1.5.1. Marco teórico

DE LA IDENTIFICACIÓN Y ANÁLISIS A LA GESTIÓN DE RIESGOS DE

SEGURIDAD

Uno de los pilares de la gestión de la seguridad de la información se encuentra en

la gestión de riesgos, que del mismo modo, también se trata de unas de las

actividades básicas que son establecidas en los estándares de seguridad.

De este modo, una cantidad importante de esfuerzos enfocados en la protección

de la información, los activos y el negocio deriva de los resultados obtenidos de la

valoración y priorización que se realiza a los riesgos de seguridad. Estos son, en

gran medida, utilizados para la toma de decisiones.

Por estas razones, en esta publicación abordaremos los aspectos básicos de la

gestión de riesgos, como una de las actividades fundamentales para la gestión de

la seguridad de la información.1

Definiciones y conceptos: ¿riesgo o amenaza?

Adicional a otras actividades clave como la conformación de un gobierno o la

formulación y aplicación de políticas de seguridad, la gestión de riesgos forma

parte de las primeras y más importantes actividades.

Es necesario tener en cuenta las siguientes definiciones. Para tener el contexto

general, es importante recordar que el diccionario indica que un riesgo se entiende

como una “contingencia o la proximidad de un daño”, ya que si el daño no está

“próximo”, se habla de una amenaza.

En el contexto de la seguridad y en términos del estándar ISO 27001, un riesgo

puede ser expresado como el efecto de la incertidumbre sobre los objetivos de

seguridad de la información. También, están asociados a la causa potencial de

que una amenaza pueda explotar una o más vulnerabilidades de un activo o grupo

de activos de información, teniendo como consecuencia algún tipo de daño.

Generalmente, los riesgos se expresan en términos de la combinación de la

posibilidad de ocurrencia de un evento no deseado (probabilidad) y sus

consecuencias (impacto), por lo que las medidas de seguridad están orientadas a

reducir alguna de estas dos variables, o en el mejor de los casos a ambas.

1 MENDOZA, Miguel Ángel De la identificación y análisis a la gestión de riesgos de seguridad. {En

línea}. {18 de octubre de 2016} disponible en: http://www.welivesecurity.com/la-es/2015/07/16/analisis-gestion-de-riesgos-seguridad/

Page 22: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

21

Según lo anterior, con ayuda de los estándares desarrollados por PMI, que tiene

entre otros objetivos el establecer estándares de Dirección de Proyectos,

organizar seminarios y programas educativos y administrar la certificación de

profesionales, para el proyecto de desarrollo de un modelo de gestión de riesgos,

es posible utilizar la guía PMBOK que es un estándar desarrollado por PMI, el cual

reconoce 5 procesos básicos y 10 áreas de conocimiento comunes

aproximadamente en todos los proyectos (Inicio, Planificación, Ejecución, Control

y Monitoreo y Cierre).

Gestión de Riesgos en Tecnologías de la Información

Gestión del Riesgo es una actividad recurrente que se refiere al análisis,

planificación, ejecución, control y seguimiento de las medidas implementadas y la

política de seguridad impuesta. La actualización de establecimiento,

mantenimiento y continua mejora de un SGSI ofrecen una clara indicación de que

una empresa está utilizando un enfoque sistemático para la identificación,

evaluación y gestión de riesgos de seguridad de la información.2

Contexto de la Gestión de Riesgos de Seguridad

Luego de conocer los conceptos relacionados, revisemos el contexto junto con las

actividades que implican su aplicación y ejecución. En un sentido amplio, la

gestión involucra actividades que permiten dirigir, controlar, medir y continuamente

mejorar la organización a través de las estructuras apropiadas. En términos de

seguridad, la gestión consiste en la supervisión y toma de decisiones orientadas a

lograr los objetivos de la empresa en materia de seguridad de la información. En el

ámbito de los riesgos, se tiene como propósito principal mitigar la

materialización de amenazas, y para ello se realizan distintas actividades

(identificación, análisis y evaluación de riesgos) y fases (valoración, tratamiento y

aceptación de los mismos). Si representamos gráficamente estas actividades y

fases, podemos observarlas de la siguiente manera:

Figura 1: Gestión de riesgos

Fuente: ISO/EIC 27005

2 MURILLO POLANIA, Sujel. ISO/IEC 27005 Gestión de riesgos de seguridad de la Información. .

{En línea}. {24 de abril de 2012} disponible en: http://segweb.blogspot.com.co/2012/04/27005.html

Page 23: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

22

Al tratarse de un proceso de mejora, se consideran otras fases y actividades

durante la gestión de riesgos. Por ejemplo, ISO/IEC 27005:2008 (que define un

proceso de gestión de riesgos de seguridad), incluye una fase previa a la

valoración, denominada ‘establecer el contexto’, donde se deben definir (entre

otros elementos), los criterios para su aceptación y priorización. También,

considera actividades transversales: monitoreo, revisión, comunicación y consulta.

De acuerdo con las actividades, la identificación pretende conocer los activos más

importantes para una organización junto con las amenazas que podrían afectarlos.

Posteriormente, el análisis de los riesgos permite caracterizar cada uno de ellos

para luego ser evaluados de forma cualitativa o cuantitativa en función de los

criterios. Todo esto se considera dentro de la fase de valoración.3

Una vez que los riesgos han sido evaluados y priorizados (valorados en su

conjunto), la siguiente fase tiene como propósito llevar a cabo alguna actividad

para su tratamiento: mitigar, eliminar, transferir o aceptar. Esta etapa tiene como

objetivo la definición de las acciones a realizar con relación a los riesgos y la

aplicación de controles de seguridad.

• Mitigar. Consiste en implementar algún control que reduzca el riesgo.

• Transferir. Ocurre cuando se delega la acción de mitigación a un tercero.

• Aceptar. Se presenta cuando el impacto es suficientemente bajo para que

la organización decida no tomar ninguna acción de mitigación o cuando el

costo de la aplicación de un control supera el valor del activo.

La eliminación es una actividad ideal, ya que difícilmente se puede reducir a cero

un riesgo y generalmente se presenta cuando el activo en cuestión deja de tener

valor, por lo que los riesgos asociados pueden ser descartados. Cuando se ha

definido una acción para cada riesgo valorado, es necesario que los resultados

sean aceptados y las medidas de seguridad aplicadas. Esto se vuelve necesario

ya que al aplicar una contramedida o control, todavía se cuenta con un riesgo

denominado residual, es decir, un remanente que debe ser aprobado.

Gestión de Riesgos: Actividad Básica para la Seguridad

Los esfuerzos realizados a través de la aplicación de medidas de seguridad se

concretan en mitigar riesgos, de manera que la realización de un ataque o la

materialización de una amenaza sea impráctica, no viable o con las

3 MENDOZA, Miguel Ángel De la identificación y análisis a la gestión de riesgos de seguridad. {En

línea}. {18 de octubre de 2016} disponible en: http://www.welivesecurity.com/la-es/2015/07/16/analisis-gestion-de-riesgos-seguridad/

Page 24: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

23

consecuencias mínimas aceptables. Por lo tanto, retoma relevancia la idea sobre

la seguridad, relacionada con el hecho de que aunque no se pueda garantizar por

completo, los riesgos deben ser tratados y reducidos hasta un nivel que, en caso

de presentarse, no involucren consecuencias considerables. Esta es la idea básica

de la gestión de riesgos. Además, debido a que el riesgo es variable, el daño tiene

como base el valor del activo y cualquier cambio en las variables lo modifica. En

términos de la gestión, suelen aceptarse los riesgos poco probables o de bajo

impacto, así como aquellos que no afectan un activo de valor. Por todo lo anterior,

la gestión resulta fundamental en busca de dirigir, controlar y tomar las mejores

decisiones.

En la Facultad Tecnológica de la Universidad Distrital Francisco José de Caldas,

se han desarrollado algunos proyectos relacionados con la gestión de riesgos,

como los siguientes:

GESTIÓN DE RIESGOS TECNOLÓGICOS BASADA EN ISO 31000 E ISO

27005 Y SOPORTE A LA CONTINUIDAD DE NEGOCIOS Realizado por

Alexandra Ramírez Castro

MODELO DE CONFIABILIDAD BASADO EN LA NORMA DE GESTIÓN DE

RIESGO ISO 31000 PARA EMPRESAS DE DISTRIBUCIÓN DE ENERGÍA

ELÉCTRICA EN CIRCUITOS RADIALES. Realizado por Andrés Mauricio

Rueda Triana y Yaqueline Garzón Rodríguez

PLAN DE EJECUCIÓN DE AUDITORIA INTERNA PARA EL GRUPO

PHOENIX, Realizado por Sandra Patricia Ardila Lara, Elizabeth Taylor

Cubillos Torrecillas y Manuel Alfonso Mayorga Morato

Algunos proyectos que se han realizado sobre gestión de riesgos en la seguridad

de la información, son los siguientes:

GUIA DE GESTIÓN DE RIESGOS. SEGURIDAD Y PRIVACIDAD DE LA

INFORMACIÓN. Realizado por el Ministerio de Tecnologías de la

Información y las Comunicaciones.

GESTIÓN DEL RIESGO EN LA SEGURIDAD DE LA INFORMACIÓN CON

BASE EN LA NORMA ISO/IEC 27005 DE 2011, PROPONIENDO UNA

ADAPTACIÓN DE LA METODOLOGÍA OCTAVE-S. CASO DE ESTUDIO:

PROCESO DE INSCRIPCIONES Y ADMISIONES EN LA DIVISIÓN DE

ADMISIÓN REGISTRO Y CONTROL ACADÉMICO (DARCA) DE LA

UNIVERSIDAD DEL CAUCA. Realizado por Diego Espinosa, Juan Martínez

y Siler Amador de la Universidad del Cauca.

Page 25: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

24

ANÁLISIS Y DISEÑO DE UN SISTEMA DE GESTIÓN DE SEGURIDAD

INFORMÁTICA EN LA EMPRESA ASEGURADORA SUÁREZ PADILLA &

CÍA. LTDA, QUE BRINDE UNA ADECUADA PROTECCIÓN EN

SEGURIDAD INFORMÁTICA DE LA INFRAESTRUCTURA

TECNOLÓGICA DE LA ORGANIZACIÓN. Realizado por Sandra Yomay

Suarez Padilla de la Universidad Nacional Abierta Y A Distancia.

DESARROLLANDO UNA METODOLOGÍA DE ANÁLISIS DE RIESGOS

PARA QUE EL SECTOR ASEGURADOR PUEDA TASAR LOS RIESGOS

EN LAS PYMES. Realizado por Antonio Santos, Luis Enrique Sánchez y

Eduardo Fernández de la Universidad de Alicante.

1.5.2. Antecedentes

SGSI: SGSI es la abreviatura utilizada para referirse a un Sistema de Gestión de

la Seguridad de la Información. ISMS es el concepto equivalente en idioma inglés,

siglas de Information Security Management System.4

En el contexto aquí tratado, se entiende por información todo aquel conjunto de

datos organizados en poder de una entidad que posean valor para la misma,

independientemente de la forma en que se guarde o transmita (escrita, en

imágenes, oral, impresa en papel, almacenada electrónicamente, proyectada,

enviada por correo, fax o e-mail, transmitida en conversaciones, etc.), de su origen

(de la propia organización o de fuentes externas) o de la fecha de elaboración.

La seguridad de la información, según ISO 27001, consiste en la preservación de

su confidencialidad, integridad y disponibilidad, así como de los sistemas

implicados en su tratamiento, dentro de una organización.

Fundamentos:

Para garantizar que la seguridad de la información es gestionada correctamente

se debe identificar inicialmente su ciclo de vida y los aspectos relevantes

adoptados para garantizar su C-I-D:

Confidencialidad: la información no se pone a disposición ni se revela a

individuos, entidades o procesos no autorizados.

Integridad: mantenimiento de la exactitud y completitud de la información y sus

métodos de proceso.

4 SGSI. http://www.iso27000.es/sgsi.html. 2015

Page 26: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

25

Disponibilidad: acceso y utilización de la información y los sistemas de

tratamiento de la misma por parte de los individuos, entidades o procesos

autorizados cuando lo requieran.

En base al conocimiento del ciclo de vida de cada información relevante se debe

adoptar el uso de un proceso sistemático, documentado y conocido por toda la

organización, desde un enfoque de riesgo empresarial. Este proceso es el que

constituye un SGSI.

Norma ISO/IEC 27005

Esta norma suministra directrices para la gestión de riesgo en la seguridad de la

información.

Esta norma brinda soporte a los conceptos generales que se especifican en la

norma NTC–ISO/IEC 27001 y está diseñada para facilitar la implementación

satisfactoria de la seguridad de la información con base en el enfoque de gestión

de riesgo.

El conocimiento de os conceptos, modelos, procesos y terminologías que se

describen en la norma NTC–ISO/IEC 27001 y en NTC–ISO/IEC 27002, es

importante para la total compresión de la norma.

Esta norma se aplica a todos los tipos de las organizaciones (por ejemplo

empresas comerciales, agencias del gobierno, organizaciones sin ánimo de lucro)

que pretenden gestionar los riesgos que podrían comprometer la seguridad de la

información de la organización.5

¿Qué es el Ciclo PDCA (o Ciclo PHVA)?

El nombre del Ciclo PDCA (o Ciclo PHVA) viene de las siglas Planificar, Hacer,

Verificar y Actuar, en inglés “Plan, Do, Check, Act”. También es conocido como

Ciclo de mejora continua o Círculo de Deming, por ser Edwards Deming su autor.

Esta metodología describe los cuatro pasos esenciales que se deben llevar a cabo

de forma sistemática para lograr la mejora continua, entendiendo como tal al

mejoramiento continuado de la calidad (disminución de fallos, aumento de la

eficacia y eficiencia, solución de problemas, previsión y eliminación de riesgos

potenciales…).

El círculo de Deming lo componen 4 etapas cíclicas, de forma que una vez

acabada la etapa final se debe volver a la primera y repetir el ciclo de nuevo, de

forma que las actividades son reevaluadas periódicamente para incorporar nuevas

5 - NTC-ISO/IEC 27005. {19 de marzo de 2017} disponible en: https://

http://www.icontec.org/Ser/Ed/Paginas/Sgsi.aspx

Page 27: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

26

mejoras. La aplicación de esta metodología está enfocada principalmente para

para ser usada en empresas y organizaciones.

Figura 2: Ciclo PDCA

Fuente: ISO/EIC 27005

¿Cómo implementar el Ciclo PDCA en una organización?

Las cuatro etapas que componen el ciclo son las siguientes:

1. Planificar (Plan): Se buscan las actividades susceptibles de mejora y se

establecen los objetivos a alcanzar. Para buscar posibles mejoras se pueden

realizar grupos de trabajo, escuchar las opiniones de los trabajadores, buscar

nuevas tecnologías mejores a las que se están usando ahora, etc.

2. Hacer (Do): Se realizan los cambios para implantar la mejora propuesta.

Generalmente conviene hacer una prueba piloto para probar el funcionamiento

antes de realizar los cambios a gran escala.

3. Controlar o Verificar (Check): Una vez implantada la mejora, se deja un

periodo de prueba para verificar su correcto funcionamiento. Si la mejora no

cumple las expectativas iniciales habrá que modificarla para ajustarla a los

objetivos esperados.

4. Actuar (Act): Por último, una vez finalizado el periodo de prueba se deben

estudiar los resultados y compararlos con el funcionamiento de las actividades

antes de haber sido implantada la mejora. Si los resultados son satisfactorios se

implantará la mejora de forma definitiva, y si no lo son habrá que decidir si realizar

cambios para ajustar los resultados o si desecharla. Una vez terminado el paso 4,

se debe volver al primer paso periódicamente para estudiar nuevas mejoras a

implantar.

Page 28: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

27

Hay varias formas de aplicar los principios de “Planificar, Hacer, Controlar y

Actuar”. Para saber más puedes leer este artículo sobre cómo implantar

Programas de Acciones (Correctivas, Preventivas y de Mejora), y también puedes

consultar nuestro apartado de Herramientas de mejora.

1.5.3. Marco Metodológico

En el desarrollo del proyecto se utilizara el ciclo Deming, ya que es una

metodología que permite implantar un sistema de mejora continua, esto ayudara

en el análisis de riesgo en el desarrollo del proyecto y además permitirá hacer una

mejor arquitectura en la formación del Sistema de Gestión de Seguridad de la

Información.

En el presente proyecto se usará el ciclo Deming en una forma global de la

siguiente manera:

Planificar: En esta etapa se enmarca todo el proceso de análisis de la situación

en que actualmente se encuentra la empresa respecto a los mecanismos de

seguridad implementados y se establecen el alcance, los objetivos, los puntos de

medición dispuestos para verificar y medir. Adicionalmente se identifican los

sistemas informáticos de hardware y los sistemas de información que actualmente

utiliza la empresa para el cumplimiento de su misión u objeto social y se evalúan

los riesgos, se tratan y se seleccionan los controles a implementar.

Hacer: En esta etapa se implementan todos los controles necesarios de acuerdo a

una previa selección en la etapa de planeación, teniendo en cuenta el tipo de

empresa. También se formula y se implementa un plan de riesgo.

Verificar: Consiste en efectuar el control de todos los procedimientos

implementados en el SGSI. En este sentido, se realizan exámenes periódicos

para asegurar la eficacia del SGSI implementado, se revisan los niveles de riesgos

aceptables y residuales y se realicen periódicamente auditorías internas para el

SGSI.

Actuar: Desarrollar mejoras a los hallazgos identificadas al SGSI y validarlas,

realizar las acciones correctivas y preventivas, mantener comunicación con el

personal de la organización relevante.

Page 29: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

28

1.6. CRONOGRAMA

Figura 3: Cronograma

Page 30: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

29

1.7. FACTIBILIDAD ECONÓMICA

La factibilidad económica del proyecto es alta, ya que para su desarrollo

necesitamos en términos financieros mínimo dos equipos de trabajo, espacios de

asesoría por parte del tutor del proyecto, acceso a Internet y papelería para

realizar la documentación del proyecto.

En las tablas que se presentarán a continuación se describe la factibilidad

económica, identificando los costos de papelería, hardware, software y recursos

humanos necesarios para el desarrollo del proyecto de investigación que se está

proponiendo.

La factibilidad está separada en tres aspectos, recursos humanos, recursos

técnicos y otros recursos, en la siguiente tabla se muestra el detalle de los

recursos humanos, Tabla 1 Factibilidad de Recursos Humanos.

1.7.1. Factibilidad Económica: Recursos Humanos

Tabla 1: Factibilidad Económica: Recursos Humanos

Tipo Descripción Valor-Hora Cantidad Total

Tutor Asesorías para la realización del proyecto,

referente a la metodología de trabajo.

$ 50.000 150 $ 7.500.000

2 Analistas Dos analistas que realicen el desarrollo de la

solución propuesta.

$ 35.000 10 horas

semanales

$ 7.000.000

Total Recursos Humanos $ 14.500.000

Fuente: Los Autores

Aquí se presenta el tiempo de las asesorías necesarias para el desarrollo del

proyecto y los gastos de los analistas requeridos.

En la Tabla 2 se presentarán los gastos de los recursos que se necesitan para el

desarrollo del proyecto.

1.7.2. Factibilidad Económica: Recursos Técnicos

Tabla 2: Factibilidad Económica: Recursos Técnicos

Recurso Descripción Valor Unitario Cantidad Total

Equipos de

cómputo.

Equipos de escritorio para el

desarrollo y documentación del

proyecto.

$ 1.800.000 2 $ 3.600.000

Total Recursos Técnicos $ 3.600.000

Page 31: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

30

Fuente: Los Autores

Por último se muestran los gastos adicionales (imprevistos) en la Tabla 3 que serán solventados

por los analistas del proyecto.

1.7.3. Total Factibilidad Costo Total

Tabla 3: Total Factibilidad costo total

Recurso Valor

Total Recursos Humanos $ 14.500.000

Total Recursos Técnicos $ 3.600.000

Total Otros recursos $ 100.000

Costos imprevistos (10%) $ 1.820.000

TOTAL COSTO $ 20.020.000

Fuente: Los Autores

1.8. FACTIBILIDAD TÉCNICA.

Para el desarrollo del modelo propuesto se hará uso de un computador que cuente

con sistema operativo Windows 7, y que este equipado con las siguientes

herramientas: toda la suite ofimática de office, acceso a internet; en general un

computador que cuente con el equipamiento informático adecuado para el

desarrollo del proyecto, es importante aclarar que no se requiere una máquina de

gran capacidad ya que no se realizara ningún prototipo.

1.9. FACTIBILIDAD OPERATIVA.

El modelo de gestión que se propone se realizará de tal forma de que al momento

que cualquier empresa del sector asegurador desee implementarlo, funcione y se

adapte a sus necesidades. Se desarrollará con base a que no requiera de muchos

recursos tanto operativos como humanos para su funcionamiento y adaptación de

tal forma que sea muy sencillo de comprender al momento de que sea utilizado

por los diferentes tipos de empresas, ya que lo que se busca es que pueda ser

utilizado hasta por personas que no tengan muchos conocimientos en temas de

gestión de riesgos.

En cuanto a los analistas destinados como recurso humano del proyecto, se

cuenta con conocimientos sobre el tema al que se le dará solución y se realizará

investigación a los temas desconocidos para la implementación del modelo

propuesto. Adicionalmente se cuenta con la asesoría de nuestro tutor Jairo

Hernández Gutiérrez docente de la Universidad Distrital Francisco José de Caldas.

Page 32: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

31

CAPITULO II

ANÁLISIS CASO ESTUDIO

Page 33: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

32

2. ANALISIS DE LA SITUACIÒN ACTUAL

A continuación se muestra la situación actual que se tiene frente al manejo de la

información en una empresa de seguros.

2.1. CASO ESTUDIO

En la actualidad muchas de las empresas no cuentan con un sistema de gestión

de seguridad de la información completo y bien estructurado que permita

salvaguardar este activo de alto valor para las compañías, por lo cual muchas

veces se ve expuesto por no tener de forma documentada y bajo la normativa el

tratamiento adecuado de la información, exponiendo información de los clientes y

poniendo en riesgo la seguridad de los mismos.

Para este caso particular las empresas de seguros deben ser muy cuidosas en el

manejo de la información ya que muchas veces tratan información sensible de los

clientes (ingresos, activos, historias clínicas, datos básicos y familiares, etc.), por

esto la importancia de implementar mecanismos de seguridad que conlleven al

mejoramiento de las actividades y procesos que se desarrollan al interior de estas

compañías, solo de esta forma se puede garantizar que los niveles de

productividad y satisfacción de los clientes sean altos permitiendo que estas

empresas se mantengan en el mercado y sean reconocidas por su excelencia en

el servicio y en el manejo de información de sus clientes.

En la actualidad para acceder a una póliza de seguro es necesario diligenciar una

solicitud de seguro donde se debe registrar información como nombres,

direcciones, teléfonos, activos, datos de familiares para registrar como

beneficiarios, ingresos mensuales, medios de pago etc., información que se

entrega de manera física en la solicitud y la cual para su respectivo ingreso al

sistema y evaluación de aprobación del seguro debe ser manipulada por varias

personas, es aquí donde se identifica una primer oportunidad de mejora en el

tratamiento de información ya que se puede presentar manipulación, alteración o

hasta perdida de la misma.

Otro factor relevante en el manejo de información son los sistemas de información,

ya que a través de estos se gestiona la información entregada por el cliente, se

almacena, se actualiza y se elimina en un determinado momento de ser necesario,

de aquí la importancia que estos sistemas sean manejados por personal

autorizado a través de perfiles de usuario que permitan ser monitoreados

constantemente para evitar fuga de información, sin embargo muchas veces esto

no es tenido en cuenta y se encuentran casos donde se vulnera el acceso a la

Page 34: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

33

información afectando al cliente en la seguridad, integridad y confidencialidad de

su información.

Es de aclarar que pese a cualquier medida que se tome para la protección de la

información, está siempre va estar en riesgo y puede ser vulnerable en cualquier

momento por un factor interno de la compañía o externo como incendios,

terremotos, inundaciones etc. , sin embargo dependerá del sistema de gestión de

seguridad que este riesgo sea mínimo y permita que se pueda salvaguardar y

procesar de manera apropiada la información personal de los clientes ya que esto

permitirá un alto nivel de confianza entre el cliente y la compañía junto con sus

colaboradores, es importante aclarar que las empresas de seguros deben velar

por la seguridad de la información ya que revelar de manera inapropiada o

involuntaria, así como procesar de manera ilegal la información puede afectar la

reputación de la empresa, así como exponerla a responsabilidades legales y

regulatorias.

ESTUDIO DE LA ORGANIZACIÓN

La organización de nuestro caso estudio es la aseguradora MetLife Colombia

Seguros de Vida S.A., y a continuación se da a conocer algunos datos importantes

de esta entidad.

Quiénes Somos en el Mundo

Las empresas MetLife son líderes en innovación y reconocidos en soluciones de

protección, retiro y ahorro alrededor del mundo con más de 148 años de

experiencia. A través de sus subsidiarias y compañías afiliadas, MetLife mantiene

posiciones de liderazgo en mercados como Estados Unidos, Japón, América

Latina, Asia Pacífico, Europa y Medio Oriente.

Más de 100 millones de clientes en cerca de 50 países han confiado en sus

servicios. El éxito que ha logrado la empresa en el rubro de los seguros, en gran

parte se lo atribuyen a la contribución de los más de 65.000 empleadores que han

permitido que sus empleados puedan contar con un sistema de seguridad para

ellos y sus familias

Las grandes compañías a nivel mundial, reconocen la importancia de ser cliente

de MetLife, es por esto que ofrecemos servicios a 95 de las primeras 100

empresas de FORTUNE 500®.6

6 MetLife Seguros de Vida, Quienes Somos, Disponible en:

http://www.metlife.com.co/es/Individual/Quienes-Somos/index.html

Page 35: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

34

Alrededor del mundo, las empresas MetLife ofrecen seguros de vida, accidentes,

retiro y ahorro, así como reaseguramiento a través de agentes, distribuidores

como bancos y corredores de seguros, y canales de marketing directo. Nosotros

trabajamos con familias, empresas y gobiernos ofreciéndoles soluciones que

otorgan garantías financieras en sus vidas. Tenemos la experiencia, recursos

globales y la visión para ofrecer certeza financiera para un mundo incierto.

FORTUNE 500® es una marca registrada de la revista FORTUNE®, una división

de Time Inc.

Quiénes Somos en Colombia

MetLife llega a Colombia en noviembre de 2010, gracias a la adquisición de Alico

(American Life Insurance Company) por parte de MetLife Inc.; por eso, y con

mucho orgullo, desde marzo de 2011 operamos bajo la marca MetLife.

Al combinar la experiencia local de 50 años en el mercado Colombiano, con la

fortaleza de un líder mundial, somos los únicos en poder ofrecer productos y

servicios únicos e innovadores, que harán mejor la vida de millones de

colombianos.

Nuestro objetivo está encaminado a convertirnos en un verdadero apoyo para

usted y los suyos, tanto en el cuidado como en la construcción de un futuro sólido,

seguro y tranquilo, mientras disfrutan de los momentos valiosos de la vida.

Actualmente contamos con 8 sedes para satisfacer las necesidades de nuestros

clientes, ubicadas en las ciudades de Bogotá, Medellín, Cali, Manizales, Pereira,

Barranquilla, Bucaramanga y Rionegro. Atendemos a más de 1.100.000

asegurados en todo el territorio nacional a través de un excelente equipo humano

con más de 1000 empleados directos y más de 300 intermediarios de seguros,

que son permanentemente capacitados para garantizar la excelencia de nuestros

servicios.

Contamos con un sistema de gestión de la calidad certificado desde el 2004 bajo

la norma ISO 9901: 2008

En MetLife disponemos de toda la experiencia, recursos y visión que se requiere

para convertirnos en un verdadero apoyo en el cuidado y la construcción de un

futuro sólido y tranquilo para todos nuestros asegurados.7 Para ello, contamos con

una completa oferta de seguros de vida individual, tradicionales y variables,

seguros de beneficios para empleados en sus modalidades de vida grupo,

hospitalización y cirugía, seguros de vida deudor, accidentes personales, seguros

de pensiones y rentas vitalicias. Trabajamos día a día para ser una compañía en

la que usted pueda confiar de por vida.

7MetLife Seguros de Vida, Quienes Somos, Disponible en:

http://www.metlife.com.co/es/Individual/Quienes-Somos/index.html

Page 36: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

35

La Misión de MetLife Colombia

En MetLife construimos libertad financiera para nuestros clientes ofreciendo

productos y servicios de protección y acumulación, y programas de beneficios

para empleados. Bajo principios éticos y de responsabilidad social, nuestro trabajo

está orientado a satisfacer integralmente las necesidades de los clientes, generar

utilidades para los accionistas y desarrollar nuestro talento humano.

La Visión de MetLife Colombia

Convertirnos en "One MetLife" una empresa reconocida como líder a nivel mundial

de seguros de vida y beneficios para trabajadores. A través de nuestra estrategia,

haremos que MetLife sea una empresa mundial de primer nivel.8

Valores Corporativos de MetLife Colombia

Ser los Mejores.

Buscamos nuevas y mejores formas de hacer las cosas.

Como líderes, elevamos constantemente el nivel.

Corremos riesgos calculados y

Aprendemos rápidamente de nuestros valores.

Poner a los clientes primero.

Cuidamos y respetamos a nuestros clientes.

Es el centro de todo lo que hacemos.

Define nuestro trabajo y forma de cultura de nuestra gente.

Se irradia hacia nuestros accionistas y comunidades.

Hacer las cosas fáciles.

Facilitamos la comprensión de nuestros productos.

Buscamos formas más simples para brindar mejores soluciones.

8 MetLife Seguros de Vida, Misión y Visión, Disponible en:

http://www.metlife.com.co/es/Individual/Quienes-Somos/Local/Mision-y-Vision.html

Page 37: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

36

Superamos las expectativas de nuestros clientes.

Generamos confianza.

Tener éxito juntos.

Unidos por un propósito común.

Somos abiertos e incluyentes.

Aplicamos las mejores ideas de cualquier parte de la empresa.

Valores de la Marca

Fortaleza financiera: somos una de las compañías de seguros de vida

más grandes y con mayor respaldo y presencia a escala global.

Confianza: millones de clientes alrededor de 50 países en el mundo, y más

de 688.000 en Colombia.

Liderazgo: a través de sus subsidiarias y afiliadas, MetLife tiene posiciones

de liderazgo en los mercados de Estados Unidos, Japón, América Latina,

Asia Pacifico Europa y Oriente Medio.

Innovación: MetLife ha sido pionera en la introducción de productos y

servicios en el sector de seguros de vida.9

Organigrama MetLife Colombia

Figura 4: Organigrama MetLife Colombia

Fuente: Página web MetLife

9 MetLife Seguros de Vida, Valores, Disponible en: http://www.metlife.com.co/es/Individual/Unete-

al-equipo/Valores.html

Page 38: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

37

Política para el tratamiento de los datos personales de MetLife Colombia

MetLife Colombia Seguros de Vida S.A.

Informa lo siguiente:

Con anterioridad a la expedición del Decreto 1377 del 27 de junio de 2013 ha

recolectado algunos de sus datos personales con ocasión de nuestra actividad.

Por eso y para los fines del artículo 10 del citado decreto, de la manera más

amable y cordial solicita su consentimiento para continuar tratando sus datos

personales de manera leal, lícita, segura y confiable para las finalidades señaladas

en nuestra autorización de tratamiento de datos personales.

MetLife Colombia Seguros de Vida S.A., ha creado una Política de Tratamiento de

Información en la cual se definen, entre otros, los principios que se cumplirán al

recolectar, almacenar, usar y realizar cualquier actividad con sus datos

personales. En la misma también se establecen los mecanismos para que ejerza

sus derechos consagrados en el artículo 15 de la Constitución Nacional, la Ley

Estatutaria 1581 de 2012 y el Decreto 1377 de 2013.

Así las cosas, cualquier decisión que de manera informada usted tome con base

en lo anteriormente expuesto, podrá comunicárnosla a través de la línea telefónica

3581258 en Bogotá dentro de los treinta (30) días hábiles siguientes a partir del 26

de julio de 2013.10

2.2. INFORMACIÓN TECNICA

2.2.1. CARACTERIZACIÓN DE LA RED ACTUAL

Infraestructura actual

MetLife Colombia Seguros de Vida S.A. determina, proporciona y mantiene la

infraestructura necesaria y adecuada para ofrecer sus servicios. La infraestructura

incluye:

Sucursal principal se encuentra ubicada en Bogotá DC. Carrera 7 No. 99 –

53 Pisos 1er, 5to y 17.

Sucursal en Bogotá DC. Calle 97 No. 23 - 60 Piso 4to, 5to y 7°.

Adicional se encuentran 7 sucursales a nivel nacional.

Cali

Medellín

10

MetLife Seguros de Vida, Autorización y Política para el Tratamiento de sus datos personales, Disponible en: http://www.metlife.com.co/es/Individual/Servicio-al-Cliente/politicas_informacion.html

Page 39: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

38

Bucaramanga

Barranquilla

Rionegro

Manizales

Pereira.

Las cuales cuentan con amplios espacios de trabajo, iluminación adecuada,

equipos de cómputo con los programas necesarios para el buen funcionamiento

de la organización.

Se realiza mantenimiento a los elementos requeridos para la prestación del

servicio a nivel nacional de acuerdo la necesidad, y se dejan soportes de lo

ejecutado (mantenimiento general de las oficinas, mantenimiento eléctrico,

iluminación, puestos de trabajo, aire acondicionado), donde se evidencia a la

ejecución del mismo adicionalmente, existe cronograma de mantenimiento

preventivo a equipos de cómputo y servidores.

Oficina Central

Los usuarios fijos se deben repartir en los 6 pisos que tienen las dos sedes

ubicadas en la ciudad de Bogotá, el edificio principal con medidas de 30 m de

frente por 40 m de fondo, cuenta con 6 ascensores ubicados al extremo opuesto

uno del otro, pero de frente, el tamaño del ascensor es de 3.5 X 2.5 m cuadrados y

las escaleras internas están ubicadas a un costado del edificio, y su tamaño es de

2X2 m.

A una distancia en línea vista de 2.3 Km aprox. existe la otra sede, un edificio de

11 pisos en donde sus instalaciones están ubicadas en tres de ellos (4to, 5to y 7°),

donde está ubicada la fuerza de ventas, un grupo administrativo que acompaña la

labor comercial, el área de suscripción y el área de IT, la cual se interconecta con

el edificio principal mencionado por fibra óptica. Esta sucursal cuenta ya con 215

puntos de red de cableado de categoría 5E, que llegan a un centro de cableado y

se conectan a los servidores disponibles en esta sede con cada uno de los

servicios necesarios para el correcto funcionamiento del negocio.

En el edificio principal, cada puesto de trabajo ocupa el espacio adecuado

teniendo en cuenta el concepto de oficina abierta y permite la operación de correo

electrónico para todos los usuarios y acceso a Internet junto con cada una de las

aplicaciones necesarias en el CORE del negocio.

Page 40: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

39

La oficina de recursos humanos, Vicepresidencias, Auditoria, Planeación y las

salas de juntas con todas sus ayudas audiovisuales y de comunicación están

ubicados en el piso 17, Cartera, Tesorería, Financiera y Actuaria en el piso 5to y la

oficina de atención al cliente ubicada en el 1er piso del edificio principal.

CARACTERIZACIÓN DE LOS SERVIDORES

Los servidores del CORE del negocio son DELL, los cuales contienen las

aplicaciones misionales del negocio. Entre estos servidores están los de dominio,

archivos, de correo, base de datos, clúster, proxy, aplicaciones y Web con sistema

operativo Windows Server 2012.

Tabla 4.Caracterización de Servidores

DENOMINACIÓN

DEL SERVIDOR

DESCRIPCIÓN CANTIDAD

Servidor de Correo Es el servidor que almacena, envía, recibe

y realiza todas las operaciones

relacionadas con el e-mail de MetLife

Seguros de Vida.

1

Servidor Proxy Es el servidor que actúa de intermediario

de forma que el servidor que recibe una

petición no conoce quién es el cliente que

verdaderamente está detrás de esa

petición.

1

Servidor Web Almacena principalmente documentos

HTML (son documentos a modo de

archivos con un formato especial para la

visualización de páginas web en los

navegadores de los clientes), imágenes,

videos, texto, presentaciones, y en general

todo tipo de información. Además se

encarga de enviar estas informaciones a

los clientes como Web Services de

MetLife.

1

Servidor de Base

de Datos

Da servicios de almacenamiento y gestión

de bases de datos a sus clientes. Una

base de datos que permite almacenar

grandes cantidades de información. Por

ejemplo, todos los datos de los clientes de

la aseguradora MetLife y sus movimientos

en los seguros vendidos.

2

Servidores Clúster Son servidores especializados en el 3

Page 41: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

40

almacenamiento de la información

teniendo grandes capacidades de

almacenamiento y permitiendo evitar la

pérdida de la información por problemas

en otros servidores.

Servidores

Dedicados

Son los servidores que están reservados

para cumplir tareas específicas, como por

ejemplo el servicio de antivirus, la

telefonía, entre otros.

5

Servidor de

Aplicaciones

El servidor de aplicaciones gestiona la

mayor parte de las funciones de lógica de

negocio y de acceso a los datos de la

aplicación.

2

Fuente: Autores

Cableado estructurado

El centro de cómputo principal se encuentra ubicado en la sede de la Carrera 7

No. 99 – 53 Piso 1 Edificio Corpbanca, igualmente este edificio posee 2 centros de

cableado secundarios distribuidos en los pisos 5 y 17. El edificio Proksol ubicado

en la Calle 97 No. 23 - 60 cuenta con 3 centros de cableado.

El cableado de los dos edificios está implementado en categoría 5E. El backbone

está implementado con tecnología Gigabit Ethernet y el suministro de

conectividad hacia las estaciones se realiza por switches a 10/100 y 10/100/1000.

La fibra óptica utilizada es 50/125 OM2 para interconectar cada centro de

cableado.

MetLife posee 23 servidores en el nivel central y 9 servidores en el nivel

descentralizado (uno por Gerencia)

MetLife posee un canal dedicado contratado con Claro a 12 Mbps para el servicio

de Internet para toda la entidad.

TERMINALES

Estaciones de trabajo: 750 Unidades entre las marcas DELL y HP

Servidores: 32 Unidades en su mayoría de la marca DELL y otros de la

marca CISCO

EQUIPO AS/400

El sistema AS/400 es un equipo de IBM de gama media y alta, para todo tipo de

empresas y grandes departamentos, en MetLife se encuentra ubicado en la sede

de la Carrera 7 No. 99 – 53 Piso 1 Edificio Corpbanca, este sistema permite

Page 42: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

41

realizar las operaciones de cartera y toda la administración de pagos de las

pólizas vigentes y de las solicitudes nuevas que entran a estudio, administra los

dineros que ingresan a la compañía, permite realizar devolución de sobrantes, etc.

Figura 5: Aplicación AS400 de MetLife

Fuente: área de IT MetLife

TELEFONÍA IP

MetLife cuenta con telefonía IP Avaya, Plataforma IP Office, la cual le ofrece los

siguientes aspectos técnicos:

Escala

Desde cinco hasta 3.000 usuarios

Conecta hasta 150 sistemas IP Office

Modelos de implementación

El software IP Office virtualizado (corriendo en una Máquina Virtual)

Requiere software VMware vSphere 4.x o 5.x

Servidor dedicado

Dispositivo IP Office 500 v2

Cualquier combinación de los anteriores

Dispositivos telefónicos que soporta

Teléfonos IP

Teléfonos digitales

Page 43: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

42

Teléfonos analógicos

Softphones

Inalámbricos Analógicos y Digitales (incluyendo DECT)

Cualquier combinación de los anteriores

Integración de Terceros

TAPI Link Lite

TAPI Link Pro

DevLink Pro

Administración

Basado en la Web - administrado centralmente

Cliente Windows

Respaldo y restauración de base de datos

Centro de Contacto

De 5 hasta 250 agentes

Multicanal – Voz, correo electrónico, chat en la web, fax, SMS

Enrutamiento basado en habilidades

Clientes basados en el navegador

Clientes de Windows

Integración con soluciones CRM

Movilidad

Permite hacer y recibir llamadas a través de redes de datos Wi-Fi/3G/4G

Correo de voz visual

Realizar transferencias con y sin supervisión

Presencia

Mensajería instantánea

Controles de conferencia

Rastreo y presencia de geo-ubicación

Page 44: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

43

Integración con el Calendario Microsoft Outlook

Aplicación Avaya one-X® Mobile

Android

iOS

Cliente Desktop

UI basado en navegador

hasta 3000 usuarios (Edición Select)

Integración Microsoft Lync

Salesforce.com

Plug-in de Microsoft Outlook

RED INALAMBRICA

La red inalámbrica está distribuida por los pisos de MetLife a través de Access

Point marca Linksys. La referencia del dispositivo es LINKSYS LAPN600. Dicha

red ofrece un SSID para un grupo selecto de funcionarios de la entidad, los cuales

son los que utilizan equipo portátil y otro para invitados, cuando se requiere darle

acceso a una persona externa a la entidad.

Page 45: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

44

TOPOLOGIA DE LA RED DE METLIFE

La siguiente figura, muestra la topología de red de MetLife en Colombia. El

dispositivo central (core), se enlaza con las sucursales en las otras ciudades y

además con el ISP AT&T, quienes son los que proveen el enlace entre Colombia y

la sede principal a nivel mundial que queda en Estados Unidos.

Figura 6: Topología de la red de datos de MetLife

Fuente: área de IT MetLife

Page 46: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

45

La siguiente figura muestra un poco más detallado el enlace internacional con la

sede principal de MetLife en Estados Unidos.

Figura 7: enlace de red de datos entre Colombia y Estados Unidos

Fuente: área de IT MetLife

La siguiente figura, muestra el enlace punto a punto de dos oficinas de MetLife.

Figura 8: Enlace de red de datos punto a punto entre dos oficinas de MetLife

Fuente: área de IT MetLife

Page 47: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

46

La siguiente figura es de cómo funciona la red en una sucursal de MetLife.

Figura 9: Red de datos de una sucursal de MetLife

Fuente: área de IT MetLife

DATA CENTER

Actualmente MetLife Colombia cuenta con un data center principal que se

encuentra ubicado en la sede principal de Bogotá en la Carrera 7 No. 99 – 53 en el

primer piso y adicional cuenta con otro de respaldo en la sucursal Calle 97 No. 23

- 60 en el 4to piso, este último contiene los 9 servidores que soportan las

aplicaciones de core del negocio.

El data center principal cuenta con las siguientes características:

El data center queda ubicado en el 1er piso de la sede principal Carrera 7

No. 99 – 53 Torre Corpbanca en el área de IT y cuenta con un área de 5x8

metros.

Tiene una disponibilidad de 7x24 y garantiza una disponibilidad de 99.74%

clasificándolo en un Tier nivel II.

Page 48: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

47

En este data center se encuentran alojados los servidores de

almacenamiento, las bases de datos, Aplicaciones del core del negocio y

como tal el centro principal de cableado de la empresa.

Tiene puerta de seguridad, se encuentra con acceso restringido, solo puede

ingresar personal autorizado y cuenta con lector de huella para identificar

los ingresos al cuarto.

Tiene sistema de refrigeración para medir los niveles de temperatura y

humedad.

Dentro de la instalación se encuentra publicado el cronograma de

mantenimientos.

El data center de respaldo ubicado en el 4to piso del edificio Calle 97 No.

23 – 60, cuenta con estas mismas características solo que no tiene lector

de huella, este cuarto se encuentra bajo llave y los ingresos se registran en

una minuta por el analista de infraestructura.

APLICACIONES PRINCIPALES DEL CORE DEL NEGOCIO

SACC: Aplicación que permite visualizar la información que tiene cada uno de los

clientes con la compañía, permite visualizar cada una de sus pólizas de seguro,

beneficiarios, estados (vigentes, en mora, canceladas, siniestradas), y todo el

historial del cliente con cada una de sus peticiones quejas o reclamos que en

algún momento haya radicado para su respectivo tramite.

Figura 10: Aplicación SACC de MetLife

Fuente: área de IT MetLife

Ramos Individuales: esta aplicación sirve para ingresar al sistema toda la

información de las solicitudes registradas de los propuestos asegurados para su

respectivo estudio, permite ver todos los estados de estudio, desde el

sometimiento, la suscripción, Expedición y mantenimientos de las pólizas.

Page 49: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

48

Figura 11: Aplicación Ramos Inviduales de MetLife

Fuente: área de IT MetLife

GSP: aplicación utilizada por la fuerza de ventas para la cotización de las pólizas

de seguros de los clientes en los diferentes modalidades que ofrece MetLife. Allí

puede obtener la información completa para describirle al cliente lo que ofrece la

póliza de seguro y el detalle de los costos por el servicio que desea adquirir.

Figura 12: Aplicación GSP de MetLife

Page 50: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

49

Fuente: área de IT MetLife

Servicios de la página web.

La página web de MetLife Colombia, en su parte superior muestra la información

del quienes somos, opción para aplicar a vacantes, un glosario de términos que se

manejan en el sector asegurador, preguntas frecuentes, un formulario para

diligenciar y ser contactado, un acceso a la herramienta para cotizar pólizas y la

política de tratamiento de datos personales.

Ofrece la herramienta buscar dentro de la página, brinda la información de

productos por sector de ventas (masivos, empresarial e individual). Tiene un

módulo de servicio al cliente y uno de procesos de reclamación, en los cuales los

clientes tienen la forma de solucionar inquietudes y realizar seguimiento a los

casos expuestos a la aseguradora. La página web tiene una vista amigable con el

usuario, para que pueda ser fácil de navegar en las diferentes opciones que ofrece

en su contenido.

Figura 13: Página de inicio del sitio web de MetLife

Fuente: página web de MetLife

El sitio web también ofrece un módulo transaccional donde se pueden realizar

varias opciones, como las que se describen en la siguiente ilustración.

Page 51: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

50

Figura 14: Servicios en línea que ofrece el sitio web de MetLife

Fuente: página web de MetLife

2.3. SITUACIÓN ACTUAL DE METLIFE EN SEGURIDAD DE LA

INFORMACIÓN

Para obtener información acerca de la situación actual de MetLife Colombia en el

tema de como realizan el tratamiento de la seguridad de la información, se realizó

un análisis con base a los controles establecidos en la norma ISO/IEC

27002:2013, con el fin de obtener datos sobre si la entidad se encuentra a la altura

de la norma. Este análisis se encuentra como el Anexo A ControlesISO27002.xls

(En medio magnético).

2.4. RECOPILACIÓN DE INFORMACIÓN

Teniendo en cuenta la importancia de conocer la situación actual de la empresa y

saber un poco más sobre su infraestructura, se realizó un Focus Group con Cesar

Bernal Ingeniero de Infraestructura y Andrés Chacón Analista de Aplicaciones,

quienes conocen al detalle la dinámica de la empresa y que con su experiencia

lograron resolver dudas con respecto a la información de la red de la empresa.

Page 52: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

51

CAPITULO III

ANÁLISIS Y DEFINICIÓN DE

ACTIVOS Y RIESGOS

Page 53: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

52

3. ETAPA DE ANÁLISIS

3.1. MATRIZ DOFA

El análisis DOFA es una herramienta de diagnóstico y análisis para la generación

creativa de posibles estrategias a partir de la identificación de los factores internos

y externos de la organización, dada su actual situación y contexto. Se identifican

las áreas y actividades que tienen el mayor potencial para un mayor desarrollo y

mejora y que permiten minimizar los impactos negativos del contexto.

Teniendo en cuenta lo anterior para este caso estudio se realizó un análisis DOFA

sobre la situación actual de MetLife seguros de vida Colombia, con el fin de

identificar sus Debilidades, Oportunidades, Fortalezas y Amenazas y así

profundizar en los aspectos importantes de la compañía, requeridos para el

sistema de gestión de riegos de la información.

En la siguiente tabla se observa la distribución de la matriz inicial:

3.1.1. Análisis DOFA

Tabla 5: Análisis DOFA

Análisis Interno

Fortalezas Debilidades

1. Optimización de la seguridad / entorno informático

2. Reducción de costes 3. Reduce el tiempo de

interrupción del servicio y mejora el grado de satisfacción de los clientes

4. Reducción de riesgos, pérdidas, derroches

5. Reducción de riesgos que

afecten la seguridad,

disponibilidad y

confidencialidad de la

información.

1. Desconocimiento de la metodología

2. Poca implicación por parte de la dirección

3. Resultados a medio/largo plazo

4. El desarrollo del SGSI sea muy detallado

5. Sistema muy detallado, retrase los procesos

6. Falta de políticas de seguridad bien definidas

Análisis Externo

Oportunidades Amenazas

Page 54: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

53

1. Certificación ISO 27001 2. Momento estratégico de

Seguridad 3. Aumentar la confianza de la

organización 4. Definición de políticas de

seguridad de la información, estableciendo controles y normas para el manejo de seguridad.

5. Definir procedimientos y

políticas para el ciclo de

vida de la información.

1. Disponer de personal no calificado.

2. Dificultad a la hora de poner en práctica esos conocimientos.

3. Falta de recursos económicos.

4. Falta de compromiso en la implementación del SGSI.

5. Oposición interna al aplicar

los controles o mecanismos

de seguridad apropiados.

Fuente: Autores

Estrategias y Acciones FO: Conducentes al uso y potencialización de las

fortalezas internas de una organización con el objeto de aprovechar las

oportunidades externas.

Estrategias y Acciones DO: Dirigidas a mejorar cada una de las debilidades

utilizando las oportunidades identificadas.

Estrategias y Acciones DA: Conducentes a minimizar los peligros potenciales en

el sector donde nuestras debilidades se encuentran con las amenazas.

Estrategias y Acciones FA: Dirigidas a Estrategias para prevenir el impacto de

las amenazas identificadas utilizando las fortalezas existentes en la organización.

3.1.2. Matriz DOFA

Tabla 6: Matriz DOFA

DOFA Oportunidades Amenazas

Fortalezas E1: Aprovechar la mejora de la seguridad de la información para aumentar la confianza en la organización por medio de una campaña publicitaria

E2: Fortalecer los

procesos del negocio para

aumentar la calidad del

producto ayudados de una

gestión fuerte de PQR

E3: Realizar

capacitaciones a todo

el personal para

mejorar la calidad del

producto.

Page 55: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

54

Debilidades E4: Asesoramiento

profesional para cumplir

los requisitos para la

certificación ISO 27001

E5: Fomentar la seguridad

en los procedimientos de la

organización por medio de

dinámicas

E6: Capacitar a los

empleados en cuanto a la

norma NTC-ISO/IEC

27005:2008

E7: Resaltar la

importancia de la

creación y puesta en

marcha del SGSI.

E8: Poner en marcha

una campaña

corporativa que

concientice al personal

en cuanto a la

importancia de la

implementación del

sistema.

Fuente: Autores

3.2. DECLARACIÓN DE APLICABILIDAD

La presente declaración de aplicabilidad se realizara en la organización teniendo

en cuenta las áreas establecidas a continuación, para un buen desempeño en los

controles y su desarrollo.

Áreas a tener en cuenta:

Operaciones

Tesorería

Comercial

Servicio al cliente

Administrativa

Suscripciones

Actuaria

Auditoría

Legal

Seguridad

IT

Directiva

Recursos humanos

3.3. ALCANCE DEL SGSI EN EL CASO ESTUDIO

Para la implementación de la NTC-ISO/IEC 27005:2008, se ha identificado la

actividad principal de las entidades aseguradoras, como lo es la prestación de

servicios de seguros. Por ello, se ha determinado que se debe realizar el SGSI

con base en el enfoque de gestión del riesgo.

Page 56: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

55

3.3.1. Norma ISO/IEC 27005

Gestión de riesgos de la Seguridad de la Información

ISO 27005 es el estándar internacional que se ocupa de la gestión de

riesgos de seguridad de información. La norma suministra las directrices

para la gestión de riesgos de seguridad de la información en una empresa,

apoyando particularmente los requisitos del sistema de gestión de

seguridad de la información definidos en ISO 27001.

ISO-27005 es aplicable a todo tipo de organizaciones que tengan la

intención de gestionar los riesgos que puedan complicar la seguridad de la

información de su organización. No recomienda una metodología concreta,

dependerá de una serie de factores, como el alcance real del Sistema de

Gestión de Seguridad de la Información (SGSI), o el sector comercial de la

propia industria.

ISO 27005 sustituyó a la Gestión de la Información y Comunicaciones

Tecnología de Seguridad, la norma ISO / IEC TR 13335-3:1998 y la norma

ISO / IEC TR 13335-4:2000.

Las secciones de contenido son:

Prefacio.

Introducción.

Referencias normativas.

Términos y definiciones.

Estructura.

Fondo.

Descripción del proceso de ISRM.

Establecimiento Contexto.

Información sobre la evaluación de riesgos de seguridad (ISRA).

Tratamiento de Riesgos Seguridad de la Información.

Admisión de Riesgos Seguridad de la información.

Comunicación de riesgos de seguridad de información.

Información de seguridad Seguimiento de Riesgos y Revisión.

Anexo A: Definición del alcance del proceso.

Anexo B: Valoración de activos y evaluación de impacto.

Anexo C: Ejemplos de amenazas típicas.

Anexo D: Las vulnerabilidades y métodos de evaluación de la

vulnerabilidad.

Enfoques ISRA: Anexo E. ANALISIS DE RIESGO

Page 57: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

56

3.4. METODOLOGIA A USAR

La metodología a utilizar para realizar el análisis de riesgos en el presente

proyecto es la norma ISO/IEC 27005:2008 la cual proporciona directrices para la

gestión del riesgo en la seguridad de la información en una organización, dando

soporte particular a los requisitos de un sistema de gestión de seguridad de la

información (SGSI) de acuerdo con la norma NTC-ISO/IEC 27001, adicional se

tendrá ayuda de la norma ISO/IEC 27001:2013 y los controles definidos en la

norma ISO/IEC 27002:2013, esto nos permite a través de un análisis identificar y

conocer de la compañía cuál es su nivel de cumplimiento con respecto a la norma

y así determinar que buenas prácticas y planes de acción se pueden poner en

marcha para la seguridad de la información.

Para ver los controles utilizados remitirse:

Anexo A. Controles ISO27002.xls (En medio magnético)

3.5. TIPOS DE ACTIVOS

De acuerdo a la NTC-ISO/IEC 27005:2008 los activos se pueden diferenciar en

dos clases:

Los activos primarios

Actividades y procesos del negocio

Información

Los activos de soporte (de los cuales dependen los elementos primarios del

alcance) de todos los tipos:

Hardware

Software

Redes

Personal

Ubicación

Estructura de la organización

3.6. IDENTIFICACIÓN DE ACTIVOS

Los activos son todos los elementos que una organización posee para el

tratamiento de la información (hardware, software, recurso humano, entre otros.).

Es importante tener en cuenta que los activos se deben agrupar en varios tipos de

acuerdo a la función que ejercen en el tratamiento de la información. La empresa

cuenta con diferentes activos que son importantes para el desarrollo de su trabajo,

tales como:

Page 58: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

57

3.6.1. Hardware (Equipamiento Informático)

En el equipamiento de hardware se encuentra los siguientes:

Servidores: De aplicación y base de datos.

Computadores de escritorio: se encuentran en las diferentes áreas

de la aseguradora.

Portátiles: Son de uso restringido de acuerdo al rol y perfil

desempeñado en la compañía.

Dispositivos móviles: celulares, tabletas.

Impresoras: Dispositivos multifuncionales para áreas operativas y

administrativas.

AS400: Sistema multiusuario para la administración de depósitos.

Equipos multifuncional: Dispositivos para la fuerza comercial.

Router: se encuentra ubicado en el centro de computo

Teléfonos: Se encuentran en áreas operativas y en la fuerza

comercial.

Módems: se encuentran ubicados de acuerdo a la necesidad en

cada una de las áreas.

Memoria USB: Se encuentran en áreas de ventas.

CD/DVD: Se encuentran en el área de suscripción.

Dispositivo portables: discos extraíbles, entre otros.

Cámaras de seguridad: Se encuentran ubicadas en lugares

estratégicos seleccionados por la compañía.

Lector Huellas Dactilar: Se encuentran en las entradas de cada

piso.

Televisores: se encuentran ubicados en las salas de espera

3.6.2. Activo de Información (Datos)

Los Datos e información que se deben tener en cuenta son:

Base de datos: Donde se almacena toda la información que maneja la aseguradora, entre ella: información médica de los asegurados, cotizaciones, pólizas, estadísticas y reportes, hojas de vidas de los empleados, contratos, entre otras.

Archivos de Datos: Hojas de vida, contratos, pólizas, entre otros.

Manuales de Usuario: Donde se especifican las funcionalidades del sistema para personal nuevo.

Documentación del Sistema: Se especifican funcionalidades técnicas del sistema.

Page 59: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

58

Solicitudes: Documentación entrega por el posible asegurado.

Formatos: inclusión de asegurado, resultado de exámenes, UND, facturas, entre otros.

Hojas de Vida: HV de personal de ventas y administrativo de la compañía.

Documentos Internos: Documentación de procesos internos.

Entregables CD/DVD: Resultados médicos para asegurabilidad.

Material físico (impreso): copias de pólizas, procesos etc.

Información en Carpetas compartidas en Red: información corporativa.

Información discos portables: procesos internos de la compañía.

Información médica: se almacena toda la información personal y confidencial del asegurado, como lo son: datos personales, diagnósticos médicos, antecedentes, enfermedades, laboratorios, riesgos de salud, entre otros.

Información memorias USB: cotizaciones comerciales.

3.6.3. Infraestructura

La infraestructura con que la organización cuenta son:

Planta de la Organización: Cuenta con 2 sucursales en Bogotá y 7 regionales a nivel nacional.

Canalización de red Eléctrica: Canalizado en su totalidad

Canalización de red Datos: Canalizado en su totalidad

Instalación de red de Datos: Canalizado en su totalidad

Instalación de red de Eléctrica: Canalizado en su totalidad

3.6.4. Personas

El personal que se tiene en cuenta en la organización son:

Usuarios internos: Fuerza comercial F2F

Usuarios externos: Sponsor, agrupadoras, fuerza comercial

externa.

Analistas: Administrativos de cada uno de los ramos de la

compañía.

Directores: Por área hay un líder de procesos.

Coordinadores: Soportan al director de área.

Desarrolladores: Equipo de IT para las actualizaciones de las

aplicaciones.

Clientes: Usuarios a los que se les presta el servicio.

Page 60: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

59

Personal administrativo: empleados de la aseguradora.

Proveedores: prestadores del servicio telefónico, eléctrico,

exámenes, entre otros.

Médicos: Personal del proceso de suscripción.

3.6.5. Servicios

Los servicios a tener en cuenta:

Capacitaciones: Charlas motivaciones y de interés para la fuerza

comercial.

Telefonía: Lo presta el proveedor Claro.

Internet: Lo presta el proveedor Claro.

Red Inalámbrica: cuenta con una buena cobertura.

Almacenamiento de información: Lo presta el proveedor AT&T.

Fluido eléctrico: Lo presta el proveedor Codensa

Correo: servicio de envío y recepción de mensajería electrónica

soportado por Microsoft Exchange Server 2013.

3.6.6. Software

El software o aplicaciones que se tienen en cuenta son:

Sistemas operativos: Windows 7.

Antivirus: McAfee.

Servidores Aplicaciones/Contenedores: Core del negocio.

SACC: Software Administrador Contactos con Clientes.

Ramos Individuales: Aplicación para el registro de solicitudes.

GSP: Cotizador de la fuerza de ventas.

Página WEB: Plataforma web disponible para servicios en línea

(pagos, reclamaciones, consulta de productos, etc.).

Navegadores: Internet Explorer para acceder a la intranet e internet.

Office: La suite de office para los procesos de la compañía.

Motor de Base datos: Usan SQL server como motor de base de

datos.

Licencias: Licencias adquiridas para el software usado por la

compañía.

Page 61: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

60

3.7. CODIFICACIÓN O ETIQUETACIÓN DE LOS ACTIVOS

De acuerdo a cada tipo de activo, se etiquetara la lista de activos identificados en

el caso estudio de la siguiente manera:

3.7.1. Etiquetación Tipo de Activo

Tabla 7: Etiquetación Tipo de Activo

Activo Identificación

Información Info - ##

Software Sw - ##

Hardware Hw - ##

Servicios Serv - ##

Infraestructura Infr - ##

Personas Pers - ##

Fuente: Autores

Para ver completa la identificación de activos remitirse:

Anexo B. Cuadro de Riesgos.xls: Pestaña Identificación de Activos (En

medio magnético).

3.8. CRITERIOS PARA LA VALORACIÓN DE ACTIVOS

Según la NTC-ISO/IEC 27005:2008, se debe pactar la escala que se va a utilizar y

los criterios para la asignación de una ubicación particular en esa escala para

cada uno de los activos, con base en la valoración. Debido a la diversidad de

activos que se encuentran en la mayoría de las organizaciones, es probable que

algunos activos que tengan un valor monetario conocido sean valorados en la

moneda local en donde están presentes, mientas otros que tienen un valor más

cualitativo, se les puede asignar un rango de valores, por ejemplo, desde “muy

bajo” hasta “muy alto”. La decisión de utilizar una escala cuantitativa en lugar de

una cualitativa es realmente un asunto de preferencia organizacional, pero debería

ser pertinente para los activos que se están valorando. Ambos tipos de valoración

se pueden utilizar para el mismo activo.

Los términos típicos utilizados para la valoración cualitativa de los activos incluyen

palabras como: insignificante, muy bajo, bajo, medio, alto, muy alto y crítico. La

selección y la gama de términos adecuados para una organización dependen

significativamente de las necesidades de la seguridad, del tamaño y de otros

factores específicos para dicha organización.

Page 62: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

61

La valoración de los activos se realizó con base a la siguiente tabla:

Tabla 8: Criterios de valoración de activos

Nivel de Valor Valor Criterio

5 Critico Daño extremadamente grave

4 Muy Alto Daño muy grave

3 Alto Daño grave

2 Bajo Daño importante

1 Muy Bajo Daño menor

0 Insignificante Irrelevante a efectos prácticos

Fuente: ISO/IEC 27005:2008

3.8.1. Valoración de Activos por tipo

A continuación se muestra cada de uno de los activos con su respectiva valoración

de acuerdo a su clasificación y la tabla 8 criterios de valoración de activos.

3.8.1.1. Valoración de activos de hardware

Tabla 9: Valoración de activos de hardware

Tipo de Activo Descripción del Activo Valoración del activo

Hardware

Servidores 4

Computadores de escritorio 3

Portátiles 3

Dispositivos móviles 3

Impresoras 2

Equipos multifuncional 2

Routers 4

Teléfonos 3

Módems 4

Memoria USB 2

CD/DVD 2

Discos Portables 2

Cámaras de Seguridad 3

Lector Huella Dactilar 2

Televisores 1

Fuente: Autores

Page 63: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

62

3.8.1.2. Valoración de activos de información

Tabla 10: Valoración de activos de información

Tipo de Activo

Información

Descripción del Activo Valoración del activo

Base de datos 5

Archivos de Datos 5

Manuales de Usuario 3

Documentación del sistema 3

Solicitudes 4

Formatos 4

Hojas de Vida 2

Documentos internos 3

Entregables (CD/DVD) 2

Material Físico (Impreso) 2

Información en carpetas compartidas en red 4

Información Disco Portables 3

Información Medica 4

Información memorias USB 2 Fuente: Autores

3.8.1.3. Valoración de activos de infraestructura

Tabla 11: Valoración de activos de infraestructura

Tipo de Activo Descripción del Activo Valoración del activo

Infraestructura

Instalaciones de la Organización 4

Canalización de red eléctrica 4

Canalización de red de datos 4

Instalación de red de datos 4

Instalación de red eléctrica 4 Fuente: Autores

Page 64: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

63

3.8.1.4. Valoración de activos de personas

Tabla 12: Valoración de activos de personas

Tipo de Activo Descripción del Activo Valoración del activo

Personas

Usuarios Internos 3

Usuarios externos 4

Analistas 3

Directores 3

Coordinadores 3

Desarrolladores 3

Clientes 3

Personal Administrativo 4

Proveedores 3

Médicos 3

Fuente: Autores

3.8.1.5. Valoración de activos de servicios

Tabla 13: Valoración de activos de servicios

Tipo de Activo Descripción del Activo Valoración del activo

Servicios

Capacitaciones 4

Telefonía 4

Internet 4

Red Inalámbrica 4

Almacenamiento de información 5

Fluido Eléctrico 5 Fuente: Autores

3.8.1.6. Valoración de activos de software

Tabla 14: Valoración de activos de software

Tipo de Activo Descripción del Activo Valoración del activo

Software

Desarrollos a medida y/o propios de la organización 4

Sistemas Operativos 4

Antivirus 4

Servidores Aplicaciones/ Contenedores 4

Navegadores 4

Office 4

Motor de Base de Datos 4

Licencias 3 Fuente: Autores

Page 65: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

64

3.9. VALORACIÓN DEL IMPACTO

Un incidente de seguridad de la información puede tener impacto en más de un

activo o únicamente en una parte de un activo. El impacto se relaciona con el

grado de éxito del incidente. En consecuencia, existe una diferencia importante

entre el valor del activo y el impacto resultante de un incidente. Se considera que

el impacto tiene un efecto inmediato (operacional) o un efecto futuro (en el

negocio) que incluye consecuencias financieras y de mercado.

El impacto inmediato (operacional) es directo o indirecto.

Directo:

a. El valor financiero de la reposición del activo perdido (o parte de este

activo)

b. El costo de adquisición, configuración e instalación del activo nuevo o de su

copia de soporte

c. El costo de las operaciones suspendidas debido al incidente hasta que se

restaure el servicio prestado por el (los) activo (s).

d. El impacto tiene como resultado una brecha en la seguridad de la

información.

Indirecto

a. Costos de la oportunidad (nuevos recursos financieros necesarios para

reemplazar o reparar un activo se podrían haber utilizado en otra parte).

b. El costo de las operaciones interrumpidas.

c. El potencial de la mala utilización de la información obtenida a través de

una brecha en la seguridad

d. Incumplimiento de las obligaciones estatutarias o reglamentarias.

e. Incumplimiento del código ético de conducta.

Así la primera valoración (sin controles de ningún tipo) estimará un impacto como

muy cercano al valor del activo involucrado (o combinación de valores). Para toda

repetición posterior para este activo, el impacto será diferente (normalmente más

bajo) dada la presencia y la eficacia de los controles implementados.

Page 66: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

65

3.9.1. Valoración del impacto de activos

Teniendo en cuenta el impacto que se puede presentar en los activos de cada

compañía, a continuación se muestra la valoración del impacto de cada uno de los

activos de acuerdo a su tipo.

3.9.1.1. Valoración de impacto Hardware

Tabla 15: Valoración de impacto Hardware

Tipo de Activo Descripción del Activo Valoración del Impacto

Hardware

Servidores Directo

Computadores de escritorio Indirecto

Portátiles Indirecto

Dispositivos móviles Indirecto

Impresoras Indirecto

Equipos multifuncional Indirecto

Routers Indirecto

Teléfonos Indirecto

Módems Indirecto

Memoria USB Indirecto

CD/DVD Indirecto

Discos Portables Indirecto

Cámaras de Seguridad Directo

Lector Huella Dactilar Directo

Televisores Indirecto

Fuente: Autores

Page 67: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

66

3.9.1.2. Valoración de impacto Información

Tabla 16: Valoración de impacto Información

Tipo de Activo Descripción del Activo Valoración del Impacto

Información

Base de Datos Directo

Archivos de Datos Directo

Manuales de Usuario Directo

Documentación del sistema Directo

Solicitudes Directo

Formatos Directo

Hojas de Vida Directo

Documentos internos Directo

Entregables (CD/DVD) Indirecto

Material Físico (Impreso) Indirecto

Información en carpetas compartidas en red Directo

Información Disco Portables Indirecto

Información Medica Directo

Información memorias USB Indirecto Fuente: Autores

3.9.1.3. Valoración de impacto Personas

Tabla 17: Valoración de impacto Personas

Tipo de Activo Descripción del Activo Valoración del Impacto

Personas

Usuarios Internos Directo

Usuarios externos Indirecto

Analistas Indirecto

Directores Indirecto

Coordinadores Indirecto

Desarrolladores Indirecto

Clientes Directo

Personal Administrativo Indirecto

Proveedores Indirecto

Médicos Indirecto Fuente: Autores

Page 68: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

67

3.9.1.4. Valoración de impacto Infraestructura

Tabla 18: Valoración de impacto Infraestructura

Tipo de Activo Descripción del Activo Valoración del Impacto

Infraestructura

Instalaciones de la Organización Directo

Canalización de red eléctrica Directo

Canalización de red de datos Directo

Instalación de red de datos Directo

Instalación de red eléctrica Directo Fuente: Autores

3.9.1.5. Valoración de impacto Servicios

Tabla 19: Valoración de impacto Servicios

Tipo de Activo Descripción del Activo Valoración del Impacto

Servicios

Capacitaciones Indirecto

Telefonía Indirecto

Internet Directo

Red Inalámbrica Indirecto

Almacenamiento de información Directo

Fluido Eléctrico Directo Fuente: Autores

3.9.1.6. Valoración de impacto Software

Tabla 20: Valoración de impacto Software

Tipo de Activo Descripción del Activo Valoración del Impacto

Software

Desarrollos a medida y/o propios de la organización

Indirecto

Sistemas Operativos Indirecto

Antivirus Indirecto

Servidores Aplicaciones/ Contenedores

Directo

Navegadores Directo

Office Indirecto

Motor de Base de Datos Directo

Licencias Indirecto Fuente: Autores

Page 69: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

68

3.10. IDENTIFICACION DE AMENAZAS

Una amenaza tiene el potencial de causar daños a activos tales como información,

procesos y sistemas y, por lo tanto a las organizaciones. Las amenazas pueden

ser de origen natural o humano y podrían ser accidentales o deliberadas. Es

recomendable identificar tanto de las amenazas accidentales como de las

deliberadas. Una amenaza puede tener su origen dentro o fuera de la

organización. Las amenazas se deberían identificar genéricamente y por tipo (por

ejemplo, acciones no autorizadas, daño físico, fallas técnicas) y, cuando sea

adecuado, las amenazas individuales dentro de la clase genérica identificada. Esto

significa que ninguna amenaza se pasa por alto, incluidas las inesperadas, pero

teniendo en cuenta que el volumen de trabajo requerido es limitado.

Algunas amenazas pueden afectar a más de un activo. En tales casos pueden

causar diferentes impactos dependiendo de

los activos que se vean afectados.

La entrada para la identificación de las

amenazas y la estimación de la

probabilidad de ocurrencia se puede

obtener de los propietarios o los usuarios

del activo, del personal de recursos

humanos, del administrador de las

instalaciones y de los especialistas en

seguridad de la información, expertos en

seguridad física, área jurídica y otras

organizaciones que incluye organismos

legales, bien sean ya autoridades,

compañías de seguros y autoridades del

gobierno nacional. Los aspectos ambientales y culturales se deben tener en

cuenta cuando se consideran amenazas.

La experiencia interna obtenida de los incidentes y las valoraciones anteriores de

las amenazas, se deberían tomar en consideración en la valoración actual. Podría

ser valioso consultar otros catálogos de amenazas (pueden ser específicas para

una organización o un negocio) para completar la lista de amenazas genéricas

cuando sea pertinente, los catálogos y las estadísticas sobre las amenazas están

disponibles en organismos industriales, del gobierno nacional, organizaciones

legales, compañías de seguro, etc.

Page 70: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

69

3.10.1. Tipos de Amenazas

Teniendo en cuenta lo anterior, es importante clasificar las amenazas según su

tipo y naturaleza, a continuación se muestra esta clasificación de acuerdo a las

amanezcas identificadas para el caso estudio.

3.10.1.1. Amenazas de tipo acciones no autorizadas

Tabla 21: Amenazas de tipo acciones no autorizadas

Tipo Amenaza

Acciones no autorizadas

Procesamiento Ilegal de la información

Acceso no autorizado al sistema

Ataques contra el sistema Copia fraudulenta del software

Corrupción de los datos

Ingreso de datos falsos o corruptos

Intrusión, accesos forzados al sistema

Suplantación de Identidad

Uso de software falso o copiado

Uso no autorizado del equipo Fuente: Autores

3.10.1.2. Amenazas de tipo Compromiso de la Información

Tabla 22: Amenazas de tipo Compromiso de la Información

Tipo Amenaza

Compromiso de la Información

Espionaje Remoto

Divulgación

Hurto de Equipo

Hurto de Información

Hurto de medios o Documentos

Hurto del Entregable

Manipulación con Software

Recuperación de medios reciclados o desechados Fuente: Autores

Page 71: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

70

3.10.1.3. Amenazas de tipo Compromiso de las Funciones

Tabla 23: Amenazas de tipo Compromiso de las Funciones

Tipo Amenaza

Compromiso de las Funciones

Abuso de derechos

Error en el uso

Incumplimiento en la disponibilidad del personal

Negación de Servicio Fuente: Autores

3.10.1.4. Amenazas de tipo Daño físico

Tabla 24: Amenazas de tipo Daño físico

Tipo Amenaza

Daño físico

Accidente Importante

Daño por agua

Daño por fuego

Destrucción del Equipo o de los Medios

Polvo, corrosión, congelamiento Fuente: Autores

3.10.1.5. Amenazas de tipo Eventos naturales

Tabla 25: Amenazas de tipo Eventos naturales

Tipo Amenaza

Eventos naturales

Fenómenos climáticos

Inundación

Sismo / Terremoto Fuente: Autores

3.10.1.6. Amenazas de tipo Fallas técnicas

Tabla 26: Amenazas de tipo Fallas técnicas

Tipo Amenaza

Fallas técnicas

Saturación del sistema de información

Errores en el sistema

Falla del equipo

Incumplimiento en el mantenimiento del sistema de información

Mal funcionamiento del equipo

Mal funcionamiento del software Fuente: Autores

Page 72: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

71

3.10.1.7. Amenazas de tipo Perdida de los servicios esenciales

Tabla 27: Amenazas de tipo Perdida de los servicios esenciales

Tipo Amenaza

Perdida de los servicios esenciales Fallas en el equipo de telecomunicaciones

Perdida de suministro de energía Fuente: Autores

3.10.2. Origen de las Amenazas

Teniendo en cuenta la valoración de amenazas realizada, es necesario determinar

el origen de las amenazas, las cuales pueden ser deliberadas, accidentales o

ambientales (naturales) y pueden dar como resultado, por ejemplo, daño o perdida

de los servicios esenciales. Para cada uno de los tipos de amenazas ya

previamente identificados a continuación se mostrara su origen teniendo en cuenta

la tabla 28. Origen de las Amenazas.

Tabla 28: Origen de las Amenazas

Origen de las Amenazas

Clasificación Descripción

A Accidentales: Clasifica las acciones humanas que pueden dañar accidentalmente los activos de información.

D Deliberadas: Clasifica todas las acciones deliberadas que tienen como objetivo los activos de la información.

E Ambientales: Clasifica todos los incidentes que no se basa en acciones humanas.

Fuente: ISO/IEC 27005:2008

3.10.2.1. Eventos naturales y su origen

Tabla 29: Eventos naturales y su origen

Tipo Amenaza Origen

Eventos naturales

Fenómenos climáticos E

Inundación E

Sismo / Terremoto E Fuente: Autores

Page 73: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

72

3.10.2.2. Acciones no autorizadas y su origen

Tabla 30: Acciones no autorizadas y su origen

Tipo Amenaza Origen

Acciones no autorizadas

Procesamiento Ilegal de la información D

Acceso no autorizado al sistema D Ataques contra el sistema D Copia fraudulenta del software D

Corrupción de los datos D

Ingreso de datos falsos o corruptos A,D

Intrusión, accesos forzados al sistema A,D

Suplantación de Identidad D

Uso de software falso o copiado A,D

Uso no autorizado del equipo D Fuente: Autores

3.10.2.3. Compromiso de la información y su origen

Tabla 31: Compromiso de la información y su origen

Tipo Amenaza Origen

Compromiso de la Información

Espionaje Remoto D

Divulgación A,D

Hurto de Equipo D

Hurto de Información D

Hurto de medios o Documentos D

Hurto del Entregable D

Manipulación con Software D

Recuperación de medios reciclados o desechados D Fuente: Autores

3.10.2.4. Compromiso de las funciones y su origen

Tabla 32: Compromiso de las funciones y su origen

Tipo Amenaza Origen

Compromiso de las Funciones

Abuso de derechos A,D

Error en el uso A

Incumplimiento en la disponibilidad del personal A,D,E

Negación de Servicio D Fuente: Autores

Page 74: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

73

3.10.2.5. Daño físico y su origen

Tabla 33: Daño físico y su origen

Tipo Amenaza Origen

Daño físico

Accidente Importante A,D,E

Daño por agua A,D,E

Daño por fuego A,D,E

Destrucción del Equipo o de los Medios A,D,E

Polvo, corrosión, congelamiento A,D,E Fuente: Autores

3.10.2.6. Fallas técnicas y su origen

Tabla 34: Fallas técnicas y su origen

Tipo Amenaza Origen

Fallas técnicas

Saturación del sistema de información A,D

Errores en el sistema A

Falla del equipo A

Incumplimiento en el mantenimiento del sistema de información A,D

Mal funcionamiento del equipo A

Mal funcionamiento del software A Fuente: Autores

3.10.2.7. Pérdida de los servicios esenciales y su origen

Tabla 35: Pérdida de los servicios esenciales y su origen

Tipo Amenaza Origen

Perdida de los servicios esenciales Fallas en el equipo de telecomunicaciones A,D

Perdida de suministro de energía A,D,E Fuente: Autores

Para ver el cuadro completo de amenazas remitirse:

Anexo B. Cuadro de Riesgos.xls: Pestaña Identificación de Amenazas (En

medio magnético).

Page 75: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

74

3.11. IDENTIFICACION DE VULNERABILIDADES

Para iniciar con las vulnerabilidades es importante ya tener identificadas las

amenazas y la lista de activos, adicional se deberían identificar las

vulnerabilidades que pueden ser explotadas por las amenazas para causar daños

a los activos o la organización.

Se pueden identificar vulnerabilidades en áreas como:

Organización

Proceso y procedimientos

Rutinas de gestión

Personal

Ambiente físico

Configuración del sistema de información

Hardware, software o equipo de comunicaciones

Dependencia de partes externas

La sola presencia de una vulnerabilidad no causa daño por sí misma, dado que es

necesario que haya una amenaza presente para explotarla. Una vulnerabilidad

que no tiene una amenaza correspondiente puede no requerir de la

implementación de un control, pero es recomendable reconocerla y monitorearla

para determinar los cambios.

3.11.1. Valoración de Vulnerabilidad por Amenazas de tipo de

Activo

Se realiza la identificación y valoración de las vulnerabilidades identificadas en

cada una de las amenazas por tipo de activo identificado, todo esto en base a la

norma ISO/IEC 27005:2008.

A partir de la identificación de las vulnerabilidades se encuentra que se deben

documentar y mejorar los procesos y procedimientos que manejan en la

aseguradora, como el control de acceso por parte de los usuarios, la manera de

ubicar los equipos y dispositivos en áreas adecuadas y la manera de salvaguardar

la información de cada uno de los asegurados

A continuación se muestra cada una de las vulnerabilidades de acuerdo a las

amenazas y los tipos de activos y definidos.

Page 76: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

75

3.11.1.1. Vulnerabilidades por Hardware

Tabla 36: Vulnerabilidades por Hardware

Tipo de Activo Amenaza Vulnerabilidad

Hardware

Accidente Importante Sobrecargas

Daño por agua Ubicación en un área susceptible de inundación

Daño por fuego Ubicación en un área susceptible

Error en el uso Configuración incorrecta de parámetros

Falla del equipo Mantenimiento insuficiente

Mal funcionamiento del equipo

Contaminación mecánica

Perdida de suministro de energía

No hay energía para el funcionamiento de los dispositivos y continuar con el proceso de trabajo

Polvo, corrosión, congelamiento

Deterioro del hardware

Uso no autorizado del equipo

Falta de revisiones regulares por parte de la gerencia

Destrucción del Equipo o de los Medios

Falta de esquemas de reemplazo periódico

Hurto de equipo

Perdida de Información

Falta de procesos disciplinarios definidos en el caso de incidentes de seguridad de la información

Fuente: Autores

3.11.1.2. Vulnerabilidades por Infraestructura

Tabla 37: Vulnerabilidades por Infraestructura

Tipo de Activo Amenaza Vulnerabilidad

Infraestructura

Daño por Fuego Ubicación en un área susceptible

Inundación Ubicación en un área susceptible de inundación

Sismo / Terremoto Disponibilidad de la información

Daño por Agua Ubicación en un área susceptible de inundación

Polvo, corrosión, congelamiento Susceptibilidad a la humedad, el polvo y la suciedad

Fuente: Autores

Para ver el resto de vulnerabilidades remitirse:

Anexo B. Cuadro de Riesgos.xls: Pestaña Vulnerabilidades por Activo (En

medio magnético).

Page 77: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

76

3.12. VALORACION DETALLADA DE LOS RIESGOS EN LA SEGURIDAD DE

LA INFORMACION

El proceso de valoración detallada de los riesgos en la seguridad de la información

implica la identificación y valoración profunda de los activos, la valoración de las

amenazas para tales activos y la valoración de las vulnerabilidades. Los

resultados de estas actividades se utilizan para evaluar los riesgos y luego

identificar su tratamiento.

Las consecuencias se pueden evaluar de varias maneras, incluyendo el uso de

medidas cuantitativas, por ejemplo monetarias y cualitativas (las cuales se pueden

basar en el uso de adjetivos tales como moderado o grave) o una combinación de

ambas. Para evaluar la probabilidad de ocurrencia o una amenaza, se debería

establecer el marco temporal en el cual el activo tendrá valor o necesitara

protección. La probabilidad de ocurrencia de una amenaza específica está

afectada por los siguientes aspectos:

Lo atractivo que se el activo, o el impacto posible aplicable cuando se toma

en consideración una amenaza humana deliberada.

La facilidad de transformar en beneficio, la explotación de una

vulnerabilidad del activo, aplicable cuando se toma en consideración una

amenaza humana deliberada.

Las capacidades técnicas del agente amenazador, aplicable a amenazas

humana deliberadas.

La susceptibilidad de la vulnerabilidad a la explotación, aplicable tanto a

vulnerabilidades técnica como no técnicas.

Muchos métodos utilizan tablas y combinan medidas subjetivas y empíricas. Es

importante que la organización utilice un método con el cual este cómoda, en el

cual la organización tenga confianza y que produzca resultados repetibles.

3.12.1. Relación entre Impacto, Probabilidad y Riesgo

Teniendo en cuenta lo descrito en la valoración detallada de los riesgos, lo que se

busca con este análisis de riesgo es identificar la relación existente entre el riesgo

evidenciado, la probabilidad de que ocurra y el impacto que puede tener este

riesgo en cada uno de los activos que ya se identificaron previamente.

A continuación se muestran las tablas utilizadas para el análisis de riesgo

realizado para este proyecto.

Page 78: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

77

3.12.1.1. Matriz de Riesgo

La Matriz para el Análisis de riesgo, es de mucha ayuda ya que nos permite

analizar y determinar los riesgos existentes en el manejo de los datos e

información de la organización. La Matriz, no brindara un resultado detallado sobre

los riesgos y peligros de cada activo de la organización, sino más bien una mirada

aproximada y generalizada de estos.

En esta matriz no se tuvo en cuenta los controles propuestos en el caso estudio,

es decir el riesgo Inherente.

Tabla 38: Riesgos Inherentes

Impacto

Probabilidad Muy Bajo Bajo Medio Alto Muy Alto

Siempre 0 0 1 3 18

Casi Siempre 0 0 1 20 31

A Menudo 0 0 2 12 32

Algunas Veces 0 0 2 20 25

Casi Nunca 0 0 0 0 4

Fuente: ISO/IEC 27005 y los Autores

En la siguiente tabla se relaciona la Matriz de Riesgo de los activos identificados

en el caso estudio, teniendo en cuenta los controles propuestos en el caso

estudio, es decir el riesgo Residual.

Tabla 39: Riesgo Residual

Impacto

Probabilidad Muy Bajo Bajo Medio Alto Muy Alto

Siempre 0 0 0 0 2

Casi Siempre 0 0 6 50 93

A Menudo 0 0 0 3 11

Algunas Veces 0 0 0 2 4

Casi Nunca 0 0 0 0 0

Fuente: ISO/IEC 27005 y los Autores

Para ver el análisis de riesgo realizado remitirse:

Anexo B. Cuadro de Riesgos.xls: Pestaña Riesgos (En medio magnético).

Page 79: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

78

CAPITULO IV

POLÍTICAS Y CONTROLES DE

SEGURIDAD

Page 80: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

79

4. POLITICAS Y CONTROLES DE SEGURIDAD

Las políticas junto con los controles de seguridad de la información cubren todos

los aspectos administrativos y de control que deben ser cumplidos por los

directivos, funcionarios y terceros que laboren o tengan relación con MetLife de

seguros de vida Colombia, para conseguir un adecuado nivel de protección de las

características de seguridad y calidad de la información relacionada.

4.1. PROCEDIMIENTOS Y CONTROLES

De acuerdo al análisis de riesgo para la implementación del SGSI (Sistema de

Gestión de Seguridad de la Información) en el caso estudio se procedió a definir

una serie de controles asociados a cada objetivo de control teniendo en cuenta la

norma ISO 27002:2005, en donde se identifican cuáles de ellos aplican a las

amenazas identificadas por cada activo. Adicionalmente de acuerdo al desarrollo

del caso estudio se plantean una serie de controles por parte de los autores con el

fin de que sean tenidas en cuenta en cualquier momento de ser necesario.

Para ver el Tratamiento de Riesgos realizado remitirse:

Anexo B. Cuadro de Riesgos.xls: Pestaña Riesgos (En medio magnético).

4.2. POLITICAS DE SEGURIDAD

Las políticas de seguridad son un conjunto de leyes, reglas y prácticas que

regulan la manera de dirigir, proteger y distribuir recursos en una organización

para llevar a cabo los objetivos de seguridad informática dentro de la misma. Por

esta razón, es importante definirlas y comunicarlas al personal de la entidad para

que se cumplan y así se pueda garantizar la integridad, disponibilidad,

confiabilidad y seguridad de la información.

Para ver las políticas de seguridad remitirse:

Ver Anexo C. Políticas de Seguridad.

Page 81: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

80

CAPITULO V

CONCLUSIONES,

RECOMENDACIONES Y

REFERENCIAS

Page 82: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

81

5. CONCLUSIONES

Teniendo en cuenta el trabajo realizado con apoyo de la norma ISO/IEC

27005:2008 se evidencia la importancia de realizar un análisis de la situación

actual de la compañía MetLife seguros de vida Colombia con respecto a su estado

en la gestión del riesgo en la seguridad de la información, ya que nos permitió ver

su actualidad y adicional como estaba con respecto a la normatividad vigente, fue

de vital importancia realizar este análisis previo y así conocer las debilidades y

fortalezas de la compañía.

Fue importante realizar una identificación de los activos que posee la compañía

para el tratamiento de la información, esto con fin de clasificarlos, codificarlos, y

darles un criterio dependiendo de su importancia y criticidad para la empresa, con

base a esto se empezaron a establecer las vulnerabilidades e identificar las

posibles amenazas a las que se encontraba expuesta la compañía.

A partir de los hallazgos identificados fue necesario realizar una valoración

cualitativa y cuantitativa de los riesgos a los que se encontraba expuesta la

compañía, ya que con estos se logró definir políticas de seguridad que permitieran

reducir las vulnerabilidades y las amenazas identificadas previamente, y así lograr

que la aseguradora MetLife seguro de vida Colombia pueda tener un mejor

tratamiento de la información.

En conclusión es importante resaltar la importancia de definir un SGSI (sistema de

gestión de la seguridad de la información), ya que este es de gran ayuda para las

organizaciones, permite que sus clientes, usuarios, empleados etc., estén seguros

de que su información está protegida, ayuda a las empresas a brindar garantías

en el manejo de la información con el objetivo de garantizar la integridad, la

confidencialidad y autenticidad de la misma, adicional permite a las organizaciones

gozar de buena reputación y destacarse ante la competencia por su compromiso

con la reducción de los riesgos y el interés en mantener seguro un activo tan

importante como lo es la información.

Page 83: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

82

6. RECOMENDACIONES

Es importante que las organizaciones cuenten con un equipo especializado

en seguridad de la información que constantemente revise y realice

estudios pertinentes para el análisis de riesgo y el funcionamiento del core

del negocio, esto con el objetivo de obtener un alto nivel de seguridad.

Es importante que las organizaciones busquen de manera continua,

garantizar la seguridad de la información a través de la optimización de sus

procesos y la retroalimentación oportuna de las oportunidades de mejora.

Las organizaciones periódicamente deben identificar sus activos de

información con el fin de realizar evaluaciones precisas del riesgo y sus

posibles planes de acción.

Buscar siempre la preservación de la reputación y el buen nombre de la

organización con respecto a su competencia.

Brindar a los clientes y usuarios de la compañía la confianza necesaria,

mostrando el compromiso de la organización con la protección de sus

datos.

Capacitar constantemente al personal de la empresa en temas de

seguridad de la información, ayudara en gran sobremanera a proteger este

activo vital en los procesos de las organizaciones.

Page 84: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

83

7. REFERENCIAS

AREITIO. Javier. Seguridad de la información. Redes, informática y

sistemas de información. Madrid: Paraninfo. 2008. 566p

BERNAL, Jorge Jimeno. Ciclo PDCA (Planificar, Hacer, Verificar y Actuar):

El círculo de Deming de mejora continua. {En línea}. {08 de mayo de 2017}

disponible en: http://www.pdcahome.com/5202/ciclo-pdca/

CARPENTIER, Jean-Francois. La seguridad informática en la PYME:

Situación actual y mejores prácticas. Barcelona: Ediciones ENI. 2016. 436p.

El portal de ISO 27001 en Español. {En línea}. {11 de mayo de 2017}

disponible en: http://www.iso27000.es/iso27000.html

ESPINOSA, Diego, MARTINEZ, Juan y AMADOR, Siler. Gestión Del

Riesgo En La Seguridad De La Información Con Base En La Norma

ISO/IEC 27005 De 2011, Proponiendo Una Adaptación De La Metodología

Octave-S. Caso De Estudio: Proceso De Inscripciones Y Admisiones En La

División De Admisión Registro Y Control Académico (Darca) De La

Universidad Del Cauca. {En línea}. {08 de mayo de 2017} disponible en:

http://web.usbmed.edu.co/usbmed/fing/v5n2/pdf/Articulo_Gestion_Riesgo_S

eguridad_Informacion

GARCIA, Alfonso, HURTADO, Cervigón, ALEGRE RAMOS, María del Pilar.

Seguridad Informática. Edición 11. Madrid: Paraninfo, 2011. 163p.

IBERIA, Willis. Gerencia de riesgos: Cómo proteger los objetivos de tu

empresa. {En línea}. {11 de mayo de 2017} disponible en:

http://willisupdate.com/gerencia-riesgos-proteger-los-objetivos-empresa-

infografia-parte-2/

ISO/IEC 27005:2011(en). Information Technology — Security techniques —

Information security risk management. {En línea}. {11 de mayo de 2017}

disponible en: https://www.iso.org/obp/ui/#iso:std:iso-iec:27005:ed-2:v1:en

MENDOZA, Miguel Ángel De la identificación y análisis a la gestión de

riesgos de seguridad. {En línea}. {11 de mayo de 2017} disponible en:

http://www.welivesecurity.com/la-es/2015/07/16/analisis-gestion-de-riesgos-

seguridad/

Page 85: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

84

MetLife Seguros de Vida, Autorización y Política para el Tratamiento de sus

datos personales, Disponible en:

http://www.metlife.com.co/es/Individual/Servicio-al-

Cliente/politicas_informacion.html

MetLife Seguros de Vida, Misión y Visión, Disponible en:

http://www.metlife.com.co/es/Individual/Quienes-Somos/Local/Mision-y-

Vision.html

MetLife Seguros de Vida, Quienes Somos, Disponible en:

http://www.metlife.com.co/es/Individual/Quienes-Somos/index.html

Ministerio de Tecnologías de la Información y las Comunicaciones. - Guía

De Gestión De Riesgos. Seguridad Y Privacidad De La Información. {En

línea}. {08 de mayo de 2017} disponible en:

http://www.mintic.gov.co/gestionti/615/articles-

5482_G7_Gestion_Riesgos.pdf

MURILLO POLANIA, Sujel. ISO/IEC 27005 Gestión de riesgos de seguridad

de la Información. . {En línea}. {13 de junio de 2017} disponible en:

http://segweb.blogspot.com.co/2012/04/27005.html

NTC-ISO 27005. {13 de junio de 2017} disponible en:

https://es.scribd.com/doc/124454177/ISO-27005-espanol

PAGNOTTA, Sabrina. Infografía sobre cómo implementar un buen SGSI.

{En línea}. {13 de junio de 2017} disponible en:

http://www.welivesecurity.com/la-es/2015/09/23/infografia-como-

implementar-buen-sgsi/

SANTOS, Antonio, SÁNCHEZ, Luis Enrique y FERNÁNDEZ, Eduardo.

Desarrollando una metodología de análisis de riesgos para que el sector

asegurador pueda tasar los riesgos en las PYMES. {En línea}. {13 de junio

de 2017} disponible en:

https://web.ua.es/va/recsi2014/documentos/papers/desarrollando-una-

metodologia-de-analisis-de-riesgos-para-que-el-sector-asegurador-pueda-

tasar-los-riesgos-en-las-pymes.pdf

SUAREZ PADILLA, Sandra Yomay. Análisis Y Diseño De Un Sistema De

Gestión De Seguridad Informática En La Empresa Aseguradora Suárez

Padilla & Cía. Ltda., Que Brinde Una Adecuada Protección En Seguridad

Informática De La Infraestructura Tecnológica De La Organización. {En

Page 86: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

85

línea}. {13 de junio de 2017} disponible en:

http://repository.unad.edu.co/bitstream/10596/3777/1/20904541.pdf

VELASQUEZ GAVIRIA, John. ISO/IEC 27005. Gestión de riesgos de la

Seguridad de la Información. {En línea}. {13 de junio de 2017} disponible

en: https://prezi.com/5p79m3u5wklw/isoiec-27005-gestion-de-riesgos-de-la-

seguridad-la-informa/

Page 87: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

86

ANEXOS

Page 88: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

87

8. ANEXOS

8.1. Anexo A. Controles ISO27002

En el anexo A se encuentra listado cada uno de los controles a tener en cuenta en

la definición de las políticas de seguridad de acuerdo a la norma ISO/IEC

27002:2013 y se detalla cómo se encuentra la entidad frente a cada uno de ellos

y las posibles recomendaciones a tener en cuenta; a continuación se listan cada

uno de ellos según su dominio y objetivo.

Dominio: POLITICAS DE SEGURIDAD

Objetivo: Directrices de la Dirección en seguridad de la información.

Tabla 40. Políticas de seguridad

5. POLITICAS DE SEGURIDAD.

5.1 Directrices de la Dirección en seguridad de la información.

5.1.1 Conjunto de políticas para la seguridad de la información.

5.1.2 Revisión de las políticas para la seguridad de la información. Fuente: ISO/IEC 27002:2013 y los Autores

Dominio: ASPECTOS ORGANIZATIVOS DE LA SEGURIDAD DE LA

INFORMACION.

Objetivos: - Organización interna.

- Dispositivos para movilidad y teletrabajo.

Tabla 41. Aspectos Organizativos

6. ASPECTOS ORGANIZATIVOS DE LA SEGURIDAD DE LA INFORMACION.

6.1 Organización interna.

6.1.1 Asignación de responsabilidades para la seguridad de la información.

6.1.2 Segregación de tareas.

6.1.3 Contacto con las autoridades.

6.1.4 Contacto con grupos de interés especial.

6.1.5 Seguridad de la información en la gestión de proyectos.

6.2 Dispositivos para movilidad y teletrabajo.

6.2.1 Política de uso de dispositivos para movilidad.

6.2.2 Teletrabajo. Fuente: ISO/IEC 27002:2013 y los Autores

Page 89: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

88

Dominio: SEGURIDAD LIGADA A LOS RECURSOS HUMANOS.

Objetivos: - Antes de la contratación.

- Durante la contratación.

- Cese o cambio de puesto de trabajo.

Tabla 42. Seguridad Ligada a los RR.HH

7. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS.

7.1 Antes de la contratación.

7.1.1 Investigación de antecedentes.

7.1.2 Términos y condiciones de contratación.

7.2 Durante la contratación.

7.2.1 Responsabilidades de gestión.

7.2.2 Concienciación, educación y capacitación en seguridad de la información

7.2.3 Proceso disciplinario.

7.3 Cese o cambio de puesto de trabajo.

7.3.1 Cese o cambio de puesto de trabajo. Fuente: ISO/IEC 27002:2013 y los Autores

Dominio: GESTIÓN DE ACTIVOS.

Objetivos: - Responsabilidad sobre los activos - Clasificación de la información.

- Manejo de los soportes de almacenamiento.

Tabla 43. Gestión de activos

8. GESTIÓN DE ACTIVOS.

8.1 Responsabilidad sobre los activos.

8.1.1 Inventario de activos.

8.1.2 Propiedad de los activos.

8.1.3 Uso aceptable de los activos.

8.1.4 Devolución de activos.

8.2 Clasificación de la información.

8.2.1 Directrices de clasificación.

8.2.2 Etiquetado y manipulado de la información.

8.2.3 Manipulación de activos.

8.3 Manejo de los soportes de almacenamiento.

8.3.1 Gestión de soportes extraíbles.

8.3.2 Eliminación de soportes.

8.3.3 Soportes físicos en tránsito. Fuente: ISO/IEC 27002:2013 y los Autores

Page 90: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

89

Dominio: CONTROL DE ACCESOS.

Objetivos: - Requisitos de negocio para el control de accesos.

- Gestión de acceso de usuario.

- Responsabilidades del usuario.

- Control de acceso a sistemas y aplicaciones.

Tabla 44. Control de Accesos

9. CONTROL DE ACCESOS.

9.1 Requisitos de negocio para el control de accesos.

9.1.1 Política de control de accesos.

9.1.2 Control de acceso a las redes y servicios asociados.

9.2 Gestión de acceso de usuario.

9.2.1 Gestión de altas/bajas en el registro de usuarios.

9.2.2 Gestión de los derechos de acceso asignados a usuarios.

9.2.3 Gestión de los derechos de acceso con privilegios especiales.

9.2.4 Gestión de información confidencial de autenticación de usuarios.

9.2.5 Revisión de los derechos de acceso de los usuarios.

9.2.6 Retirada o adaptación de los derechos de acceso

9.3 Responsabilidades del usuario.

9.3.1 Uso de información confidencial para la autenticación.

9.4 Control de acceso a sistemas y aplicaciones.

9.4.1 Restricción del acceso a la información.

9.4.2 Procedimientos seguros de inicio de sesión.

9.4.3 Gestión de contraseñas de usuario.

9.4.4 Uso de herramientas de administración de sistemas.

9.4.5 Control de acceso al código fuente de los programas. Fuente: ISO/IEC 27002:2013 y los Autores

Dominio: CIFRADO.

Objetivo: Controles criptográficos.

Tabla 45. Cifrado

10. CIFRADO.

10.1 Controles criptográficos.

10.1.1 Política de uso de los controles criptográficos.

10.1.2 Gestión de claves. Fuente: ISO/IEC 27002:2013 y los Autores

Page 91: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

90

Dominio: SEGURIDAD FÍSICA Y AMBIENTAL.

Objetivos: - Áreas seguras.

- Seguridad de los equipos.

Tabla 46.Seguridad Física y Ambiental

11. SEGURIDAD FÍSICA Y AMBIENTAL.

11.1 Áreas seguras.

11.1.1 Perímetro de seguridad física.

11.1.2 Controles físicos de entrada.

11.1.3 Seguridad de oficinas, despachos y recursos.

11.1.4 Protección contra las amenazas externas y ambientales.

11.1.5 El trabajo en áreas seguras.

11.1.6 Áreas de acceso público, carga y descarga.

11.2 Seguridad de los equipos.

11.2.1 Emplazamiento y protección de equipos.

11.2.2 Instalaciones de suministro.

11.2.3 Seguridad del cableado.

11.2.4 Mantenimiento de los equipos.

11.2.5 Salida de activos fuera de las dependencias de la empresa.

11.2.6 Seguridad de los equipos y activos fuera de las instalaciones.

11.2.7 Reutilización o retirada segura de dispositivos de almacenamiento.

11.2.8 Equipo informático de usuario desatendido.

11.2.9 Política de puesto de trabajo despejado y bloqueo de pantalla. Fuente: ISO/IEC 27002:2013 y los Autores

Dominio: SEGURIDAD EN LA OPERATIVA.

Objetivos: - Responsabilidades y procedimientos de operación. - Protección

contra código malicioso. - Copias de seguridad. - Registro de actividad y

supervisión. - Control del software en explotación. - Gestión de la vulnerabilidad

técnica. - Consideraciones de las auditorías de los sistemas de información.

Tabla 47. Seguridad en la Operativa

12. SEGURIDAD EN LA OPERATIVA.

12.1 Responsabilidades y procedimientos de operación.

12.1.1 Documentación de procedimientos de operación.

12.1.2 Gestión de cambios.

12.1.3 Gestión de capacidades.

12.1.4 Separación de entornos de desarrollo, prueba y producción.

12.2 Protección contra código malicioso.

12.2.1 Controles contra el código malicioso.

Page 92: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

91

12.3 Copias de seguridad.

12.3.1 Copias de seguridad de la información.

12.4 Registro de actividad y supervisión.

12.4.1 Registro y gestión de eventos de actividad.

12.4.2 Protección de los registros de información.

12.4.3 Registros de actividad del administrador y operador del sistema.

12.4.4 Sincronización de relojes.

12.5 Control del software en explotación.

12.5.1 Instalación del software en sistemas en producción.

12.6 Gestión de la vulnerabilidad técnica.

12.6.1 Gestión de las vulnerabilidades técnicas.

12.6.2 Restricciones en la instalación de software.

12.7 Consideraciones de las auditorías de los sistemas de información.

12.7.1 Controles de auditoría de los sistemas de información. Fuente: ISO/IEC 27002:2013 y los Autores

Dominio: SEGURIDAD EN LAS TELECOMUNICACIONES.

Objetivos: - Gestión de la seguridad en las redes.

- Intercambio de información con partes externas.

Tabla 48.Seguridad en las Telecomunicaciones

13. SEGURIDAD EN LAS TELECOMUNICACIONES.

13.1 Gestión de la seguridad en las redes.

13.1.1 Controles de red.

13.1.2 Mecanismos de seguridad asociados a servicios en red.

13.1.3 Segregación de redes.

13.2 Intercambio de información con partes externas.

13.2.1 Políticas y procedimientos de intercambio de información.

13.2.2 Acuerdos de intercambio.

13.2.3 Mensajería electrónica.

13.2.4 Acuerdos de confidencialidad y secreto. Fuente: ISO/IEC 27002:2013 y los Autores

Page 93: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

92

Dominio: ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS

SISTEMAS DE INFORMACIÓN.

Objetivos: - Requisitos de seguridad de los sistemas de información. - Seguridad

en los procesos de desarrollo y soporte. - Datos de prueba.

Tabla 49.Adquisición, Desarrollo y Mantenimiento de los SI

14. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN.

14.1 Requisitos de seguridad de los sistemas de información.

14.1.1 Análisis y especificación de los requisitos de seguridad.

14.1.2 Seguridad de las comunicaciones en servicios accesibles por redes públicas.

14.1.3 Protección de las transacciones por redes telemáticas.

14.2 Seguridad en los procesos de desarrollo y soporte.

14.2.1 Política de desarrollo seguro de software.

14.2.2 Procedimientos de control de cambios en los sistemas.

14.2.3 Revisión técnica de las aplicaciones tras efectuar cambios en el sistema operativo.

14.2.4 Restricciones a los cambios en los paquetes de software.

14.2.5 Uso de principios de ingeniería en protección de sistemas.

14.2.6 Seguridad en entornos de desarrollo.

14.2.7 Externalización del desarrollo de software.

14.2.8 Pruebas de funcionalidad durante el desarrollo de los sistemas.

14.2.9 Pruebas de aceptación.

14.3 Datos de prueba.

14.3.1 Protección de los datos utilizados en pruebas. Fuente: ISO/IEC 27002:2013 y los Autores

Dominio: RELACIONES CON SUMINISTRADORES.

Objetivos: - Seguridad de la información en las relaciones con suministradores.

- Gestión de la prestación del servicio por suministradores.

Tabla 50. Relaciones con Suministradores

15. RELACIONES CON SUMINISTRADORES.

15.1 Seguridad de la información en las relaciones con suministradores.

15.1.1 Política de seguridad de la información para suministradores.

15.1.2 Tratamiento del riesgo dentro de acuerdos de suministradores.

15.1.3 Cadena de suministro en tecnologías de la información y comunicaciones.

15.2 Gestión de la prestación del servicio por suministradores.

15.2.1 Supervisión y revisión de los servicios prestados por terceros.

15.2.2 Gestión de cambios en los servicios prestados por terceros.

Page 94: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

93

Fuente: ISO/IEC 27002:2013 y los Autores

Dominio: GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE LA

INFORMACIÓN.

Objetivo: - Gestión de incidentes de seguridad de la información y mejoras.

Tabla 51. Gestión de Incidentes

16. GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIÓN.

16.1 Gestión de incidentes de seguridad de la información y mejoras.

16.1.1 Responsabilidades y procedimientos.

16.1.2 Notificación de los eventos de seguridad de la información.

16.1.3 Notificación de puntos débiles de la seguridad.

16.1.4 Valoración de eventos de seguridad de la información y toma de decisiones.

16.1.5 Respuesta a los incidentes de seguridad.

16.1.6 Aprendizaje de los incidentes de seguridad de la información.

16.1.7 Recopilación de evidencias. Fuente: ISO/IEC 27002:2013 y los Autores

Dominio: ASPECTOS DE SEGURIDAD DE LA INFORMACION EN LA GESTIÓN

DE LA CONTINUIDAD DEL NEGOCIO.

Objetivos: - Continuidad de la seguridad de la información.

- Redundancias.

Tabla 52. Aspectos de Seguridad de la Información

17. ASPECTOS DE SEGURIDAD DE LA INFORMACION EN LA GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO.

17.1 Continuidad de la seguridad de la información.

17.1.1 Planificación de la continuidad de la seguridad de la información.

17.1.2 Implantación de la continuidad de la seguridad de la información.

17.1.3 Verificación, revisión y evaluación de la continuidad de la seguridad de la información.

17.2 Redundancias.

17.2.1 Disponibilidad de instalaciones para el procesamiento de la información. Fuente: ISO/IEC 27002:2013 y los Autores

Page 95: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

94

Dominio: CUMPLIMIENTO.

Objetivos: - Cumplimiento de los requisitos legales y contractuales.

- Revisiones de la seguridad de la información.

Tabla 53. Cumplimiento

18. CUMPLIMIENTO.

18.1 Cumplimiento de los requisitos legales y contractuales.

18.1.1 Identificación de la legislación aplicable.

18.1.2 Derechos de propiedad intelectual (DPI).

18.1.3 Protección de los registros de la organización.

18.1.4 Protección de datos y privacidad de la información personal.

18.1.5 Regulación de los controles criptográficos.

18.2 Revisiones de la seguridad de la información.

18.2.1 Revisión independiente de la seguridad de la información.

18.2.2 Cumplimiento de las políticas y normas de seguridad.

18.2.3 Comprobación del cumplimiento.

Fuente: ISO/IEC 27002:2013 y los Autores

8.2. Anexo B. Cuadro de Riesgos

8.2.1. Identificación de activos

Tabla 54. Identificación de Activos

Identificador Descripción del Activo

Hw-01 Servidores

Hw-02 Computadores de escritorio

Hw-03 Portátiles

Hw-04 Dispositivos móviles

Hw-05 Impresoras

Hw-06 Equipos multifuncional

Hw-07 Routers

Hw-08 Teléfonos

Hw-09 Módems

Hw-10 Memoria USB

Hw-11 CD/DVD

Hw-12 Discos Portables

Hw-13 Cámaras de Seguridad

Hw-14 Lector Huella Dactilar

Hw-15 Televisores

Info-01 Base de Datos

Page 96: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

95

Info-02 Archivos de Datos

Info-03 Manuales de Usuario

Info-04 Documentación del sistema

Info-05 Solicitudes

Info-06 Formatos

Info-07 Hojas de Vida

Info-08 Documentos internos

Info-09 Entregables (CD/DVD)

Info-10 Material Físico (Impreso)

Info-11 Información en carpetas compartidas en red

Info-12 Información Disco Portables

Info-13 Información Medica

Info-14 Información memorias USB

Infr-01 Instalaciones de la Organización

Infr-02 Canalización de red eléctrica

Infr-03 Canalización de red de datos

Infr-04 Instalación de red de datos

Infr-05 Instalación de red eléctrica

Pers-01 Usuarios Internos

Pers-02 Usuarios externos

Pers-03 Analistas

Pers-04 Directores

Pers-05 Coordinadores

Pers-06 Desarrolladores

Pers-07 Clientes

Pers-08 Personal Administrativo

Pers-09 Proveedores

Pers-10 Médicos

Serv-01 Capacitaciones

Serv-02 Telefonía

Serv-03 Internet

Serv-04 Red Inalámbrica

Serv-05 Almacenamiento de información

Serv-06 Fluido Eléctrico

Sw-01 Sistemas Operativos

Sw-02 Antivirus

Sw-03 Servidores Aplicaciones/ Contenedores

Sw-04 SACC

Sw-05 Ramos individuales

Sw-06 AS400

Sw-07 GSP

Sw-08 Página WEB

Page 97: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

96

Sw-09 Navegadores

Sw-10 Office

Sw-11 Motor de Base de Datos

Sw-12 Licencias Fuente: Autores

8.2.2. Identificación de Amenazas.

Tabla 55. Identificación de Amenazas

Tipo Amenaza Origen

Acciones no autorizadas

Procesamiento Ilegal de la información D

Acceso no autorizado al sistema D

Ataques contra el sistema D

Copia fraudulenta del software D

Corrupción de los datos D

Ingreso de datos falsos o corruptos A,D

Intrusión, accesos forzados al sistema A,D

Suplantación de Identidad D

Uso de software falso o copiado A,D

Uso no autorizado del equipo D

Compromiso de la Información

Espionaje Remoto D

Divulgación A,D

Hurto de Equipo D

Hurto de Información D

Hurto de medios o Documentos D

Hurto del Entregable D

Manipulación con Software D

Recuperación de medios reciclados o desechados D

Compromiso de las Funciones

Abuso de derechos A,D

Error en el uso A

Incumplimiento en la disponibilidad del personal A,D,E

Negación de Servicio D

Daño físico

Accidente Importante A,D,E

Daño por agua A,D,E

Daño por fuego A,D,E

Destrucción del Equipo o de los Medios A,D,E

Polvo, corrosión, congelamiento A,D,E

Eventos naturales

Fenómenos climáticos E

Inundación E

Sismo / Terremoto E

Fallas técnicas Saturación del sistema de información A,D

Page 98: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

97

Errores en el sistema A

Falla del equipo A

Incumplimiento en el mantenimiento del sistema de información

A,D

Mal funcionamiento del equipo A

Mal funcionamiento del software A

Perdida de los servicios esenciales

Fallas en el equipo de telecomunicaciones A,D

Perdida de suministro de energía A,D,E Fuente: Autores

8.2.3. Identificación de Vulnerabilidades por Activo

Tabla 56. Identificación de Vulnerabilidades por Activo

Tipo de Activo Amenaza Vulnerabilidad

Hardware

Accidente Importante Sobrecargas

Daño por agua Ubicación en un área susceptible de inundación

Daño por fuego Ubicación en un área susceptible

Error en el uso Configuración incorrecta de parámetros

Falla del equipo Mantenimiento insuficiente

Mal funcionamiento del equipo Contaminación mecánica

Perdida de suministro de energía No hay energía para el funcionamiento de los dispositivos y continuar con el proceso de trabajo

Polvo, corrosión, congelamiento Deterioro del hardware

Uso no autorizado del equipo Falta de revisiones regulares por parte de la gerencia

Destrucción del Equipo o de los Medios Falta de esquemas de reemplazo periódico

Hurto de equipo Perdida de Información

Falta de procesos disciplinarios definidos en el caso de incidentes de seguridad de la información

Información

Corrupción de los datos Utilización de los programas de aplicación a los datos errados en términos de tiempo

Hurto de Información Almacenamiento sin protección

Ingreso de datos falsos o corruptos Disponibilidad de la información

Intrusión, accesos forzados al sistema Almacenamiento sin protección

Manipulación con Software Falta de copias de respaldo

Descarga y uso no controlado de

Page 99: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

98

software

Saturación del sistema de información Falta de mantenimiento

Gestión inadecuada de la red

Daño por Fuego Ubicación en un área susceptible

Daño por Agua Ubicación en un área susceptible de inundación

Destrucción del Equipo o de los Medios Falta de esquemas de reemplazo periódico

Hurto de equipo Falta de procesos disciplinarios definidos en el caso de incidentes de seguridad de la información

Polvo, corrosión, congelamiento Susceptibilidad a la humedad, el polvo y la suciedad

Procesamiento Ilegal de la información Fuga de Información

Falta de mecanismos de monitoreo Habilitación de servicios innecesarios

Abuso de derechos Falta de procedimiento formal para el registro y retiro del registro de usuario

Hurto de medios o Documentos Almacenamiento sin protección

Divulgación Sesiones de Usuario habilitadas

Fuga de Información

Susceptibilidad a la humedad, el polvo y la suciedad

Recuperación de medios reciclados o desechados

Perdida de Información

Hurto del Entregable Disponibilidad de la información

Suplantación de Identidad Sesiones de Usuario habilitadas

Error en el uso Configuración incorrecta de parámetros

Perdida de suministro de Energía Falta de dispositivos de almacenamiento de energía (UPS)

Espionaje Remoto Arquitectura insegura de la red

Transferencia de contraseñas autorizadas

Uso no autorizado del equipo Falta de revisiones regulares por parte de la gerencia

Infraestructura

Daño por Fuego Ubicación en un área susceptible

Inundación Ubicación en un área susceptible de inundación

Sismo / Terremoto Disponibilidad de la información

Daño por Agua Ubicación en un área susceptible de inundación

Page 100: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

99

Polvo, corrosión, congelamiento Susceptibilidad a la humedad, el polvo y la suciedad

Personas

Incumplimiento en la disponibilidad del personal

Ausencia del Personal

Suplantación de Identidad Sesiones de Usuario habilitadas

Servicios

Incumplimiento en la disponibilidad del personal

Ausencia del Personal

Fallas en el equipo de telecomunicaciones

Conexión deficiente de los cables

Fenómenos climáticos Susceptibilidad a las variaciones de temperatura

Perdida de suministro de energía Falta de dispositivos de almacenamiento de energía (UPS)

Falla en el equipo Mantenimiento insuficiente

Software

Ataques contra el sistema Perdida de Información

Copia fraudulenta del software Falta de disponibilidad (con respecto a la seguridad de la información)

Corrupción de los datos Utilización de los programas de aplicación a los datos errados en términos de tiempo

Error en el uso Configuración incorrecta de parámetros

Errores en el sistema Disponibilidad de la información

Incumplimiento en el mantenimiento del sistema de información

Falta de procedimiento de control de cambios

Copia fraudulenta del software Falta de disponibilidad (con respecto a la seguridad de la información)

Mal funcionamiento del software Disponibilidad del servicio

Uso de software falso o copiado Falta de procedimientos del cumplimiento delas disposiciones con los derechos intelectuales

Hurto de Información Almacenamiento sin protección

Uso no autorizado del equipo Perdida de Información

Falla en el equipo de Telecomunicaciones

Conexión deficiente de los cables

Negación de Servicio Disponibilidad de la información

Acceso no autorizado al sistema Almacenamiento sin protección Fuente: Autores

Page 101: MODELO DE GESTIÓN DE RIESGOS DE LA …repository.udistrital.edu.co/bitstream/11349/8322/1/PROYECTO DE... · 1 modelo de gestiÓn de riesgos de la seguridad de la informaciÓn en

100

8.2.4. Identificación y valoración de Riesgos

Este cuadro puede ser consultado en el Anexo B. cuadro de riesgos, allí se puede

visualizar cada uno de los activos identificados durante la ejecución del proyecto,

al igual que las vulnerabilidades y amenazas. Teniendo en cuenta la identificación

de activos se realizó una valoración de riesgos de acuerdo al impacto que puede

tener si se llegase a materializar y adicional su probabilidad de ocurrencia. En

dicho cuadro también se puede ver el tratamiento actual a cada uno de los riesgos

expuestos.

8.3. Anexo C. Políticas de Seguridad

Las políticas junto con los controles de seguridad de la información cubren todos

los aspectos administrativos y de control que deben ser cumplidos por los

directivos, funcionarios y terceros que laboren o tengan relación con MetLife de

seguros de vida Colombia, para conseguir un adecuado nivel de protección de las

características de seguridad y calidad de la información relacionada. En el anexo

C. políticas de seguridad se puede encontrar la política establecida para la

compañía, y cada una de las políticas sugeridas acorde con los controles

establecidos dentro de la norma ISO/IEC 27002:2013.