You are on page 1of 27

VICERRECTORADO DE INVESTIGACIÓN Y VINCULACIÓN CON LA COLECTIVIDAD

VII PROMOCIÓN
TESIS DE GRADO MAESTRÍA EN EVALUACIÓN Y AUDITORÍA DE SISTEMAS TECNOLÓGICOS

TEMA “PROPUESTA METODOLÓGICA DE GESTIÓN DE RIESGOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIÓN (TIC)


PARA ENTIDADES PÚBLICAS CONFORME NORMATIVA NTE INEN ISO/IEC 27005”

AUTOR:
PATIÑO, SUSANA GABRIELA

DIRECTOR: ING. FERNANDO SOLÍS MGT

SANGOLQUI, 2018
ANTECEDENTES

CONTENIDO En el Ecuador , la Secretaría Nacional de la Administración Pública (SNAP)


creó la Comisión para la Seguridad Informática y de las Tecnologías de la
Información (CSITIC).
ANTECEDENTES

PROBLEMÁTICA /JUSTIFICACIÓN

OBJETIVOS La CSITIC describe las amenazas más frecuentes en las entidades


gubernamentales en los últimos años.
MARCO TEÓRICO

METODOLOGÍA DE INVESTIGACIÓN

PROPUESTA la CSITIC planteó la implementación de un Sistema de Gestión de


Seguridad de Información (SGSI) basado en la de la Norma ISO/IEC
VALIDACIÓN DE LA PROPUESTA 27001:2005.

CONCLUSIÓN
Las entidades realizarán una evaluación de riesgos y diseñarán e
RECOMENDACIÓN implementarán el plan de manejo de riesgos de su institución, en base a la
norma INEN ISO/IEC 27005 Gestión del Riesgo en la Seguridad de la
Información.
PROBLEMÁTICA/JUSTIFICACIÓN

CONTENIDO
ANTECEDENTES PROBLEMÁTICA JUSTIFICACIÓN
PROBLEMÁTICA /JUSTIFICACIÓN La norma solo provee directrices. Facilite la identificación de las
Poca preparación o predisposición para vulnerabilidades a través de un
OBJETIVOS realizar análisis de las conjunto de etapas específicas
vulnerabilidades. Aporta a las entidades públicas un
MARCO TEÓRICO
Identificación de riesgo requiere mejor entendimiento de la norma ISO
METODOLOGÍA DE INVESTIGACIÓN inversión y tiempo. 27001 e ISO 27005.
Proporcionando mayor conocimiento de
PROPUESTA las posibles amenazas y una conciencia
VALIDACIÓN DE LA PROPUESTA
de las consecuencias que podrían
producirse al no ser tratadas.
CONCLUSIÓN

RECOMENDACIÓN
OBJETIVOS

CONTENIDO • Elaborar una guía metodológica para la gestión de


riesgo de TIC en entidades del sector público conforme
ANTECEDENTES Objetivo General
normativa NTE INEN ISO/IEC 27005 para mejorar la
administración de la seguridad de la información.
PROBLEMÁTICA /JUSTIFICACIÓN

OBJETIVOS
• Investigar las normas INEC ISO/IEC 27001:2013 e INEC
MARCO TEÓRICO ISO/IEC 27005:2008.
METODOLOGÍA DE INVESTIGACIÓN
• Determinar el grado con el cual se administran los
riesgos tecnológicos en entidades del sector público;
Objetivos
PROPUESTA mediante la aplicación de una encuesta al responsable
Específicos
del área de tecnología.
VALIDACIÓN DE LA PROPUESTA
• Aplicar la guía metodológica de gestión de riesgos de
CONCLUSIÓN TIC basada en la normativa ISO 27005 en una entidad
del sector público.
RECOMENDACIÓN
MARCO TEÓRICO
NORMATIVA
ECUATORIANA • Esquema Gubernamental de Seguridad
PARA LA GESTIÓN de Información
CONTENIDO DE RIESGO EN LA
SEGURIDAD DE
LA
• Norma INEC ISO/IEC 27001:2017
• Norma INEC ISO/IEC 27005:2011
INFORMACIÓN
ANTECEDENTES

PROBLEMÁTICA /JUSTIFICACIÓN

OBJETIVOS

MARCO TEÓRICO

METODOLOGÍA DE INVESTIGACIÓN

PROPUESTA

VALIDACIÓN DE LA PROPUESTA

CONCLUSIÓN

RECOMENDACIÓN
METODOLOGÍA DE INVESTIGACIÓN

CONTENIDO Tipo de
• Enfoque mixto (cualitativo- cuantitativo).
• Investigación transeccional y de campo
investigación
ANTECEDENTES • Meses de abril y mayo de 2017.

PROBLEMÁTICA /JUSTIFICACIÓN

OBJETIVOS

MARCO TEÓRICO • Entidades del sector público de Esmeraldas .


Población y muestra
• Se contactaron 24 pero accedieron 18 a participar.
METODOLOGÍA DE INVESTIGACIÓN

PROPUESTA

VALIDACIÓN DE LA PROPUESTA • Coeficiente alfa de Cronbach de 0,929 en una muestra de


Modalidad de la tamaño 18.
CONCLUSIÓN investigación • Las preguntas están organizadas para medir 5 ejes de nivel de
madurez basado en COBIT de Fernández y Monteros.
RECOMENDACIÓN
CULTURA DE LA ADMINISTRACIÓN
DE RIESGO EN ENTIDADES
CONTENIDO PÚBLICAS
ANTECEDENTES
 El 72% de las tienen implementado
PROBLEMÁTICA /JUSTIFICACIÓN un proceso de administración de
OBJETIVOS riesgos.

MARCO TEÓRICO
 A penas el 44% de las entidades
METODOLOGÍA DE INVESTIGACIÓN
públicas se encuentran certificadas
PROPUESTA y tienen implementado un SGSI.

VALIDACIÓN DE LA PROPUESTA
 61% manifestaron poseer a la fecha
CONCLUSIÓN
un programa de administración de
RECOMENDACIÓN riesgo de TI.
GUÍA METODOLÓGICA DE GESTIÓN
DEL RIESGO DE TI
CONTENIDO
ANTECEDENTES

PROBLEMÁTICA /JUSTIFICACIÓN

OBJETIVOS

MARCO TEÓRICO

METODOLOGÍA DE INVESTIGACIÓN

PROPUESTA

VALIDACIÓN DE LA PROPUESTA

CONCLUSIÓN

RECOMENDACIÓN
Etapa 1: Establecimiento del
contexto
CONTENIDO
Actividad 1: • Características de la empresa
ANTECEDENTES Determinación • Presupuesto y tamaño
PROBLEMÁTICA /JUSTIFICACIÓN del alcance • Puede comprender todos o ciertos procesos.

OBJETIVOS Actividad 2: • Tener la documentación de los procesos existentes.


Selección de • Por medio de la participación del personal se recolecta
MARCO TEÓRICO procesos críticos la información necesaria.
METODOLOGÍA DE INVESTIGACIÓN
Actividad 3:
PROPUESTA Descripción de los • Estimación cualitativa.
criterios de
VALIDACIÓN DE LA PROPUESTA evaluación
CONCLUSIÓN

RECOMENDACIÓN
Etapa 1: Establecimiento del
contexto
CONTENIDO Actividad 3: Descripción de los criterios de evaluación
5.- Muy Alto 5 10 15 20 25
ANTECEDENTES
4.- Alto 4 8 12 16 20
IMPACTO 3.- Medio 3 6 9 12 15
PROBLEMÁTICA /JUSTIFICACIÓN 2.-Bajo 2 4 6 8 10
1.- Muy Bajo 1 2 3 4 5
OBJETIVOS 5
MAPA/ MATRIZ DE
1. Altamente 2.Improbabl
Improbable e
3. Eventual 4. Probable Altamente Umbral de riesgo
RIESGOS Probable
MARCO TEÓRICO
FRECUENCIA

METODOLOGÍA DE INVESTIGACIÓN

PROPUESTA
Impacto x Probabilidad Nivel de Riesgo
VALIDACIÓN DE LA PROPUESTA 1-2 Muy Bajo
3-4 Bajo
5-6-8-9 Medio
CONCLUSIÓN 10-12-15-16 Alto
20-25 Muy Alto
RECOMENDACIÓN
Etapa 2: Identificación del riesgo

CONTENIDO Actividad 1: Identificación de


ANTECEDENTES los activos

PROBLEMÁTICA /JUSTIFICACIÓN Se debe identificar los activos, la


categoría general, categoría
OBJETIVOS específica y el propietario del
MARCO TEÓRICO activo de los procesos críticos
previamente identificados
METODOLOGÍA DE INVESTIGACIÓN

PROPUESTA

VALIDACIÓN DE LA PROPUESTA

CONCLUSIÓN

RECOMENDACIÓN
Etapa 2: Identificación del riesgo
Actividad 2: Tasación de los activos críticos

CONTENIDO Tasación de activos

Proceso N Activos Categoría Propietario Nivel de Impacto (1-5)


ANTECEDENTES Específica
C I D P
PROBLEMÁTICA /JUSTIFICACIÓN

OBJETIVOS

MARCO TEÓRICO
Disponibilidad
METODOLOGÍA DE INVESTIGACIÓN

PROPUESTA

VALIDACIÓN DE LA PROPUESTA

CONCLUSIÓN

RECOMENDACIÓN Confidencialidad Integridad


Etapa 2: Identificación del riesgo

CONTENIDO Actividad 3: • Analizar las amenazas que pueden explotar


Identificación la vulnerabilidad.
ANTECEDENTES
de las • Tipo de amenaza y origen.
PROBLEMÁTICA /JUSTIFICACIÓN amenazas • Catálogo de amenazas y vulnerabilidades.
OBJETIVOS
Lista de Chequeo
MARCO TEÓRICO
Fecha
METODOLOGÍA DE INVESTIGACIÓN Proceso
Responsable
PROPUESTA Categoría General Categoría Activo Amenaza Vulnerabilidad
Específica
VALIDACIÓN DE LA PROPUESTA

CONCLUSIÓN

RECOMENDACIÓN
Etapa 2: Identificación del riesgo
Actividad 4: • Control es un mecanismo manual o
CONTENIDO Identificación
de los
automático.
• Amenazas neutralizadas por control.
ANTECEDENTES
controles • Lista de chequeo de controles actualizadas.

PROBLEMÁTICA /JUSTIFICACIÓN
Lista de Chequeo de Controles Existentes
OBJETIVOS Fecha
Proceso
Activo
MARCO TEÓRICO
Vulnerabilidad Amenaza Control Existente- Estado Observación
% de Ineficaz Insuficiente Injustificado
METODOLOGÍA DE INVESTIGACIÓN Implementación

PROPUESTA

VALIDACIÓN DE LA PROPUESTA

CONCLUSIÓN

RECOMENDACIÓN
Etapa 2: Identificación del riesgo

CONTENIDO Actividad 5: • Vulnerabilidades que pueden ser explotadas por


Identificación de amenazas.
ANTECEDENTES las • Identificar vulnerabilidades sin amenazas.
vulnerabilidades • Lista de vulnerabilidades con activos y amenazas.
PROBLEMÁTICA /JUSTIFICACIÓN

OBJETIVOS

MARCO TEÓRICO Fecha


Proceso
METODOLOGÍA DE INVESTIGACIÓN
Responsable
PROPUESTA Activo Categoría Categoría Amenaza Vulnerabilidad
General Específica
VALIDACIÓN DE LA PROPUESTA

CONCLUSIÓN

RECOMENDACIÓN
Etapa 3: Estimación del riesgo
Actividad 1: • Califica la probabilidad de que la amenaza
Valoración de
CONTENIDO la probabilidad
de la amenaza
explote la vulnerabilidad a través de un valor
numérico comprendido en la escala definida.
ANTECEDENTES

PROBLEMÁTICA /JUSTIFICACIÓN

OBJETIVOS Nivel Valor Descripción


Altamente 1 Ocurre solamente en circunstancias excepcionales. Los
improbable controles de seguridad existentes son seguros y hasta el
MARCO TEÓRICO momento han suministrado un adecuado nivel de
protección.
METODOLOGÍA DE INVESTIGACIÓN Improbable 2 Podría ocurrir en algún momento. Los controles de
seguridad existentes son moderados y en general han
PROPUESTA suministrado un adecuado nivel de protección.
Eventual 3 Es posible la ocurrencia de nuevos incidentes, pero no muy
VALIDACIÓN DE LA PROPUESTA probable.
Probable 4 Ocurre normalmente. Existe una gran probabilidad de que
CONCLUSIÓN haya incidentes así en el futuro.
Altamente 5 Se espera que ocurra en la mayoría de las circunstancias.
probable Los controles de seguridad existentes son bajos o
RECOMENDACIÓN ineficaces.
Etapa 3: Estimación del riesgo
Actividad 2:
Valoración del • Califica el impacto de la materialización de la
impacto de amenaza en la organización de acuerdo con la escala
CONTENIDO materializarse la
amenaza
definida.

ANTECEDENTES
Nivel Valor Descripción
PROBLEMÁTICA /JUSTIFICACIÓN Insignificante 1 Pérdida económica que no pone en riesgo los intereses de la
compañía y no afecta el flujo normal de los procesos.
OBJETIVOS Menor 2 Pérdida económicamente asumible por la compañía sin
consecuencias ni esfuerzos adicionales que afecten notablemente su
MARCO TEÓRICO situación financiera y no afecta los procesos de manera
considerable.
METODOLOGÍA DE INVESTIGACIÓN
Serio 3 Perdida económicamente mediana, respaldable por la compañía y
PROPUESTA puede afectar el flujo normal de algún proceso de la compañía.
Desastroso 4 Pérdida económica importante, que implica esfuerzos adicionales no
VALIDACIÓN DE LA PROPUESTA planeados por la compañía y se puede presentar una interrupción
parcial en los procesos.
CONCLUSIÓN
Catastrófico 5 Pérdida económica que compromete seriamente el patrimonio y la
RECOMENDACIÓN estabilidad de la compañía y se interrumpe el proceso normal de las
operaciones de manera indefinida.
Etapa 4: Evaluación del riesgo
Actividad 1: • Producto del impacto y probabilidad.
Valoración del
CONTENIDO riesgo
• Nuevos riesgos.

Actividad 2:
ANTECEDENTES Identificación de • Riesgos Altos y Muy Altos.
riesgos críticos
PROBLEMÁTICA /JUSTIFICACIÓN
Actividad 3: • Decidir acciones a desarrollar e implementar.
OBJETIVOS
Selección de • Mapa de calor.
MARCO TEÓRICO controles • Cuatro tratamientos del riesgo.

METODOLOGÍA DE INVESTIGACIÓN Tratamiento Descripción Costo-Beneficio


Mitigar A través de la implementación de controles El coste del tratamiento es
PROPUESTA eficientes. adecuado a los beneficios.
Transferir Compartir a través de la asociación con El coste del tratamiento por
VALIDACIÓN DE LA PROPUESTA alguien terceros es más beneficioso
que el tratamiento directo.
CONCLUSIÓN Aceptar Reconocer formalmente la existencia del El nivel de riesgo está muy
riesgo alejado del nivel de tolerancia.
Evitar Eliminar el origen del riesgo, y así el riesgo El coste del tratamiento es
RECOMENDACIÓN muy superior a los beneficios.
VERIFICACIÓN DE LA GUÍA
METODOLÓGICA PROPUESTA PARA
CONTENIDO LA GESTIÓN DE RIESGO DE TIC
ANTECEDENTES

Fase 1 Establecimiento del


PROBLEMÁTICA /JUSTIFICACIÓN
De acuerdo con el ambiente público en el cual se desarrolla la
OBJETIVOS entidad, se plantea el alcance como la evaluación de los
procesos críticos que podrían detener la continuidad de los
MARCO TEÓRICO servicios públicos ofrecidos a la ciudadanía.

contexto
METODOLOGÍA DE INVESTIGACIÓN
Criterios de evaluación
PROPUESTA Riesgo=Impacto x Probabilidad

VALIDACIÓN DE LA PROPUESTA

CONCLUSIÓN Se estima como apetito al riesgo, aquellos riesgos que obtengan


como resultado hasta el número 9.
RECOMENDACIÓN
VERIFICACIÓN DE LA GUÍA
METODOLÓGICA PROPUESTA PARA
CONTENIDO LA GESTIÓN DE RIESGO DE TIC
ANTECEDENTES
Etapa 2: Identificación del riesgo
PROBLEMÁTICA /JUSTIFICACIÓN

OBJETIVOS 14 Activos 34 Amenazas 43 Vulnerabilidades


MARCO TEÓRICO
Fecha 5 de septiembre de 2017
METODOLOGÍA DE INVESTIGACIÓN Proceso Desarrollo y mantenimiento de software

Activo A001 - Data Center


PROPUESTA Vulnerabilidad Amenaza Control Existente - % de Estado del control Observación
Implementación Ineficaz Insuficient Injustificad
VALIDACIÓN DE LA PROPUESTA V001 Ubicación AM001 Terremoto ¿Existe un centro 0% N/A
e
N/A
o
N/A Presenta daños en las paredes
susceptible a alterno para el del Data Center después del
desastres levantamiento de terremoto del 16 de abril de
CONCLUSIÓN naturales los procesos 2016. El personal no laboró en
críticos? las instalaciones durante 8
meses hasta que el edificio se
RECOMENDACIÓN encontrara en un estado seguro
para el personal.
VERIFICACIÓN DE LA GUÍA
METODOLÓGICA PROPUESTA PARA
CONTENIDO LA GESTIÓN DE RIESGO DE TIC
ANTECEDENTES Etapa 3: Estimación del Riesgo

PROBLEMÁTICA /JUSTIFICACIÓN

OBJETIVOS FECHA 4 de septiembre de 2017


PROCESO Desarrollo y mantenimiento de software
MARCO TEÓRICO RESPONSABLE Departamento de TIC
PROBABILIDAD
IMPACTO DE
TIPIFICACIÓN QUE LA AMENAZA RIESGO DEL
METODOLOGÍA DE INVESTIGACIÓN RIESGO
ACTIVO VULNERABILIDAD AMENAZA
EXPLOTE LA
MATERIALIZARS
E LA AMENAZA
ACTIVO
VULNERABILIDAD
15=Alto
PROPUESTA R1 V001
Ubicación susceptible a
desastres naturales
AM00
1
Terremoto 3.0 5.0

A001 Data Center Acceso no 3=Bajo


Acceso físico no AM00
VALIDACIÓN DE LA PROPUESTA R2 V002
autorizado 2
autorizado a 1.0 3.0
instalaciones
Código ejecutable de Inadecuado control de AM00 Errores de 25=Muy alto
CONCLUSIÓN R3 A002
sistema en producción
V003
cambios 3 aplicaciones
5.0 5.0

RECOMENDACIÓN
VERIFICACIÓN DE LA GUÍA
METODOLÓGICA PROPUESTA PARA
CONTENIDO LA GESTIÓN DE RIESGO DE TIC
ANTECEDENTES Etapa 4: Evaluación del Riesgo
PROBLEMÁTICA /JUSTIFICACIÓN 4 Riesgo muy altos
OBJETIVOS 10 Riesgos altos
MARCO TEÓRICO

METODOLOGÍA DE INVESTIGACIÓN

PROPUESTA

VALIDACIÓN DE LA PROPUESTA

CONCLUSIÓN

RECOMENDACIÓN
VERIFICACIÓN DE LA GUÍA
METODOLÓGICA PROPUESTA PARA
CONTENIDO LA GESTIÓN DE RIESGO DE TIC
ANTECEDENTES Etapa 4: Evaluación del Riesgo
PROBLEMÁTICA /JUSTIFICACIÓN

Posibles controles
OBJETIVOS Plan de Contingencia y Continuidad
MARCO TEÓRICO

METODOLOGÍA DE INVESTIGACIÓN Procedimiento formal de administración de cambios

PROPUESTA

VALIDACIÓN DE LA PROPUESTA Políticas de seguridad sobre los respaldos de información.

CONCLUSIÓN

RECOMENDACIÓN Metodología de desarrollo de software


CONCLUSIÓN

CONTENIDO  La familia ISO 27001 proporciona los requisitos para establecer,


ANTECEDENTES implementar, mantener y mejorar un SGSI basado en los criterios:
integridad, disponibilidad y confiabilidad de la información en una
PROBLEMÁTICA /JUSTIFICACIÓN
organización. Por otro lado, la norma ISO 27005 dispone las directrices para
OBJETIVOS realizar un análisis de riesgo más no una guía de implementación.
MARCO TEÓRICO  Se evidenció que la incorporación de la normativa internacional en
METODOLOGÍA DE INVESTIGACIÓN
entidades públicas encuestadas. Sin embargo, todavía es un reto debido a
que los estándares fueron creados para empresas de otro contexto. Por
PROPUESTA otro lado, existe el compromiso por parte de las entidades públicas en
VALIDACIÓN DE LA PROPUESTA
implementar controles y planes de seguridad para salvaguardar la
información.
CONCLUSIÓN

RECOMENDACIÓN
CONCLUSIÓN

CONTENIDO  La guía de gestión de riesgos de TIC propuesta está basada en la normativa


ISO 27005 y aporta en detalle con múltiples formatos y escalas de
ANTECEDENTES evaluación para facilitar la identificación de los activos, sus
vulnerabilidades, amenazas y controles.
PROBLEMÁTICA /JUSTIFICACIÓN

OBJETIVOS

MARCO TEÓRICO  Se realizó la comprobación de la hipótesis, siendo positiva debido a, que la


elaboración e implementación de la guía metodológica permitió mejorar la
METODOLOGÍA DE INVESTIGACIÓN administración de la seguridad de la información en la entidad del sector
PROPUESTA público, porque permitió la identificación de controles que posteriormente
serán implementados de acuerdo con los recursos disponibles en la
VALIDACIÓN DE LA PROPUESTA institución.
CONCLUSIÓN

RECOMENDACIÓN
RECOMENDACIÓN

CONTENIDO  Es recomendable que las entidades públicas adopten la guía metodológica y la


establezcan formalmente como un proceso del departamento tecnológico con
ANTECEDENTES la finalidad de mejorar continuamente.
PROBLEMÁTICA /JUSTIFICACIÓN  Debido al impacto cultural en el personal del área tecnológica que puede
OBJETIVOS producirse al implementar la guía metodológica de gestión de riesgo de TIC, se
recomienda la participación de los mismos durante las diferentes etapas, así
MARCO TEÓRICO como contar con la correspondiente comunicación de las medidas de
METODOLOGÍA DE INVESTIGACIÓN tratamiento del riesgo a ser implementadas.

PROPUESTA  Es recomendable que las organizaciones que adopten la guía, luego de realizar
la correspondiente evaluación se realice un análisis de factibilidad tanto
VALIDACIÓN DE LA PROPUESTA
técnica como económica y así priorice en un plan de tratamiento de riesgos los
CONCLUSIÓN controles a implantarse en corto, mediano y largo plazo, debido a la inversión
económica que puede ser necesaria para mantener la seguridad de la
RECOMENDACIÓN
información.
Gracias

You might also like