Seguridad informática aplicando la norma iso/iec 27001 para la protección de activos de información
COMPUTER SECURITY APPLYING THE ISO /
IEC 27001 STANDARD FOR THE PROTECTION OF INFORMATION ASSETS
Delgado Saavedra Martha Mellissa. [1]
Vásquez Zevallos José Luis. [2]
Nauca Torres Enrique Santos.[3]
Fecha
Recepción: 13 DIC 2020
Fecha
Aceptación: 16 DIC2020
Resumen
Hoy en día las organizaciones están propensos a delincuentes informáticos y a la vez los sabotajes por parte de sus colaboradores, es por ello que la presente investigación tiene como propósito direccionar la protección de activos de información de una empresa privada mediante la seguridad informática aplicando la Norma ISO/IEC 27001, de tipo de estudio aplicado , con diseño no experimental, con una población y muestra se usó técnicas como encuesta ,entrevista y observación, por otro lado se aplicó la metodología Magerit para el análisis de los riesgos o amenazas que padece la empresa permitiendo capacitar a los colaboradores y así logrando un cambio favorable de 0% a 25% de excelente respecto al nivel de conocimiento de la norma ya mencionada. Por último, se estableció políticas de seguridad y sanciones si se incumplen las normas ya establecidas.
Palabras clave: Norma ISO/IEC 27001,
Magerit, metodología, activos
Today organizations are prone to
computer criminals and at the same time sabotage by their collaborators, that
is why the present investigation aims to direct the protection of information
assets of a private company through computer security applying the ISO Standard
/ IEC 27001, applied study type, with non-experimental design, with a
population and sample, techniques such as survey, interview and observation
were used, on the other hand, the Magerit methodology was applied to analyze
the risks or threats suffered by the company allowing to train employees and
thus achieving a favorable change from 0% to 25% of excellent with respect to
the level of knowledge of the aforementioned standard. Finally, security
policies and sanctions were established if the rules already established are
breached.
Keywords: ISO
/ IEC 27001 standard, Magerit, methodology, assets
Hoy en día la seguridad de la información se ha convertido en el activo más importante para las empresas y por ende hay que tener en cuenta que las vulnerabilidades aumentan y los ciberataques son más frecuentes debido a ello es que en la actualidad ya existe varias formas de salvaguardar la información. La seguridad de información abarca un conjunto de técnicas y medidas para vigilar todos los datos que se maneja y asegurarse que no escape del sistema establecido por la empresa. Según Romero (2018) nos informa que seleccionar los controles recomendados por la norma técnica peruana NTP ISO/IEC 27001:2014 servirán para las vulnerabilidades encontradas e identificar las de alto índice de riesgo y el tratamiento que se le deben dar a través de planes de acciones correctivas y preventivas. Por otro lado Fernández (2015) nos informa en que la definición de políticas de seguridad de la información, reglamentos y controles debidamente formalizados, se ha logrado establecer un nivel de conocimiento, concientización y cultura en el personal de La Caja orientado hacia el control y la seguridad de la información. Por lo tanto, el diseñar un modelo adaptado a la norma ISO/IEC 27001 para la protección de los activos de una organización responderá a la siguiente formulación ¿De qué manera la norma ISO/IEC 27001 le permite a una empresa privada disponer de un marco normativo para la gestión de seguridad?, En la empresa investigada
Se evidencio en que no cuenta con un modelo adaptado en base a la norma ISO/IEC 27001, es por ello con la propuesta mejorará la comunicación entre los trabajadores dentro de la empresa, ya que se pretende solucionar un problema en la organización orientada al nivel de seguridad en el uso de sus sistemas de información que manejan en sus actividades, generando como consecuencia una mejora en el uso de las aplicaciones y mayores niveles de seguridad en los sistemas de información respectivamente. Se justificó en lo tecnológico lo cual se direcciona a la seguridad de los sistemas de información, como también auditoria ya que se pretende solucionar un problema en la organización orientada al nivel de seguridad en el uso de sus sistemas de información
Análisis de la situación actual del nivel de conocimiento de los colaboradores
Figura 1. Nivel
de Conocimiento sobre seguridad de la información Fuente: Datos obtenidos en la
encuesta aplicada a las áreas de la empresa
Análisis
e interpretación
En la figura 1, se observa que el 75% de los encuestados considera al nivel de seguridad de información como bueno, a diferencia que un menor porcentaje 25 % menciono que tiene un conocimiento excelente. Es decir existe un buen nivel de conocimiento sobre la importancia en la seguridad de la información organizacional.
Figura 2. Conocimiento sobre
las Normas de Seguridad de Información.
Fuente: Datos obtenidos en la encuesta aplicada a las áreas de la
empresa.
Análisis
e interpretación
En la figura 2 se observa que el 25% de los encuestados considera que no tiene conocimiento sobre las normas que establece de seguridad de la información a diferencia que un mayor porcentaje 75 % menciono que tiene un conocimiento bueno.
Figura 3. Conocimiento sobre la Norma
ISO/IEC 27001.
Fuente: Datos
obtenidos en la encuesta aplicada a las áreas de la empresa.
Análisis e interpretación
En la figura 3 se observa que el 75% de los encuestados considera que no tiene conocimiento sobre la norma ISO/IEC 27001, a diferencia que un menor porcentaje 25% menciono que tiene un conocimiento regular.
Figura 4. Conocimiento sobre la Ley de Protección de
Datos.
Fuente: Datos obtenidos en la encuesta aplicada a las áreas de la
empresa.
Análisis e interpretación
En la figura 4, se observa que el 50% de los encuestados considera que no tiene conocimiento sobre la Ley de Protección de datos a diferencia un 50 % menciono que tiene un conocimiento regular. Es una evidencia que conlleva a realizar mecanismos para la seguridad de los activos de información, y en primera instancia socializar la ley de protección de datos.
Figura 5. Calificación del sistema de control.
Fuente: Datos obtenidos en la encuesta aplicada a las áreas de la empresa.
Análisis e interpretación
En la figura 5, se observa que el 50% de los encuestados considera al nivel de conocimiento sobre la seguridad de los sistemas de control como bueno, a diferencia de un 25 % que considera como muy deficiente y no tiene conocimiento.
Figura 6. Nivel de seguridad
que tienen los servidores.
Fuente: Datos obtenidos en
la encuesta aplicada a las áreas de la empresa.
Análisis e interpretación
En la figura 6, se observa que el 75% de los encuestados considera como bueno el conocimiento sobre el nivel de seguridad que tienen los servidores a diferencia que un menor porcentaje 25 % menciono que no tiene conocimiento.
|
|
|
|||||
|
25% 25% |
||||||
|
|||||||
|
|
|
|
|
|||
|
|
|
|
||||
0% |
0% |
|
|
Figura 7. Nivel de
calificación del antivirus
Fuente: Datos obtenidos en
la encuesta aplicada a las áreas de la empresa
Análisis e interpretación
En la figura 7, se observa que el 50% de los encuestados considera al nivel de conocimiento sobre la calificación del antivirus como bueno, y un 25 % lo considera como muy deficiente y regular. Es por ello se plasmara mecanismos de seguridad para contrarrestar o mitigar las vulnerabilidades y de esta manera tener una información segura.
Aumentar la seguridad de la empresa
Para el modelo adaptado en base a la norma ISO/IEC 27001 en la empresa Berendson Natación
S.R.L se realizará el análisis de riesgos de acuerdo a la metodología magerit que consta de 6 fases:
El diseño del modelo consta de los siguientes puntos:
·
Definir el alcance
·
Identificar los activos
·
Identificar las amenazas y
·
Identificar las vulnerabilidades
·
Evaluar el riesgo
·
Tratar el riesgo
Políticas de seguridad Políticas generales
En la empresa privada en estudio busca que todos sus colaboradores conozcan el marco normativo con el que la organización cuenta. Estas políticas permiten que sus trabajadores fomenten el trabajo en equipo para seguir cumpliendo con los objetivos de la empresa y de cómo se van a llevar las actividades.
-El acceso no autorizado a los sistemas
· Toda la información debe contar con copias de respaldo para garantizar su seguridad
· Suministrar la información a quien no tiene derecho a conocerla
· Usar, ocultar o hacer pública la información para obtener beneficio propio o de terceros
· No utilizar software sin licencia
· Modificar o sustraer algunos equipos importantes de la empresa
· Violar cualquier ley o regulación nacional respecto al uso de sistemas de información
· La empresa cumplirá los requisitos acordados con los clientes
· Debe existir comunicación dentro de la organización
· Aseguras la confianza y transparencia dentro de la empresa
· Toda modificación en la estructura orgánica deber ser aceptada y aprobada por el Administrador.
Área Administración
· Evaluar proyectos financieros que garanticen el crecimiento
· Llevar un inventario de todos los activos del área
· El acceso a la información secreta se debe otorgar únicamente a personas específicas.
· Toda la información del área debe ser confiable. disponible, efectiva.
· Realizar copiad de seguridad semanalmente
· No visitar sitios web que no se han permitido en la empresa
Área Atención al cliente
· No proporcionar datos de los clientes a terceras personas
· Realizar copiad de seguridad semanalmente
· No realizar falsificación de los datos de los clientes
· Definir responsabilidades para la seguridad de datos
· Cambiar claves de acceso cada cierto tiempo.
El cumplimiento de las políticas en la empresa y deben ser obligatorios por los colaboradores, de lo contrario serán sancionados por no respetar e incumplir con las políticas ya establecidas.
Tabla 1.
Tabla de sanciones.
Nivel |
Cantidad de días |
Descuento |
Leve |
5 días |
5% sueldo |
Grave |
10 días |
10% sueldo |
Muy Grave |
20 días |
20% sueldo |
Fuente: Elaboración propia.
Se requiere realizar un inventario de los activos que se encuentran en la empresa. Los activos son todos los componentes que forman parte del sistema de información, estos son (software, hardware, datos, servicios, comunicaciones, recursos administrativos, recursos humanos, etc.). La identificación de activos se realiza de acuerdo a la metodología Magerit v3.
Tabla
2.
Descripción
de activos.
Activos |
Descripción |
Datos |
Materializan la
información. |
Servicios auxiliares |
Se necesitan para poder
organizar el sistema. |
Software |
Las aplicaciones informáticas que permiten manejar
los datos. |
Hardware |
Los equipos informáticos que permiten hospedar datos, aplicaciones y
servicios. |
Soportes de
información |
Son dispositivos
de almacenamiento de datos. |
Equipamiento
auxiliar |
Complementa el
material informático. |
Redes de comunicaciones |
Permiten intercambiar
datos. |
Instalaciones |
Acogen equipos
informáticos y de comunicaciones. |
Personas |
Son las personas explotan u operan todos los
elementos anteriormente citados |
Fuente: Análisis de Riesgos
en Sistemas (2019).
Los activos se pueden medir en las siguientes dimensiones.
Tabla 3.
Dimensiones de los
activos.
Dimensión |
Abreviatura |
Descripción |
Integridad |
I |
Mantenimiento de las
características de los datos y evitar la manipulación de estos. |
Confidencialidad |
C |
Que la información
llegue solamente a las personas autorizadas y así no pueda ocasionar daños que afecten a la
empresa |
Disponibilidad |
D |
Disposición de los
servicios a ser usados estén disponibles para cuando sea necesario. |
Autenticidad |
A |
La entidad u organización
garantiza la fuente de la que proceden los datos |
Trazabilidad del uso de servicio y de acceso a datos |
TS |
Se
determina quién y en qué momento realizó algún movimiento u operación |
Fuente: Elaboración propia.
Los activos se pueden medir en los siguientes valores:
Tabla 4.Tipos de Valoración de los activos.
Valor cuantitativo
(V.A) |
Valor cualitativo
(V.B) |
0-2 |
Despreciable |
3-5 |
Bajo |
6-8 |
Medio |
9-10 |
Alto |
Fuente: Elaboración propia
Tabla 5.
Descripción de tipos de amenazas
Tipo
de amenaza |
Descripción |
Origen
Natural e Industrial |
Hay accidentes naturales como los terremotos e inundaciones,
accidentes industriales como la contaminación, fallos eléctricos. |
Defectos de las
aplicaciones y los equipos |
Existen fallas técnicas o problemas de fábrica en los equipos ya sea defectos en sus diseños
o en alguna pieza que puede traer como consecuencias negativas para el
desarrollo de la empresa. |
Causadas formas
accidentales |
Las personas que tienen
acceso al sistema pues cometer errores u ocasionar problemas no
intencionados. |
Causadas
formas deliberadas |
Las personas que
tienen acceso al sistema de información pueden ser ocasionar problemas
intencionados como los ataques informáticos; y así beneficiarse
indebidamente, o con
el objetivo de causar daños y perjuicios a los propietarios. |
Fuente: Elaboración propia.
Tabla 6.
Plan de Tratamiento
de Riesgos
Forma |
Descripción |
REDUCIR EL RIESGO |
La empresa u
organización opta por la implementación de medidas de seguridad como sensores
de movimiento, de fuego y de humo en caso de incendios, instalación de
firewall, cámaras de vigilancia. |
COMPARTIR O
TRANFERIR EL RIESGO |
La empresa busca a terceros o contrata una entidad que asuma el
compromiso de velar por la integridad
y seguridad de la información. |
ELIMINAR EL RIESGO |
Se elimina
el incidente o riesgo que este impidiendo el buen funcionamiento de la
organización |
ACEPTAR EL RIESGO |
Cuando se decide convivir con el riego que afecta a la empresa ya que las acciones a
tomar tienen un costo demasiado alto y conviene minimizarlas poco a
poco. |
Fuente: Elaboración propia
Tabla 7.
Plan de capacitación 1 y 2
CAPACITACIÓN
DE SEGURIDAD INFORMÁTICA |
|
Objetivos: Objetivos
generales: Preparar al personal para la ejecución eficiente de sus
responsabilidades en el manejo de información. Concientizar al personal sobre los peligros que causa la falta de
seguridad de información en la empresa. Objetivos
específicos: Actualizar y ampliar los conocimientos requeridos en seguridad de la información. Contribuir a
elevar y mantener un buen nivel de eficiencia individual y rendimiento
colectivo en base a la seguridad de información. Ayudar en la
preparación de personal calificado, acorde con los planes, objetivos y
requerimientos de la empresa. |
|
Estrategias: - Metodología de exposición. - Presentación de casos sobre SI. |
Capacitadores: - Delgado Saavedra
Martha Mellissa - Vasquez Zevallos José Luis |
Contenido: - ISO/IEC 20001. -
Seguridad de la
información. -
Control de accesos. -
Protección de
datos. |
Materiales: -
Proyector -
Afiches, tríptico -
Laptop -
Lapiceros |
Fuente: Elaboración propia.
Revisión del Sistema de gestión de seguridad
de la información
· Informes sobre la situación actual de la empresa.
· Verificas si las nomas o políticas establecidas se están cumpliendo adecuadamente.
· Actualizar los planes de seguridad.
· Registrar los posibles eventos que afecten a la empresa.
Se implementan las medidas correctivas y los planes de mejora obtenidos de la verificación de SGSI:
· Mantener y mejorar cada cierto tiempo el SGSI.
· Evaluar la efectividad de los planes de mejora de sistema de gestión de seguridad de la información.
· Comunicar las acciones de mejoras a las partes interesadas que son los miembros de las áreas de atención al cliente y administración.
· En las diferentes áreas realizar un documento de seguridad donde se detallen y especifiquen que requisitos debe de seguir la empresa para proteger sus activos de información.
En el diagnóstico de la situación actual en la que se encuentra la empresa sobre sus amenazas de protección de sus activos, el nivel de conocimiento referente al nivel de seguridad de los sistemas de control, en una escala de Bueno en un 50% de los trabajadores, seguido de un No tiene conocimiento 25% y finalmente Muy deficiente en un 25% de los colaboradores. Estos resultados son similares a los obtenidos en Moyano y Suarez, (2017), en la tesis “Plan de implementación del SGSI basado en la norma ISO 27001:2013 para la empresa Interfaces y Soluciones”, concluye en que las empresas no llegan a darle la importancia correspondiente a los asuntos de seguridad de la información.
Sobre la evaluación del resultado obtenido de la implementación de la propuesta en base a la norma ISO/IEC 27001, referente a la comparación de antes y después de la capacitación brindada sobre el conocimiento de la norma ISO/IEC 27001, en una escala de Excelente (antes 0%, después 25%) y Bueno (antes 0%, después 75%) entre el personal de la empresa, estos resultados son similares a los obtenidos en Vilca, (2017), en la tesis “Diseño e implementación de un SGSI ISO 27001 para la mejora de la seguridad del area de recursos humanos de la empresa GEOSURVEY de la ciudad de Lima”, esto quiere decir que la implementación de la norma ISO/IEC 27001 ayuda mucho a las empresa en lo que tiene que ver respecto a la protección de los activos de información con la ayuda de sus trabajadores bien capacitados e informados sobre la misma.
Al momento de realizar el diagnostico en la empresa, se obtuvo que los colaboradores tienen un grado de conocimiento regular en cuanto a la protección de los activos de toda organización y que no existen restricciones áreas de personal no autorizado y eso hace que la pérdida o los robos de información sean más rápidos. Además manifestaron que no están capacitados en cuanto a normas existentes que ayuden a mejorar las condiciones de seguridad informáticas, los registros de clientes se realiza todo manual por ende no se realizan copias de seguridad en caso de alguna amenaza o riesgo.
Al implementar el modelo adaptado en base a la norma ISO/IEC 27001 se estableció políticas de seguridad que ayudaron a mejorar la falta de seguridad que había en a la empresa, e establecieron sanciones se incumplan las normas establecidas, se identificaron los activos que tienen mayor probabilidad de sufrir alguna amenaza.
Al finalizar la evaluación luego de realizar las capacitaciones correspondientes al personal que labora en la empresa se obtuvo que su nivel de conocimiento sobre la falta de seguridad y la ley de protección de datos, la norma ISO/IEC 27001 mejoraron ya que se le informo de que trata cada punto mencionado y se le hizo recomendaciones pertinentes para seguir mejorando la seguridad ya establecida.
Implementar un área de sistemas e informática que pueda continuar con la seguridad e incluso mejorarla
Seguir capacitando a los trabajadores ya que cada día salen nuevas formas de cómo proteger los activos de la empresa y de las normas o actualizaciones que puedan existir relacionadas a la seguridad informática.
Implementar un software para evitar los registros manuales y perdidos de información y económicos y se puedan hacer las copias de seguridad cada cierto tiempo.
Análisis de Riesgos en Sistemas. (2019). Análisis de Riesgos en Sistemas. Obtenido de http://cursos.aiu.edu/AN%C3%81LISIS%20DE%20RIESGOS%20EN%20SISTEMA
S/Sesi%C3%B3n%202/PDF/metodo%20de%20analisis%20de%20riesgos%201.pdf Augurto, M. A. (2017). Diagnostico de los activos de información de los procesos
Implementados por el estandar ISO 9001 en el área QHSE de la empresa PISER S.A.C Talara, basado en la norma ISO 27001. Piura. Obtenido de http://repositorio.ucv.edu.pe/handle/20.500.12692/11917
Fernández, D. (2015). Modelo de gestión de riesgos de TI de acuerdo con las exigencias de la SBS, basados en las ISO/IEC 27001, ISO/IEC 17799, Magerit para la Caja de Ahorro y Créditos SIPAN SA. Chiclayo. Obtenido de http://tesis.usat.edu.pe/bitstream/20.500.12423/540/1/TL_FernandezFernandezDamari s.pdf
Olaza, H. D. (2017). Implementación de NTP ISO/IEC 27001 para la Seguridad de Información en el área de configuración y activos del Ministerio de Educación - Sede Centromin. Universidad César Vallejo, Lima. Obtenido de http://repositorio.ucv.edu.pe/bitstream/handle/UCV/9927/Olaza_AHD.pdf?sequence= 1&isAllowed=y
Romero, A. D. (2018). Estudio para detectar vulnerabilidades en la seguridad del software de la línea de producción de microformas basada en la norma técnica peruana NTP ISO/IEC 27001:2014; casode estudio contraloría general de la república del Perú. Universidad de Señor de Sipan, Chiclayo. Obtenido de http://repositorio.uss.edu.pe/bitstream/handle/uss/5410/Romero%20Mas%2c%20Arm ando%20Demetrio.pdf?sequence=1&isAllowed=y
[1] Ingeniero de Sistemas – Universidad de Lambayeque - ds.melisza@gmail.com
[2] Ingeniero de Sistemas – Universidad de Lambayeque - 21luisvz@gmail.com
[3] Ingeniero de Sistemas y Computación - Universidad de Lambayeque – snauca@gmail.com - https://orcid.org/0000-0002-5052-1723