SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

Anuncio
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DEL
PROCESO DE GESTION DE COMUNICACIONES Y RELACIONES
EXTERNASDE LA UNIVERSIDAD FRANCISCO DE PAULA SANTANDER
RAUL ANTONIO MORA
CODIGO 0152677
CARLOS EDUARDO CARVAJAL
CODIGO 0152834
Presentado a
Ing. JEAN POLO CEQUEDA
UNIVERSIDAD FRANCISCO DE PAULA SANTANDER
FACULTAD DE INGENIERÍAS
INGENIERÍA DE SISTEMAS
CÚCUTA
2013
1. ESTABLECIMIENTO DEL CONTEXTO
Consideraciones Generales
El propósito de la gestión del riesgo en la seguridad de la información es preparar
un plan de respuestas a incidentes q se podrían presentar debido a un grupo de
amenazas y riesgos a evaluar y clasificar, que atentan contra la integridad de la
información, ya que esto afecta a la correcta ejecución de diversos procesos de la
Universidad Francisco de Paula Santander y en particular al proceso de Gestión
de la Comunicación y Relaciones Externas.
Alcance y Limites
Este documento forma parte dela Gestión del Riesgo en la Seguridad de la
Información del Proceso de Gestión de Comunicacionesy Relaciones Externas de
la Universidad Francisco de Paula Santander, y describe los procesos y las
actividades realizadas por esta División en el marco del Plan de Gestión de
Riesgos.
El alcance de la aplicación de la norma ISO 27005:2008 serán aquellas
actividades que se llevan a cabo en el proceso de Gestión de Comunicación y
Relaciones Externas, ya que será critico proteger las actividades que dan forma y
cuerpo a dicho proceso. Los limites se marcarán dentro del ámbito legal
competente en el marco jurídico nacional.
Organización para la Gestión del Riesgo
La organización a quienes se dirigirán las responsabilidades de la gestión del
riesgo será compuesto por Raúl Mora y Carlos Carvajal, quienes deberán definir
las funciones y responsabilidades de todas las partes, tanto internas como
externas; el modo de escalar las rutas para la toma de decisiones y especificar los
registros que se deben conservar. Esta organización fue aprobada por el señor
rector Hector Parra.
Miembros del equipo de la organización para la gestión del riesgo
Miembros del equipo
Directores Comité de Seguridad
Raúl Mora
Carlos Carvajal
Rector UFPS
Héctor Miguel Parra López
Lider Proceso Gestion de
Comunicación y Relaciones
Externas
Janeth Celis Quintero
Otros
Todos los involucrados que hacen
uso de los activos disponibles, como
docentes, administrativos y
estudiantes de la UFPS.
Descripción de Actividades
Procesos de Comunicación:

Determinar necesidades del proceso.

.Determinar las líneas de producción radial, impresos, audiovisuales, como
forma de apoyo a los procesos misionales.

Priorización de líneas de producción radial, impresos y audiovisuales.

Determinar las necesidades del plan.

Diseñar estrategias de comunicación a nivel externo e interno.

Ejecutar Plan general de Comunicación.

Ejecutar Plan de líneas de Producción.

Ejecutar el plan educativo.

Ejecutar el plan de protocolo rectoral.

Elaborar el plan de estrategias.
Direccionamiento estratégico:

Proponer el plan general de comunicación que incluye plan de medios.
Gestion de bienes educativos, gestión estudiantil, investigación y procesos de
comunicacion

Proponer planes educativos diversificados a través de los medios y
herramientas de comunicación.
Gestion Control Interno

Aplicar indicadores de eficacia, eficiencia y efectividad.
Para esto, se implementará la herramienta PILAR para realizar el análisis y la
gestión de riesgos, basado en la norma ISO 27001 que nos permita lograr cada
uno de los siguientes objetivos:

Delimitar claramente los requisitos de seguridad, definiendo los objetivos y
la política de seguridad.

Evaluar los riesgos de modo sistemático mediante:
1. Identificación y valoración de activos.
2. Identificación y valoración de amenazas y vulnerabilidades asociándolas a
los activos.
3. Cálculo del riesgo.
4. Identificación de la opción de tratamiento de riesgo.
5. Selección de controles para reducir los riesgos a nivel aceptable.
Definir, implementar y supervisar los controles que permiten hacer un seguimiento
de la evolución de los riesgos.

Supervisar y verificar la eficiencia del SGSI implementado.

Adoptar de un sistema de mejora continua para mantener el SGSI
actualizado y acorde con la evolución de las necesidades de la
organización.
2. EVALUACION DEL RIESGO
Políticas De Seguridad
Debido a que la información que gestiona el Proceso de Gestion de Comunicación
y Relaciones Externas de la Universidad es muy importante y delicada, es
fundamental para la UFPS ofrecer a sus empleados y administrativos mantener la
seguridad y eficiencia de sus datos, la infraestructura y los recursos humanos.
Esto hace que sea fundamental disponer de un sistema de gestión de seguridad
de la Información que cuente con la certificación ISO 27005 por parte de una
entidad auditora facultada por ISO y el objetivo es conseguirlo en un plazo de 1
año.

La UFPS es una institución pública de educación superior, orientada al
mejoramiento continuo y la calidad en los procesos de docencia
investigación y extensión, cuyo propósito fundamental es la formación
integral de profesionales, comprometidos con la solución de problemas del
entorno, en busca del desarrollo sostenible de la región. Conscientes de la
importancia que la seguridad de la información tiene para el desarrollo de
esta formación se ha decidido implantar un plan de respuesta a incidentes.

El proceso de Gestion de Comunicaciones y relaciones exteriores
establece, define y revisa unos objetivos dentro de su sistema de gestión de
seguridad de la Información encaminados a mejorar su seguridad,
entendiéndola como la conservación de la confidencialidad, disponibilidad e
integridad de su información así como de los sistemas que la soportan,
aumentando la confianza de nuestros alumnos, empleados y otras partes
interesadas; junto con el cumplimiento de todos los requisitos legales,
reglamentarios y contractuales que le sean de aplicación.

Promover el uso de las mejores prácticas de seguridad informática en el
trabajo, para que los usuarios colaboren con la protección de la información
y recursos institucionales y proponer los mecanismos de seguridad lógica,
en el ambiente informático de modo que se contribuya con la
confidencialidad, integridad y disponibilidad de la información.

La UFPS se compromete a la implantación, mantenimiento y mejora del
SGSI dotándolo de aquellos medios y recursos que sean necesarios e
instando a todo el personal para que asuma este compromiso. Para ello la
UFPS
implantará
las
medidas
requeridas
para
la
formación
y
concienciación del personal con la seguridad de la información. A su vez,
cuando los trabajadores incumplan las políticas de seguridad la Dirección
se reserva el derecho de aplicar las medidas disciplinarias acordes al
convenio de los trabajadores y dentro del marco legal aplicable, y
dimensionadas al impacto que tengan sobre la organización.

La responsabilidad general de la seguridad de la información recaerá sobre
el responsable del SGSI, siendo la Rectoría de la UFPS la máxima
responsable de éste.

Todo lo definido en esta política se concretará y desarrollará en normativas
y procedimientos del SGSI, las cuales se integrarán en la medida de lo
posible con otros sistemas de gestión de la organización compartiendo
aquellos recursos en pro de la optimización y buscando la mejora continua
de la eficiencia y eficacia de la gestión de los procesos.

La presente política será de aplicación a todo el personal y recursos que se
encuentran dentro del alcance del SGSI, se pone en su conocimiento y es
comunicada a todas las partes interesadas.

Corresponde al área de soporte técnico dar a conocer la lista de personas
que pueden tener acceso a los equipos y brindar servicios de
mantenimiento básico.

La reubicación del equipo de cómputo se realizara procedimientos que el
área de Seguridad informática emita para ello.

En caso de existir personal técnico de apoyo este notificará de los cambios
tanto físicos como de software que realice. Dando aviso a la oficina de
seguridad informática y notificando los cambios de los equipos para
adjuntarlos al inventario.

El acceso del personal se llevará a cabo de acuerdo a las normas y
procedimientos que dicta la oficina de Seguridad Informática

En concordancia con la política de la institución y debido a la naturaleza de
estas se llevara un registro permanente del tráfico de personal.

La oficina de Seguridad Informática deberá proveer de la infraestructura de
seguridad requerida en base a los requerimientos específicos de cada área.

Todos y cada uno de los equipos son asignado s a un responsable, por lo
que es de su competencia hacer buen uso de los mismos.

La oficina de Seguridad Informática es la responsable de proporcionar el
servicio de acceso remoto y las normas de acceso a los recursos
informáticos disponibles.

Para el caso especial de los recursos de SERVIDORES a terceros deberán
ser autorizados por la Dirección de Seguridad Informática.

El usuario de estos servicios deberá sujetarse al Reglamento de uso de la
Red de la UFPS y en concordancia con los lineamientos generales de uso
de Internet.
Política De Uso Adecuado De Estaciones De Trabajo.

Los equipos de su uso son parte del patrimonio Institucional, y por tanto se
debe buscar la mejor forma de utilizarlos, tomando en cuenta aspectos de
seguridad físicos y lógicos para su protección.
Políticas De Uso Para El Uso Adecuado De La Red De Datos

El proceso de Gestion de la Comunicaciones y relaciones externas de la
UFPS asigna a cada funcionario en apoyo al cumplimiento de sus labores,
una cuenta de acceso a la red de datos institucional, con la cual el dueño
puede accesar diferentes elementos que la componen como: servidores de
archivos, servidores de bases de datos, impresoras, archivos compartidos
en otras estaciones de trabajo, sistemas y aplicaciones Institucionales,
entre otros. Dicha cuenta es otorgada para facilitar las labores de los
funcionarios mediante el uso de tecnología informática. Por lo anterior, los
usuarios deben hacer uso de la red y de los servicios relacionados con
esta, estrictamente en cumplimiento de las labores institucionales, tomando
en consideración la privacidad de otros usuarios y la no saturación de la red
por uso indebido del ancho de banda, entre otros argumentos.
Política Para El Uso De Equipos Portátiles

Los funcionarios que tengan asignado cualquier equipo tipo portátil, deben
hacer correcto uso de los mismos y de la información que contienen,
porque dadas las características de ese tipo de tecnología, se presentan
más vulnerabilidades de seguridad, por las facilidades de conectarse
diferentes ambientes informáticos, en los cuales la institución no tiene
control, y adicionalmente son más susceptibles a robo o pérdida.
Política Para Uso De Unidades De Respaldo De La Información

Toda unidad que cuente con dispositivos para la realización de respaldos
(computadoras de escritorio, portátiles y servidores) debe velar porque se
haga un uso adecuado de esos recursos, utilizándolos únicamente para
cumplir con los intereses de la institución, y tomando en cuenta las
funcionalidades operativas del equipo. Adicionalmente debe resguardarse
las copias de la información que se reproduce en ellos garantizando que las
mismas sean almacenadas de manera segura.

la Institución deben elaborar un plan de recuperación y respaldo de
información, donde los respaldos deberán realizarse periódicamente
conforme las características de los equipos, las aplicaciones y los datos
asociados. El plan de recuperación y respaldo de la información debe
contemplar la realización de pruebas continuas para asegurarse que los
respaldos estén correctamente ejecutados y deben almacenarse en un
lugar seguro y lejano de la fuente de información original.
Análisis De Riesgos
Metodología para la clasificación de Riesgos Seleccionada: PILAR/EAR
Las herramientas EAR soportan el análisis y la gestión de riesgos de un sistema
de información siguiendo la metodología que para el caso de estudio se
implementará en conjunto con la norma ISO 27005.
Los activos están expuestos a amenazas que, cuando se materializan, degradan
el activo, produciendo un impacto. Si estimamos la frecuencia con que se
materializan las amenazas, podemos deducir el riesgo al que está expuesto el
sistema. Degradación y frecuencia califican la vulnerabilidad del sistema.
PILAR conjuga los activos TIC de un sistema con las amenazas posibles, calcula
los riesgos y nos permite incorporar salvaguardas para reducir el riesgo a valores
residuales aceptables. Esto nos permite fundamentar la confianza en el SGSI de la
Institución.
La Universidad como Institución pública depende de forma creciente de las
tecnologías de la información y comunicaciones (TIC) para la consecución de sus
objetivos de servicio. La razón de ser de PILAR está directamente relacionada con
la generalización del uso de los medios electrónicos, informáticos y telemáticos,
que supone unos beneficios evidentes para la comunidad Universitaria; pero
también da lugar a ciertos riesgos que deben minimizarse con medidas de
seguridad que generen confianza en el uso de tales medios.
Los objetivos perseguidos por la Herramienta PILAR son:

Realizar el análisis de riesgos según la metodología ISO/IEC 27005:2008

Diseño del plan de mejora de la seguridad.
Análisis Cualitativo
Identificación de Activos: Los activos pueden agruparse en las siguientes
categorías:
Activos
Activos fisicos
Centros de datos
Servidores
Equipos de Produccion de television
Equipos de escritorio
Equipos móviles
Teléfonos móviles
Software de aplicación de servidor
Software de aplicación de usuario final
Enrutadores
Conmutadores de red
Equipos de fax
PBX
Medios extraíbles (por ejemplo, cintas, disquetes,
CD-ROM, DVD, discos duros portátiles, dispositivos
de almacenamiento PC Card, dispositivos de
almacenamiento USB, etc.)
Fuentes de alimentación
Sistemas de alimentación ininterrumpida
Sistemas contra incendios
Sistemas de aire acondicionado
Sistemas de filtrado de aire
Otros sistemas de control medioambiental
Activos de
informacion
Código fuente
Datos del proceso
Contraseñas de empleados
Claves de cifrado privadas de empleado
Claves de cifrado de sistema informático
Propiedad intelectual
Datos de requisitos normativos
Formatos
Actas
Planes estratégicos
Cartas
Diseño de infraestructura de red
Sitios Web internos
Cronogramas
Claves de cifrado públicas
Materiales de cursos
Personal


DIRCOM
Jefe de Prensa
Comunicadores Sociales

Corresponsales de prensa


Secretaria

Productores de televisión

Productores radiales

Camarografo

Dieñador grafico

Web master
Identificación del valor relativo de los activos:
Activos
Activos de
Información
Valor
Centros de datos
10
Servidores
10
Equipos de producción de television
10
Equipos de escritorio
5
Equipos móviles
3
Teléfonos móviles
3
Software de aplicación de servidor
3
Software de aplicación de usuario final
4
Enrutadores
3
Conmutadores de red
4
Equipos de fax
6
PBX
7
Medios extraíbles (por ejemplo, cintas, disquetes,
CD-ROM, DVD, discos duros portátiles,
dispositivos de almacenamiento PC Card,
dispositivos de almacenamiento USB, etc.)
Fuentes de alimentación
5
Sistemas de alimentación ininterrumpida
4
Sistemas contra incendios
Sistemas de aire acondicionado
4
Sistemas de filtrado de aire
6
Otos sistemas de control medioambiental
4
Activos de
Software
Código fuente
8
Datos recursos humanos
9
Datos financieros
9
Contraseñas de empleados
9
Claves de cifrado privadas de empleado
9
Claves de cifrado de sistema informático
9
Propiedad intelectual
9
Datos de requisitos normativos
6
Cartas
9
Actas
6
Planes estratégicos
9
Cronogramas
9
Personal
Diseño de infraestructura de red
6
Sitios Web internos
7
Claves de cifrado públicas
8
Materiales de cursos
4


DIRCOM
Jefe de Prensa
Comunicadores Sociales

Corresponsales de prensa

Secretaria

Productores de televisión

Productores radiales

Camarografo

Dieñador grafico

Web master

7
7
7
7
6
8
8
7
7
7
3. Tratamiento del Riesgo
Identificación de amenazas y vulnerabilidades de los activos
Activo
Amenaza
Probabilidad
Ocurrencia
Vulnerabilidad
Potencial
Facilidad
Frecuencia
Alternativas Posibles
Centros de datos
Puertas sin cerrojo
A
Falta de seguridad
L
M
1 AÑO
Gestionar puerta de seguridad
Servidores
Acceso no protegido
a las instalaciones
informáticas
M
Software
desactualizado
M
M
1 AÑO
Actualizar software y poner
vigilancia
Equipos de
producción de tv.
Equipos de escritorio
Obsolescencia en
los equipos
B
Incendios,
terremotos etc.
B
Posibles robos
B
Equipos móviles
Software de aplicación
de servidor
Falta de
conocimiento
Sistemas contra
incendios
insuficientes
S
D
1 MES
M
M
1 AÑO
M
F
1 MES
Informarse en las novedades
del mercado
Evitar el acceso físico no
autorizado
Evitar la pérdida de activos e
interrupción del servicio
Falta de seguridad.
M
Desactualización o
intrusión.
B
Inseguridad,
mantenimientos
inadecuados
F
1 MES
Crear responsabilidades en el
usuario y usar software de
seguridad
intrusión o mal uso.
Software de aplicación
de usuario final
Enrutadores
Materiales
inflamables
empleados en el
acabado
B
Conmutadores de red
contraseñas poco
seguras
M
M
control
B
M
instalaciones
inadecuadas
Ventanas sin cerrojo
Equipos de fax
PBX
Medios extraíbles (por
ejemplo, cintas,
disquetes, CD-ROM,
DVD, discos duros
portátiles, dispositivos
de almacenamiento
PC Card, dispositivos
de almacenamiento
USB, etc.)
Paredes que se
pueden asaltar
físicamente
Instalación situada
sobre una línea de
error
Instalación situada
en una zona de
inundaciones
B
B
B
B
Faltan revisiones
Fuentes de
alimentación
Sistemas de
alimentación
ininterrumpida
Sistemas
configurados
incorrectamente
Sistemas sin
proteger
B
M
ausencia de
equipos de
seguridad
Controlar el acceso a la
información
1 AÑO
Controlar el acceso a la
computadora
B
M
1 AÑO
B
F
1 AÑO
B
M
1 AÑO
cableados
desordenados y
expuestos
falta de
identificación de
personas, equipos
y áreas
físicamente
M
Sistemas contra
incendios
Sistemas de aire
acondicionado
Sistemas de filtrado
de aire
Otros sistemas de
control
medioambiental
Código fuente
Software antivirus
obsoleto
Datos del proceso
M
Falta de UPS
M
M
M
Software
desactualizado
S
F
Faltan revisiones
Datos financieros
Contraseñas de
empleados
Claves de cifrado
privadas de empleado
M
B
Falta de
conocimiento
M
B
Sistemas operativos
mal configurados
una vez al
año
cada mes
S
F
M
M
cada mes
Falta de seguridad.
Correos maliciosos
Claves de cifrado de
sistema informático
F
Falta de
conocimiento
Aplicaciones escritas
deficientemente
Errores de
configuración
S
una vez al
año
una vez al
año
Implantar planes para
mantener y recuperar las
operaciones
Proporcionar direccionalidad
en la seguridad de la
información
Propiedad intelectual
Datos de requisitos
normativos
Formatos
Actas
Planes estrategicos
Cartas
Diseño de
infraestructura de red
Sitios Web internos
Cronogramas
Claves de cifrado
públicas
Navegadores de
internet
B
B
Puertas traseras del
proveedor para la
administración o la
recuperación del
sistema
Programas espía
como aplicaciones
de captura de
teclado
Sistemas no
auditados
Sistemas no
protegidos
Sistemas no
supervisados
B
M
M
M
M
Materiales de cursos
Personal
virus,
M
Falta de UPS
M
M
uso inadecuado del
sistema,
B
Software
S
F
una vez al
año
Concientización y capacitación
del usuario
una vez al
Contratación directa
desactualizado
Errores humanos,
seguridad física.
B
año
S
F
Falta de
conocimiento
cada mes
cada mes
B
Falta de
conocimiento
M
S
F
M
M
una vez al
año
Falta de seguridad.
Gestión de Riesgos
La implantacióndel riesgo significa convertir todos los planes (especialmente de gestión de riesgo) diseñados en acciones. Esta tarea básicamente
implantará los siguientes elementos:

Políticas de seguridad

Procedimientos y normas

Nuevos productos de seguridad

Mejoras de los recursos actuales
Como por ejemplo aplicación de parches, nuevas versiones de software etc.
Descargar