ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN...

36
PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B.

Transcript of ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN...

Page 1: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

PLAN DE IMPLEMENTACIÓN SGSIBASADO EN LA NORMA ISO 27001:2013

ISAGXXX 2014

TFM MISTIC UOC 2014-2015

ROBIN J.SALCEDO B.

Page 2: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

PLAN DE IMPLEMENTACIÓN SGSI ISO 27001:2013

TFM MISTIC 2014-2015

• Alcance del proyecto

• Contextualización y Entendimiento Organización ISAGXXX

• Fases del proyecto

• Metodología Técnica

• Análisis Diferencial

• Sistema Documental SGSI

• Gestión de Activos y Riegos

• Proyectos Propuestos de Seguridad

• Roadmap Seguridad Información

• Auditoria de Cumplimiento

• Recomendaciones y Conclusiones

• Cierre del Proyecto Final

Agenda de la presentación

Page 3: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Definiciones

• Activo Crítico: Instalaciones, sistemas o equipo eléctrico que si es destruido, degradado o puestoindisponible, afecte la confiablidad u operatividad del sistema eléctrico.

• Análisis Diferencial: Es un análisis que mide cómo una organización está llevando a cabo sudesempeño con respecto a una serie de criterios establecidos en base a normas o procedimientosinternos, controles seleccionados, las mejores prácticas de competencia, etc. El resultado de esteanálisis establece la diferencia entre el desempeño actual y el esperado, con un informe presentadocon indicaciones sobre dónde están las deficiencias y “qué” falta para cumplir con cada requisito dela norma.

• Auditoria: Proceso sistemático, independiente y documentado para obtener evidencias de auditoria y evaluarlas objetivamente para determinar el grado en el que se cumplen los criterios de auditoría

• Control: Las políticas, los procedimientos, las prácticas y las estructuras organizativas concebidas para mantener los riesgos de seguridad de la información por debajo del nivel de riesgo asumido. Control es también utilizado como sinónimo de salvaguarda o contramedida. En una definición más simple, es una medida que modifica el riesgo.

• Normas Aplicables: ISO 27002:2013, ISO 27005. iso 27001:2013.

Page 4: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Desarrollar, definir y ejecutar el plan de implementación del SGSI basado en la norma ISO 27001:2013 para el proceso criticode generación de energía y sus activos correlacionados con la gestión tecnológica, gestión de mantenimiento, sistemasSCADA de la organización ISAGXXX.

Alcance especifico del Proyecto:

• Entendimiento de la organización ISAGXXX.

• Levantamiento de Información de los Procesos de Operación, Tecnología y Mantenimiento.

• Desarrollo de entrevistas con el personal de Operación, Coordinación, Proveedores y Dirección de los Centros de Control.[Reconocimiento del sistemaSCADA, plataformas, arquitecturas, etc.]

• Evaluación y Análisis Diferencial del estado actual de controles de seguridad aplicado a las plataformas Tecnológicas quesoportan los sistemas de control, sistemas SCADA y los procesos de operación, de acuerdo a los requerimientos de la normaISO 27002:2013.

• Definir, identificar y clasificar los activos de información que hacen parte del proceso critico de la generación de energía.• Evaluación y gestión de los riesgos de seguridad de la información.• Definir un modelo de gestión documental para al SGSI de la organización,• Definir los planes de acción y el Roadmap de Ciberseguidad a corto, mediano y largo plazo para ISAGXXX, entre los años 2014

hasta el años 2017.• Desarrollar auditorias de cumplimiento al SGSI.• Gestión del SGSI.

Alcance del Proyecto

Page 5: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Marco Normativo del SGSI

Page 6: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Fases del Proyecto

Page 7: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

1. Entendimiento de la Organización

2. Realización de Entrevistas - Recopilación

Documentación3. Análisis y valoración

4. Conclusiones y Recomendaciones

1. Procesos 2. Estructura Organizacional3. Operación4. Responsables5. Redes de Control6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología8. Actividades de cumplimiento 9. Con Estándares de seguridad10. Procedimientos de Operación11. Guías/Instructivos12. Documentación de Seguridad

aplicada a los procesos de operación.

13. Gestión de Tecnología14. Gestión de comunicaciones15. Gestión de Proveedores16. Gestión de Procesos17. Arquitecturas CLD y SLM18. Gestión de Operación

1. Cronograma de Entrevistas Con los responsables de las

2. Actividades de seguridad, 3. Soporte TIC, operación, MTO De

los centros de control .4. Revisión de la documentación

Que soporta los procedimientos De seguridad y da cumplimiento.

5. Framework Ciberseguridad 6. Marco Normativo7. Visitas a Campos y/o Inspección

Física.8. Evaluación del status de los 9. Controles de seguridad

existentes o inexistentes, aplicados a las tecnologías de operación, gestión de operación y las plataformas TIC que soportan el sistema SCADA.

1. Análisis de los niveles de 2. Madurez de los controles de 3. Seguridad y ciberseguridad.4. Evaluación de las escalas de 5. Madurez 6. Obtención del nivel de

planeación, Implementación, operación y Mantenimiento de los controles De seguridad.

7. Valoración de escalas de Seguridad con relación al Framework normativo.

8. Ponderación del valor de control.

9. Análisis de Brecha de Seguridad10. Gestión de Activos11. Gestión Documental del SGSI12. Gestión de Riesgos

1. Planes de Acción en Seguridad y seguridad

2. Estrategia de seguridad focalizadas a las plataformas de operación de ISAGXXX.

3. Recomendaciones4. PESI 20145. Auditoria de

Cumplimiento6. Cierre del Proyecto

Fases del Proyecto

Page 8: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

•Gerentes de Operación

•Coordinadores de Operación

•Operadores

Gestión de Operación

Generación y Distribución

•Personal de Mantenimiento de la aplicación SCADA

•Coordinadores de teleprocesos, telemedición y telecontrolTeleprocesos, telemedición, telecontrol

•Coordinación de gestión de telecomunicaciones

•Analistas de gestión de telecomunicacionesGestión de Telecomunicaciones

•Coordinadores de Gestión tecnológica

•Personal de ISAGXXX

•Analista de gestión tecnológica, SAU, Gestores de Tecnología

Gestión Tecnológica

•Equipo de auditoria

•Equipo de Auditoria ISAGXXXAuditoria CELSIA - ISAGXXX

•Coordinación de seguridad Física

•Personal de Seguridad Física

•Guardias de SeguridadSeguridad Física

•Gestores de Procesos

•Analista de Calidad y Gestión DocumentalGestión de Procesos

Equipo de Trabajo Interdisciplinario ISAGXXX

Page 9: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Metodología Técnica

Roles y

Responsables

Activos

Proveedores

Terceros

Clientes

Requerimientos

Circulares

PROCESOS CRITICOS

OPERACIÓNENERGIA

•Mesa de Ayuda

•Soporte

•Gestión de Tecnología

•Gestión de Problemas y Causa Raíz

•Eventos Disruptivos

•Pruebas

•Dos

•Disponibilidad

•Emergencias

•Malware

•DOS

•Información

•Fraudes

•Phishing / ETC

SEGURIDAD DE LA

INFORMACIÓNCONTINUIDAD

TECNOLOGIARIESGO

OPERATIVO

PROCESOS DE OPERACIÓN

•Fraudes , terceros, mantenimiento

•Reputación

•Operación•Clientes

•Legal

Diagnóstico

Page 10: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

10

Ciclo PHVA (Planificar /Hacer /Verificar /Actuar)Implementación del SGSI

Planificar

VerificarHacer

Actuar

Partes

Interesadas

Establecer el SGSI

Implementar y

operar el SGSI

Monitorear el SGSI

Mantener y Mejorar el

SGSI

Partes

Interesadas

Requisitos y

expectativas Seguridad

Gestionada

Fase Análisis DiferencialSistema gestión Documental

Definición Proyectos Propuestos

Gestión de ActivosGestión de Riesgos

Implementación de Proyectos de Seguridad Propuestos

PTR Plan de Tratamiento de riegosImplementación Controles Sugeridos del

Análisis DiferencialSensibilización SGSI

Auditorias de CumplimientoAuditorias de Seguimiento

Medición de controlesMétricas del SGSICultura del SGSI

Mejora Continua del SGSISAC

Observaciones de Mejora

Page 11: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Contexto, Entendimiento Organizacional

ISAGXXX desarrolla la capacidad de generación, produce y comercializa energía con el propósitode satisfacer las necesidades de sus clientes y crear valor empresarial. La gestión se desarrolla con ética, enfoque al cliente, sentido económico y responsabilidad social y ambiental.

Page 12: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Contexto, Entendimiento Organizacional

GENERACIÓN

TRANSMISIÓN

DISTRIBUCIÓN

Page 13: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

ANALISIS DIFERENCIAL ISO 27001:2013METODOLOGIA COBIT/CMM

Page 14: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Fase 1: Análisis Diferencial ActualISO 27001:2013

PUNTAJE – DOMINIO

DOMINIO Porcentaje Calificación4. Contexto de la Organización 2,75 Repetible5. Liderazgo 3,00 Repetible6. Planificación 3,00 Definido7. Soporte 2,00 Repetible8. Operación 3,00 Definido9. Evaluación del desempeño 3,00 Definido10. Mejora 3,00 RepetiblePROMEDIO 2,82 Repetible

Page 15: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Fase1: Análisis DiferencialActual ISO 27002:2013

PUNTAJE - DOMINIODOMINIO Porcentaje Calificación

5. Políticas de Seguridad de la Información 3,00 Definido6. Organización de la Seguridad de la

Información1,57 Inicial

7. Seguridad de los Recursos Humanos 3,17 Definido

8. Gestión de Activos 2,60 Repetible

9. Control de Acceso 2,43 Repetible

10. Criptografía 1,50 Inicial11. Seguridad Física y del Entorno 2,80 Repetible

12. Seguridad en las Operaciones 2,43 Repetible

13. Seguridad de las Comunicaciones 2,29 Repetible

14. Adquisición, Desarrollo y Mantenimiento deSistemas

.

2,31 Repetible

15. Relación con los Proveedores 1,80 Inicial

16. Gestión de los Incidentes de Seguridad de laInformación

1,14 Inicial

17. Aspectos de Seguridad de la Información enla Gestión de Continuidad del Negocio

4,00 Gestionado

18. Cumplimiento 2,38 Repetible

PROMEDIO 2,39 Repetible

Page 16: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Hallazgos Críticos

ASPECTOS A MEJORAR 6. PLANIFICACIÓN

Definir y establecer los objetivos de seguridad de la información y planes para lograrlo

7. SOPORTE

Definir las competencias necesarias para la adecuada gestión de las actividades relacionadascon el SGSI y generar planes de acción para que los responsables cuenten con ellas.

ASPECTOS A MEJORAR A.5 POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

Las políticas de Seguridad de la información se deben de revisar y actualizar periódicamente. Sedebe dejar registro de esta actividad.

A.6 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

Incluir la seguridad de la información en la gestión de proyectos. Independiente del tipo deproyecto.

Se deben definir políticas e implementar controles para los dispositivos móviles y teletrabajo

Page 17: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Fase 2: Sistema de Gestión Documental SGSI Planes de Acción

Desarrollo y Mantenimiento

de Sistemas

Seguridad

OrganizacionalSeguridad

Lógica

Seguridad

Física

Seguridad

Legal

Gestión de Comunicaciones

y Operaciones

Gestión de la

Continuidad del Negocio

Cumplimiento de

Normatividad Legal

Seguridad

del Personal

Seguridad Física

y del Entorno

Control de Acceso

Clasificación y

Control de Activos de

Información

Infraestructura de

Seguridad

Organizacional

Política de Seguridad

de la Información

Page 18: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Fase 3: Gestión de Riesgos

Page 19: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Fase 3: Gestión de Riesgos Introducción al proyecto SGSI

Por que se esta realizando la actividad?

Explicación de la Metodología

Como se evalúa los riesgos?

Page 20: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Fase 3: Gestión de Riesgos

Page 21: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Fase 3: Gestión de Riesgos

Page 22: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Fase 3: Gestión de Riesgos

Page 23: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Fase 3: Gestión de Riesgos

Page 24: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Fase 3: Gestión de Riesgos

MAPA DE RIESGOSPROBABI

LIDAD

DE

OCURRE

NCIA

Muy Alta 1 2 3 4

Riesgo

Inherente

Extremo

Alta 1 2 3

Riesgo

Inherent

e Alto

4

Moderada 1 2

Riesgo

Inherente

Moderad

o

3 4

Baja 1

Riesgo

Inherent

e Bajo

2 3 4

Muy Baja 1 1 2 3 4

Inferior MenorImportant

eMayor Superior

MAGNITUD DEL IMPACTO

MATRIZ DE OPCIONES DE TRATAMIENTOPROBABILID

AD DE

OCURRENCI

A

Muy AltaRetener los

riesgos

Reducir o controlar

el impacto y/o

probabilidad

Reducir o controlar el

impacto y/o

probabilidad.

Transferir lo riesgos

Reducir o controlar

el impacto y/o

probabilidad.

Transferir lo

riesgos

Reducir o

controlar el

impacto y/o

probabilidad.

Transferir lo

riesgos

AltaRetener los

riesgos

Reducir o controlar

el impacto y/o

probabilidad

Reducir o controlar el

impacto y/o

probabilidad.

Transferir lo riesgos

Reducir o controlar

el impacto y/o

probabilidad.

Transferir lo

riesgos

Reducir o

controlar el

impacto y/o

probabilidad.

Transferir lo

riesgos

Moderada

Retener los

riesgos

Reducir o controlar

el impacto y/o

probabilidad

Reducir o controlar el

impacto y/o

probabilidad

Reducir o controlar

el impacto y/o

probabilidad.

Transferir lo

riesgos

Reducir o

controlar el

impacto y/o

probabilidad.

Transferir lo

riesgos

Baja

Retener los

riesgos

Retener los riesgos Reducir o controlar el

impacto y/o

probabilidad

Reducir o controlar

el impacto y/o

probabilidad.

Transferir lo

riesgos

Reducir o

controlar el

impacto y/o

probabilidad.

Transferir lo

riesgos

Muy Baja

Retener los

riesgos

Retener los riesgos Reducir o controlar el

impacto y/o

probabilidad

Reducir o controlar

el impacto y/o

probabilidad.

Reducir o

controlar el

impacto y/o

probabilidad.

Transferir lo

riesgos

Inferior Menor Importante Mayor Superior

MAGNITUD DEL IMPACTO

Page 25: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Fase 3: Resultados Gestión de Riesgos

Page 26: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Fase 4: Proyectos de Seguridad PropuestosPTR- Planes de Tratamiento del Riesgo

Page 27: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Fase 4: Proyectos de Seguridad PropuestosPTR- Planes de Tratamiento del Riesgo

Herramienta de trabajo para navegación y gestión efectiva de

los planes de acción sugeridos pata la aplicación de las

estrategias de seguridad ISAGXXX2014-2015

1955

3400

1280

537217

1158

4048

1749

0

1000

2000

3000

4000

5000

EXTREMO ALTO MODERADO BAJO

CA

NT

IDA

D E

SC

EN

AR

IOS

DE

RIE

SG

O

SEVERIDAD DEL RIESGO

Riesgo Inherente Vs Riesgo Residual

Riesgo Inherente Riesgo Residual

Page 28: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

ROADMAP SEGURIDAD DE LA INFORMACIÓN ISAGXXX 2014-2015

2014-2015 Proyectos Propuestos

Herramienta de trabajo para navegación y ubicación en el tiempo de los planes de acción sugeridos pata la aplicación de las estrategias de seguridad ISAGXXX

2014-2015

ISO 27001

Page 29: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Planes De Acción Corto Plazo 2014

• Validar las políticas de seguridad sugeridas. Estas políticas deben ser avaladas, formalizadas y difundidas a todos los funcionarios, responsables e interesados en mantener prácticas adecuadas en el manejo seguro de la información.

• Implementar un sistema de bandas e inspección de paquetes en la entrada del edificio de Casa matriz.

• Implementar un sistema automatizado de control de ingreso y retiro de elementos administrados por personal de ISAGXXX.

• Definir OLA´s o Acuerdos de Nivel de Operación internos entre las unidades de negocio.

• Incluir en los planes de auditoría las actividades y procesos realizados por terceros.

• Incluir la disponibilidad de proveedores Backups.

• Promover la disponibilidad y adecuada capacitación de Funcionario Backup.

• Establecer y comunicar los procesos disciplinarios por faltas a seguridad de la información.

• Establecimiento y renovación de acuerdos de confidencialidad a empleados y contratistas.

• Desarrollar, divulgar y realizar pruebas a planes de recuperación de la infraestructura tecnológica.

• Configuración de servidores y equipos de comunicación con lineamientos básicos de seguridad

• Incluir esquemas de alta disponibilidad para los sistemas Core de la Organización.

Page 30: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Planes De Acción Mediano Plazo 2015

• Implementar tecnologías de monitoreo a nivel de red, equipos de comunicaciones, IPS, firewall en el perímetro deseguridad electrónica entre la red corporativa y la red de control.

• Integrar mediante las herramientas de gestión documental de la organización, todos los procedimientos einstructivos de la gestión de los proveedores, grupo analista del sistema SCADA, información de procesos, gestióntecnológica, gestión de la operación y gestión de las telecomunicaciones.

• Desarrollar pruebas de ciberseguridad periódicas a las plataformas SCADA de la organización.

• Fortalecer la gestión de accesos y niveles de seguridad a los recursos compartidos identificados en servidores críticos,para el acceso a información de la operación.

• Fortalecer los RFP o requerimientos técnicos de la solución SCADA que se encuentra en proceso de modernizaciónpara el año 2017, en base a los siguientes criterios en materia de ciberseguridad:

• Gestión de Mínimo Privilegios

• Ciclo de vida de gestión del software para la aplicación SCADA

• Gestión de Cambios integrada

• Integración de gestión de roles y perfiles con el Directorio activo.

• Cumplimiento normativo NERC y otros aspectos de ciberseguridad.

• Desarrollar estudios de viabilidad para la incorporación de tecnologías de ciberseguridad para los centros de control,tales como [IPS, FIREWALL, SIEM, Aplications Control en ambientes SCADA].

Planes De Acción Largo Plazo 2015

• Adquirir soluciones de seguridad que permitan fortalecer las siguientes necesidades en materia de seguridad.

IPS/IDS Scada / Gestión y correlación de Eventos / SIEM – Correlación y gestión de eventos de seguridad

Sing On – Gestión de Identidades / Aplications Control – Control de aplicaciones en las estaciones de operación SCADA

SOC – Outsorcing de Seguridad Gestionada / Soluciones para gestión documental integrada

Page 31: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Fase 5:Auditoria de Cumplimiento 2014ISO 27001:2013

• Para obtener la certificación.

• Revisar conformidad con la norma (ISO/IEC 27001)

• Revisar grado de puesta en práctica del sistema

• Revisar la eficacia y adecuación en el cumplimiento de:

• Política de seguridad

• Objetivos de seguridad

• Identificar las fallas y debilidades en la seguridad

• Proporcionar una oportunidad para mejorar el SGSI,

• Cumplir requisitos contractuales.

• Cumplir requisitos regulatorios.

• Identificación de SAC mayores, menores y oportunidades de mejora.

• Programas de auditorias y gestión del SGSI.

• Compromiso por parte de la Dirección.

Page 32: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Fase 5:Auditoria de Cumplimiento 2014ISO 27002:2013

0,000,501,001,502,002,503,003,504,004,505,00

5. Políticas de Seguridad dela Información…

6. Organización de laSeguridad de la…

7. Seguridad de los RecursosHumanos…

8. Gestión de Activos

9. Control de Acceso

10. Criptografía

11. Seguridad Física y delEntorno…

12. Seguridad en lasOperaciones

13. Seguridad de lasComunicaciones…

14. Adquisición, Desarrollo yMantenimiento de…

15. Relación con losProveedores…

16. Gestión de los Incidentesde Seguridad de la…

17. Aspectos de Seguridadde la Información en la…

18. Cumplimiento

Auditoria de Cumplimiento ISO 27002:2013

Estado Inicial Estado Auditoria Estado Ideal

0,00

0,50

1,00

1,50

2,00

2,50

3,00

3,50

4,00

4. Contexto de laOrganización

5. Liderazgo

6. Planificación

7. Soporte8. Operación

9. Evaluación del desempeño

10. Mejora

Niveles de Madurez Auditoria Cumplimiento ISO 27001:2013

Estado Inicial Estado Auditoria Estado Ideal

Resultados de la Auditoria de Cumplimiento ‘Auditoria Interna’ ; Diferencial en la evolución de los niveles de madurez entre La situación actual, la implementación de planes de acción A corto plazo, nivel de madurez de la auditoria Vs nivel de madurez ideal a largo plazo.

Page 33: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Mejora Continua del SGSI

IDENTIFICACIÓN DESTREZAS

DE

SP

LIE

GU

E

Modelo De Seguridad Maduro

INSTRUMENTACIÓN

2014-2015 2015-20162015 2015 >>>

•MODELO DE SEGURIDAD EN INFORMACIÓN

•DOCUMENTOS PARA LA GESTIÓN DE

SEGURIDAD

•HERRAMIENTAS TECNOLOGICAS

ANÁISIS DE NECESIDADES DE

SEGURIDAD

•APLICACIÓN DEL MODELO

•DESARROLLO DE HABITOS DE SEGURIDAD

MEJORAMIENTO CONTINUO

Page 34: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Factores Claves de Éxitos / Recomendaciones

Apoyo de la alta dirección

Participación integral de todas las áreas dela organización.

Compromiso de los dueños y lideres de cadaproceso en el mantenimiento y actualizaciónde la matriz de activos y valoración deriesgos .

Concientización, sensibilización ycapacitación para que todos los funcionariosde la compañía conozcan sus roles yresponsabilidades en el mantenimiento delsistema de gestión de seguridad de lainformación SGSI.

La actualización de la matriz de activos deinformación se debe realizar cada vez que existeun cambio significativo en los procesos o en laestructura organizacional de la compañía y losresponsables de esta actividad son los dueños olideres de cada proceso.

Page 35: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

Memorias y Anexos del ProyectoSGSI ISAGXXX

Page 36: ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN …openaccess.uoc.edu/webapps/o2/bitstream/10609/41002/3... · Redes de Control 6. Sistema de Gestión de 7. Calidad/Ambiental/ Tecnología

PREGUNTASISAGXXX 2014

TFM MISTIC UOC 2014-2015

ROBIN J.SALCEDO B