UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA...

146
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA INDUSTRIAL DEPARTAMENTO ACADÉMICO DE GRADUACIÓN TRABAJO DE TITULACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERA EN TELEINFORMÁTICA ÁREA SEGURIDAD DE INFORMACIÓN TEMA "INVESTIGACIÓN PARA EL DESARROLLO DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN BASADO EN LA NORMA ISO 27001 EN EL DEPARTAMENTO DE ASUNTOS REGULATORIOS DE LA EMPRESA AGRIPAC S.A." AUTORA CHÉRREZ SALAZAR ROSANA MARÍA DIRECTOR DEL TRABAJO ING. TELEC. VEINTIMILLA ANDRADE JAIRO G., MBA. 2015 GUAYAQUIL - ECUADOR

Transcript of UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA...

Page 1: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA INDUSTRIAL

DEPARTAMENTO ACADÉMICO DE GRADUACIÓN

TRABAJO DE TITULACIÓN

PREVIO A LA OBTENCIÓN DEL TÍTULO DE

INGENIERA EN TELEINFORMÁTICA

ÁREA

SEGURIDAD DE INFORMACIÓN

TEMA

"INVESTIGACIÓN PARA EL DESARROLLO DE UN

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA

INFORMACIÓN BASADO EN LA NORMA ISO 27001

EN EL DEPARTAMENTO DE ASUNTOS

REGULATORIOS DE LA EMPRESA AGRIPAC S.A."

AUTORA

CHÉRREZ SALAZAR ROSANA MARÍA

DIRECTOR DEL TRABAJO

ING. TELEC. VEINTIMILLA ANDRADE JAIRO G., MBA.

2015

GUAYAQUIL - ECUADOR

Page 2: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

ii

DECLARACIÓN DE AUTORÍA

“La responsabilidad del contenido de este Trabajo de Titulación, me corresponde

exclusivamente; y el patrimonio Intelectual del mismo a la Facultad de Ingeniería

Industrial de la Universidad de Guayaquil”

Chérrez Salazar Rosana María

C.C. 0925796211

Page 3: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

iii

DEDICATORIA

Para los 3 angelitos que jamás han dejado de acompañarme en mi largo

caminar; levantándome cada vez que he caído, acompañándome cada

vez que me he sentido sola y apoyándome cuando lo he visto todo

perdido. Los amé, los amo y los amaré con todas mis fuerzas hasta el

último día.

Héctor Armando Edmundo Salazar (+)

Celso Isaías Chérrez Noriega(+)

Rosa Georgina Betancourt Garzón (+)

Page 4: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

iv

AGRADECIMIENTO

A Dios y a todos los que jamás perdieron la confianza en mí. Gracias

infinitas.

Page 5: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

v

ÍNDICE GENERAL

N° Descripción Pág.

PRÓLOGO

CAPÍTULO I

MARCO TEÓRICO

N° Descripción Pág.

1.1 Tema 2

1.2 Introducción 2

1.3 Objeto de investigación 4

1.4 Justificación 5

1.5 Objetivos 6

1.5.1 Objetivo general 6

1.5.2 Objetivos específicos 6

1.6 Antecedentes 6

1.7 Fundamentación teórica 11

1.7.1 ISO 27000 11

1.7.1.1 Origen 11

1.7.2 La serie Normas ISO 27000 12

1.7.3 ISO 27001:2005 15

1.7.3.1 Generalidades 15

1.7.4 Sistema de Gestión de la Seguridad de la Información 15

1.7.5 Documentación del Sistema de Gestión de la Seguridad

de la Información 17

1.7.6 Control de la documentación 20

1.7.7 Implementación de un SGSI 21

1.7.7.1 Ventajas de implementar un SGSI 22

1.7.8 Revisión del SGSI 23

Page 6: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

vi

N° Descripción Pág.

1.7.9 Análisis y Evaluación del Riesgo 24

1.7.9.1 Tratamiento del Riesgo y la Toma de Decisiones

Gerenciales

25

1.7.9.2 Opciones para el Tratamiento del Riesgo 25

1.7.9.3 Reducción del Riesgo 25

1.7.9.4 Aceptación del Riesgo 26

1.7.9.5 Transferencia del Riesgo 27

1.7.9.6 Evitar el Riesgo 27

1.7.10 Controles de seguridad 28

1.8 Fundamentación Legal 30

CAPÍTULO II

METODOLOGÍA

N° Descripción Pág.

2.1 Antecedentes de la empresa 32

2.2 Organigrama parcial 33

2.3 Situación actual geográfica 34

2.4 Campo de investigación 34

2.5 Tipo de investigación 35

2.6 Método de investigación 36

2.7 Fuentes y técnicas de investigación 37

2.7.1 Fuentes 37

2.7.2 Técnicas 37

2.8 Procedimiento 39

2.8.1 Preparación de la auditoría 39

2.8.2 Gestión de Recursos 39

2.8.2.1 Actividades 39

2.8.2.2 Recursos 40

2.9 Presentación y Análisis de los Resultados 40

2.9.1 Resultados 40

Page 7: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

vii

N° Descripción Pág.

2.9.2 Análisis de resultados 44

CAPÍTULO III

CONCLUSIONES Y RECOMENDACIONES

N° Descripción Pág.

3.1 Título 48

3.2 Objetivos 48

3.3 Desarrollo de la Propuesta 48

3.4 Planeación 49

3.5 Desarrollo 50

3.6 Implantación del Proyecto 42

3.7 Conclusiones 52

3.8 Recomendaciones 53

GLOSARIO DE TÉRMINOS 55

ANEXOS 57

BIBLIOGRAFÍA 130

Page 8: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

viii

ÍNDICE DE GRÁFICOS

N° Descripción Pág.

1 Familia ISO 27000 12

2 Riesgos SGSI 17

3 Documentación del SGSI 17

4 Organigrama parcial de Agripac S.A. 35

5 Resultado de la entrevista de nivel de seguridad 43

6 Resultado de Auditoría Requisitos Normativos 44

7 Resultado de la Auditoría - Controles 45

Page 9: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

ix

ÍNDICE DE TABLAS

N° Descripción Pág.

1 Tabla Ciclo de Deming (PHVA) Aplicado a la Norma ISO

27001 21

2 Cuadro de controles anexo a. 29

3 Tabla de Resultado de la Entrevista de Nivel de

Seguridad 42

4 Tabla Resultado de Auditoría Requisitos Normativos 44

5 Tabla de Resultado de la Auditoría - Controles 45

Page 10: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

x

ÍNDICE DE ANEXOS

N° Descripción Pág.

1 Entrevista 57

2 Plan de Auditoría 58

3 Lista de Distribución para el diagnóstico Basado en

Requisitos Normativos ISO 27001:2005 62

4 Lista de Distribución para el diagnóstico Basado en

Controles Anexo A Normativos ISO 27001:2005 88

5 Anexo C Normativos ISO 27001:2005 128

Page 11: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

xi

AUTOR: CHÉRREZ SALAZAR ROSANA MARÍA

TÍTULO: INVESTIGACIÓN PARA EL DESARROLLO DE UN

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA

INFORMACIÓN BASADO EN LA NORMA ISO 27001

EN EL DEPARTAMENTO DE ASUNTOS

REGULATORIO DE LA EMPRESA AGRIPAC S.A.

DIRECTOR: ING. VEINTIMILLA ANDRADE JAIRO GEOVANNY,

MBA.

RESUMEN

El objetivo del presente trabajo es proponer un diseño de un Sistema de Gestión de Seguridad de la Información que cumpla los requisitos necesarios de la norma ISO 27001:2005, para el Departamento de Asuntos Regulatorios del edificio matriz de la empresa Agripac S.A. de la ciudad de Guayaquil. La norma es una herramienta que permitió obtener soluciones de una forma sistematizada, además facilitó el análisis de los resultados. Este Estándar Internacional ha sido diseñado para proporcionar un modelo para definir, efectuar, manejar, controlar, inspeccionar, conservar y optimizar un SGSI. Para efectos de levantamiento de información, análisis y conclusiones, se realizó una investigación diagnóstica del Sistema de Seguridad de Información vigente en el Departamento de Asuntos Regulatorios de la empresa Agripac S.A. bajo los lineamientos de la Norma ISO 27001:2005. Agripac S.A. es una empresa certificada bajo un Sistema de Gestión Integrado, y con los resultados obtenidos y la propuesta del diseño se pudo demostrar la importancia y los beneficios de implementar un Sistema de Gestión de Seguridad de información que asegure la continuidad del negocio por medio de la correcta administración, salvaguarda y manejo de uno de los activos más importantes de una compañía: su información.

Palabras claves: Seguridad, SGSI, Auditoria, Información, ISO 27001,

Diagnóstico.

Page 12: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

xii

Chérrez Salazar Rosana María Ing. Veintimilla Andrade Jairo Geovanny, MBA

C.C. 0925796211 Director de Trabajo

AUTHOR: CHÉRREZ SALAZAR ROSANA MARÍA

SUBJECT RESEARCH FOR THE DEVELOPMENT OF AN

INFORMATION SECURITY MANAGEMENT SYSTEM

BASED ON THE INTERNATIONAL STANDARD

ORGANIZATION 27001 FOR THE REGULATORY

AFFAIRS DEPARTMENT OF THE AGRIPAC

CORPORATION.

DIRECTOR: TELECOMMUNICATION ENGINEER VEINTIMILLA

ANDRADE JAIRO GEOVANNY, MBA.

ABSTRACT

The aim of this academic study is to propose a design of an Information Security Management System that meets the requirements of the International Standard Organization 27001: 2005 for the Regulatory Affair Department on the Agripac Corporation headquarters in the city of Guayaquil. The standard is a tool that allowed to obtain solutions in a systematic way, that also facilitates the analysis of the results. This international standard is designed to provide a model to define, perform, management, monitor, inspection, maintain and optimize an Information Security Management System. For purposes of information gathering, analysis and conclusions, a diagnostic investigation of the current System Information Security was performed at the Regulatory Affairs Department of the Agripac Corporation, under the guidelines of the International Standard Organization 27001:2005. Agripac Corporation is certified under an Integrated Management System, and with the results and the proposed design, could be demonstrated the importance and benefits of implementing an Information Security Management System to ensure business continuity through the proper administration, safeguarding and management of one of the most important assets of a company: Its information.

Key words: Security, Information Security Management System,

Audit, Information, International Standard

Organization 27001, Diagnostic.

Page 13: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

xiii

Chérrez Salazar Rosana María Ing. Veintimilla Andrade Jairo Geovanny, MBA

I.D 0925796211 Director of Work

Page 14: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

PRÓLOGO

El presente documento ha sido elaborado como trabajo de tesis

previa la obtención del título de Ingeniera en Teleinformática en la

Universidad de Guayaquil. En este proyecto se estableció como objetivo

general proponer una mejora sobre el Sistema de Gestión de Seguridad

de la Información vigente, para asegurar el Departamento de Asuntos

Regulatorios de la empresa Agripac S.A.

Con la finalidad de que cumpla los requisitos necesarios de la

norma ISO 27001, se estudió la norma, se elaboraron listas de

distribución de acuerdo con los requisitos normativos y los controles de la

norma, además se diseñó un formato de entrevista a la jefe del

departamento, todo esto para poder evaluar la seguridad en los procesos

realizados en el área, identificar las vulnerabilidades y diseñar una

propuesta de mejora.

De acuerdo a los objetivos específicos, el proyecto marca su inicio

realizando una auditoría de diagnóstico del Sistema de Seguridad de

Información en uso en el Departamento de Asuntos Regulatorios de la

empresa Agripac S.A., para tales efectos, se utilizó el material antes

mencionado, el cual, permitió hallar las falencias, y, una vez encontrados

los incumplimientos de la norma, se desarrolló una propuesta de mejora

en el Sistema de Gestión actual, que es un Sistema de Gestión Integrado,

basado en las normas ISO 9001, 14001 y 18000, el cual, mediante la

propuesta, fue enfocado a la seguridad de información, enunciando los

principales beneficios de utilizar un Sistema de Gestión de Seguridad de

Información que de un valor agregado a los procedimientos realizados en

el Departamento de Asuntos Regulatorios.

Page 15: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

CAPÍTULO I

MARCO TEÓRICO

1.1. Tema

"Investigación para el desarrollo de un sistema de gestión de

seguridad de la información basado en la norma ISO 27001 en el

Departamento de Asuntos regulatorio del Grupo Agripac S.A."

1.2. Introducción

En toda organización, la información es un activo de vital

importancia, que como otros activos comerciales, es esencial para el

manejo y la continuidad del negocio, y como consecuencia de ello

necesita ser protegido adecuadamente, en especial en un ambiente

operativo que se encuentra cada vez más interconectado. (ISO/IEC,

NORMA ISO 17799/27002, 2005)

Debido al crecimiento de las redes informáticas, la información se

encuentra cada vez más expuesta a una gran variedad de posibles

amenazas y vulnerabilidades. En la actualidad, los últimos ataques sobre

información almacenada en la nube por parte de hackers, es lo que hace

preocupar a los usuarios y empresas sobre si existe la posibilidad de que

su información quede vulnerada de alguna manera. (Catteddu, 2010).

Las empresas toman decisiones sobre la inversión en seguridad

informática según como se maneje la vulnerabilidad de los datos.

(Hausken, 2006).

Page 16: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 3

La norma ISO 27001 es una herramienta que permitirá obtener

resultados de una forma sistematizada, que facilite el análisis de los

mismos. Este Estándar Internacional ha sido desarrollado para proveer

requerimientos dedicados a establecer, implementar, mantener y mejorar

de manera continua un Sistema de Gestión de Seguridad de la

Información. (ISO/IEC, 2013)

Agripac S.A. es una empresa con más de 40 años de experiencia

en el Ecuador, con liderazgo en la actividad agrícola y otras áreas afines,

aportando productos de calidad y valor para el desarrollo del país. Entre

sus actividades se encuentran la producción, distribución y venta de

productos agrícolas, veterinarios, acuícolas, semillas y granos. (Agripac,

2015)

Por la actividad comercial que desarrolla Agripac, se necesita

mantener parcialmente la información en forma confidencial, así como

también mantener la confidencialidad de la información de sus clientes,

por lo que es responsabilidad de la empresa la apropiada salvaguarda de

dicha información y efectiva limitación del uso de la misma. Para llevar a

cabo las distintas actividades que Agripac realiza, debe cumplir con los

requisitos legales necesarios que solicitan las autoridades pertinentes del

país.

El Departamento de Asuntos Regulatorios es el encargado de

manejar y resguardar la información legal y técnica de los productos,

utilizada única y exclusivamente con fines profesionales, por lo que no

debe ser divulgada ni aún a miembros de la misma organización que no la

requieran para decisiones propias de la actividad que se desarrolla dentro

de la empresa.

Se conoce que actualmente el Departamento de Asuntos

Regulatorios no cuenta con un sistema de seguridad de información

Page 17: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 4

establecido que devuelva los resultados que en función del negocio se

requiere, quedando expuesto a graves problemas de seguridad y riesgos

que comprometen información de suma importancia para la compañía.

Se necesita concentrar el procesamiento de datos e información

de una manera sistematizada y automática que garantice siempre la

disponibilidad, la confidencialidad e integridad de la misma.

Debido al gran volumen de información que posee el departamento

y a la necesidad de mantener la seguridad de la misma, se considera

importante se realice un diagnóstico de la situación actual basado en la

norma ISO 27001:2005 en los siguientes procedimientos propios del área:

Procedimiento para Obtener Certificado de Registro de un

Producto en Ecuador.

Procedimiento para Elaborar Artes de Etiquetas de Productos

Registrados.

Los resultados de la auditoria de diagnóstico son de suma utilidad

para el análisis de posibles mejoras que disminuyan o erradiquen los

riesgos presentes y mantengan protegidos los activos de información,

otorgando confianza y seguridad a las partes interesadas. El trabajo

propuesto está estructurado de la siguiente manera: En el capítulo I

tenemos las generalidades, definición del problema y justificación. En el

capítulo II se detalla el marco teórico.

En el capítulo III se establece la metodología y los resultados de la

auditoría de diagnóstico. En el capítulo IV se indican las conclusiones y

recomendaciones finales del presente trabajo de investigación.

1.3. Objeto de la investigación

Realizar un estudio de investigación para plantear una propuesta

para el desarrollo de un Sistema de Gestión de Seguridad de la

Page 18: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 5

Información basado en la Norma ISO 27001 en el departamento de

Asuntos Regulatorios del edificio matriz de Agripac S.A.

1.4. Justificación

El Departamento de Asuntos Regulatorios maneja grandes

volúmenes de información debido a los procedimientos que realiza, por lo

que se considera importante robustecer la seguridad de la misma por

medio de un Sistema de Gestión de Seguridad de la Información

utilizando la norma ISO 27001:2005.

Luego de realizado el respectivo diagnóstico, devolverá el valor de

la situación de la seguridad en la que el departamento se encuentra y se

propondrán opciones de mejora.

La información dentro de una empresa puede existir de muchas

formas. Puede estar impresa o escrita en papeles, almacenada en

archivadores o electrónicamente, transmitida por correo o utilizando

medios electrónicos, e inclusive hablada en una conversación.

Cualquiera que sea la forma que tome dicha información, o medio

por el cual sea almacenada o transmitida, debe siempre mantenerse bajo

una protección adecuada. Se desea definir, lograr mantener y mejorar la

seguridad de la información, puesto que es esencial para mantener una

ventaja competitiva, margen de utilidad, rentabilidad, liquidez, observancia

legal e imagen comercial; pero se debe tener en cuenta que la seguridad

que se vaya a implementar sea apoyada por la gestión y a los

procedimientos adecuados.

Para mantener la seguridad de la información se ha determinado:

Proporcionar las mejores prácticas de seguridad de la información.

Permitir diagnosticar, analizar y medir prácticas efectivas de

gestión de seguridad.

Page 19: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 6

Proporcionar confianza en el tratamiento de la información.

Que sea aplicable a los procedimientos del Departamento.

Es importante recalcar que quienes conforman la empresa

incluyendo proveedores, clientes y terceros deben participar de la correcta

gestión de la seguridad. De demostrarse resultados positivos a la

propuesta de mejora dentro del departamento, se aplicaría el sistema

propuesto en otras áreas, con la finalidad de mantener una imagen

profesional y confiable de la empresa ante la competencia, lo cual dará

ventaja competitiva en el mercado.

1.5. Objetivos

1.5.1. Objetivo general

Desarrollar una propuesta de mejora que permita la

implementación de un Sistema de Gestión de Seguridad de la Información

en el Departamento de Asuntos Regulatorios de la empresa Agripac S.A.

1.5.2. Objetivos específicos

Realizar un diagnóstico, mediante una auditoría, del Sistema de

Seguridad de Información vigente en el Departamento de Asuntos

Regulatorios de la empresa Agripac S.A.

Identificar a través de análisis de los resultados, las fortalezas y

debilidades del Sistema de seguridad de información vigente.

Proponer una mejora en el Sistema de Gestión actual, enfocado a

la seguridad de información.

1.6. Antecedentes

La finalidad de un Sistema de Gestión de Seguridad de la

Información no es mantener la seguridad en un 100%, puesto que no es

posible, ya que siempre habrá brechas de seguridad.

Page 20: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 7

El propósito de este sistema de gestión es asegurar a la entidad en

donde se aplique, garantizando que los riesgos de seguridad de

información que se encuentren en el proceso de auditoría sean

conocidos, asumidos, gestionados y minimizados por la organización;

mismos que deben ser manejados a través de evidencia documentada,

facilitando la identificación estructurada y continua de estos.

Un SGSI facilita el establecimiento de políticas y procedimientos

alineados de manera directa a los objetivos del negocio de la compañía,

para mantener así un nivel de exposición que sea siempre menor al nivel

de los riesgos que la propia organización ha decidido asumir.

Con la ayuda de un SGSI, la organización está al tanto de los

riesgos a los que su información está expuesta y puede asumirlos,

minimizarlos, transferirlos o controlarlos mediante una política definida,

que esté documentada y que sea conocida por todos los que conforman

la compañía, y que sea revisada y mejorada constantemente.

Se han realizado y se siguen realizando estudios, a nivel nacional e

internacional, sobre el impacto que causa en una organización la

implementación de un SGSI. La información recolectada ha sido de gran

aporte para conocer los beneficios que provee implementar un SGSI a

una organización.

Entre los estudios a nivel internacional podemos destacar los

siguientes:

Juan David Aguirre Cardona y Catalina Aristizabal Betancourt, en

un estudio realizado en Pereira, Colombia, de un Diseño del Sistema de

Gestión de Seguridad de la Información para el Grupo Empresarial La

Ofrenda, concluyen que en una época en que la información tiene un

papel elemental en la gran mayoría de las organizaciones, es importante

contar con un Sistema de Gestión de Seguridad de la Información,

Page 21: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 8

enfocado en las necesidades del negocio, para poder asegurar a un nivel

aceptable la información de la empresa, puesto que de quedar expuesta a

una catástrofe podría perderse, afectando la continuidad del negocio.

Recalcan también la importancia de implementar controles necesarios en

cada proceso crítico de la empresa cuando ya se hayan identificado los

riesgos. Mencionan también que el apoyo de la alta gerencia es

indispensable ya que se puede asegurar que todo el personal de la

organización va a seguir las políticas, procedimientos, controles,

lineamientos, estándares y demás que se definan en el SGSI. Con el

SGSI expuesto en su investigación, lograron evitar incidentes que puedan

afectar la operatividad diaria de la empresa brindando un nivel aceptable

de seguridad de la información que se maneja. (JUAN DAVID AGUIRRE

CARDONA, 2013)

En otro estudio, realizado en Lima - Perú, por el Ph.D Alberto G.

Alexander, sobre el Análisis del Riesgo y el Sistema de Gestión de

Seguridad de Información: El Enfoque ISO 27001:2005, el autor asegura

que el implementar un SGSI en una organización, tiene como

requerimiento básico la participación de la gerencia. Menciona también

que este estándar fue elaborado para gestionar un sistema de seguridad

de información, cuyo propósito fundamental es asegurar la información

manteniendo su confidencialidad, integridad y disponibilidad, conservando

como tema central la gestión del riesgo. Además considera que con las

nuevas reglas de comercio internacional y la globalización, para mantener

un nivel competitivo considerable a nivel del mercado local y mundial, se

tendrá que implementar la norma ISO 27001:2005. (Alexander, 2006)

Otra investigación que podemos mencionar es la realizada en

Barquisimeto - Venezuela por la Ing. Arelys Altagracia López M., sobre un

Diseño de un Plan de Gestión de Seguridad de la Información para la

Dirección de Informática de la Alcaldía del Municipio del Estado Lara,

evidencio a través de su estudio que en una organización que carece de

políticas y controles eficientes que resguarden y manejen la información

Page 22: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 9

que se encuentre expuesta a riesgos que perjudiquen la continuidad de su

negocio, si existe factibilidad técnica económica y operativa, será posible

diseñar un Plan de Seguridad de Información que brinde un esquema de

seguridad más sólido y eficiente en el uso de sus Sistemas de

Información cuando sea implementado, mismo que, para obtener los

efectos que se requieren, deberá ser periódicamente evaluado y

mejorado. (Arelys Alttagracia, 2011)

De los estudios realizados a nivel nacional podemos destacar los

siguientes:

José Alfonso Aranda Segovia, en su investigación sobre la

Implementación del Primer Sistema de Gestión de Seguridad de la

Información, en el Ecuador, Certificado bajo la Norma ISO 27001:2005,

indica que la norma está orientada al tratamiento de la seguridad e

información mediante la gestión del riesgo, tanto para sus activos como

para sus procesos. Esto garantiza que ante recursos limitados las

inversiones sean bien focalizadas. Indica también que las decisiones

respecto al cumplimiento de las políticas del SGSI deben ser de carácter

jerárquico, impulsado por el director de la organización, quien debe

motivar a que el personal se adapte a los cambios que se presenten, e

incentivarlos para que tengan compromiso con el cumplimiento del SGSI

a establecerse. Recalca también que para tener una implantación exitosa

del SGSI, los objetivos del mismo deben estar alineados al negocio de la

compañía, caso contrario el valor que agrega no sería tangible. Afirma

también que tener implantado un SGSI no significa contar con seguridad

máxima en la información de la organización, significa que la empresa

cumple con los requerimientos y mejores prácticas establecidas en dicha

norma para que su SGSI funcione correctamente y pueda evolucionar

hacia la sofisticación, y finalmente concluye que el eslabón más débil de

la cadena son las personas, por tanto, el análisis y evaluación del riesgo

del SGSI debe hacer énfasis en considerar este tipo de amenazas.

(Aranda, 2009).

Page 23: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 10

Continuando con los estudios realizados en el país, los autores

Diana Calderón Onofre, Estela Ochoa Martín y Manuel Flores Villamar,

realizaron una Implementación de Sistema de Gestión de Seguridad de la

Información aplicada al área de Recursos Humanos de la empresa

Decevale S.A., en la que exponen que el utilizar un SGSI en una

organización provee de herramientas y mecanismos necesarios para

poder afrontar riesgos.

Agregan además que el identificar los activos de información de la

empresa y definir políticas de seguridad claras y completas son factores

determinantes para la correcta implantación de un SGSI que defina

acciones de control y tratamiento de riesgos, sin tener q exponer los

activos de información de la empresa ante cualquier evento que se

presente.

Esto beneficia a la organización puesto que se satisfacen de mejor

manera los requerimientos de los clientes, proveedores y organismos de

control, formalizando responsabilidades operativas y legales de los

usuarios y cumpliendo las disposiciones legales correspondientes.

(Calderón Onofre, Estrella Ochoa, & Flores Villamarín, 2011).

Continuando con otras investigaciones realizadas, Oscar Eduardo

Campaña Tenesaca, en su Plan de propuesta para la implantación de la

norma de seguridad informática ISO 27001:2005 para el Grupo Social

Fondo Ecuatoriano Populorum Progressio (GSFEPP), afirma que la

implementación de un SGSI en una empresa no es simplemente una

imagen de sello útil, puesto que al implementarlo se presentan cambios

físicos, tecnológicos y en el recurso humano a nivel institucional,

presentando mejoras, estableciendo relaciones de confianza que

intensifican las actividades comerciales con sus clientes y empresas

colaboradoras, facilitando la propagación a clientes potenciales y

favoreciendo a la relación de la institución con sus empleados, ya que

Page 24: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 11

reduce los niveles de posibles pérdidas económicas. (Campaña

Tenesaca, 2010).

Todos estos estudios realizados nos dan una idea de los beneficios

de implementar un SGSI y su impacto en una organización. Además nos

orienta a cuáles deben ser nuestros puntos de acción empleando las

tácticas pertinentes para su implementación.

Si se desea tener un SGSI que devuelva los resultados que la

seguridad de información demanda, es importante que esté alineado a la

norma ISO 27001, para tales efectos es importante conocer la norma, su

contenido, historia, estructura y demás características.

Además es importante conocer los conceptos y la terminología que

contiene. A continuación se analizarán los fundamentos teóricos de esta

investigación.

1.7. Fundamentación teórica

1.7.1. ISO 27000

1.7.1.1. Origen

Desarrollado en dos partes, la primera publicada en el año 1995

por el British Standards Institution bajo el nombre de BS-7799, la cual

estaba dirigida a buenas prácticas de seguridad de empresas británicas y

la segunda parte en el año 1998 por medio de la cual se establece los

requerimientos para el desarrollo de un SGSI.

En este contexto la BS-7799 sirvió de punto de origen en el año

2000 para el desarrollo de la Norma Internacional ISO-17799.

Posteriormente en el año 2005 se inicia el desarrollo de la Familia de

Normas ISO-27000.

Page 25: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 12

Consecuentemente la norma ISO-17799 es renombrada como ISO-

27002, sirviendo como punto de partida para la creación del Comité

Técnico encargado de la creación de normativas ISO-27000. (Seguridad

Informática WordPress.com, 2013)

1.7.2. La serie Normas ISO 27000

ISO/IEC 27000, es una familia de estándares enfocados en permitir

a las organizaciones a mantener seguros sus activos de información.

Establecen un marco para la correcta administración de la

seguridad de la información, siendo aplicable en cualquier organización

sea esta pública o privada gracias a la versatilidad provista en las normas.

(Seguridad Informática WordPress.com, 2013)

La familia de normas ISO 27000 especifica un conjunto de buenas

prácticas enfocadas en Seguridad de la información para el desarrollo,

implementación y mantenimiento continuo de especificaciones en los

SGSI. La familia de estándares 27000 está contemplada dentro de los

estándares ISO/EC como seguridad de la información:

FIGURA N° 1

FAMILIA ISO 27000

Fuente: https://seguridadinformaticaunivia.wordpress.com Elaborado por: Chérrez Salazar Rosana María

27007

27006 27000

FAMILIA

ISO 27000

27004

27003

27005 27001

27002

Page 26: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 13

a) ISO 27000: Describe de forma general el vocabulario utilizado en el

conjunto de estándares 27000. Permite un mayor entendimiento de

la serie de normas y la relación que existe entre la documentación

presente en esta. (Seguridad Informática WordPress.com, 2013)

b) UNE-ISO/IEC 27001:2005: Establece los principales requisitos de

un SGSI. Describe que todo Sistema de Seguridad de la

Información será certificado mediante una auditoría externa a la

organización. Contiene un listado que responde a controles y

objetivos de control desarrollados la ISO 27002. (Seguridad

Informática WordPress.com, 2013)

c) ISO/IEC 27002: Sostiene una guía de buenas prácticas de gestión

de la seguridad de la información. Delinea controles y objetivos de

control divididos en dominios específicos. (Seguridad Informática

WordPress.com, 2013)

d) ISO/IEC 27003: Provee una guía práctica en el desarrollo del plan

de implementación de un SGSI dentro de la organización de

acuerdo con la ISO/IEC 27001. (Seguridad Informática

WordPress.com, 2013)

e) ISO/IEC 27004: Provee una guía en el desarrollo y uso de medidas

y medición con el fin de evaluar la eficacia del SGSI. Especifica un

conjunto de controles y objetivos de control especificados en la

ISO/IEC 27001. (ISO, 2009)

f) ISO/IEC 27005: Provee guías con respecto a la gestión de riesgo

de la información. Mantiene los conceptos generales especificados

en ISO/EC 27001 y está designada a asistir la satisfactoria

implementación de seguridad de la información basado en un

enfoque de gestión de riesgo. (ISO, 2011)

Page 27: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 14

g) ISO/IEC 27006: Especifica los requisitos y proporciona orientación

para los organismos que realizan la auditoría y certificación de un

sistema de gestión de seguridad de la información, en adición a los

requerimientos contenidos en ISO/IEC 17021, ISO/IEC 27001.(ISO,

2011)

h) ISO/IEC 27007: – Proporciona una guía para auditar al SGSI. Es

aplicable a aquellos que necesitan comprender o realizar auditorías

internas o externas de un SGSI o para gestionar un programa de

auditoría SGSI. (Seguridad Informática WordPress.com, 2013)

Las normas de la familia ISO 27000, fundamentalmente la ISO/IEC

27001 e ISO/IEC 27002, tienen como principales objetivos:

Establecer un marco metodológico para un SGSI.

La adopción de controles proporcionales a los riesgos percibidos.

La documentación de políticas, procedimientos, controles y

tratamiento de riegos.

Identificación y asignación de responsabilidades al nivel adecuado.

Formalización, seguimiento y revisión de los controles y riesgos, de

forma sistemática (periódica) y metodológica.

Generación y preservación de evidencias.

Tratamiento de los incidentes de seguridad.

Revisión y mejora continua del SGSI.

Gestión de Riesgos

Uso de métricas para evaluar efectividad y eficiencia de los

controles y del propio SGSI.

Los lineamientos metodológicos y los requerimientos de la norma

ISO/IEC 27001 son propuestos bajo el enfoque del Ciclo de Deming:

Planificar – Hacer – Verificar – Actuar (PHVA). (Seguridad Informática

WordPress.com, 2013)

Page 28: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 15

1.7.3. ISO 27001:2005

1.7.3.1. Generalidades

Este estándar internacional especifica los requerimientos para

establecer, implementar, operar, monitorear, revisar, mantener y mejorar

un SGSI documentado dentro del contexto de los riesgos comerciales

generales de la organización. (ISO/IEC, 2005)

Por medio de este estándar se puede gestionar la seguridad de

información en una organización. En él, se escribe una metodología para

implementar dicha gestión en la organización. También permite que una

empresa pueda certificarse si esta gestión ha sido implementada con

éxito y bajo los requisitos del estándar 27001.

Esta norma se ha convertido en una de las principales

herramientas para asegurar la información y es utilizada en varias

organizaciones a nivel mundial, que han certificado su cumplimiento

logrando una apropiada salvaguarda y gestión de sus activos de

información.

1.7.4. Sistema de Gestión de la Seguridad de la Información

El SGSI es la idea bajo la que se desarrolla la ISO 27001. La

administración de la seguridad de la información se realiza bajo un

proceso debidamente estructurado, analizado y ampliamente

documentado por la organización. Mantener un nivel de protección total

dentro de una organización no es posible, incluso contando con un

presupuesto ilimitado. Por esto, el propósito final de un SGSI es el de

mantener el nivel de riesgo aceptable, garantizando de esta manera que

este sea conocido, administrado, aceptado, disminuido por la

organización de una forma documentada, registrada, metódica,

Page 29: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 16

organizada, repetible, eficaz y acoplada a posibles cambios que se

produzcan en los riesgos, ambiente y tecnologías.. (WWW.ISO27000.ES,

2012)

Según ISO 27001, la seguridad de la información está determinada

por la conservación de su confidencialidad, integridad y disponibilidad, de

igual manera con los sistemas que se encuentran inmersos en su

tratamiento en la organización.

Es de esta manera que bajo el concepto de estos tres términos se

constituye el fundamento de toda configuración de un SGSI:

Confidencialidad: La información se encuentra protegida y no es

revelada a intrusos o a accesos no autorizados, nunca es

dispuesta a personas, entidades o procesos.

Integridad: La información mantiene su estado original, sin ser

modificada o alterada.

Disponibilidad: Personas, entidades o procesos estructurados y

debidamente autorizados tienen la capacidad de acceder y usar la

información y sistemas de gestión de esta. (WWW.ISO27000.ES,

2012)

Para que la seguridad de la información sea garantiza, la misma

debe ser administrada por medio de un proceso metódico, documentado y

ampliamente conocido por la organización, desde el punto de vista de

riesgo organizacional.

La concepción de un SGSI permite la creación de políticas y

procesos que estén estrechamente alineados con los objetivos de la

organización, obteniendo de esta manera un nivel de exposición

aceptable y manejable; el mismo que siempre se encontrará a un nivel

menor al esperado por la organización.

Page 30: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 17

FIGURA N° 2

RIESGOS - SGSI

Fuente: (WWW.ISO27000.ES, 2012) Elaborado por: ISO27000

1.7.5. Documentación del Sistema de Gestión de la Seguridad de la

Información

En el campo de la gestión de calidad de acuerdo a la norma ISO

9001, constantemente se ha expresado de forma gráfica la

documentación del sistema en una pirámide de cuatro niveles. Es viable

introducir dicho modelo a un SGSI fundamentado en ISO 27001 puesto

que hay similitudes entre estos dos estándares, y se puede exponer de la

siguiente manera:

FIGURA N° 3

DOCUMENTACIÓN DEL SGSI

Fuente: (WWW.ISO27000.ES, 2012)

Elaborado por: ISO27000

Page 31: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 18

a) Documentos de Nivel 1: Manual de seguridad: Es el instrumento

en el que se basa y rige la totalidad del sistema, es aquel que

presenta y establece los propósitos, alcance, objetivos, deberes,

reglamentos, normas principales, etc., del SGSI.

(WWW.ISO27000.ES, 2012)

b) Documentos de Nivel 2: Procedimientos: Documentos en el nivel

operacional, que aseveran que se efectúen de manera efectiva los

programas, la evolución y el monitoreo de los procesos de

seguridad de información. (WWW.ISO27000.ES, 2012)

c) Documentos de Nivel 3: Instrucciones, checklists y formularios:

Documentación que refiere como se ejecutan las labores y

movimientos específicos relacionados con la seguridad de

información. (WWW.ISO27000.ES, 2012)

d) Documentos de Nivel 4: Registros: Documentación que evidencia

el acatamiento de las obligaciones del SGSI; se encuentra

relacionada a la documentación de los tres niveles antes

mencionados como output que evidencia el cumplimiento de lo que

se indica en los mismos. (WWW.ISO27000.ES, 2012)

De forma concreta, ISO 27001 muestra que un SGSI debe estar

conformado por la siguiente documentación, difiriendo del formato y

medio en que se presente:

Alcance del SGSI: Ambiente de la Compañía que se somete al

SGSI, identificando de forma específica las dependencias, relaciones y

limitantes existentes entre el alcance y las partes no consideradas (en los

casos en los que el medio de dominio del SGSI estime una parte

determinada de la institución como delegaciones, divisiones,

departamentos, procesos, sistemas o actividades concretas).

Page 32: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 19

Política y objetivos de seguridad: documentación que contiene

establecido en forma genérica las responsabilidades de la dirección y la

orientación de la institución sobre la gestión de la seguridad de

información.

Procedimientos y mecanismos de control que soportan al

SGSI: aquellas tareas que regularizan el funcionamiento del SGSI.

Enfoque de evaluación de riesgos: explicación de los métodos a

utilizar (de qué forma se hará la valoración de las amenazas,

debilidades, posibilidades de ocurrencia e impactos de acuerdo a la

información propia contenida en el alcance selecto), elaboración de de

criterios de aceptación de riesgo y definición de niveles de riesgo

aceptables.

Informe de evaluación de riesgos: Estudio que resulta de la

aplicación de los métodos antes mencionados a los activos de

información de la institución.

Plan de tratamiento de riesgos: Documentación que define las

funciones de la dirección, los recursos las obligaciones y las prioridades

para tratar los riesgos de seguridad de información, de acuerdo con los

resultados obtenidos de la valoración de los riesgos,, de los objetivos de

control encontrados, de los recursos disponibles, etc.

Procedimientos documentados: son todos aquellos que se

necesitan para asegurar la planificación, ejecución y vigilancia de los

procesos de seguridad de la información, y para la medir de la eficacia de

los controles establecidos.

Registros: Documentación que evidencia el acatamiento de las

obligaciones del SGSI y la eficacia de su funcionamiento.

Page 33: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 20

Declaración de aplicabilidad: Documentación conformada por los

objetivos de control y los controles contenidos por el SGSI, basada en los

resultados de los procesos de valoración y tratamiento de riesgos,

evidenciando inclusiones y exclusiones. (WWW.ISO27000.ES, 2012)

1.7.6. Control de la documentación

Para los documentos generados se debe establecer, documentar,

implantar y mantener un procedimiento que defina las acciones de gestión

necesarias para:

Garantizar la correcta documentación antes de ser emitida.

Verificar y renovar documentación cuando sea necesario y

actualizar su validez.

Establecer garantías sobre la identificación del estado actual y

cambios en la revisión de documentos.

Garantizar que las versiones notables de la documentación

presente esté dispuesta en los lugares de trabajo.

Asegurar que la respectiva documentación es legible y de fácil

identificación.

Garantizar la disponibilidad de la documentación para el personal

que la necesite; los mismos que son transmitidos, guardados y

eliminados acorde a procedimientos según su pertinente

clasificación.

Respaldar la identificación de documentos provenientes del

exterior.

Asegurar el control sobre la distribución de documentos.

Desechar documentos desactualizados y obsoletos.

Identificar apropiadamente documentos que hayan sido retenidos

con algún propósito. (WWW.ISO27000.ES, 2012)

Page 34: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 21

1.7.7. Implementación un SGSI

Para este propósito se utiliza el círculo de mejora continua PDCA

(PHVA); el mismo es ampliamente utilizado por los Sistemas de Gestión

de Calidad y Sistemas de Gestión de Seguridad de la Información. En el

Cuadro 1, se especifican los principales procesos que indica la referida

norma, con las etapas del ciclo PHVA.

TABLA N° 1

CICLO DE DEMING (PHVA) APLICADO A LA NORMA ISO 27001

Ciclo PHVA Procesos

Planificar (Plan)

Establecer el contexto. Alcance y Limites.

Definir Política del SGSI.

Definir Enfoque de Evaluación de Riesgos.

Identificación de riesgos.

Análisis y Evaluación de riesgos.

Evaluar alternativas para el Plan de tratamiento de

riesgos.

Aceptación de riesgos.

Declaración de Aplicabilidad.

Hacer (Do)

Implementar plan de tratamiento de riesgos.

Implementar los controles seleccionados.

Definir las métricas.

Implementar programas de formación y

sensibilización.

Gestionar la operación del SGSI.

Gestionar recursos.

Implementar procedimientos y controles para la

gestión de incidentes de seguridad

Page 35: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 22

Verificar

(Check)

Ejecutar procedimientos de seguimiento y revisión

de controles.

Realizar revisiones regulares de cumplimiento y

eficacia de los controles y del SGSI.

Medir la eficacia de los controles y verificación de

satisfacción de los requerimientos de seguridad.

Revisión de la evaluación de riesgos

periódicamente.

Realizar auditorías internas.

Revisión de alcance y líneas de mejoras del SGSI

por la Dirección.

Actualizar los planes de seguridad.

Registrar acciones que podrían impactar la

eficacia y/o eficiencia del SGSI

Actuar (Act)

Implementar las mejoras identificadas para el

SGSI.

Implementar las acciones correctivas y preventivas

pertinentes.

Comunicar acciones y mejoras a todas las partes

involucradas.

Asegurarse que las mejoras logren los objetivos

previstos.

Fuente: (Mega, 2009)

Elaborado por: Chérrez Salazar Rosana María

1.7.7.1. Ventajas de implementar un SGSI

Aumenta el compromiso de la organización.

Incrementa la confianza de los clientes, usuarios y otras partes

interesadas con respecto a la información que maneja la empresa.

Mejora la eficacia de las operaciones, personas y procesos

relacionados con la seguridad de la información;

Page 36: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 23

Garantiza una mejor disponibilidad de los documentos, información

y datos.

Evita pérdidas, robos, descuidos, etc., con los activos de

información en la organización.

Garantiza la conformidad y el cumplimiento a las autoridades

competentes con respecto a la reglamentación y leyes aplicables,

pudiendo evidenciarlo mediante registros.

Facilita los procesos de formación y conocimiento del personal en

materia de seguridad de la información, siendo una herramienta

compatible y complementaria con otros Sistemas de Gestión (ISO

9001 e ISO 14001.

1.7.8. Revisión del SGSI

La dirección de la organización es la encargada de realizar el

trabajo de revisar el SGSI por lo menos una vez al año, asegurando que

mantenga su eficacia. Para realizar esta tarea, la dirección debe mantener

información actualizada que le permita tomar decisiones oportunas, entre

las que se encuentran:

Resultados y productos de auditorías y estudios del SGSI.

Análisis por medio de observaciones realizadas por las partes

interesadas.

Técnicas, productos o procedimientos que pudieran ser útiles para

mejorar el rendimiento y eficacia del SGSI.

Datos sobre el estado de acciones provisorias y correctivas.

Debilidades o amenazas que no han sido tomadas en cuenta o no

han sido tratadas en forma correcta en el análisis de resultados de

evaluaciones de riesgo previas.

Resultados de las mediciones de eficacia.

Condición de las acciones iniciadas a raíz de revisiones previas de

la dirección técnica.

Page 37: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 24

Posibles cambios que podrían alterar al SGSI.

Sugerencias de mejora. (Montenegro & De la Cruz, 2008)

De acuerdo a lo propuesto por Montenegro & De la Cruz (2008),

tomando en cuenta todos estos puntos, la dirección técnica es la

encargada de revisar el SGSI y realizar la toma de decisiones

relacionadas a:

Aumento de la eficacia del SGSI.

Reajuste de la evaluación de riesgos y del plan de tratamiento de

riesgos.

Rectificación de los procedimientos y controles que intervienen en

la seguridad de la información, en consecuencia a cambios

internos y ajenos, con respecto a los intereses de negocio,

necesidades de seguridad, procesos de negocio, marco legal,

obligaciones contractuales, niveles de riesgo y criterios de

aceptación de riesgos.

Requerimientos de recursos.

Perfeccionamiento en la forma de establecer métricas y mediciones

enfocadas a la efectividad de los controles.

1.7.9. Análisis y Evaluación del Riesgo

Es un compendio de pasos estructurados establecidos por la

organización. Estos comprenden desde la identificación de activos de

información hasta el establecimiento de la prioridad de amenazas

clasificadas según su impacto en el riesgo de los activos. El fin del

análisis y evaluación de riesgo es determinar la magnitud del riesgo que

afecta de una u otra manera a los activos de información. De esta manera

se describe la secuencia de pasos estructurados que sigue el análisis y

evaluación de riesgo. (Montenegro & De la Cruz, 2008)

Page 38: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 25

Los pasos para la metodología de análisis de riesgos son:

Identificación de activos de información.

Tasación de activos de información.

Identificación de amenazas y posibilidades de ocurrencia.

Identificación de vulnerabilidades.

Estimación de la exposición de la explosión al riesgo de los activos

de información.

Priorización de las amenazas por su exposición al riesgo.

(Montenegro & De la Cruz, 2008)

1.7.9.1. Tratamiento del Riesgo y la Toma de Decisiones Gerenciales

Los riesgos deben ser administrados por medio de un conjunto de

combinaciones de controles y estrategias de aceptación. La alta gerencia

será la encargada de la toma de decisiones enfocadas al tratamiento del

riesgo; la misma utilizará como guía los siguientes factores:

Impacto del riesgo en caso de concretarse.

Probabilidad de su ocurrencia.

En caso de inminente impacto del riesgo sobre la situación

financiera de esta, la organización deberá tomar en cuenta el costo de

intervenir sobre alguna de las opciones de contingencia del riesgo.

1.7.9.2. Opciones para el Tratamiento del Riesgo

Para el tratamiento del riesgo existen cuatro estrategias que son

las más difundidas a nivel internacional. A continuación se hará una breve

descripción de cada una de ella:

1.7.9.3. Reducción del Riesgo

Para realizar el análisis de reducción de riesgo es necesaria la

serie de controles incluidas en la ISO 270001:2005 ANEXO A. Una vez

Page 39: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 26

identificado el nivel de los controles es de vital importancia tomar en

cuenta las necesidades de seguridad relacionadas al riesgo, debilidades y

amenazas que hayan sido identificadas con anterioridad.

Los controles permiten de manera oportuna llegar a reducir los

riesgos de las siguientes formas:

Disminuyendo la probabilidad de que las debilidades sean

explotadas por posibles amenazas.

Disminuyendo la probabilidad de impacto si el riesgo es ejecutado

al momento de ser detectado, identificado, reaccionado y

recuperándose del mismo.

La selección de la forma en la cual se tratará el riesgo es de

responsabilidad de la organización, y la selección de la misma será

consecuencia de necesidades comerciales de la misma, ambiente y las

circunstancias en que la empresa desea operar. (Montenegro & De la

Cruz, 2008)

1.7.9.4. Aceptación del Riesgo

Muchas veces la organización se encontrará en situaciones en las

que no existen controles y no es factible la creación o diseño de los

mismos, incluso puede darse el caso en el que la implementación de un

control supere el costo de las consecuencias. Es en estas circunstancias

en las que es posible aceptar el riesgo y por consiguiente aceptar las

consecuencias de este.

Cuando las circunstancias hacen que el costo de disminuir el riesgo

por medio de la implementación de controles sea significativamente alto, o

las consecuencias del riesgo son catastróficas para la organización, se

Page 40: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 27

debe tomar en cuenta las opciones de transferencia de riesgo o la de

evitar el riesgo. (Montenegro & De la Cruz, 2008)

1.7.9.5. Transferencia del Riesgo

Según lo expuesto por Montenegro & De la Cruz (2008), la

transferencia del riesgo es una posibilidad que la organización tiene

cuando la esta no está en capacidad de sobrellevar el riesgo a un nivel

aceptable, ni técnica ni económicamente. En este caso podría ser

económicamente aceptable transferir el riesgo a una aseguradora.

Por consiguiente la transferencia del riesgo tiene que ser estudiada

y analizada con cautela para de esta manera exponer con precisión,

cuando el riesgo está siendo trasferido.

Otra opción es la de tercerizar los servicios de administración de

activos o procesos en estado crítico. Si se opta por esta posibilidad hay

que tener en cuenta que el riesgo residual es de entera responsabilidad

de la organización.

1.7.9.6. Evitar el Riesgo

Corresponde a cualquier acción en el que las actividades de la

organización, o las formas de manejar la administración comercial de la

misma, son modificadas, logrando de esta forma evitar que se produzca

un riesgo. Las formas más comunes para implantar esta opción son:

Detener la ejecución de algunas actividades.

Mover activos de información de un área en riesgo a otra.

Decidir no procesar cierto tipo de información si no se consigue la

protección adecuada.

Page 41: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 28

Si se decide optar por la opción de evitar el riesgo, esta debe ser

medida contra las necesidades comerciales y financieras de la

organización.. (Montenegro & De la Cruz, 2008)

1.7.9.7. Controles de seguridad

Los controles de seguridad están definidos como políticas, tareas o

procedimientos, prácticas y disposiciones organizacionales creadas para

avalar de forma razonable que los objetivos de la organización serán

alcanzados, teniendo en cuenta eventos no deseados que serán

oportunamente identificados y rectificados.

El objetivo de control en tecnologías de información está definido

como resultado del efecto o propósito que se tiene como meta obtener

implantando tareas de control en una actividad específica de tecnología

de información. La valoración del riesgo y las actividades referentes a

tratamiento de riesgo permitirán de manera oportuna la correcta selección

e implementación de controles de tratamiento del riesgo. (Montenegro &

De la Cruz, 2008)

El estándar especifica en su “Anexo A” el listado completo de cada

uno de ellos, agrupándolos en once dominios. Para cada uno de ellos

define el objetivo y lo describe brevemente.

El Anexo A suministra una suficiente base de referencia de

controles que no llega a ser exhaustiva. De esta manera los 133 controles

mostrados son los mínimos que se aplicarán o justificarán su no

aplicación. La implantación de los controles no garantiza la aplicación

completa de la norma si es que en el proceso de análisis de riesgo llega a

presentarse aspectos que no son cubiertos por algún tipo de control.

La creación de nuevos controles será determinada por medio de la

evaluación de riesgos, la implantación del SGSI impondrá la inclusión de

Page 42: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 29

los mismos, sino seguramente el ciclo no estará cerrado y presentará

huecos claramente identificables. Los controles que el ANEXO A de esta

norma dispone dentro de su apartado quedan agrupados y numerados de

la siguiente forma:

TABLA N° 2

CUABRO DE CONTROLES ANEXO A.

A.5 Política de seguridad

A5.1 Política de seguridad de la información

A.6 Organización de la información de seguridad

A.6.1 Organización interna

A.6.2 Terceros

A.7 Administración de recursos

A.7.1 Responsabilidad por los activos

A.7.2 Clasificación de la información

A.8 Seguridad de los recursos humanos

A.8.1 Antes del empleo

A.8.2 Durante el empleo

A.8.3 Terminación o cambio de empleo

A.9 Seguridad física y del entorno

A.9.1 Áreas aseguradas

A.9.2 Seguridad del equipo

A.10 Administración de las comunicaciones y operaciones

A.10.1 Procedimientos y responsabilidades operativas

A.10.2 Gestión de servicios de terceros

Page 43: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 30

A.10.3 Planeamiento y aceptación de sistemas

A.10.4 Protección contra código malicioso y código móvil

A.10.5 Respaldo

A.10.6 Gestión de seguridad de redes

A.10.7 Manipulación de medios

A.10.8 Intercambio de información

A.10.9 Sistemas de información de negocios

A.10.10 Monitoreo

A.11 Control de accesos

A.11.1 Requisito de negocios para el control de acceso

A.11.2 Gestión del acceso de usuarios

A.11.3 Responsabilidades de los usuarios

A.11.4 Control del acceso a redes

A.11.5 Control de acceso al sistema operativo

A.11.6 Control del acceso a aplicación e información

A.11.7 Computación móvil y teletrabajo

A.12 Adquisición de sistemas de información, desarrollo y

mantenimiento

A.12.1 Requisitos de seguridad para sistemas de información

A.12.2 Procesamiento correcto en aplicaciones

A.12.3 Controles criptográficos

A.12.4 Seguridad de archivos del sistema

Page 44: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 31

A.12.5 Seguridad en los procesos de desarrollo y soporte

A.12.6 Gestión de vulnerabilidades técnicas

A.13 Administración de los incidentes de seguridad

A.13.1 Reportes de eventos y debilidades de seguridad de la información

A.13.2 Gestión de incidentes y mejoras de seguridad de la información

A.14 Administración de la continuidad de negocio

A.14.1 Aspectos de seguridad de la información en la gestión de la

continuidad de negocios

A.15 Cumplimiento (legales, de estándares, técnicas y auditorias)

A.15.1 Cumplimiento de requisitos legales

A.15.2 Cumplimiento de las políticas y normas de seguridad, y

cumplimiento técnico

A.15.3 Consideraciones de auditoría de sistemas de información

Fuente: ISO-27001 Elaborado por: Chérrez Salazar Rosana María

1.7.9.8. Fundamentación Legal

Reglamento unificado de régimen académico del sistema nacional de

Educación Superior y reglamentos

Art. 37 "Los trabajos de graduación o titulación se definen de la

siguiente manera de acuerdo a los títulos de grados que se otorgan".

37.2 Para obtención del grado académico de licenciado o del Título

profesional universitario o politécnico, el estudiante debe realizar y

defender un proyecto de investigación conducente a una propuesta para

resolver un problema o situación práctica, con características de

viabilidad, rentabilidad y originalidad en los aspectos de acciones,

condiciones de aplicación, recursos, tiempos y resultados esperados".

Page 45: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 32

Ley de comercio electrónico, firmas y mensajes de datos

Ley No. 67. R.O. Suplemento 557 de 17 de Abril del 2002.

Título preliminar

Artículo 1.- Objeto de la Ley .- "Esta Ley regula los mensajes de

datos, la firma electrónica, los servicios de certificación, la contratación

electrónica y telemática, la prestación de servicios electrónicos, a través

de redes de información, incluido el comercio electrónico y la protección a

los usuarios de estos sistemas".

Título I

De los mensajes de datos

Capítulo I

Principios generales

Artículo 9.- Protección de datos.- Para la elaboración,

transferencia o utilización de bases de datos, obtenidas directa o

indirectamente del uso o transmisión de mensajes de datos, se requerirá

el consentimiento expreso del titular de éstos, quien podrá seleccionar la

información a compartirse con terceros.

La recopilación y uso de datos personales responderá a los

derechos de privacidad, intimidad y confidencialidad garantizados por la

Constitución Política de la República y esta Ley, y podrán ser utilizados o

transferidos únicamente con autorización del titular u orden de autoridad

competente.

Ley Orgánica de Telecomunicaciones del Ecuador

Artículo 11. "Son servicios de valor agregado, aquellos que utilizan

servicios finales de telecomunicaciones e incorporan aplicaciones que

Page 46: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Marco Teórico 33

permiten transformar el contenido de la información trasmitida. Esta

transformación puede incluir un cambio neto entre los puntos extremos de

la transmisión en el código, protocolo o formato de la informa

Page 47: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

CAPÍTULO II

METODOLOGÍA

2.1. Antecedentes de la empresa

El Grupo Agripac S.A. inicio sus operaciones comerciales en

Guayaquil en el año 1972 comenzado la venta y distribución de productos

relacionados a la agroindustria a lo largo del territorio ecuatoriano. A partir

de esto, la división inició la expansión a distintos sectores agrícolas a lo

largo de diversas provincias de Ecuador con el fin de satisfacer

necesidades específicas de los clientes.

El Grupo Agripac S.A. presenta una diversa gama de servicios y

con la finalidad de optimizar estos, la corporación se encuentra distribuida

en distintas áreas de acuerdo a su distinción. Actualmente existen siete

Divisiones, clasificadas en: Fertilizantes, Agrícola, Salud Animal, Químicos

Industriales, Consumo, Acuacultura y Semillas; las mismas se encuentran

presentes en la mayoría del territorio ecuatoriano.

Actualmente cuenta con una red de distribución más extensa del

Ecuador, permitiéndoles comercializar productos de alta calidad en sus

160 puntos de ventas.

Visión: Consolidar al Grupo Corporativo en el país y en toda

América Latina, enfocando su futuro en el cliente como base del éxito del

negocio.

Misión: Ofrecer soluciones integrales a través de la provisión de

insumos agropecuarios y de salud pública de alta calidad gracias a su

filosofía de servicio permanente.

Page 48: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Metodología 35

2.2. Organigrama parcial

FIGURA N° 4

ORGANIGRAMA PARCIAL DE AGRIPAC S.A.

Fuente: Agripac S.A. Elaborado por: Agripac S.A

PRESIDENCIA

VICEPRESIDENCI

A EJECUTIVA GERENCIA

PTOS. VENTA

GERENCIA

GENERAL

DIRECCIÓN

RRHH DIRECCIÓN

OPERACION

DIRECCIÓN DE

FINANZAS

DIRECCIÓN DE

COMPRAS

DIRECCIÓN

COMERCIAL

GERENCIA

IMPORTACIONES

SUBGERENCIA DE

COMPRAS LOCALES

JEFATURA DE

IMPORTACIONE

S

JEFATURA DE

ASUNTOS

REGULATORIOS

DISEÑADOR

GRÁFICO

ASISTENTE

COORDINADORA

GTE.

SEGURIDAD,

AMBIENTE Y

CALIDAD

GTE. SISTEMA

DPTO. LEGAL

SUBGTE.

AUDITORES

AEROAGRIPAC

ADMINISTRACIÓN

DE BIENES

Page 49: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Metodología 36

2.3. Situación actual y geográfica

El presente trabajo de investigación se desarrolló en el Edificio

Matriz del Grupo Agripac S.A., ubicado en las calles General Córdova 623

y Padre Solano, centro de la ciudad de Guayaquil.

2.4. Campo de investigación

Para propósitos de estudio, se hará referencia al campo de la

seguridad de información, aplicado en el Departamento de Asuntos

Regulatorios y su personal, cuyas funciones se detallarán a continuación.

Jefe de Asuntos Regulatorios: Mantener actualizada la

documentación legal para el funcionamiento de la compañía, que permita

importar, fabricar, formular, almacenar, distribuir y exportar todos los

productos manejados por Agripac S.A.. Es responsable de cumplir con los

objetivos que determine la compañía a través de la Gerencia General

relacionadas con sus actividades. Es responsable de mantener el sistema

de registro de la compañía vigente.

Es responsable de mantener la documentación legal que permita el

funcionamiento de la compañía.

a) Asistente de Asuntos Regulatorios: Brindar el soporte y

colaboración necesarios para agilitar las actividades y cumplimiento

de los objetivos del área de Asuntos Regulatorios. Colaborar con la

elaboración de dossier de los productos a registrar y trámites

relacionados con registros de productos.

b) Diseñador Gráfico: Mantener actualizados y elaborar artes de

etiquetas de las líneas de productos registrados y que comercializa

Agripac S.A.. Es responsable de mantener el archivo de artes de

etiquetas de la compañía actualizado.

Page 50: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Metodología 37

c) Coordinadora de Asuntos Regulatorios: Garantizar el cumplimiento

de los objetivos planteados por el área de Asuntos Regulatorios.

Mantener toda la documentación, archivos e informes relacionados

con el área de manera organizada, ordenada y al día de tal manera

que se garantice que las actividades relacionadas con el

departamento se desarrollen con eficacia. Colaborar con la

elaboración de dossier de los productos a registrar.

2.5. Tipo de investigación

Investigación exploratoria.- Para explorar un tema, se dispone de

un amplio espectro de medios y técnicas para recolectar datos en

diferentes ciencias como son la revisión bibliográfica especializada,

entrevistas y cuestionarios, observación participante y no participante y

seguimiento de casos. Una vez recolectados dichos datos, y se tenga

conocimiento del tema, los resultados de la investigación exploratoria

permitirán conocer los argumentos a fondo y determinar qué factores son

relevantes al problema e investigarlos con mayor profundidad. (Calle,

2012)

Investigación de campo.- Corresponde a la fase en la que por

medio del método científico se obtiene nueva información en el campo de

la realidad social. Por otro lado se refiere al estudio de una situación en

particular con el fin de analizar necesidades y problemáticas como

consecuencia de aplicar la nueva información en una práctica real. Por lo

general a esta clase de investigación se la conoce también como

investigación in situ. Todo esto permite al investigador, profundizar en el

área de conocimiento correspondiente, debido a que con los datos

recolectados se puede aplicar diversidad de diseños explicativos,

descriptivos y experimentales. (Graterol, 2011)

Investigación analítica.- La investigación analítica tiene como

objetivo analizar un evento y comprenderlo en términos de sus aspectos

Page 51: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Metodología 38

menos evidentes, y consiste en identificar y reorganizar las sinergias de

un evento en base a patrones de relación implícitos o menos evidentes, a

fin de llegar a una comprensión más profunda del evento, descubriendo

nuevos significados y significaciones, tanto de éste como de sus

sinergias, en función de la nueva organización.

Para ello es necesario descubrir patrones de relación internos que

forman unidades de menor magnitud que la unidad total. (RIVERO, 2007)

En la presente investigación se utilizarán los tipos de investigación

mencionados, debido a que se emplearán técnicas de recolección de

datos para realizar un diagnóstico de la situación de gestión de seguridad

del departamento de Asuntos Regulatorios, en referencia a el material

bibliográfico revisado, lo cual nos será de utilidad para posteriormente

proponer mejoras a los problemas que hayan sido planteados.

2.6. Método de Investigación

Descriptivo.- El estudio descriptivo tiene como objetivo conocer los

escenarios, hábitos y cualidades que predominan por medio de la

descripción estricta de actividades, objetos, técnicas y sujetos. No se

basa únicamente en la recolección de información, sino en el pronóstico y

caracterización de la relación que podría existir entre variables.

En el estudio se recolecta la información basada en una hipótesis o

teoría, se describe y se sintetiza la información de forma metódica y luego

se examina cuidadosamente los resultados, con el objetivo de obtener

generalizaciones significativas que permitan aumentar el conocimiento.

(Meyer., 2006)

Cuantitativo.- Utiliza técnicas basadas en la estadística con el fin

de descubrir características particulares pertenecientes a la población en

Page 52: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Metodología 39

la cual se realiza la investigación. Se basa en el principio de que las

partes representan al todo; es decir que por medio del estudio de un

número específico de sujetos pertenecientes a la población, es posible

formular una idea de cómo es esta en general. De manera concreta, el fin

de esta técnica es conocer la distribución de ciertas variables presentes

en una población. Con el fin de observar dichas variables y recoger la

información se suele usar varias técnicas entre las que se puede

mencionar a las encuestas o a la medición. No es necesaria la

observación total de todos los sujetos de la población, con una simple

muestra de esta, es suficiente para establecer una métrica eficaz que

sustente una investigación fiel. Cuando la muestra sea escogida de

manera aleatoria, será factible definir hasta que instancia los resultados

conseguidos para la muestra son valederos para toda la población.

Aplicamos este método de investigación porque nos permite

cuantificar el cumplimiento de la seguridad informática conforme a los

debe de la norma 27001:2005. (Cascant, 2014)

2.7. Fuentes y técnicas de investigación

2.7.1. Fuentes

Manual del Sistema de gestión Integrado del Grupo Agripac S.A.

Procedimientos del Departamento de Asuntos regulatorios

Reglamento interno de seguridad de salud en el trabajo de Agripac

SA.

Norma 27001:2005

2.7.2. Técnicas

Durante el periodo de investigación, se realizaron las actividades

de levantamiento y análisis de información. Para efecto de dichas

Page 53: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Metodología 40

actividades, se utilizaron las siguientes técnicas de recopilación de

información: la entrevista y observación.

La entrevista es una técnica que permite al investigador adquirir

datos de forma oral y de manera personificada. La información

responderá a aspectos generales de los sujetos, como lo son

experiencias personales y características subjetivas de estos, como

opiniones, idiosincrasia y valores relacionados a la situación a la que

corresponde la investigación. (Torrecilla, 2009)

La observación es el método por el cual se establece una relación

concreta e intensiva entre el investigador y el hecho social o los actores

sociales, de los que se obtienen datos que luego se sintetizan para

desarrollar la investigación. (Fabbri, 2013)

Se realizó una entrevista a la Jefe del Dpto. de Asuntos

Regulatorios (Anexo 1) con la finalidad de conocer de manera general el

nivel de seguridad del departamento, evaluar las políticas de Seguridad

Informática y conocer la percepción de la persona entrevistada y sus

opiniones evaluativas de esta actividad.

Para el levantamiento de información, se llevó a cabo una auditoría

de diagnóstico, detallada en el Plan de Auditoría (Anexo 2) que fue

presentado a la jefe del área con la previa autorización del representante

legal del Grupo Agripac S.A., además se diseñó un formato con los

requisitos normativos (Anexo 3) y controles (Anexo 4) de la norma ISO

27001:2005 en el Departamento de Asuntos regulatorios.

Se realizó un análisis cuantitativo de los resultados para determinar

el estado de seguridad de la información vigente que tiene el

departamento de Asuntos regulatorios de Agripac S.A.

Page 54: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Metodología 41

2.8. Procedimiento

2.8.1. Preparación de la auditoría.

Podemos considerar la fase de preparación como la más crítica del

proceso de auditoría. Todo proceso de preparación eficaz, incluye los

siguientes pasos:

Definir y comprender el alcance de la auditoría

Revisar las normas aplicables

Preparar un modelo de proceso

Revisar la documentación aplicable

Revisar los resultados de las auditorías anteriores

Realizar una reunión previa a la auditoría

Recopilar y verificar información.

Conclusiones de auditoría.

Reunión de cierre.

Se prepararon como documentos de trabajo:

Listas de verificación.

Formulario para registrar información

Checklist

Cuestionario para entrevista

2.8.2. Gestión de Recursos

2.8.2.1. Actividades:

Elaborar controles y requisitos para la auditoria de diagnóstico.

Realizar auditoría de diagnóstico de la situación actual de la

seguridad de información del Departamento de Asuntos

Regulatorios de la empresa Agripac S.A.

Page 55: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Metodología 42

Analizar los resultados obtenidos en la auditoria.

Exponer las vulnerabilidades y los riesgos encontrados.

Proponer un Sistema de Gestión de Seguridad que disminuya o

erradique los riesgos y vulnerabilidades encontrados.

2.8.2.2. Recursos:

Humano: Estudiante, tutor, personal del departamento.

Materiales: impresiones, actas, permisos, textos y material de

consulta, la norma ISO 27001 y la norma ISO 17799, los papeles

de trabajo son todos aquellos apuntes, datos, e información

recopilada con relación a una auditoría y que conforman una

documentación y evidencia del trabajo realizado por el auditor.

Técnicos: Dispositivos de almacenamiento, internet, Pc.

Financieros: Capital para insumos y transporte.

2.9. Presentación y análisis de los resultados

2.9.1. Resultados

A continuación se mostrarán los resultados de la investigación:

De la entrevista realizada sobre los niveles de seguridad de

información se obtuvieron los siguientes resultados:

TABLA N° 3

RESULTADO DE LA ENTREVISTA DE NIVEL DE SEGURIDAD

N° de Preguntas Respuestas Afirmativas

Respuestas Negativas

N/A

10 7 3 0

Fuente: Entrevista de nivel de Seguridad

Elaborado por: Chérrez Salazar Rosana María

Page 56: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Metodología 43

FIGURA N° 5

RESULTADO DE LA ENTREVISTA DE NIVEL DE SEGURIDAD

Fuente: Entrevista de nivel de Seguridad Elaborado por: Chérrez Salazar Rosana María

Se auditó bajo la norma ISO 27001:2005, verificando el

cumplimiento de los requisitos normativos y los controles del Anexo A de

la norma mencionada. Agripac S.A. cuenta con un Sistema De Gestión

Integral, cuya última revisión se encuentra vigente desde el 2 de abril del

2013.

El sistema de gestión implementado está basado en los requisitos

de las Normas ISO definidos en:

ISO 9001:2008 "Sistemas de gestión de calidad. Requisitos"

ISO 14001:2004 "Sistemas de Gestión Ambiental. Requisitos"

OHSAS 18001:2007 "Sistema de Gestión de Seguridad y Salud

Ocupacional"

70%

30%

0

Resultados de Entrevista

Respuestas Afirmativas

Respuestas Negativas

N/A

Page 57: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Metodología 44

El SGI del Grupo AGRIPAC S.A. cubre los procesos que se llevan

a cabo en las Unidades Productivas del Grupo Agripac S.A. en las que se

encuentra incluido el Dpto. de Asuntos Regulatorios.

Teniendo presente la compatibilidad que el Estándar Internacional

ISO 27001 tiene con el ISO 9001 y el ISO 14001 (Anexo 5), y existiendo

la posibilidad de que se alinee o integre con los sistemas de gestión con

los que se relaciona, se tomó en cuenta los requerimientos satisfechos en

el SGI existente en la empresa al momento de realizar la auditoría.

A continuación se presentan los resultados de la auditoría basados

en nivel de cumplimiento de los requisitos normativos y los controles del

Estándar ISO 27001:2005.

TABLA N° 4

RESULTADO DE AUDITORIA - REQUISITOS NORMATIVOS

Requisito Normativo Cumple No cumple

Parcial Total

4. Sistema de Gestión de Seguridad de Información

4 7 6 17

5. Responsabilidad de la Dirección 2 0 1 3

6. Auditorías Internas del SGSI 1 0 0 1

7. Revisión por la dirección del SGSI 1 0 1 2

8. Mejora del SGSI 3 0 0 3

TOTAL 11 7 8 26

Fuente: Resultado de Auditoría-Requisitos normativos Elaborado por: Chérrez Salazar Rosana María

FIGURA N° 6

RESULTADO DE AUDITORIA - REQUISITOS NORMATIVOS

Fuente: Resultado de Auditoría-Requisitos Normativos Elaborado por: Chérrez Salazar Rosana María

42%

27%

31%

Diagnóstico basado en Requisito Normativo ISO 27001:2005

Cumple

No cumple

Parcial

Page 58: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Metodología 45

TABLA N° 5

RESULTADO DE AUDITORÍA - CONTROLES

CONTROLES ANEXO A NORMA ISO 27001:2005

Cumple No cumple

Parcial Total

A5. Política de seguridad 0 2 0 2 A6. Organización de la seguridad de la información

5 0 6 11

A7. Gestión de activos 5 0 0 5 A8.Seguridad de recursos humanos 6 1 2 9 A9. Seguridad física y ambiental 8 2 3 13 A10. Gestión de comunicaciones y operaciones

9 6 14 29

A11. Control de accesos 12 7 6 25 A12. Adquisición, desarrollo y mantenimiento de sistemas de información

8 3 4 15

A13. Gestión de incidente de seguridad de información

2 1 2 5

A14. Gestión de continuidad del negocio

0 0 1 1

A15. Cumplimiento 2 0 1 3 TOTAL 57 22 39 118

Fuente: Resultado de Auditoría-Controles Elaborado por: Chérrez Salazar Rosana María

FIGURA N° 7

RESULTADO DE AUDITORÍA - CONTROLES

Fuente: Resultado de Auditoría-Controles Elaborado por: Chérrez Salazar Rosana María

48%

19%

33%

Diagnóstico basado en Controles Anexo A Norma ISO 27001:2005

Cumple

No cumple

Parcial

Page 59: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Metodología 46

2.9.2. Análisis de los resultados

Como se observa en la gráfica de resultados de la entrevista, con

un 70% de respuestas afirmativas sobre un 30% de respuestas negativas,

se puede determinar que existe un nivel de seguridad de información

considerable en el Dpto. de Asuntos Regulatorios.

A través de los resultados de la auditoría de diagnóstico que se

presentan en las gráficas de nivel de cumplimiento de los requisitos

normativos y de los controles, se pudo determinar el nivel de efectividad

de la seguridad de información existente.

De acuerdo con los resultados obtenidos en la auditoría de

diagnóstico podemos evidenciar que en los requisitos normativos el nivel

de cumplimiento es de un 42%, lo que demuestra que, a pesar de no

tener establecido un SGSI, hay seguridad de información, y existe el

interés por parte del departamento en mejorarla.

En la misma gráfica evidenciamos también un cumplimiento parcial

de los requisitos normativos en un 33% que recaen con mayor fuerza en

los puntos 4, 5 y 7 de la norma, convirtiéndose estos en los principales

puntos de acción a aplicar mejoramiento para aumentar el nivel de

cumplimiento.

Finalmente se muestra un 27% de no cumplimiento, que recae

sobre algunos aspectos del punto 4 de la norma, los cuales se convierten

en los puntos críticos sobre los que se debe trabajar un plan de acción

que devuelva al departamento los niveles de seguridad que requiere. La

gráfica del diagnóstico basado en los controles del Anexo A de la norma

demuestra que existe un nivel de cumplimiento del 48% en los controles

utilizados por el departamento para mantener la seguridad de su

Page 60: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Metodología 47

información, frente a un 33% de cumplimiento parcial y un 19% de no

cumplimiento.

Con estos valores, se justifica que no solo existe un nivel de

seguridad considerable, sino también el interés de los miembros del

departamento por mantener ese nivel y mejorarlo; y al mantener altos los

valores de conformidad con la norma ISO 27001, hacen que sea factible

emplear una propuesta de mejora que permita trabajar en el mejoramiento

de las falencias encontradas, aumentar el nivel de cumplimiento y poder

implementar a futuro un Sistema de Gestión de Seguridad de Información,

que cumpla con los requisitos que provee la norma ISO 27001 para

gestionar de forma efectiva la seguridad de información.

Es necesario también mencionar que el nivel de cumplimiento que

tiene el Departamento de Asuntos Regulatorios corresponde también al

cumplimiento posee con el SGI ya implementado, lo que nos conlleva a

proponer alinear la el SGSI de la norma ISO 27001 con el SGI de las

normas ISO 9001, 14001 y 180.

Page 61: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

CAPÍTULO III

CONCLUSIONES Y RECOMENDACIONES

3.1. Título

Propuesta de mejoramiento para el Sistema de Gestión de

Seguridad vigente en el Departamento de Asuntos Regulatorios de la

empresa Agripac S.A.

3.2. Objetivos

Objetivo General.

Mejorar el Sistema de Gestión de Seguridad vigente, de tal forma

que pueda alinearse al SGI ya implementado en el Departamento de

Asuntos Regulatorios.

Objetivos específicos.

Detallar el plan de trabajo para alinear el Sistema de Gestión de

Seguridad de Información al Sistema de Gestión Integral vigente en

el departamento de asuntos regulatorios.

Identificar los puntos de acción a fortalecer del SGSI.

Describir la propuesta de implementación

3.3. Desarrollo de la Propuesta

Se debe elaborar un plan de trabajo en el cual consten las

actividades a realizar para el proceso de mejora del Sistema de Gestión

de seguridad actual.

Page 62: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Conclusiones y Recomendaciones 49

3.4. Planeación

a) Formar grupos de Trabajo: Debe estar conformado por un grupo de

empleados que conozcan las actividades y procesos del

Departamento. Deben ser personas responsables, proactivas, con

capacidad de liderazgo para fomentar en los demás el logro de los

objetivos y metas a proponerse. Dicho personal debe capacitarse

en todos los temas en los que van a trabajar. El grupo de trabajo

debe tener claro sus propósitos de trabajo, tener la capacidad de

solucionar problemas y tomar decisiones para que las metas y

objetivos puedan ser cumplidos dentro del periodo de tiempo

establecido en la planificación.

b) Elaborar un plan de trabajo: Se recomienda identificar todas las

tareas a realizarse, el tiempo en que deben realizarse, y los

responsables de llevarla a cabo.

c) Asignar responsabilidades: Se deben asignar responsabilidades a

las personas o grupos, de manera que puedan monitorearse las

tareas que se efectúan y el nivel de cumplimiento de las mismas,

además los responsables de realizar dichas tareas deben tener

conocimiento pleno de las mismas y su relación con tareas afines.

d) Elaborar un cronograma de actividades: Cuando se hayan

establecido todas las actividades a realizarse y los responsables de

las mismas, el grupo de trabajo debe elaborar un cronograma que

contenga las tareas en su respectivo orden de ejecución, con las

fechas de inicio y finalización y el encargado de cada tarea.

e) Definir los recursos: establecer cuáles serán los recursos humanos,

en este caso, los grupos de trabajo, también los recursos físicos y

técnicos como la infraestructura, equipos, documentos, y

Page 63: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Conclusiones y Recomendaciones 50

finalmente los financieros que hacen referencia al presupuesto

designado para llevar a cabo las actividades planificadas.

f) Capacitar: cuando ya se conozcan las actividades responsables,

cronogramas y recursos asignados, el personal que conforma los

grupos de trabajo debe ser debidamente capacitado de tal forma

que a través de la implementación de sus conocimientos puedan

alcanzarse los objetivos planteados. Además dicha capacitación

debe ser extendida a todos los miembros del Departamento, para

que, al conocer el proyecto puedan ponerlo en marcha acorde a los

requisitos de la norma a implementarse y la importancia y los

beneficios que aporta.

3.5. Desarrollo

En esta etapa se realiza el desarrollo de la situación actual del

Departamento, actividad que ya ha sido realizada y de la cual ya se tienen

resultados que ya han sido analizados.

Es importante que el soporte documental del Sistema de Gestión

este acorde a los requisitos que la norma requiera. De acuerdo al análisis

de la situación actual, los puntos de acción a trabajar son los de la

cláusula 4 de la norma ISO 27001, en los que se evidenciaron mayores

no cumplimientos o cumplimientos parciales, los cuales se detallan a

continuación:

Establecimiento y gestión del SGSI: Establecer alcances y limites

del SGSI según las características del negocio, la organización, su

ubicación, activos y tecnología.

Política del SGSI: Definir una política que incluya un marco para

establecer objetivos y fijar un sentido global de la dirección y los

principios para la acción con respecto a la seguridad de la

información.

Page 64: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Conclusiones y Recomendaciones 51

Implementación y operación del SGSI: Se debe formular un plan un

plan de tratamiento de riesgo, implementar el plan de tratamiento

de riesgo, implementar los controles que se seleccionen y definir

cómo se medirá la eficacia de los mismos, y gestionar la operación

y los recursos del SGSI.

Mantenimiento y mejora del SGSI: Implementar mejoras en el

SGSI, tomar acciones correctivas y preventivas apropiadas y

comunicarlas a las partes interesadas y asegurar que las mejoras

alcancen los objetivos propuestos.

Requisitos de la documentación: La documentación debe contener

registros de las decisiones de la dirección, asegurar que las

acciones son trazables a las decisiones y las políticas establecidas

y asegurar que los resultados registrados son reproducibles. Debe

mostrarse la relación entre los controles seleccionados los

resultados de la evaluación de riesgo y el proceso de mejoramiento

del riesgo, la política del SGSI y los objetivos.

Como existe ya un SGI implementado, deben enlistarse los

documentos, hacer una comparación de acuerdo a la correspondencia

con la norma ISO 27001, y adecuarla a los requisitos de esta norma,

teniendo el debido cuidado en que no se generen documentos duplicados,

de que no se omita información pertinente y de descartar la información

obsoleta. También se debe realizar una adecuada selección de los

controles que van a medir la efectividad del Sistema de Gestión, de

acuerdo con las actividades del departamento.

Se debe definir también qué documentación es útil para el proceso

de certificación, y mantener siempre informados a los miembros del

departamento y a la alta gerencia de todos los avances, cambios y

resultados que se van presentando a lo largo del proceso para que se

vayan involucrando con el proyecto y puedan revisarlo, hacer

correcciones de ser necesario y aprobarlo para dar paso a la

implementación.

Page 65: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Conclusiones y Recomendaciones 52

3.6. Implantación del proyecto

En esta etapa se recomienda hacer una adecuación del sistema

propuesto, contando con el visto bueno de la alta gerencia, teniendo en

cuenta las observaciones que se hayan realizado.

Cuando se hayan implantado los procesos que la norma requiere,

es recomendable hacer una nueva auditoría con base a los requisitos de

las normas implementadas. Previamente se debe haber capacitado con la

nueva norma a los auditores internos de la organización, para que puedan

detectar cualquier incumplimiento que se presente.

Con base en los resultados de la nueva auditoría, se deben iniciar

los programas de mejora continua, hasta alcanzar los niveles adecuados

e identificar donde se pueden establecer ciclos de mejora continua PHVA

que devuelvan resultados positivos.

Es de suma importancia que todo el personal del departamento de

asuntos regulatorios comprenda que es un proceso de cambios, que

habran ciclos de mejoras, y que no va a culminar rápidamente, además

deben comprometerse y trabajar con ahínco para lograr resultados

satisfactorios y lograr, de existir, el propósito de la certificación.

3.7. Conclusiones

Al finalizar el presente trabajo conforme a los objetivos establecidos

y desarrollar una propuesta de mejora que permita implementar un SGSI

en el Departamento de Asuntos Regulatorios se concluye lo siguiente:

La organización Agripac S.A., solicita un diagnóstico de nivel de

implementación de la norma de Seguridad de la Información ISO

27001:2005 para el área de Asuntos Regulatorios que incluye los

procesos:

Page 66: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Conclusiones y Recomendaciones 53

Procedimiento para Obtener Certificado de Registro de un Producto

en Ecuador.

Procedimiento para Elaborar Artes de Etiquetas de Productos

Registrados.

La auditoría se desarrolló los días 24 y 25 de febrero en las

instalaciones de la organización con la guía de la Jefe del Dpto. de

Asuntos Regulatorios y la Coordinadora del Dpto.

Es necesario enfatizar que realizar un diagnóstico implica

determinar el nivel de cumplimiento de la norma ISO 27001:2005, en este

caso puede resultar incoherente indicar que”no se evidencia

implementación” cuando la empresa siente que si tienen algo realizado

pero cara al requisito de la norma no cumple.

También es necesario mencionar que la empresa ya cuenta con un

Sistema de Gestión Integral SGI, y que se tomó en cuenta dicho sistema

para la auditoría.

El Departamento de Asuntos Regulatorios tiene controles de la

información a control de accesos de usuarios, administración de activos y

en los accesos a las oficinas, sin embargo es necesario fortalecer la

aplicación de los controles haciendo énfasis en que la seguridad de la

información debe ser una política aplicada en todos los niveles y que

todos deben de estar conscientes de la importancia de cumplir con las

políticas establecidas.

3.8 Recomendaciones

Importante fortalecer:

Determinar el alcance del sistema de gestión de seguridad de la

información.

Page 67: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Conclusiones y Recomendaciones 54

Establecimiento de política de seguridad de la información.

Suscribir convenios de confidencialidad de la información con el

personal interno y externo.

Revisar contratos con el personal con cláusulas de seguridad de la

información y propiedad intelectual.

Efectuar auditorias de cumplimiento de seguridad de la información

de manera sistemática.

Establecer una metodología de identificar de riesgos de objetivos

de control solo los riesgos identificados.

Establecer campañas de concientización a todo el personal de la

importancia de cumplir con las políticas de seguridad de la

información, y la determinación de procesos disciplinarios formales

cuando se incurre en casos de incumplimiento de las reglas de

seguridad de la información.

Determinar políticas de traslado de equipos.

Determinar políticas de uso de equipos portátiles fuera de las

instalaciones.

Establecer políticas para uso de escritorios y la información que se

deja en las oficinas.

Se debe trabajar en la definición del plan de continuidad del

negocio y con ello la consideración de la seguridad de la

información.

Page 68: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

GLOSARIO DE TÉRMINOS

Confidencialidad: la propiedad que esa información está

disponible y no está divulgada a personas, entidades o procesos no

autorizados. (ISO/IEC, ISO 27001:2005, 2005)

Disponibilidad: la propiedad de estar disponible y utilizable

cuando lo requiera una entidad autorizada. (ISO/IEC, ISO 27001:2005,

2005)

IEC: International Electrotechnical Commission (Comisión

Electrotécnica Internacional).

Integridad: propiedad de salvaguardar la exactitud e integridad de

los activos. (ISO/IEC, ISO 27001:2005, 2005)

ISO: International Organization for Standardization (Organización

Internacional de Normalización).

PDCA: Siglas en inglés : Plan (planificar), Do (hacer), Check

(verificar), Act (actuar).

PHVA: Planificar, Hacer, Verificar, Actuar

SGSI: Sistema de Gestión de la Seguridad de la Información.

Sistema de gestión de seguridad de información SGSI: Parte

del sistema gerencial general, basada en un enfoque de riesgo comercial,

para establecer, implementar, operar, monitorear, revisar, mantener y

mejorar la seguridad de la información. (ISO/IEC, ISO 27001:2005, 2005)

Page 69: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Glosario de Términos 56

Seguridad de Información: Preservación de la confidencialidad,

integridad y disponibilidad de la información; además también pueden

estar involucradas otras propiedades como autenticidad, responsabilidad,

no-repudio y confiabilidad. (ISO/IEC, ISO 27001:2005, 2005)

Page 70: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

ANEXOS

Page 71: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 58

ANEXO 1

ENTREVISTA

Page 72: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 59

ANEXO 2

PLAN DE AUTORIA

Audit Plan Plan de Auditoría

Organization/

Organización::

Agripac S.A.

Address/

Dirección:

General Córdova 623

y Padre Solano

Visit

Number/Numero

de Visita:

1 Actual Visit Date/

Fecha Actual:

24 y

25 /

Febrer

o

/2015

Visit Due by

Date/Fecha de

Visita Planeada:

24/Febrero/2015 For auditor information

only/ Solo Información

para el Auditor

Lead Auditor/

Auditor Lider:

ROSANA CHERREZ SALAZAR (RCH)

Team

Member(s)/

Miembros del

Equipo Auditor:

-

Standard(s)/

Estándar:

ISO 27001:2005

Audit

Language/Leng

uaje de la

Auditoria:

ESPAÑOL

Audit Scope/

Alcance de

auditoría:

Asuntos Regulatorios

Objetivo de Auditoria: Obtener un diagnóstico de la situación actual de la

gestión de seguridad de información de acuerdo con los requisitos de la

normativa auditada.

Page 73: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 60

Date/

Fecha

Time/

Hora

Auditor/

Auditor

Area / Department / Process / Function

Área/ Departamento/ Proceso / Función

24

Febrero

9:00 RCH REUNIÓN INICIAL

9:15 RCH ORGANIZACIÓN DE SEGURIDAD DE

INFORMACION

09:30 RCH GESTIÓN DE ACTIVOS

09:50 RCH SEGURIDAD DEL PERSONAL

10:10 RCH SEGURIDAD FÍSICA Y DEL ENTORNO

10:30 RCH GESTION DE COMUNICACIONES Y

OPERACIONES

PROCEDIMIENTOS OPERACIONALES Y REPONSABILIDADES

11:00 RCH GESTION DE SERVICIOS ENTREGADOS POR TERCERAS PARTES

11:30 RCH PLANEACION Y ACEPTACION DEL SISTEMA

12:00 RCH CONTROLES CONTRA SOFTWARE MALICIOSO

12:30 RCH BACKUP-UP

14:00 RCH GESTION DE LOS MEDIOS

14:30 RCH INTERCAMBIO DE INFORMACION

15:00 RCH MONITOREO

15:30 RCH CONTROL DE ACCESO

REQUISITOS DEL NEGOCIO PARA EL

CONTROL DE ACCESO

16:00 RCH ADMINISTRACION DE ACCESO DE

USUARIOS

Page 74: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 61

Date/

Fecha

Time/

Hora

Auditor/

Auditor

Area / Department / Process / Function

Área/ Departamento/ Proceso / Función

16:30 RCH RESPONSABILIDADES DE LOS USUARIOS

17:00 RCH SALIDA PRIMER DÍA

25

Febrero

9:00 RCH CONTROL DE ACCESO A REDES

09:30 RCH CONTROL DE ACCESO AL SISTEMA OPERATIVO

10:00 RCH CONTROL DE ACCESO EN LA INFORMACION Y A LAS APLICACIONES

11:00 RCH ADQUISICION, DESARROLLO Y

MANTENIMIENTO DE SISTEMAS

REQUISITOS DE SEGURIDAD DE

LOS SISTEMAS

12:00 RCH SEGURIDAD DE LOS ARCHIVOS DEL SISTEMA

13:00 RCH GESTIÓN DE LOS INCIDENTES DE SEGURIDAD DE INFORMACIÓN

14:30 RCH REPORTE DE INCIDENTES Y

ANOMALIAS DE SEGURIDAD DE

INFORMACIÓN.

15:00 RCH GESTION DE CONTINUIDAD DEL

NEGOCIO

ASPECTOS DE SEGURIDAD DE

INFORMACION EN GESTION DE

CONTINUIDAD DEL NEGOCIO

15:30 RCH CONFORMIDAD

CONFORMIDAD CON LOS REQUISITOS LEGALES

16:00 RCH CONFORMIDAD DE POLÍTICA DE

SEGURIDAD, NORMAS Y EL

Page 75: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 62

CUMPLIMIENTO TÉCNICO

16:30 RCH CONSIDERACIONES DE AUDITORIA DE SISTEMAS DE INFORMACIÓN

17:00 RCH REUNIÓN DE CIERRE

17:30 Fin de auditoria

Notes to Client/ Notas para el Cliente:

Times are approximate and will be confirmed at the opening meeting prior to commencement of the audit./ Los tiempos son aproximados y se confirmarán en la reunión de apertura antes de iniciar la auditoria .

Auditors reserve the right to change or add to the elements listed before or during the audit depending on the results of on-site investigation. / Los auditores se reservan el derecho de cambiar o adicionar los elementos indicados antes o durante la auditoria, dependiendo de los resultados de la investigación en sitio .

A private place for preparation, review and conferencing is requested for the auditor’s use. / Se requerirá un lugar privado para la preparación, revisión y comentarios entre el equipo auditor.

Please provide a light working lunch on-site each audit day. / Le agradeceremos proveer los alimentos necesarios para cada día de auditoria.

Job / Cert. n°:

EC/GYE Visit Type/ Tipo

de Visita: DIAGNOSTICO ISO 27001:2005

Visit n°/ Visita No.: 1

Document: Audit Plan - Agripac

Issue n°/ Revisión

No.: 1 Page n°/ Página No.: 62

of 146

Page 76: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 63

ANEXO 3

LISTA DE DISTRIBUCIÓN PARA EL DIAGNÓSTICO BASADO EN

REQUISITOS NORMATIVOS ISO 27001:2005

DIAGNÓSTICO BASADO EN: ISO 27001:2005 EMPRESA: Agripac S.A. , Dpto de Asuntos Regulatorios FECHA: REQUISITO

NORMATIVO

CUMPLE NO

CUMPLE

PARCIAL OBSERVACIÓN

4. SISTEMA DE

GESTIÓN DE

SEGURIDAD DE LA

INFORMACIÓN

4.1 Requisitos

generales

La organización debe

establecer, implementar,

operar, realizar,

seguimiento, revisar,

mantener y mejorar un

SGSI documentado

dentro del contexto de las

actividades del negocio

global de la organización

y los riesgos que

enfrenta.

4.2 Establecimiento y

gestión del SGSI

4.2.1 Establecimiento de

SGSI

a) Definir el alcance y los

límites del SGSI en

términos de las

Page 77: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 64

características del

negocio, la organización,

su ubicación activos y

tecnología, e incluyendo

los detalles y justificación

por cualquier exclusión

del alcance.

Política de SGSI

b) Definir una política de

SGSI en términos de la

características del

negocio, la organización,

su ubicación activos y

tecnología, que:

1) Incluya un marco para

fijar objetivos y establecer

un sentido global de la

dirección y los principios

para la acción con

respecto a la seguridad

de la información;

2) Tome en cuenta los

requisitos del negocio y

los legales o

reglamentarios, y las

obligaciones de seguridad

contractuales;

3) Se alineen en el

contexto de la gestión

estratégica del riesgo de

la organización en el cual

tendrá lugar el

establecimiento y el

mantenimiento del SGSI;

4) Establezca criterios

contra el riesgo a ser

evaluado (véase 4.2.1c);

y

5) Haya sido aprobada

por la dirección

Page 78: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 65

c) Definir el enfoque de

evaluación del riesgo de

la organización.

1) Identificar la

metodología de

evaluación del riesgo que

sea adecuada al SGSI, a

la seguridad de la

información del negocio

identificada y a los

requisitos legales y

reglamentarios.

2) Desarrollar criterios

para la aceptació de los

riesgos e identificar los

niveles aceptables de

riesgo (véase 5.11).

La metodología de

evaluación del riesgo

seleccionada debe

asegurar que las

evaluaciones del riesgo

producen resultados

comparables y

reproducibles.

d) identificar los riesgos

1) Identificar los activos

dentro del alcance del

SGSI y los dueños de

esos activos.

2) Identificar las

amenazas de esos

activos.

3) Identificar las

vulnerabilidades que

podrían ser aprovechadas

por las amenazas.

4) Identificar los impactos

Page 79: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 66

que las pérdidas de

confidencialidad,

integridad y disponibilidad

pueden tener sobre estos

activos.

e) Analizar y evaluar los

riesgos.

1) Evaluar los impactos

del negocio sobre la

organización que pueden

resultar en fallas de

seguridad, tomando en

cuenta las consecuencias

de una pérdida de la

confidencialidad,

integridad y disponibilidad

de los activos.

2) Evaluar la probabilidad

real de las fallas de

seguridad que ocurren

teniendo en cuenta las

amenazas predominantes

y vulnerabilidades e

impactos asociados con

estos activos y los

controles implementados

actualmente.

3) Estimar los niveles del

negocio.

4) Determinar si los

riesgos son aceptables y

si requieren tratamiento

utilizando los criterios

para la aceptación de los

riesgos establecidos en

4,2,1c

f) Identificar y evaluar las

opciones para el

tratamiento de los

riesgos.

Las posibles acciones

Page 80: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 67

incluyen:

1) Aplicar los controles

apropiados.

2) Aceptar los riesgos

consciente y

objetivamente, siempre

que satisfagan las

políticas y criterios de la

organización para la

aceptación de los riesgos

(véase 4.2.1c)2);

3) Evitar los riesgos, y

4)Transferir los riesgos

asociados del negocio a

otras partes por ejemplo

aseguradores,

proveedores.

g) Seleccionar los

objetivos de control y los

controles para el

tratamiento de los

riesgos.

1) Los objetivos de

control y controles deben

seleccionarse e

implementarse para

cumplir con los requisitos

identificados por la

evaluación del riesgo y el

proceso de tratamiento

del riesgo. Esta selección

debe tomar en cuenta los

criterios para la

aceptación de los riesgos

(véase 4.2.1c)2), además

de los requisitos legales,

reglamentarios y

contractuales.

2) Los objetivos de

control y los controles del

Anexo A deben

Page 81: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 68

seleccionare como parte

de este proceso como

adecuados para cubrir los

requisitos identificados.

Los objetivos de control y

los controles listados en

el Anexo A no son

exhaustivos y pueden

también seleccionarse

objetivos de control y

controles adicionales.

h)Obtener la aprobación

de los riesgos residuales

propuesto por la

dirección.

i)Obtener la autorización

de la dirección para

implementar y operar el

SGSI.

j) Preparar una

declaración de la

aplicabilidad.

1) Debe presentarse una

Declaración de la

Aplicabilidad que incluya

lo siguiente:

2) Los objetivos de

control y los controles

seleccionados en 4.2.1g)

y las razones para su

selección.

3) Los objetivos de

control y los controles

implementados

actualmente (véase

4.2.1e)2);

4) La exclusión de

cualesquiera de los

objetivos de control y

controles en el Anexo A y

Page 82: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 69

la justificación para su

exclusión.

4.2.2 Implementación y

operación el SGSI

La organización debe

hacer lo siguiente:

a)Formular un plan de

tratamiento del riesgo que

identifique la acción de

gestión, recursos,

responsabilidades y

prioridades aprobadas

para dirigir los riesgos de

seguridad de la

información (véase

capítulo 5).

b)Implementar el plan del

tratamiento de riesgo a fin

de alcanzar los objetivos

de control identificados,

que incluye la

consideración del

financiamiento y la

asignación de los roles y

las responsabilidades.

c)Implementar los

controles seleccionados

en 4.2.1g) para cumplir

los objetivos de control.

d)Definir cómo medir la

eficacia de los controles o

grupos de controles

seleccionados y

especificar cómo serán

utilizadas estas

mediciones para evaluar

la eficacia de control para

producir los resultados

comparables y

reproducibles (véase

4.2.3c)).

Page 83: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 70

e)Implementar los

programas de formación y

de toma de consciencia

(véase 5.2.2).

f) Gestionar la operación

del SGSI.

g) Gestionar los recursos

para el SGSI (véase

aparado 5.2)

h) Implementar los

procedimientos y otros

controles capaces de

permitir la pronta

dirección de los eventos

de seguridad y la

respuesta y los incidentes

de seguridad (véase

4.2.3a)).

4.2.3 Realizar

seguimiento y revisar el

SGSI

La organización debe

hacer lo siguiente:

a)Realizar el seguimiento

y revisar los

procedimientos y otros

controles para:

1)Detectar

inmediatamente los

errores en los resultados

del procesamiento.

2)Identificar prontamente

los incidentes y

violaciones a la

seguridad.

3)Permitir la gestión para

determinar si las

actividades de seguridad

delegadas a las personas

Page 84: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 71

o implementadas por

tecnología de la

información están

desempeñándose como

se esperaba;

4)Ayudar a detectar los

eventos de seguridad y

así prevenir los incidentes

de seguridad mediante la

utilización de indicadores;

5)Determinar si fueron

eficaces las acciones

tomadas para resolver

una brecha de seguridad.

b)Llevar a cabo

evaluaciones regulares

de la eficacia del SGSI

(incluyendo el

cumplimiento de la

política y objetivos del

SGSI y la revisión de los

controles de seguridad)

tomando en cuenta los

resultados de las

auditorías de seguridad,

los incidentes, los

resultados de las

mediciones de la eficacia,

sugerencias y

realimentación de todas

las partes interesadas.

c)Medir la eficacia de los

controles para verificar

que los requisitos de

seguridad de los

controles hayan sido

cumplidos.

Page 85: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 72

d)Revisar las

evaluaciones del riesgo a

intervalos planificados y

revisar los riesgos

residuales y los niveles

de riesgos aceptables

identificados, tomando en

cuenta los cambios de:

1)la organización

2)la tecnología.

3)los objetivos y los

procesos del negocio.

4)las amenazas

identificadas.

5)la eficacia de los

controles implementados,

y

6)los eventos externos,

tales como los cambios

para el entorno legal o

reglamentario, las

obligaciones

contractuales modificadas

y los cambios en el clima

social.

e) Conducir las auditorías

internas del SGSI a

intervalos planificados.

f)Llevar a cabo una

revisión por la dirección

del SGSI sobre una base

regular para asegurar que

el alcance permanente

adecuado y se identifican

las mejoras en el proceso

de SGSI (véase 7.1).

Page 86: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 73

g)Actualizar los planes de

seguridad tomando en

cuenta los hallazgos del

seguimiento y revisión de

las actividades.

h)Registrar las acciones y

los eventos que podrían

tener un impacto sobre la

eficacia o el desempeño

del SGSI.

4.2.4 Mantenimiento y

mejora del SGSI

a)La organización debe

regularmente hacer lo

siguiente:

b)Implementar las

mejoras identificadas en

el SGSI.

c)Tomar las acciones

correctivas y preventivas

apropiadas de acuerdo

con 8.2 y 8.3. Aplicar las

lecciones aprendidas de

las experiencias de

seguridad de otras

organizaciones y aquellas

de la misma organización.

d)Comunicar las acciones

y las mejoras a todas las

partes interesadas con un

nivel de detalle apropiado

a las circunstancias y,

cuando sea pertinente,

acordar sobre cómo

proceder.

e)Asegurar que las

mejoras alcanzan sus

objetivos propuestos.

4.3 Requisitos de la

Page 87: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 74

documentación

4.3.1 Generalidades

La documentación debe

incluir los registros de las

decisiones de la

dirección, asegurar que

las acciones son

trazables a las decisiones

de la dirección y a las

políticas, y asegurar que

son reproducibles los

resultados registrados.

Es importante ser capaz

de demostrar la relación

entre los controles

seleccionados, los

resultados de la

evaluación de riesgo y el

proceso del tratamiento

del riesgo y

posteriormente la política

de SGSI y los objetivos.

La documentación de

SGSI debe incluir:

a)Declaraciones

documentadas de la

política de SGSI (véase

apartado 4.2.1b)) y los

objetivos;

b)El alcance del SGSI

(véase apartado 4.2.1a));

c)Los procedimientos y

controles que apoyan el

SGSI;

d)Una descripción de la

metodología de

evaluación del riesgo

(véase apartado 4.2.1c));

e)El informe de

Page 88: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 75

evaluación del riesgo

f) el plan de tratamiento

del riesgo (véase

apartado 4.2.2b));

g)Los procedimientos

documentados

necesitamos por la

organización para

asegurar la planificación,

operación y control

eficaces de sus procesos

de seguridad de la

información y describir

cómo medir la eficacia de

los controles (véase

apartado 4.2.3c));

h)Los registros requeridos

por esta Norma (véase

apartado 4.3.3); e

i)La declaración de

Aplicabilidad.

4.3.2 Control de

documentos

Los documentos

requeridos por el SGSI

deben protegerse y

controlarse. Debe

establecerse un

procedimiento

documentado que defina

las acciones de gestión

necesarias para:

a)Aprobar los

documentos en cuanto a

su adecuación antes de

su emisión;

b)Revisar y actualizar los

documentos cuando sea

necesario y aprobarlos

Page 89: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 76

nuevamente;

c)Asegurarse de que se

identifican los cambios y

el estado de revisión

actual de los documentos;

d)Asegurarse de que las

versiones pertinentes de

los documentos

aplicables se encuentran

disponibles en los puntos

de uso;

e)Asegurarse de que los

documentos permanecen

legibles y fácilmente

identificables;

f)Asegurarse de que los

documentos estén

disponibles para quienes

lo necesiten, y sean

transferidos,

almacenados y finalmente

dispuestos de acuerdo

con los procedimientos

aplicables a su

clasificación;

g)Asegurarse de que

identifican los

documentos de origen

externo;

h)Asegurarse de que es

controlada la distribución

de los documentos;

i)Prevenir el uso no

intencionado de

documentos obsoletos, y

j)Aplicarles una

identificación adecuada

en el caso de que se

mantengan por cualquier

Page 90: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 77

propósito.

4.3.3 Control de los

registros.

Los registros deben

establecerse y

mantenerse para

proporcionar evidencia de

la conformidad de los

requisitos, así como de la

operación eficaz del

SGSI. Ellos deben

protegerse y controlarse.

El SGSI debe tomar en

cuenta cualquier requisito

legal o reglamentario y

las obligaciones

contractuales pertinentes.

Los registros deben

permanecer legibles,

fácilmente identificables y

recuperables. Debe

documentarse e

implementarse los

controles necesarios para

la identificación, el

almacenamiento, la

protección, la

recuperación el tiempo de

retención y la disposición

de los registros.

Deben mantenerse los

registros del desempeño

de los procesos como se

muestra en el apartado

4.2 y de todas las

ocurrencias de los

incidentes de seguridad

significativos relacionados

con el SGSI.

5. RESPONSABILIDAD

DE LA DIRECCIÓN

5.1 Compromiso de la

Page 91: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 78

dirección

La dirección debe

proporcionar evidencia de

su compromiso con el

establecimiento,

implementación,

operación, seguimiento,

revisión, mantenimiento y

mejora del SGSI:

a)Estableciendo una

política de SGSI;

b)Asegurando que se

establecen los objetivo y

planes del SGSI;

c)Estableciendo los roles

y las responsabilidades

para la seguridad de la

información;

d)comunicando a la

organización la

importancia de satisfacer

los objetivos de seguridad

de la información y

ajustar a la política de la

seguridad de la

información, a sus

responsabilidades de

acuerdo a la ley y la

necesidad para la mejora

continua;

e)Proporcionando los

recursos suficientes para

establecer, implementar,

operar, realizar

seguimiento, revisar,

mantener y mejorar el

SGSI (véase apartados

5.2.1);

f)Diciendo los criterios

para la aceptación de los

riesgos y los niveles de

Page 92: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 79

riesgos aceptables;

g)Asegurando que son

conducidas las auditorias

internas del SGSI (véase

capitulo 6); y

h)Conduciendo las

revisiones por la dirección

del SGSI (véase capítulo

7)

5.2 Gestión de los

recursos

5.2.1 Provisión de

recursos

La organización debe

determinar y proporcionar

los recursos necesarios

para:

a)Establecer,

implementar, operar,

realizar seguimiento,

revisar, mantener y

mejorar el SGSI;

b)Asegurarse de que los

procedimientos de

seguridad de la

información apoyan los

requisitos del negocio;

c)Identificar y dar

tratamiento a los

requisitos legales y

reglamentarios y las

obligaciones de seguridad

contractuales;

d)Mantener

adecuadamente la

seguridad a través de la

aplicación correcta de

todos los controles

implementados.;

Page 93: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 80

e)Levar a cabo las

revisiones cuando sea

necesario y relacionar

apropiadamente frente a

los resultados de esas

revisiones; y

f)Cuando sea requerido,

mejorar la eficacia del

SGSI.

5.2.2 Formación, toma

de conciencia y

competencia

La organización debe

asegurarse de que todo el

personal que tiene

asignada

responsabilidades

definidas en el SGSI son

competentes para

desempeñar las tareas

requeridas par:

a)Determinar las

competencias necesarias

del personal que realiza

trabajos que afectan el

SGSI;

b)Proporcionar formación

o tomar otras acciones

(por ej empleando

personal competentes)

para satisfacer dichas

necesidades;

c)Evaluar la eficacia de

las acciones tomadas; y

d)Mantener los registros

de la educación,

formación, habilidades,

experiencias y

calificaciones (véase

apartado 4.3.3.

Page 94: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 81

e)La organización

también debe asegurase

de que todo el personal

relevante es consciente

de la pertinencia e

importancia de sus

actividades de seguridad

de la información y de

cómo contribuyen al logro

de los objetivos del SGSI.

6. AUDITORIAS

INTERNAS DEL SGSI

La organización debe

llevar a cabo a intervalos

planificados auditorías

internas del SGSI para

determinar si los objetivos

de control, los controles,

los procesos y los

procedimientos de su

SGSI;

a)Están conforme con los

requisitos de ésta norma

y con la legislación o

reglamentación

pertinente;

b)Están conformes con

los requisitos de

seguridad de la

información identificados;

c)Son implementados y

mantenidos eficazmente;

d)Se desempañan como

se esperaba.

Se debe planificar un

programa de auditorías

tomando en

consideración el estado y

la importancia de los

procesos y las áreas a

auditar, así como los

Page 95: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 82

resultados de auditorías

previas.

Se debe definir los

criterios de auditorías, el

alcance de la misma, su

frecuencia y metodología.

La selección de los

auditores y la realización

de las auditorías deben

asegurar la objetividad e

imparcialidad del proceso

de auditorías. Los

auditores no deben

auditar su propio trabajo.

Deben definirse, en un

procedimiento

documentado, las

responsabilidades y

requisitos para la

planificación y la

realización de auditorías,

para informar de los

resultados y para

mantener los registros

(véase apartado 4.3.3).

La dirección responsable

del área que esté siendo

auditada debe asegurarse

de que se toman

acciones sin demora

injustificada para eliminar

las no conformidades

detectadas y sus causas.

Las actividades de

seguimiento deben incluir

las verificaciones de las

acciones tomadas y el

informe de los resultados

de la verificación (véase

apartado 8.5.2).

7 REVISIÓN POR LA

DIRECCIÓN DEL SGSI

Page 96: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 83

7.1 Generalidades

La dirección debe a

intervalos planificados al

menos una vez al año,

revisar el SGSI de la

organización, para

asegurarse de su

conveniencia, adecuación

y eficacia continua. La

revisión debe incluir la

evaluación de las

oportunidades de mejora

y la necesidad de

efectuar cambios en el

SGSI, incluyendo la

política de seguridad de

la información y los

objetivos de seguridad de

la información. Los

resultados de las

revisiones deben

documentarse claramente

y deben mantenerse los

registros (véase apartado

4.3.3).

7.2 Elementos de

entrada para la revisión

La información de entrada

para una revisión por la

dirección debe incluir:

a)Los resultados de

auditorías del SGSI y las

revisiones,

b)La retroalimentación de

las partes interesadas.

c)Las técnicas, los

productos o los

procedimientos que

podrían utilizarse en la

organización para mejorar

el desempeño y eficacia

Page 97: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 84

del SGSI;

d)El estado de las

acciones correctivas y

preventivas.

e)Las vulnerabilidades o

amenazas no tratadas

adecuadamente en la

evaluación del riesgo

previo;

f)Los resultados de las

revisiones de eficacia;

g)Las acciones de

seguimiento de revisiones

por la dirección previas,

h)Cualquier cambio que

pueda afectar el SGSI, y

i)Recomendaciones para

la mejora.

7.3 Resultados de la

revisión

Los resultados de la

revisión por la dirección

deben incluir cualquiera

de las decisiones y

acciones relacionadas

con lo siguiente:

a)Mejora de la eficacia

del SGSI.

b)Actualización de la

evaluación del riesgo y

del plan del tratamiento

del riesgo.

c)Modificación de los

procedimientos y

controles que afectan la

seguridad de la

información, cuando sea

necesario, para

Page 98: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 85

responder a los eventos

internos o externos que

puedan impactar sobre el

SGSI, incluyendo los

cambios a:

1)Los requisitos del

negocio;

2)Los requisitos de

seguridad,

3)Los procesos del

negocio que afectan los

requisitos del negocio

existentes;

4)Los requisitos

reglamentarios o legales;

5)Las obligaciones

contractuales; y

6)Los niveles del riesgo

y/o los criterios de

aceptación de los riesgos.

d)Las necesidades de

recursos.

e)La mejora de cómo está

siendo medida la eficacia

de los controles.

8 MEJORA DEL SGSI

8.1 Mejora continua.

La organización debe

mejorar la eficacia del

SGSI mediante el uso de

la política de seguridad

de la información, los

objetivos de seguridad de

la información, los

resultados de las

auditorías, el análisis de

los eventos seguidos, las

acciones correctivas y

Page 99: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 86

preventivas y la revisión

por la dirección (véase

capítulo 7)

8.2 Acción correctiva

La organización debe

tomar acciones para

eliminar la causa de las

no conformidades con los

requisitos del SBSI para

prevenir su recurrencia.

El procedimiento

adecuado para las

acciones correctivas debe

definir los requisitos para:

a)Identificar las no

conformidades;

b)Determinar las causas

de las no conformidades;

c)Evaluar la necesidad de

acciones para asegurarse

de que las no

conformidades no

vuelvan a ocurrir;

d)Determinar e

implementar las acciones

correctivas necesarias;

e)Registrar los resultados

de las acciones tomadas

(véase apartado 4.3.3); y

f)Revisar las acciones

correctivas tomadas.

8.3 Acción preventiva.

La organización debe

determinar acciones para

eliminar las causas de las

no conformidades

potenciales con los

requisitos del SGSI para

prevenir su ocurrencia.

Page 100: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 87

Las acciones preventivas

deben ser apropiadas a

los impactos de los

problemas potenciales. el

procedimiento

documentado para las

acciones preventivas

debe definir los requisitos

para:

a)Identificar las no

conformidades y sus

causas;

b)Evaluar la necesidad de

actuar para prevenir la

ocurrencia de no

conformidades;

c)Determinar e

implementar las acciones

preventivas necesarias;

d)Registrar los resultados

de las acciones tomadas

(véase apartado 4.3.3); y

e)Revisar las acciones

preventivas tomadas.

La organización debe

identificar el cambio en

los riesgos e identificar

los requisitos de acción

preventiva enfocando la

atención en los riesgos

cambiados

significativamente.

La prioridad de las

acciones preventivas

debe determinarse sobre

la base de los resultados

de la evaluación del

riesgo.

Page 101: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 88

ANEXO 4

LISTA DE DISTRIBUCIÓN PARA EL DIAGNÓSTICO BASADO EN

CONTROLES ANEXO A NORMATIVOS ISO 27001:2005

DIAGNÓSTICO BASADO EN: ISO 27001:2005 EMPRESA: FECHA: ANEXO A

REQUISITO NORMATIVO CUMPLE NO

CUMPLE PARCIAL OBSERVACIÓN

A.5 Política de seguridad

A.5.1 Política de seguridad

de la información

Objetivo: Dirigir y dar soporte

a la gestión de la seguridad

de la información de acuerdo

con los requisitos del

negocio, las leyes y

reglamentos pertinentes.

A.5.1.1 Documento de la

política de seguridad de la

información.

Un documento de política de

seguridad de información

será aprobado por la

dirección, publicado y

comunicado a todos los

empleados y partes externas

pertinentes.

A.5.1.2 Revisión de la

política de seguridad de la

información.

La política de seguridad de la

información debe realizarse

a intervalos planificados o si

ocurren cambios

significativos asegurar su

Page 102: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 89

conveniencia, adecuación y

eficacia continua.

A.6 Organización de la

seguridad de la

información.

A.6.1 Organización interna

Objetivo: Gestionar la

seguridad de la información

dentro de la organización.

A.6.1.1 Compromiso de la

dirección para la seguridad

de la información.

La dirección debe apoyar

activamente la seguridad

dentro de la organización a

través de la dirección clara,

del compromiso demostrado,

y la asignación explicita, y el

reconocimiento de las

responsabilidades de

seguridad de la información.

A.6.1.2 coordinación de la

seguridad de la información.

Las actividades de seguridad

de la información deben

coordinarse con

representantes de diferentes

partes de la organización con

roles y funciones de trabajo

pertinentes.

A.6.1.3 Asignación de

responsabilidades sobre

seguridad de la información.

Deben definirse claramente

todas las responsabilidades

de seguridad de la

información.

A.6.1.4 Proceso de

Page 103: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 90

autorización para los

recursos de procesamiento

de la información.

Debe definirse e

implementarse un proceso

de autorización para cada

nuevo recurso de

procesamiento de la

información.

A.6.1.5 Acuerdos de

confidencialidad.

Debe identificarse y

regularmente revisarse los

requisitos para los acuerdos

de confidencialidad o no

divulgación que reflejan las

necesidades de la

organización para la

protección de la información.

A.6.1.6 Contacto con las

autoridades.

Deben mantenerse los

contactos apropiados con las

autoridades pertinentes.

A.6.1.7 Contacto con grupos

interesados especiales.

Deben mantenerse los

contactos apropiados con

grupos interesados

especiales u otros foros

especialistas de seguridad y

asociaciones profesionales.

A.6.1.8 Revisión

independiente de la

seguridad de la información.

El enfoque de la

organización para gestionar

la seguridad de la

información y su

Page 104: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 91

implementación (es decir,

objetivo de control, controles,

políticas, procesos, y

procedimientos para la

seguridad de la información)

deben revisarse de forma

independiente, a intervalos

planificados, o cuando ocurre

cambios significativos en la

implementación de la

seguridad.

A.6.2 Partes externas.

Objetivo: Mantener la

seguridad de la información y

recursos de procesamiento

de la información de la

organización que son

accesados, procesados,

comunicados o gestionados

por partes externas.

A.6.2.1 Identificación de

riesgos relacionados a partes

externas.

Los riesgos a la información

y recursos de procesamiento

de la información de la

Organización para los

procesos del negocio que

involucran partes externas

deben identificarse y deben

implementarse los controles

apropiados antes de otorgar

el acceso.

A.6.2.2 Tratamiento de la

seguridad en las relaciones

con clientes.

Todos los requisitos de

seguridad identificados

deben tratarse antes de dar

el acceso al cliente a la

información o posesiones de

Page 105: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 92

la información.

A.6.2.3 Tratamiento de la

seguridad en los acuerdos

de terceras partes.

Los acuerdos con usuarios

de terceras partes que

involucran acceder,

procesar, comunicar o

gestionar la información de la

organización o los recursos

para el tratamiento de la

información, o agregar

productos o servicios a

recursos para el tratamiento

de la información deben

cubrir todos los requisitos de

seguridad pertinentes.

A.7 Gestión de activos.

A.7.1 Responsabilidad por

los activos.

Objetivo: Alcanzar y

mantener la protección

apropiada de los activos de

la organización.

A.7.1.1 Inventario de activos

.

Todos los activos deben

identificarse claramente,

elaborarse y mantenerse el

inventario de todos activos

importantes.

A.7.1.2 Propiedad de los

activos.

Toda información y activos

asociados con las

instalaciones de

procesamientos de la

información deben ser

“dueño” por una parte

Page 106: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 93

designada de la

organización.

A.7.1.3 Utilización aceptable

de los activos.

Deben identificarse,

documentarse e

implementarse las reglas

para la utilización aceptable

de la información y los

activos asociados con las

instalaciones de

procesamiento de la

información.

A.7.2 Clasificación de la

información

Objetivo: Asegurar que la

información reciba un nivel

apropiado de protección.

A.7.2.1 Directrices de

clasificación

La información debe

clasificarse en r4elacion con

su valor, requisitos legales,

sensibilidad y criticidad para

la organización

A.7.2.2 Etiquetado y manejo

de la información

Un conjunto apropiado de

procedimientos para

etiquetar y manejar la

información debe

desarrollarse e

implementarse de acuerdo

con el esquema de

clasificación adoptado por la

organización.

A.8 seguridad de recursos

humanos.

Page 107: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 94

A.8.1 Antes del Trabajo.

Objetivo: Asegurar que los

empleados los contratistas y

usuarios de terceras partes

comprendan sus

responsabilidades, y que

sean apropiados para los

roles considerados, y para

reducir el riesgo del robo,

fraude o mal uso de los

recursos.

A.8.1.1 Roles y

responsabilidades

Los roles y

responsabilidades de

seguridad de los empleados,

contratistas y usuarios

terceras partes deben

definirse y documentarse de

acuerdo con la política de

seguridad de la información

de la organización

A.8.1.2 Selección

La verificación de los

antecedentes sobre todos los

candidatos para empleados,

contratistas y usuarios de

terceras partes deben

llevarse a cabo con las leyes,

reglamentaciones y ética

pertinentes, y proporcionales

a los requisitos del negocio,

a la clasificación de la

información a ser acezada, y

los riesgos percibidos.

A.8.1.3Términos y

condiciones de empleo

Como parte de su obligación

contractual, los empleados

contratistas y usuarios de

terceras partes deben

Page 108: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 95

acordar y firmar los términos

y condiciones de su contrato

de trabajo, que debe declarar

sus responsabilidades por la

seguridad de la información

de la organización.

A.8.2 Durante el empleo

Objetivo: Asegurar que todos

los empleados, contratistas y

usuarios de terceras partes

son conscientes de las

amenazas y aspectos

relacionados con la

seguridad de la información,

sus responsabilidades y

obligaciones, y que estén

equipadas para respaldar la

política de seguridad de la

organización en el curso

normal de su trabajo, y

reducir el riesgo de error

humano.

A.8.2.1 Responsabilidades

de la dirección.

La dirección debe requerir

que los empleados,

contratistas y usuarios de

terceras partes apliquen la

seguridad de acuerdo con

las políticas y procedimientos

establecidos de la

organización.

A.8.2.2Toma de consciencia,

educación y formación en la

seguridad de la información.

Todos los empleados de la

organización y, cuando sea

pertinente, los contratistas y

usuarios de terceras partes

deben recibir la formación en

toma de consciencia y las

Page 109: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 96

actualizaciones regulares

apropiadas en las políticas y

procedimientos de la

organización, como sea

pertinente para su función de

trabajo.

A.8.2.3 Proceso disciplinario.

Debe haber un proceso

disciplinario formal para los

empleados quienes cometan

un incumplimiento de

seguridad.

A.8.3 Terminación o

cambio de empleo.

Objetivo: Asegurar que los

empleados, contratistas y

usuarios de terceras partes

se retiran de una

organización p cambian el

empleo de una manera

ordenada.

A.8.3.1 Responsabilidades

de la terminación.

Debe definirse y asignarse

claramente las

responsabilidades para llevar

a cabo la terminación o

cambio de empleo.

A.8.3.2 Devolución de los

activos.

Todos los empleados,

contratistas y usuarios de

terceras partes deben

devolver todos los activos de

la organización en su

posesión una vez terminado

su empleo, contrato o

acuerdo.

Page 110: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 97

A.8.3.3 Retiro de los

derechos de acceso.

Los derechos de acceso de

todos los empleados,

contratistas y usuarios de

terceras partes a la

información y recursos para

el procesamiento de la

información deben retirarse

una vez terminado su

empleo, contrato o acuerdo o

una vez ajustado el cambio.

A.9 Seguridad física y

ambiental.

A.9.1 Áreas seguras.

Objetivo: Prevenir el acceso

físico no autorizado daño e

interferencia a las

instalaciones e información

de la organización.

A.9.1.1 Perímetro de

seguridad física.

Los perímetros de seguridad

(barreras tales como

paredes, puertas de entrada

controladas por tarjetas o

puesto de recepción manual)

deben utilizarse para

proteger las áreas que

contienen la información y

las instalaciones de

procesamiento de la

información.

A.9.1.2 Controles físicos de

entrada.

Las áreas de seguridad

deben estar protegidas por

controles de entrada

apropiados que aseguren el

permiso de acceso sólo al

Page 111: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 98

personal autorizado.

A.9.1.3 Seguridad de

oficinas, habitaciones e

instalaciones.

Debe diseñarse y aplicarse

la seguridad física para

oficinas, habitaciones e

instalaciones.

A.9.1.4 Protección contra las

amenazas externas y

ambientales.

Debe diseñarse y aplicarse

la protección física contra el

daño por fuego, inundación,

sismo, explosión, disturbios y

las otras formas de desastre

natural o hecho por los

hombres.

A.9.1.5 Trabajo en áreas

seguras

Debe diseñarse y aplicarse

la protección física y las

directrices para trabajar en

áreas seguras.

A.9.1.6 Áreas de acceso al

público, entrega y carga.

Los puntos acceso como las

áreas de entrega y carga y

otras donde las personas no

autorizadas pueden entrar en

las instalaciones deben

controlarse y, si es posible,

aislarse de instalaciones de

procesamiento de la

información para evitar el

acceso no autorizado.

A.9.2 Seguridad de los

equipos.

Page 112: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 99

Objetivo: Prevenir pérdidas,

daños, robo o comprometer

los activos e interrupción de

las actividades de la

organización.

A.9.2.1 Ubicación y

protección del equipo.

El equipo debe ubicarse o

protegerse para reducir los

riesgos de amenazas y

peligros ambientales, y

oportunidades para el

acceso no autorizado.

A.9.2.2 Servicio de apoyo.

El equipo debe protegerse

contar fallas de energía y

otras interrupciones

eléctricas causadas por

fallas en los servicios de

apoyo.

A.9.2.3 Seguridad del

cableado Control.

El cableado de enrgía

eléctrica y de

comunicaciones que

transporta datos o brinda

apoyo a los servicios de

información debe protegerse

contra interceptación o daño.

A.9.2.4 Mantenimiento de

equipos.

Los equipos deben

mantenerse adecuadamente

para asegurar su continua

disponibilidad e integridad.

A.9.2.5 Seguridad de

equipos fuera de las

instalaciones de la

Page 113: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 100

organización.

Debe aplicarse la seguridad

a los equipos exteriores

teniendo en cuenta los

diferentes riesgos de trabajar

fuera de las instalaciones de

la organización.

A.9.2.6 Seguridad en la

reutilización o eliminación de

equipos.

Todos los elementos del

equipo que contengan

dispositivos de

almacenamiento de datos

deben controlarse para

asegurar que cualquier dato

sensible y software bajo

licencia ha sido removido o

tachado antes de su

disposición.

A.9.2.7 Retiro de la

propiedad.

No deben sacarse de las

instalaciones sin autorización

los equipos, la información o

el software.

A.10 Gestión de

comunicaciones y

operaciones.

A.10.1 Procedimientos y

responsabilidades de

operación.

Objetivo: Asegurar la

operación correcta y segura

de los recursos de

tratamiento de información.

A.10.1.1 Documentación de

procedimientos operativos.

Page 114: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 101

Los procedimientos

operativos deben

documentarse, mantenerse,

y estar disponibles a todos

usuarios que los necesitan.

A.10.1.2 Gestión de cambio.

Deben controlarse los

cambios para los recursos y

sistemas de procesamiento

de la información.

A.10.1.3 Segregación de

tareas.

Las tareas o áreas de

responsabilidad deben

segregarse par reducir las

oportunidades de

modificación no autorizada o

mal uso de los activos de la

organización.

A.10.1.4 Separación de los

recursos para el desarrollo,

prueba/ensayo y operación.

Deben separarse los

recursos para el desarrollo

prueba/ensayo y operación

para reducir los riesgos del

acceso no autorizado o

cambios del sistema

operativo.

A.10.2 Gestión de entrega

de servicio de tercera

parte.

Objetivo: Implementar y

mantener el nivel apropiado

de seguridad de la

información y la entrega del

servicio en línea con los

acuerdos de entrega de

servicio de tercera parte.

Page 115: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 102

A.10.2,1 Entrega del servicio.

Debe asegurase que los

controles de seguridad, las

definiciones del servicio y los

niveles de entrega incluidos

en el acuerdo de entrega de

servicio de tercera parte son

implementados, operados y

mantenidos por la tercera

parte.

A.10.2.2 Seguimiento y

revisión de los servicios de

tercera parte.

Los servicios, informes y

registros suministrados por la

tercera parte deben ser

seguidos y revisados

regularmente y deben ser

llevados a cabo auditorías

regularmente.

A10.2.3 Gestión de cambios

para los servicios de tercera

parte.

Los cambios para el

suministro de servicio,

incluyendo el mantenimiento

y mejora de las políticas,

procedimientos y controles

de seguridad de información

existentes, deben

gestionarse, tomando en

cuenta la criticidad del

sistema del negocio y los

procesos involucrados y la

reevaluación de los riesgos.

A.10.3 Planificación y

aceptación del sistema.

Objetivo: Minimizar el riesgo

de fallas de los sistemas.

Page 116: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 103

A.10.3.1 Gestión de la

capacidad.

Debe realizarse seguimiento,

ajustes, y proyecciones de

los requisitos de la

capacidad futura de la

utilización de los recursos,

para asegurar el desempeño

del sistema requerido.

A.10.3.2 Aceptación del

sistema.

Deben establecerse los

criterios de aceptación para

los nuevos sistemas de

información y versiones

nuevas o mejoradas y deben

desarrollarse pruebas

adecuadas de los sistemas

durante el desarrollo y antes

de la aceptación.

A.10.4 Protección contra

código malicioso y

movible.

Objetivo: Proteger la

integridad de software y de la

información.

A.10.4.1 Controles contra

códigos maliciosos.

Deben implementarse los

controles de detección,

prevención y recuperación

para la protección contra

código maliciosos, y

procedimientos adecuados

de toma de consciencia de

los usuarios.

A.10.4.2 Control contra

código movible

Page 117: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 104

Donde la utilización de

código movible está

autorizada, la configuración

debe asegurar que el código

movible autorizado opera de

acuerdo a una política de

seguridad claramente

definida y debe prevenirse el

ejecutar el código movible no

autorizado.

A.10.5 Copia de seguridad.

Objetivo: Mantener la

integridad y la disponibilidad

de la información y los

recursos de procesamiento

de la información.

A.10.5.1 Copia de seguridad

de la información.

Las copias de seguridad de

la información y software

deben ser tomadas y

probadas con regularidad de

acuerdo con la política de

copia de seguridad

acordada.

A.10.6 Gestión de

seguridad de la red.

Objetivo: Asegurar la

protección de la información

en las redes y la protección

de su infraestructura.

Las tareas o áreas de

responsabilidad deben

segregarse para reducir las

oportunidades de

modificación no autorizada o

mal uso de los activos de la

organización.

A.10.1.4 Separación de los

recursos para el desarrollo,

Page 118: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 105

prueba/ensayo y operación.

Deben separarse los

recursos para el desarrollo,

prueba/ensayo y operación

para reducir los riesgos del

acceso no autorizado o

cambios al sistema

operativo.

A.10.2 Gestión de entrega

de servicio de tercera

parte.

Objetivo: Implementar y

mantener el nivel apropiado

de3 seguridad de la

información y la entrega del

servicio en línea con los

acuerdos de entrega de

servicio de tercera parte.

A.10.2.1 Entrega de servicio.

Debe asegurarse de los

controles de seguridad, las

definiciones del servicio y

niveles de entrega incluidos

en el acuerdo de entrega de

servicio de tercera parte son

implementados, operados y

mantenidos por la tercera

parte.

A.10.2.2 Seguimiento y

revisión de los servicios de

tercera parte.

Los servicios, informes y

registros suministrados por la

tercera parte deben ser

seguidos y revisados

regularmente, y deben ser

llevados a cabo a auditorias

regularmente.

A.10.2.3 Gestión de cambios

para los servicios de tercera

Page 119: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 106

parte.

Los cambios para el

suministro de servicios,

incluyendo el mantenimiento

y mejora de las políticas,

procedimientos y controles

de seguridad de información

existentes, debe gestionarse,

tomando en cuenta la

criticidad del sistema del

negocio y los procesos

involucrados y la

reevaluación de los riesgos.

A.10.3 Planificación y

aceptación del sistema.

Objetivo: minimizar el riesgo

de falla de los sistemas.

A.10.3.1 Gestión de la

capacidad.

Debe realizarse seguimiento,

ajustes, y proyecciones de

los requisitos de la

capacidad futura de la

utilización de los recursos

para asegurar el desempeño

del sistema requerido.

A.10.3.2 Aceptación del

sistema.

Deben establecerse los

criterios de aceptación para

los nuevos sistemas de

información y versiones

nuevas o mejoradas y deben

desarrollarse pruebas

adecuadas de los sistemas

durante el desarrollo y antes

de la aceptación.

A.10.4 Protección contra

código malicioso y

Page 120: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 107

movible.

Objetivo: Proteger la

integridad del software y de

la información.

A.10.4.1 Controles contra

códigos maliciosos.

Deben implementarse los

controles de detección,

prevención y recuperación

para la protección contra

código malicioso y

procedimientos mal

adecuados de toma de

conciencia de los usuarios.

A.10.4.2 Control contra

código movible

Donde la utilización de

código movible está

autorizada, la configuración

debe asegurar el código

movible autorizado opera de

acuerdo a una política de

seguridad claramente

definida y debe prevenirse el

ejecutar el código movible no

autorizado.

A.10.5 Copia de seguridad.

Objetivo: Mantener la

integridad y la disponibilidad

de la información y los

recursos de procesamiento

de la información.

A.10.5.1 Copia de seguridad

de la información.

Las copias de seguridad de

la información y software

deben ser tomadas y

probadas con regularidad de

acuerdo con la política de

Page 121: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 108

copia de seguridad

acordada.

A.10.6 Gestión de

seguridad de la red.

Objetivo: Asegurar la

protección de la información

en las redes y la protección

de su infraestructura de

soporte.

A.10.6.1 Controles de red.

Las redes deben gestionarse

y controlarse

adecuadamente, a fin de

estar protegidas de las

amenazas, y mantener la

seguridad para los sistemas

y aplicaciones que utiliza la

red, incluyendo la

información en tránsito.

A.10.6.2 Seguridad de

servicios de red.

Las características de

seguridad, los niveles del

servicio, y los requisitos de

gestión de todos los servicios

en red deben identificarse e

incluirse en cualquier

acordado de servicio de red,

ya sea que estos servicios

sean proporcionados en la

empresa o subcontratados.

A.10.7 Manejo de medios

de información.

Objetivo: Prevenir la

divulgación, modificación,

eliminación, o destrucción no

autorizada de los activos e

interrupción de las

actividades del negocio.

Page 122: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 109

A.10.7.1 Gestión de medios

removibles.

Deben existir procedimientos

para la gestión de medios

removibles.

A.10.7.2 Disposición de

medios

Cuando ya no son

requeridos, los medios de

información deben eliminarse

de forma segura y sin

peligro, utilizando

procedimientos formales.

A.10.7.3 Procedimientos de

manejo de la información.

Se deben establecer

Procedimientos para el

manejo y almacenamiento de

loa información para

protegerla contra su uso

inadecuado o divulgación no

autorizada.

A.10.7.4 Seguridad de la

documentación de sistemas.

La documentación de

sistema debería protegerse

contra el acceso no

autorizado.

A.10.8 Intercambio de

información.

Objetivo: Mantener la

seguridad de la información y

el software intercambiado

dentro de una organización y

con cualquier entidad

externa.

A.10.8.1 Políticas y

procedimientos de

Page 123: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 110

intercambio de información.

Deben establecerse

políticas, procedimientos de

intercambios formales, y

controles para proteger el

intercambio de información a

través de la utilización de

toda clase de recursos de

comunicación.

A.10.8.2 Acuerdos de

intercambio.

Deben establecerse

acuerdos, para el

intercambio de información y

software entre la

organización y partes

externas.

A.10.8.3 Medios de

información físicos en

tránsito

Los medios que contienen la

información deben

protegerse contra el acceso

no autorizado, mal uso o

corrupción durante el

transporte más allá de los

límites físicos de una

organización.

A.10.8.4 Mensaje

electrónico.

Debe estar apropiadamente

protegida la información

involucrada en el mensaje

electrónico.

A.10.8.5 Sistema de

información del negocio

deben desarrollarse e

implementarse las políticas y

procedimientos para proteger

la información asociada con

Page 124: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 111

la interconexión de los

sistemas de información del

negocio.

A.10.9 Servicios de

comercio electrónico

A.10.10 Seguimiento

Objetivo: Detectar las

actividades de

procesamiento de la

información no autorizadas.

A.10.10.1 Registro de

auditoria

Debe producirse y

mantenerse los registros de

auditoría que registren

actividades , excepciones y

eventos de seguridad de la

información del usuario,

durante un periodo definido

para ayudar en futuras

investigaciones y

seguimiento del control de

acceso.

A.10.10.2 Seguimiento de la

utilización de los sistemas.

Deben establecerse los

procedimientos para el

seguimiento de la utilización

de los recursos de

procesamiento de la

información y los resultados

de las actividades de

seguimiento realizadas

regularmente.

A.10.10.3 Protección de la

información de registro.

Deben protegerse los

recursos de registro e

información de registro

Page 125: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 112

contra el acceso manipulado

y no autorizado.

A.10.10.4 Administrador y

operado de registro

Deben registrarse las

actividades del administrador

del sistema y del operador

del sistema.

A.10.10.5 Registro de falla

Las fallas deben registrarse,

analizarse y tomarse las

acciones apropiadas

A.10.10.6 Sincronización de

relojes

Los relojes de todos los

sistemas de procesamiento

de la información pertinente

dentro de una organización o

dominio de seguridad deben

sincronizarse con una fuente

de tiempo exacta acordada.

A.11 Control de accesos

A.11.1 Requisitos del

negocio para el control de

accesos.

Objetivo: Controlar los

accesos a la información

A.11.1.1 Política de control

de accesos

Debe establecerse,

documentarse y revisarse

una política de control de

accesos, basado en los

requisitos del negocio y de

seguridad para el acceso.

A.11.2 Gestión de acceso

Page 126: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 113

de usuarios.

Objetivo: Asegurar el acceso

del usuario autorizado y

prevenir el acceso no

autorizado a los sistemas de

información.

A.11.2.1 Registro de

usuarios.

Debe existir un

procedimiento formal de

registro y des-registro de

usuarios para conceder y

revocar el acceso a todos los

sistemas y servicios de

información.

A.11.2.2 Gestión de

privilegios.

Deben restringirse y

controlarse la utilización y

asignación de privilegios.

A.11.2.3 Gestión de

contraseñas del usuario.

Debe controlarse la

asignación de contraseñas a

través de un proceso de

gestión formal.

A.11.2.4 Revisión de los

derechos de acceso de

usuarios.

La dirección debe revisar los

derechos de acceso de los

usuarios a intervalos

regulares utilizando un

proceso formal.

A.11.3 Responsabilidades

de usuarios.

Objetivo: Prevenir el acceso

de usuarios no autorizados y

Page 127: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 114

comprometer o robar la

información y los recursos de

procesamiento de

información.

A.11.3.1 Usos de

contraseñas.

Debe requerirse a los

usuarios seguir las buenas

prácticas de seguridad para

la selección y uso de sus

contraseñas.

A.11.3.2 Equipo

desatendido.

Los usuarios deben asegurar

que los equipos

desatendidos estén

debidamente protegidos.

A.11.3.3 Políticas de

escritorios y pantallas

limpias.

Para los recursos de

procesamiento de

información, debe adoptarse

una política de escritorios

limpios de papel y de

dispositivos de

almacenamiento removibles

y una política de pantallas

limpias.

A.11.4 Control de acceso a

la red.

Objetivo: Prevenir el acceso

no autorizado a los servicios

de red.

A.11.4.1 Política de

utilización de los servicios de

red.

Los usuarios sólo deben

Page 128: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 115

tener acceso a los servicios

que han sido

específicamente autorizados

a utilizar.

A.11.4.2 Autentificación de

usuarios para conexiones

externas.

Deben utilizarse métodos de

autentificación apropiados

para controlar el acceso por

usuarios remotos.

A.11.4.3 Identificación de

equipos en redes.

Debe considerarse la

identificación de equipo

automático como un medio

de autentificar las

conexiones de ubicaciones y

equipos específicos.

A.11.4.4 Protección del

diagnóstico remoto y de la

configuración de puerto

Debe controlarse el acceso

físico y lógico para el

diagnóstico y configuración

de los puertos.

A.11.4.5 Segregación en

redes

Deben segregarse los

grupos de los servicios de

información, los usuarios y

los sistemas de información

en las redes.

A.11.4.6 Control de conexión

de redes.

Para redes compartidas,

especialmente aquellas que

atraviesan las fronteras de la

Page 129: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 116

organización, la capacidad

de usuarios a conectarse a la

red deben restringirse, de

acuerdo con la política de

control de acceso y los

requisitos de las aplicaciones

del negocio (véase apartado

11.1)

A.11.4.7 Control de

direccionamiento en la red.

Deben implementarse los

controles de

direccionamiento a redes

para asegurar que las

conexiones entre

computadora y los flujos de

información no violen la

política de control de acceso

de las aplicaciones del

negocio.

A.11.5 Control de acceso al

sistema operativo.

Objetivo: Prevenir el acceso

no autorizado a los sistemas

operativos.

A.11.5.1 Procedimientos de

conexión segura.

Debe controlarse el acceso a

los sistemas operativos por

un procedimiento de

conexión segura.

A.11.5.2 Identificación y

autenticación del usuario.

Todos los usuarios deben

disponer de un identificador

único (ID de usuario) sólo

para su uso personal y debe

seleccionarse una técnica de

autentificación adecuada

para probar la identidad

Page 130: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 117

declarada de un usuario.

A.11.5.3 Sistema de gestión

de contraseñas

Los sistemas para la gestión

de contraseñas deben ser

interactivos y deben

asegurar la calidad de las

contraseñas.

A.11.5.4 Utilización de las

prestaciones del sistema

Debe restringirse y

controlarse estrechamente la

utilización de programa de

servicio que podrían ser

capaces de eludir las

medidas de control del

sistema y de las

aplicaciones.

A.11.5.5 Sesión inactiva

La sesiones inactivas deben

apagarse después de un

período definido de la

inactividad.

A.11.5.6 Limitación del

tiempo de conexión

Las restricciones al horario

de conexión deben ser

utilizadas para proporcionar

seguridad adicional a las

aplicaciones de alto riesgo

A.11.6 Control de acceso a

las aplicaciones e

información

Objetivo: Prevenir el acceso

no autorizado a la

información contenida en los

sistemas de aplicación.

Page 131: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 118

A.11.6.1 Restricción de

acceso a la información

El acceso a la información y

a las funciones del sistema

de aplicación por usuarios y

personal de soporte debe

restringirse de acuerdo con

la política de control de

acceso definida.

A.11.6.2 Aislamiento de

sistemas sensibles

Los sistemas sensibles

deben de tener un entorno

informático dedicado

(aislados).

A.11.7 Computación móvil

y trabajo a distancia

Objetivo: Asegurar la

seguridad de información

cuando se utilizan recursos

de computación móvil y de

trabajo a distancia.

A.11.7.1 Computación móvil

y comunicaciones.

Debe implarse una política

formal y deben adoptarse las

medidas de seguridad

apropiadas para proteger

contra los riesgos de utilizar

recursos de computación

móvil y de comunicación.

A.11.7.2 Trabajo a distancia

Deben desarrollarse e

implementarse políticas,

planes operacionales y

procedimientos para las

actividades de trabajo a

distancia.

Page 132: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 119

A.12 Adquisición,

desarrollo y mantenimiento

de sistemas de

información.

A.12.1 Requisitos de

seguridad de los sistemas

de información.

Objetivo: Asegurar que la

seguridad es una parte

integral de los sistemas de

información.

A.12.1.1 Análisis y

especificación de los

requisitos de seguridad.

Las declaraciones de los

requisitos del negocio para

los nuevos sistemas de

información o mejoras a los

sistemas de información

existentes deben especificar

los requisitos de control de

seguridad.

A.12.2 Procesamiento

correcto en las

aplicaciones.

Objetivo Prevenir los errores,

pérdida, modificación no

autorizada o mal uso de la

información en las

aplicaciones.

A.12.2.1 Validación de datos

de entrada.

Deben validarse los datos de

entrada a las aplicaciones

para asegurarse de que

éstos son correctos y

apropiados.

A.12.2.2 Control de

Page 133: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 120

procesamiento interno.

Deben incorporarse a las

aplicaciones las

comprobaciones de

validación para detectar

cualquier corrupción de la

información a través de los

errores de procesamiento o

actos deliberados.

A.12.2.3 Integridad de

mensaje

Deben identificarse los

requisitos para asegurar la

autenticidad y proteger la

integridad de mensajes en

aplicaciones e identificarse e

implementarse los controles

apropiados.

A.12.2.4 Validación de los

datos de salida.

Deben validarse los datos de

salida de una aplicación para

asegurarse de que el

procesamiento de la

información almacenada es

correcto y apropiado a las

circunstancias.

A.12.3 Controles

criptográficos.

Objetivo: Proteger la

confidencialidad,

autenticidad o integridad de

la información por los medios

criptográficos.

A.12.3.1 Política sobre la

utilización de controles

criptográficos.

Debe desarrollarse e

implementarse una política

Page 134: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 121

sobre la utilización de

controles criptográficos para

la protección de la

información.

A.12.3.2 Gestión de las

claves.

Debe establecerse la gestión

de clave para dar apoyo a la

utilización por la

organización de técnicas

criptográficas.

A.12.4 Seguridad de los

archivo del sistema.

A.12.4.1 Control de software

operativo.

Deben existir procedimientos

establecidos para controlar la

instalación de software en

sistemas en funcionamiento.

A.12.4.2 Protección de los

datos de prueba del sistema.

Deben seleccionarse

cuidadosamente y

protegerse y controlarse los

datos de prueba.

A.12.4.3 Control de acceso

al código fuente del

programa.

Debe restringirse el acceso

al código fuente del

programa.

A.12.5 Seguridad en los

procesos de desarrollo y

soporte

Objetivo: Mantener la

seguridad de software y la

información del sistema de

Page 135: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 122

aplicación

A.12.5.1 Procedimientos de

control de cambios.

La implementación de los

cambios debe ser controlada

por la utilización de

procedimientos formales de

control de cambio.

A.12.5.2 Revisión técnica de

aplicaciones después de los

cambios de sistema

operativo.

Cuando los sistemas

operativos son cambiados,

deben revisarse y probarse

las aplicaciones críticas del

negocio para asegurar de

que no hay impacto adverso

sobre las operaciones o la

seguridad de la organización.

A.12.5.3 Restricciones a los

cambios a los paquetes de

software

Las modificaciones a

paquetes de software deben

ser desalentadas, limitadas a

los cambios necesarios y

todo cambio debe

controlarse estrictamente.

A.12.5.4 Fuga de

información.

Deben prevenirse las

oportunidades de fuga de

información.

A.12.5.5 Desarrollo de

software contratado

externamente.

La organización debe

Page 136: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 123

supervisar y realizar

seguimiento al desarrollo de

software contratado

externamente.

A.12.6 Gestión de

vulnerabilidad técnica.

Objetivo: Reducir los riesgos

que resultan de la

explotación de las

vulnerabilidades técnicas

publicadas.

A.12.6.1 Control de las

vulnerabilidades técnicas.

Debe obtenerse la

información oportuna sobre

las vulnerabilidades técnicas

del sistema de información

que está siendo utilizado,

evaluarse la exposición de la

organización a tales

vulnerabilidades y tomarse

las medidas apropiadas para

tratar el riesgo asociado.

A.13 Gestión de incidente

de seguridad de la

información

A.13.1 Reportar los

eventos y debilidades de

seguridad de la

información

Objetivo: Asegurar que los

eventos y debilidades de

seguridad de la información

asociadas con los sistemas

de información sean

comunicados de una manera

tal que permita que la acción

correctiva sea tomada

oportunamente.

Page 137: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 124

A.13.1.1 Reporte de los

eventos de seguridad de

información.

Deben reportarse los

eventos de seguridad de la

información a través de los

canales de gestión

apropiados tan rápidamente

como sea posible.

A.13.1.2 Reporte de

debilidades de seguridad.

Debe requerirse a todos los

empleados contratistas y

usuarios de terceras partes

de los sistemas y servicios

de información, detectar e

informar cualquier debilidad

en la seguridad de los

sistemas o servicios que

haya sido observada o

sospechada.

A.13.2 Gestión de los

incidentes y mejoras de

seguridad de la

información.

Objetivo: Asegurar que un

enfoque coherente y eficaz

es aplicado a la gestión de

los incidentes de seguridad

de la información.

A.13.2.1 Responsabilidades

y procedimientos.

Deben establecerse las

responsabilidades y

procedimientos de gestión

para asegurar una respuesta

rápida, eficaz y ordenada a

los incidentes de seguridad

de información.

Page 138: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 125

A.13.2.2 Aprendizaje de los

incidentes de seguridad de la

información.

Deben establecerse

mecanismos que permitan

cuantificar y realizar el

seguimiento de los tipos,

volúmenes y costos de los

incidentes de seguridad de

información.

A.13.2.3 Recolección de

evidencias

Cuando una acción de

seguimiento contra una

persona u organización,

después de un incidente de

seguridad de la información

que involucra acciones

legales (civiles o criminales),

deben recolectarse,

conservarse y presentarse

evidencias conforme a las

reglas establecidas por la

legislación aplicable o por el

tribunal que sigue el caso.

A.14 Gestión de

continuidad del negocio.

A.14.1 Aspectos de

seguridad de la

información de la gestión

de continuidad del

negocio.

Objetivo: Contrarrestar las

interrupciones de las

actividades del negocio y

proteger los procesos críticos

del negocio de los efectos de

fallas significativas o

desastres de los sistemas de

información y asegurar su

reanudación oportuna.

Page 139: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 126

A.14.1.1 Inclusión de la

seguridad de la información

en el proceso de gestión de

la continuidad del negocio.

Un proceso dirigido debe ser

desarrollado y mantenido

para la continuidad del

negocio a través de la

organización que trate los

requisitos de seguridad de la

información necesarios para

la continuidad del negocio de

la organización

A.15 Cumplimiento

A.15.1 Cumplimiento de

requisitos legales.

Objetivo: Evitar

incumplimientos de cualquier

ley, estatuto, obligación

reglamentaria o

contractuales y de cualquier

requisito de seguridad.

A.15.1.1 Identificación de la

legislación aplicable.

Deben definirse,

documentarse y mantenerse

actualizados todos los

requisitos legales,

reglamentarios y

contractuales pertinentes y el

enfoque de la organización

que cumplan estos requisitos

para cada sistema de

información y de la

organización.

A.15.1.2 Derechos de

propiedad intelectual (DPI)

Deben implementarse los

procedimientos apropiados

para asegurar el

Page 140: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 127

cumplimiento de los

requisitos legales,

reglamentarios y

contractuales sobre el uso

del material protegido por

derechos de propiedad

intelectual y sobre el uso de

productos de software

reservados.

A.15.3 Consideraciones y

auditorías de los sistemas

de información

Objetivo: Maximizar la

efectividad y minimizar las

interferencias en el proceso

de auditoría del sistema de la

información.

Page 141: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 128

ANEXO 5

Page 142: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Anexos 129

Page 143: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Bibliografía 130

BIBLIOGRAFÍA

Agripac. (2015). Recuperado el 01 de 02 de 2015, de http://www.agripac. com.ec/grupo_agripac.html

ALEGSA. (s.f.). Diccionario de informática y tecnología. Obtenido de http:/

/www.alegsa.com.ar/Dic/transceptor.php#sthash.oriSdzGw.dpuf

Alexander, A. G. (2006). Análisis del Riesgo y el Sistema de Gestión de Seguridad de Información: El Enfoque ISO 27001:2005. Lima, Perú.

Alfaro, C. (s.f.). Investigación correlacional e investigación explicativa.

Recuperado el 3 de abril de 2015, de https://www.academia.edu/7377686/Investigaci%C3%B3n_correlacional_e_investigaci%C3%B3n_explicativa

Anderson, J. M. (2003). Why we need a new definition of information

security. Computers & Security, 22(4), 308-313.

Aranda, J. A. (2009). Implementación del primer Sistema de Gestión de

Seguridad de la Informacion, en el Ecuador, Certificado bajo la Norma ISO 27001:2005. Ecuador.

Arelys Alttagracia, L. M. (2011). Diseño de un Plan de Gestión de la

Seguridad de la Información. Caso: Dirección Informática de la Alcaldía del Municipio Jiménez del Estado Lara. Barquisimeto, Venezuela.

Baray, H. L. (s.f.). Investigación No Experimental. En INTRODUCCIÓN A LA METODOLOGÍA DEL LA INVESTIGACIÓN. Mexico.

Bravo, M. P. (2011). Obtenido de http://www.buenastareas.com/ensayos/

M%C3%A9todos-Descriptivos/2324769.htmlCalderón Onofre, D., Estrella Ochoa, M., & Flores Villamarín, M. (2011). Implementación de un Sistema de Gestión de Seguridad de Información aplicada al área de Recursos Humanos de la empresa Decevale S.A. Guayaquil, Ecuador.

Calle, D. J. (30 de octubre de 2012). UNAD. Recuperado el 4 de abril de 2015, de Investigación Exploratoria, Descriptiva, Correlacional y Explicativa: http://datateca.unad.edu.co/contenidos/100104/100104_EXE/leccin_6_investigacin__exploratoria_descriptiva_correlacional_y_explicativa.html

Page 144: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Bibliografía 131

Campaña Tenesaca, O. E. (2010). Plan de propuesta para la

implantación de la norma de seguridad informática ISO 27001:2005 para el Grupo Social Fondo Ecuatoriano Populorum Progressio (GSFEPP). Quito, Ecuador.

Cascant, A. H. (28 de febrero de 2014). Riunet. Recuperado el 3 de abril

de 2015, de Metodología y Técnicas cuantitativas de investigación: https://riunet.upv.es/bitstream/handle/10251/17004/Metodolog%25C3%25ADa%2520y%2520t%25C3%25A9cnicas%2520cuantitativas%2520de%2520investigaci%25C3%25B3n_6060.pdf?sequence=3

Catteddu, D. (2010). Cloud Computing: Benefits, Risks and Recommendations for Information Security. En C. Serrão, Web Application Security (pág. 17). Springer Berlin Heidelberg.

Dr. Lamberto Vera Vélez, U. P. (2008). http://www.ponce.inter.edu.

Obtenido de http://www.ponce.inter.edu/cai/Comite-investigacion/investigacion-cualitativa.html

Fabbri, P. M. (14 de noviembre de 2013). fhumyar. Recuperado el 14 de marzo de 2015, de Las técnicas de investigación: la observación.: http://www.fhumyar.unr.edu.ar/escuelas/3/materiales%20de%20catedras/trabajo%20de%20campo/solefabri1.htm

Garza, A. (1998). Manual de Técnicas de Investigación para Estudiantes de Ciencias Sociales. Mexico: El Colegio de Mexico.

Graterol, R. (24 de marzo de 2011). Wordpress. Recuperado el 4 de abril de 2015, de Metodología de la Investigación: https://jofillop.files.wordpress.com/2011/03/metodos-de-investigacion.pdf

Hausken, K. (2006). Returns to information security investment: The effect of alternative information security breach functions on optimal investment and sensitivity to vulnerability. Information Systems Frontiers, 8(5), 338-349.

ISO/IEC. (15 de 10 de 2005). ISO 27001:2005. TECNOLOGÍA DE LA INFORMACIÓN-TÉCNICAS DE SEGURIDAD-SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN- Requerimientos. Ginebra, Suiza.

ISO/IEC. (2005). Patente nº ISO/IEC 17799:2005. ISO/IEC. (2005). NORMA ISO 17799/27002. GINEBRA, SUIZA. Jeimy J. Cano, P. C. (2011). http://www.isaca.org/Journal/archives/2011/Volume-5/Pages/JOnline-La-Gerencia-de-la-Seguridad-de-la-Informacion-Evolucion-y-Retos-Emergentes.aspx.

Page 145: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Bibliografía 132

JUAN DAVID AGUIRRE CARDONA, C. A. (2013). DISEÑO DEL

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA EL GRUPO EMPRESARIAL LA OFRENDA. Pereira, Colombia.

land, S. I. (2 de 01 de 2013). https://seguridadinformaticaunivia.wordpress .com/2013/01/02/el-isoiec-27000-es-tu-amigo/. Recuperado el 15 de 2 de 2015, de https://seguridadinformaticaunivia.wordpress.com/2013/01/02/el-isoiec-27000-es-tu-amigo/.

López, E. A. (2011). http://www.eumed.net/tesis-doctorales/2012/eal/meto dologia_cuantitativa.html.

Mega, G. P. (2009). www.fing.edu.uy/inco/pedeciba/bibliote/cpap/tesis-pallas.pdf. Recuperado el 02 de 2015, de www.fing.edu.uy/inco/pedeciba/bibliote/cpap/tesis-pallas.pdf.

Meyer., D. B. (12 de septiembre de 2006). Blogia. Recuperado el 2 de

abril de 2015, de LA INVESTIGACIÓN DESCRIPTIVA: http://noemagico.blogia.com/2006/091301-la-investigacion-descriptiva.php

Montenegro, C. W. (JUNIO de 2008). http://www.buenastareas.com/ensayos/Usat-Tesis/69793648.html. Recuperado el 15 de FEBRERO de 2015, de http://www.buenastareas.com/ensayos/Usat-Tesis/69793648.html. Morales, F. (2010). Obtenido de http://manuelgross.bligoo.com/conozca-

3-tipos-de-investigacion-descriptiva-exploratoria-y-explicativa

Morales, F. (28 de enero de 2015). Conozca 3 tipos de investigación:

Descriptiva, Exploratoria y Explicativa. Recuperado el 3 de abril de 2015, de http://www.creadess.org/index.php/informate/de-interes/temas-de-interes/17300-conozca-3-tipos-de-investigacion-descriptiva-exploratoria-y-explicativa RIVERO, M. L. (2 de octubre de 2007). Eumed. Recuperado el 2 de abril de 2015, de LAS POLÍTICAS FISCALES Y SU IMPACTO EN EL BIENESTAR SOCIAL DE LA POBLACIÓN VENEZOLANA. UN ANÁLISIS DESDE EL PARADIGMA CRÍTICO. PERIODO: 1988-2006: http://www.eumed.net/tesis-doctorales/2010/lmr/politicas%20fiscales%20en%20Venezuela%20tipo%20y%20diseno%20de%20investigacion.htm

Rodriguez, M. (diciembre de 2011). Métodos de investigación cualitativa. Recuperado el 1 de abril de 2015, de http://www.cide.edu.co/ojs/index.php/silogismo/article/view/64/53

Rudy Mendoza Palacios. (2006). Investigación cualitativa y cuantitativa -

Diferencias y limitaciones. Recuperado el 12 de marzo de 2015, de

Page 146: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE INGENIERÍA …repositorio.ug.edu.ec/bitstream/redug/20222/3/TESIS ING. ROSANA CHERREZ.pdfbasado en las normas ISO 9001, 14001 y 18000, el cual,

Bibliografía 133

https://www.prospera.gob.mx/Portal/work/sites/Web/resources/ArchivoContent/1351/Investigacion%20cualitativa%20y%20cuantitativa.pdf Santaella, L. (13 de Octubre de 2014). Definición de Método

Cuantitativo. Recuperado el 30 de marzo de 2015, de http://conceptodefinicion.de/metodo-cuantitativo/ SGS. (2005). Patente nº ISO/IEC 27001:2005. Ginebra, Suiza.

Shuttleworth, M. (26 de septiembre de 2008). Diseño de Investigación Descriptiva. Recuperado el 2 de abril de 2015, de https://explorable.com/es/diseno-de-investigacion-descriptiva Tamayo, M. (2007). El proceso de la investigación científica. México:

Limusa. Taylor, & Bogdan. (s.f.). Introducción a los métodos cualitativos de

investigación. Recuperado el 29 de marzo de 2015, de http://201.147.150.252:8080/xmlui/bitstream/handle/123456789/1216/bogdan1988.pdf?sequence=1 Torrecilla, J. M. (21 de noviembre de 2009). uca. Recuperado el 12 de

marzo de 2015, de Metodología de Investigación Avanzada: http://www.uca.edu.sv/mcp/media/archivo/f53e86_entrevistapdfcopy.pdf UAM. (s.f.). Universidad Autónoma de Madrid. Recuperado el 3 de Marzo de 2015, de LONWORK: http://odisea.ii.uam.es/esp/recursos/Lonwork.htm WWW.ISO27000.ES. (s.f.). www.iso27000.es/download/doc_sgsi_all.pdf.

Recuperado el 15 de 04 de 2015, de www.iso27000.es/download/doc_sgsi_all.pdf.