RESUMEN EJECUTIVO TRABAJO DE FINAL DE MÁSTER [ELABORACIÓN DE UN PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001:2013] AUTOR: FERNANDO MORENO ALVAREZ

Documentos relacionados
MEMORIAS TFM TRABAJO DE FINAL DE MÁSTER [ELABORACIÓN DE UN PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001:2013] AUTOR: FERNANDO MORENO ALVAREZ

PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP. CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]

Plan Estratégico de Seguridad y Privacidad de la Información

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03

Auditoría» ISO/IEC 27001» Requerimientos

Dirección y Gerencia

ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0

ORGANIZACIÓN DE LA SEGURIDAD DE LA

Trabajo de Final de Máster

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información

EXPERIENCIA DE IMPLEMENTACION DE LA NTP ISO/IEC 27001:2014. Ing. CIP Maurice Frayssinet Delgado

Anexo O. Cálculo de la Inversión del Proyecto

Norma IRAM-ISO/IEC 27001

MANUAL QHSE CARACTERIZACIÓN PROCESO GERENCIAL

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

Anexo 2. Plan de Implementación del SGC para BDV, S.A., basado en la Norma ISO 9001:2015

FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.

INFORME DE REVISIÓN POR LA DIRECCIÓN A LOS SUBSISTEMAS DE GESTIÓN DE LA CALIDAD, AMBIENTAL Y DE SEGURIDAD Y SALUD EN EL TRABAJO

PATRICIA LOPEZ. Responsable de Auditoría Informática. Centro de Gestión de Incidentes Informáticos CGII.

Contenido. Este documento impreso se considera copia no controlada

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00

GRUPO ASD PLAN DIRECTOR DE SEGURIDAD DE LA INFORMACION

Todos los derechos reservados

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS

Política Gestión de Riesgos

Política de seguridad

Objetivo. Política de Seguridad con Proveedores

POLÍTICAS GENERALES. 4.- Política General de. Control y Gestión de. Riesgos de Acerinox, S.A. y de su Grupo de Empresas

Lección 11: Análisis y Gestión de Riesgos

XXX Implementación ISO 27001:2013. Informe ejecutivo

EMCALI. Plan Anticorrupción y de Atención al Ciudadano (PAAC) Enero 30 del 2018

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA

POLÍTICA DE GESTIÓN DE RIESGOS

EMISIÓN. Aplica a todos los procesos definidos dentro del alcance de cada Sistema de Gestión de Pronósticos para la Asistencia Pública.

Norma Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero

APENDICE A REQUISITOS 4 A 8 DE LA NORMA ISO 9001:2000*

El paquete completo de COBIT consiste en:

LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015

Este dominio consta de 13 procesos que se describen a continuación.

PROYECTO Plan para la implementación de un SGSI Basado en ISO 27001: 2013 Presentación de resultados. Sandra Murillo Guacas Diciembre 2015

I N G E N I E R I A Y

POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS

AUDITORÍA Y REVISIÓN POR LA ALTA DIRECCIÓN

Administración de la Seguridad de la Información

Plan Director de Seguridad de la Información

CORPORACIÓN PARA EL DESARROLLO Y LA PRODUCTIVIDAD DE BOGOTA REGION - BOGOTA REGIÓN DINAMICA INVEST IN BOGOTA. 1 información mínima requerida

Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades de su empresa o departamento.

1. 4. DESCRIPCIÓN DE ACTIVIDADES

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

VICEMINISTERIO DE RELACIONES LABORALES E INSPECCIÓN DIRECCION DE RIESGOS LABORALES

INFORME DE AUDITORIA INTERNA. Form: FF087 Rev: CONSEJO NACIOANAL DE SEGURIDAD EXAMEN AUDITOR HSEQ DIPLOMADO UNAD

GUÍA PARA LA REALIZACIÓN DE LA REVISIÓN POR DIRECCIÓN

1 OBJETIVO ALCANCE... 3

Gestión de Riesgo Operacional de Sociedad Proveedora de Dinero Electrónico Mobile Cash, S.A (SPDE Mobile Cash, S.A.)

Plan Director de Seguridad. Autor: Luis Rodríguez Conde Dirección: Antonio José Segovia Henares Fecha: Junio, 2017

CONTROL DE DOCUMENTOS Y REGISTROS

Plan de mejora de la Seguridad de la Información, a través de la implantación de un SGSI. Informe Ejecutivo

AUDITORIA INTERNAS DE CALIDAD SIDECOMEX

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION

ISO 9001:2015/2008 Control de los Documentos (MI-OS)

Su futuro es nuestra energía Gestión de riesgos, experiencias aplicando dos enfoques metodológicos.

MANUAL DE PROCEDIMIENTOS. DES ACNF.- Proceso de Administración de la Configuración

PROCEDIMIENTO DE AUDITORÍAS INTERNAS

POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO.

Introducción a la Norma ISO 9001:2008

Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos

IMPLEMENTACION DEL SISTEMA DE GESTION DE LA CALIDAD BASADO EN LA NORMA INTERNACIONAL ISO 9001:2008

Subdirector de Infraestructura. Sustantiva Órgano Interno de Control. Director de Infraestructura. Dirección de Infraestructura

AUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA

SOLICITUD DE INFORMACIÓN PARA LA ELABORACION DEL ESTUDIO DE MERCADO

APLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE

POLITICA DE SEGURIDAD DE INFORMACION EN EL MIN DE TELECOMUNICACIONES

El cumplimiento de estas políticas es obligatorio por parte de todo el personal del Unidad de Gestión Informática del SENARA.

COBIT 4.1. Los controles By Juan Antonio Vásquez

Política de Gestión de Riesgos

AUDITORÍAS ESPECIFICAS: BCP, Datacenter y Gestión de disponibilidad y capacidad. Andrés Quintero Arias 2015

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC-

POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN EMPRESAS COPEC S.A.

CONGREGACION DE RELIGIOSOS TERCIARIOS CAPUCHINOS PROVINCIA SAN JOSE

Sistemas de Información para la Gestión

Glosario de términos en calidad de salud.

P-15 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

ISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano

ANEXO E Gestión de roles y responsabilidades

MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012

PROCESO DE IMPLEMENTACIÓN DE LA NORMA TÉCNICA DE ENSAYOS ISO/IEC 17025

MANUAL DE CALIDAD DE IMAGEN WORLD SAS

Transcripción:

RESUMEN EJECUTIVO TRABAJO DE FINAL DE MÁSTER [ELABORACIÓN DE UN PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001:2013] AUTOR: FERNANDO MORENO ALVAREZ

INTRODUCCIÓN El Trabajo Final de Master de Seguridad de las Tecnologías de la Información y las comunicaciones presenta las fases, metodologías y actividades requeridas para elaboración de un Plan Director de Seguridad, orientado a la implementación de la norma ISO/IEC 27001:2013 Sistema de Gestión de la Seguridad de la Información. El objetivo primordial de la implementación de un sistema de gestión de seguridad de la información, es proteger los activos de información de la organización, basados en un esquema de gestión de riesgo de la seguridad, para lo cual se tendrá como bases o pilares, las normas técnicas internacionales de la familia ISO 27000, tales como la ISO/IEC 27000 Vocabulario, ISO/IEC 27002 Código de Práctica, ISO/IEC 27005: Gestión del Riesgo de la Seguridad de la información, y mejores prácticas de la industria como MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información), entre otras. Al finalizar el desarrollo de este Plan Director de Seguridad, habremos analizado y determinado, el conjunto de riesgos, amenazas, controles y en sí, los diferentes proyectos, que nos permitan brindar a la organización objeto de esta implementación obtener un estado de seguridad razonable para proteger el activo más valioso, su información.

CONTEXTO La empresa objetivo del desarrollo de Plan es un Fondo de Pensiones de Colombia a la que llamaremos FONPECOL, con carácter de sociedad anónima de carácter comercial que administra los fondos de pensiones obligatorias en Colombia, los cuales conforman patrimonios autónomos e independientes, constituidos por un conjunto de bienes cuya gestión, custodia y control permanecen separados del patrimonio de la sociedad que los administra. Debido al carácter de empresa industrial y financiera, FONPECOL es una empresa vigilada por entes de control y tiene la obligación de cumplimiento de las regulaciones de carácter financiero, y de las leyes en materia de protección de datos personales (Habeas Data). Actualmente la compañía administra la información de 6 millones de clientes afiliados a pensión obligatoria y administra Fondos Monetarios por valor de 62 Billones de pesos o su equivalente a 21.000 millones de dólares.

CONTEXTO Actualmente la compañía tiene 2.600 empleados. Cuenta con 3 principales canales de Atención Ilustración 1 - Organigrama Corporativo Canal de Oficinas de Servicio a nivel nacional Canal de Atención Telefónico: Call Center Nacional 01800-9000-XXXX Canal Internet: Página Web Transaccional www.fonpecol.com

ARQUITECTURA DE TECNOLOGÍAS DE LA INFORMACIÓN Actualmente la compañía cuenta con dos Centros de Procesamientos de Datos. El Datacenter Principal está ubicado en la ciudad Bogotá - Colombia, y el Datacenter Alterno se encuentra en Miami - Estados Unidos. A continuación se presentan los diagramas de conectividad, seguridad e infraestructura de FONPECOL.

ARQUITECTURA DE TECNOLOGÍAS DE LA INFORMACIÓN La infraestructura alojada detallada, presenta el modelo de alto nivel de la infraestructura soporte de las operaciones de negocio de FONPECOL. Mediante el diagrama se pueden observar las diferentes zonas de servidores, servicios informáticos, de almacenamiento, comunicaciones y seguridad de la organización.

PLAN DIRECTOR FONPECOL y su Alta Dirección desarrollará e implementará el Sistema de Gestión de Seguridad de la Información, con el cual brindará el apoyo necesario para proteger los activos de información de la organización de acuerdo con las metas y objetivos contemplados en el plan estratégico corporativo. Para cumplir con este objetivo, se desarrollaran los siguientes metas: Aprobar y publicar las Políticas, directrices y lineamientos en materia de seguridad de la información, acorde los requisitos del SGSI. Identificar los riesgos de seguridad de la información dentro del alcance del sistema, y determinar para cada riesgo las estrategias de tratamiento de riesgo. Identificar y clasificar los activos de la información, acorde con su criticidad e impacto para el negocio. Gestionar la seguridad de los recursos humanos, durante todo su ciclo de vida en la compañía, es decir, desde su proceso de vinculación, hasta su retiro. Implementar los controles físicos y ambientales, en las instalaciones de procesamiento de datos y las oficinas de operación y servicio.

PLAN DIRECTOR Gestionar las comunicaciones y operaciones de los sistemas de información y aplicaciones críticas del negocio. Gestionar el control de acceso lógico de las aplicaciones, sistemas e información, y monitorear su cumplimiento mediante la verificación de permisos según el rol empresarial. Implementar los controles de seguridad del SGSI para la adecuada adquisición, desarrollo y mantenimiento de los sistemas. Gestionar los incidentes de seguridad de la información, en los tiempos previstos acorde con su criticidad e impacto al negocio. Dar cumplimiento al cien por ciento de los requisitos legales en materia de seguridad de la información, aplicables a la entidad, y brindar los reportes exigidos por entes de control. El Plan Director de Seguridad, se enfocará en la adecuada gestión de la seguridad de la información, con el fin de brindar apoyo a las metas y objetivos del negocio. Para lo cual se dará obligatorio cumplimiento a las leyes, regulaciones y características propias del negocio.

PLAN DIRECTOR El Plan Director de Seguridad, tendrá el siguiente alcance y extensión: Los sistemas, aplicaciones y activos de información (hardware, software, procesos, personas e información), que hacen parte de los procesos de negocio de la gestión de las prestaciones económicas e historia laboral y los pagos de nómina de pensionados. Los Funcionarios y Terceros (Proveedores y Contratistas) sobre los cuales recae directamente la responsabilidad del cumplimiento de las políticas de seguridad de la información establecidas en la Compañía y que prestan apoyo al proceso de prestaciones económicas y pago de nomina de pensionados.

ANALISIS DIFERENCIAL Fase I Análisis de gestión de requisitos (numerales 4 al 10) NUMERALES 4-10 ISO/IEC 27001:2013 % de Implementación 4. CONTEXTO DE LA ORGANIZACIÓN 100% 5. LIDERAZGO 90% 6. PLANIFICACIÓN 86% 7. SOPORTE 78% 8. OPERACIÓN 77% 9. EVALUACIÓN DEL DESEMPEÑO 53% 10. MEJORA 95% Fortalezas - Buen contexto de la organización, su entorno y partes interesadas, en relación con la seguridad de la información. - La organización cuenta con nivel apropiado para la gestión, valoración, tratamiento, de riesgos. - Se cuenta con el sistema SARO (Sistema de Administración de Riesgo Operativo) exigido por la Superintendencia Financiera de Colombia). - La organización tiene procesos definidos de para la generación de acciones correctivas, preventivas y de mejora, con seguimiento continuo por parte del Comité de Auditoria. Oportunidades de Mejora - La organización debe mejorar los procesos evaluación y medición del sistema de gestión con el fin de escalar a las instancias correspondientes las mejoras de los procesos de seguridad, solicitando apoyo por medio de recursos para la sostenibilidad y mejora del sistema.

ANALISIS DIFERENCIAL Fase II Análisis de dominios, objetivos de control y controles (Anexo A ISO/IEC 27002) DOMINIO - ANEXO A DE LA NORMA ISO/IEC 27001:2013 % de Implementación 5. POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN 73% 6. ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 55% 7. SEGURIDAD DE LOS RECURSOS HUMANOS 96% 8. GESTIÓN DE ACTIVOS 43% 9. CONTROL DE ACCESO 80% 10. CRIPTOGRAFÍA 55% 11. SEGURIDAD FÍSICA Y AMBIENTAL 97% 12. SEGURIDAD DE LAS OPERACIONES 97% 13. SEGURIDAD DE LAS COMUNICACIONES 95% 14. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACIÓN 85% 15. RELACIONES CON LOS PROVEEDORES 100% 16. GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN 69% Acorde con la evaluación de brecha realizada, se pudo identificar que el sistema de gestión de seguridad requiere de la implementación y mejora de controles para alcanzar la conformidad con todos los requisitos exigidos por la ISO/IEC 27001:2013. En este sentido, los aspectos más relevantes a tener en cuenta para desarrollar proyectos se concentran en los dominios de Políticas de Seguridad, Organización de la seguridad, Gestión de Activos, Criptografía, Gestión de Acceso, Adquisición, Desarrollo y Mantenimiento de Sistemas, Gestión de Incidentes y Cumplimiento. 17. ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN DE LA GESTIÓN DE CONTINUIDAD DE NEGOCIO. 97% 18. CUMPLIMIENTO. 78%

ANALISIS DIFERENCIAL Conclusiones Los aspectos más relevantes a tener en cuenta para desarrollar proyectos con base en el análisis diferencial se concentran en los siguientes dominios: - Políticas de Seguridad - Organización de la seguridad - Gestión de Activos - Criptografía - Gestión de Acceso - Adquisición, Desarrollo y Mantenimiento de Sistemas, Gestión de Incidentes y Cumplimiento. El Plan Director, estará enfocado en alcanzar las metas de cumplimiento, en los dominios calificados por debajo del 85% conforme a la Ilustración 11 - Evaluación Cumplimiento Dominios, en la cual se puede observar la brecha entre la situación actual (AS-IS) y la meta objetivo (TO-BE).

SISTEMA DE GESTIÓN DOCUMETAL El Sistema de Gestión documental de FONPECOL tiene como base los siguientes documentos de soporte del SGSI. Política de Seguridad de la Información La Política de Seguridad de la Información, es la declaración de la Alta Dirección, por la cual se compromete a establecer y desarrollar un Sistema de Gestión de Seguridad de la Información, y por medio de esta establece las directrices y lineamientos que deben ser aplicados acorde con el alcance definido en la organización. La Política y las directrices que se deriven de la misma, aplican a todos los procesos de la organización, empleados, contratistas, terceros y partes interesadas que tengan acceso a cualquiera de los activos de información de los procesos de Afiliación, gestión de Pensiones de FONPECOL. Por lo anterior tendrán el compromiso de cumplir las políticas y directrices de Seguridad de la información y Continuidad de Negocio estipuladas, así como reportar las violaciones a las políticas e incidentes que se presenten. Procedimiento de Auditorías Internas El procedimiento de auditoria interna, establece las directrices y lineamientos para los auditores internos y el modelo de informe de auditoría. El procedimiento contempla: Establecer plan anual de auditoría Competencias del Auditor Atributos Personales Conocimientos genéricos y habilidades del Auditor Conocimientos genéricos y habilidades de los líderes de los equipos auditores Experiencia y Formación Aprobar políticas plan y necesidades de recursos Administrar los recursos de auditoría interna Diseñar el programa de trabajo Definir planes de auditoría Realizar la auditoría Revisar informe de auditoría Realizar seguimiento al programa de auditorías Comunicar resultados a la organización

SISTEMA DE GESTIÓN DOCUMETAL El Sistema de Gestión documental de FONPECOL tiene como base los siguientes documentos de soporte del SGSI. Procedimiento de Revisión por la Dirección Gestión de indicadores La gestión de indicadores, es un punto clave para poder hacer seguimiento a la implementación y el seguimiento de nuestro Sistema de Gestión de Seguridad, por este motivo se proponen los siguientes indicadores: Indicador 01- Organización De Seguridad De La Información. Indicador 02- Identificación De Activos De Información Del SGSI Indicador 03 - Tratamiento De Eventos De Seguridad De La Información Indicador 04 - Cumplimiento De Políticas De Seguridad De La Información Indicador 05 Cumplimiento Gestión De Acceso Indicador 06 Porcentaje De Implementación De Controles Indicador 07 - Disponibilidad De Los Servicios De Ti El objetivo del procedimiento es realizar lar revisión del Sistema de Gestión de Seguridad de la información e implementar las acciones necesarias para asegurar su adecuación, eficacia, eficiencia y efectividad. La revisión por la dirección debe incluir: El estado de las acciones de revisiones previas Los cambios que afecten al sistema de gestión de seguridad. Retroalimentación sobre el desempeño de la seguridad de la organización para lo cual se tendrá en cuenta: No conformidades y acciones correctivas y preventivas Seguimiento de las revisiones, auditorias y evaluaciones de seguridad Cumplimiento de los objetivos y metas de seguridad Retroalimentación de las partes interesadas Resultados de la valoración de los riesgos Oportunidades de mejora

SISTEMA DE GESTIÓN DOCUMETAL Gestión de Roles y Responsabilidades FONPECOL, ha definido y establecido las siguientes instancias, roles y responsabilidad en relación con la seguridad de la información. Lo anterior, con el objeto de garantizar la toma de decisiones y la gestión de la seguridad de la organización. A continuación se relacionan los roles y responsabilidades. Comité de seguridad y continuidad Oficial de seguridad de la información Comité de auditoría Empleados, contratistas y terceros. Metodología de Análisis de Riesgo. En FONPECOL se ha establecido un enfoque sistemático para la gestión del riesgo en la seguridad de la información, con el objeto de identificar las necesidades de la organización con respecto a los requisitos de seguridad de la información y crear un sistema de gestión de la seguridad de la información (SGSI) eficaz, para lo cual se ha tomado como base la Gestión de Riesgo de Seguridad basado en la norma ISO/IEC 27005. Ilustración 15 - Gestión de Riesgo de Seguridad NTC-ISO/IEC 27005

SISTEMA DE GESTIÓN DOCUMETAL Declaración de Aplicabilidad La Declaración de Aplicabilidad, es el documento exigido por la Norma ISO/IEC 27001, en la cual la organización selecciona y justifica la omisión o implementación de controles del Anexo A, acorde con el alcance definido. Los controles seleccionados del Anexo A, tendrán las siguientes justificaciones para su inclusión: RL (Requerimientos Legales) OC (Obligaciones Contractuales) RN (Requerimientos del Negocio BP (Buenas Prácticas) RER (Resultados de la Evaluación de Riesgos

ANÁLISIS DE RIESGO Las dimensiones de Seguridad corresponden a las características propias del activo de información que le proporcionan valor en relación a los siguientes principios o propiedades de seguridad: [D] Disponibilidad: Propiedad o característica de los activos consistentes en que las entidades o procesos autorizados tienen acceso a los mismos cuando lo requieren. [I] Integridad de los datos: Propiedad o característica consistente en que el activo de información no ha sido alterado de manera no autorizada [C] Confidencialidad de la información: Propiedad o característica consistente en que la información ni se pone a disposición, ni se revela a individuos, entidades o procesos no autorizados Con el fin de estimar el valor de cada una de las dimensiones del activo de información se hará uso de la siguiente escala: Valor Criterio 10 Daño muy grave a la organización 7-9 Daño grave a la organización 4-6 Daño importante a la organización 1-3 Daño menor a la organización 0 Irrelevante para la organización Tabla 8 - Criterios de Valoración de las Dimensiones de Seguridad [A] Autenticidad: Propiedad o característica consistente en que una entidad es quien dice ser o bien que garantiza la fuente de la que proceden los datos. [T] Trazabilidad: Propiedad o característica consistente en que las actuaciones de una entidad pueden ser imputadas exclusivamente a dicha entidad

ANÁLISIS DE RIESGO (NIVEL DE RIESGO ACEPTABLE Y RIESGO RESIDUAL) El nivel de riesgo definido por FONPECOL es establecido mediante la siguiente formulación FONPECOL define su Nivel Aceptable de Riesgo entre los valores de 0 a 100. Este valor indicará si un activo se encuentra, o no, dentro de dicho margen para disminuir su riesgo o aceptarlo.

ANÁLISIS DE RIESGO (RESULTADOS DE ANÁLISIS DE RIESGO) Una vez realizado el análisis de riesgo sobre los activos de información identificados en el alcance, podemos concluir que los riesgos que superan el nivel aceptable de riesgo se centran en las dimensiones de Disponibilidad, Integridad y Confidencialidad. A continuación, se presenta un resumen de los activos con niveles de riesgo por encima de los valores aceptables y que requieren de la implementación de controles. Nombre Activo [D] Disponibilidad [I] Integridad de los datos: [C] Confidencialidad de la información. [A] Autenticidad: [T] Trazabilidad: Nombre Activo [D] Disponibilidad [I] Integridad de los datos: [C] Confidencialidad de la información. LIQUIDADOR DE PENSIONES. 64.11% 71.23% 56.99% 42.74% 0.00% [A] Autenticidad: [T] Trazabilidad: LIQUIDADOR DE PENSIONES. 64.11% 71.23% 56.99% 42.74% 0.00% NÓMINA DE PENSIONADOS 64.11% 71.23% 64.11% 48.08% 0.00% SERVIDORES DE BASES DE DATOS CORPORATIVAS 71.23% 48.08% 64.11% 48.08% 0.00% HISTORIA LABORAL 56.99% 71.23% 56.99% 48.08% 0.00% BASE DE DATOS MISIONAL TIEMPOS PÚBLICOS 56.99% 71.23% 49.86% 42.74% 0.00% NÓMINA DE PENSIONADOS 64.11% 71.23% 64.11% 48.08% 0.00% BASES DE DATOS EXTERNAS 49.86% 64.11% 56.99% 42.74% 0.00% SERVIDORES DE APLICACIÓN 71.23% 42.74% 56.99% 42.74% 0.00% SAN (Storage Area Network) 64.11% 48.08% 56.99% 42.74% 0.00% NAS ( Network Attached Storage) 64.11% 48.08% 49.86% 42.74% 0.00% ACTOS ADMINISTRATIVOS 35.62% 71.23% 42.74% 48.08% 0.00% INFORMES ENTES DE CONTROL 35.62% 64.11% 21.37% 48.08% 0.00% APLICATIVO SAMI 56.99% 64.11% 64.11% 48.08% 0.00% SWITCHES Y ROUTERS 64.11% 48.08% 49.86% 32.05% 0.00% NOVEDADES EN LINEA 56.99% 64.11% 56.99% 42.74% 0.00% APLICACIIÓN TIEMPOS PÚBLICOS 64.11% 49.86% 42.74% 32.05% 0.00% SIAFP 56.99% 64.11% 49.86% 42.74% 0.00% APLICACIÓN NÓMINA DE PENSIONADOS 64.11% 49.86% 42.74% 32.05% 0.00% MICROFICHAS 56.99% 64.11% 64.11% 42.74% 0.00% CARPETA COMPARTIDA SALIDA NOMINA 32.05% 64.11% 64.11% 42.74% 0.00% PAGINA WEB DE LA ENTIDAD 64.11% 56.99% 49.86% 42.74% 0.00% Activos con mayor afectación en su DISPONIBILIDAD FTPS 32.05% 64.11% 64.11% 42.74% 0.00% SAP 35.62% 64.11% 35.62% 42.74% 0.00% Activos con mayor afectación en su INTEGRIDAD

ANÁLISIS DE RIESGO (RESULTADOS DE ANÁLISIS DE RIESGO) A continuación, se presenta un resumen de los activos con niveles de riesgo por encima de los valores aceptables y que requieren de la implementación de controles. Nombre Activo [D] Disponibilidad [I] Integridad de los datos: [C] Confidencialidad de la información. [A] Autenticidad: [T] Trazabilidad: LIQUIDADOR DE PENSIONES. 64.11% 71.23% 56.99% 42.74% 0.00% HISTORIA LABORAL 56.99% 71.23% 56.99% 48.08% 0.00% NÓMINA DE PENSIONADOS 64.11% 71.23% 64.11% 48.08% 0.00% BASES DE DATOS EXTERNAS 49.86% 64.11% 56.99% 42.74% 0.00% APLICATIVO SAMI 56.99% 64.11% 64.11% 48.08% 0.00% NOVEDADES EN LINEA 56.99% 64.11% 56.99% 42.74% 0.00% MICROFICHAS 56.99% 64.11% 64.11% 42.74% 0.00% CARPETA COMPARTIDA SALIDA NOMINA 32.05% 64.11% 64.11% 42.74% 0.00% FTPS 32.05% 64.11% 64.11% 42.74% 0.00% RED DE COMUNICACIONES (MPLS) 48.08% 48.08% 56.99% 0.00% 0.00% SERVIDORES DE BASES DE DATOS CORPORATIVAS 71.23% 48.08% 64.11% 48.08% 0.00% SERVIDORES DE APLICACIÓN 71.23% 42.74% 56.99% 42.74% 0.00% SAN (Storage Area Network) 64.11% 48.08% 56.99% 42.74% 0.00% SERVICIOS DE CORREO EN LA NUBE 32.05% 56.99% 64.11% 42.74% 0.00% Activos con mayor afectación en su CONFIDENCIALIDAD

ANÁLISIS DE RIESGO (CONCLUSIONES) Con base en los resultados del análisis de riesgo y de los activos con mayor afectación en las dimensiones de seguridad podemos concluir que los principales riesgos a los que se ven expuestos los activos de información, sobre el alcance definido son: Errores de los usuarios Alteración accidental de la información Destrucción de información Fugas de información Suplantación de la identidad del usuario Abuso de privilegios de acceso Acceso no autorizado Modificación deliberada de la información Divulgación de información Desastres industriales Avería de origen físico o lógico Difusión de software dañino Vulnerabilidades de los programas (software) Manipulación de programas Errores del administrador Errores de mantenimiento / actualización de programas (software) Análisis de tráfico Remota Interceptación de información (escucha) Indisponibilidad del personal Ingeniería social (picaresca) Corte del suministro eléctrico Interrupción de otros servicios y suministros esenciales Pérdida de equipos Una vez identificados los activos de información y sus riesgos potenciales, se desarrollaran proyectos orientados a la implementación de controles, que permitan cubrir las brechas de seguridad identificadas, con el objetivo de mitigar, transferir, compartir o eliminar (de ser posible( la exposición a los riesgos de mayor probabilidad e impacto en la organización

PROPUESTAS DE PROYECTOS Acorde con el análisis de riesgos, y una vez identificadas las posibles amenazas sobre los activos de información, que pudieran afectar su confidencialidad, integridad y disponibilidad, se plantean los siguientes proyectos, orientados a dar cumplimientos a los objetivos de seguridad del Plan Director, y cerrar las posibles brechas de seguridad identificadas.

PROPUESTAS DE PROYECTOS Acorde con el análisis de riesgos, y una vez identificadas las posibles amenazas sobre los activos de información, que pudieran afectar su confidencialidad, integridad y disponibilidad, se plantean los siguientes proyectos, orientados a dar cumplimientos a los objetivos de seguridad del Plan Director, y cerrar las posibles brechas de seguridad identificadas.

PROPUESTAS DE PROYECTOS Acorde con el análisis de riesgos, y una vez identificadas las posibles amenazas sobre los activos de información, que pudieran afectar su confidencialidad, integridad y disponibilidad, se plantean los siguientes proyectos, orientados a dar cumplimientos a los objetivos de seguridad del Plan Director, y cerrar las posibles brechas de seguridad identificadas.

PROPUESTAS DE PROYECTOS Acorde con el análisis de riesgos, y una vez identificadas las posibles amenazas sobre los activos de información, que pudieran afectar su confidencialidad, integridad y disponibilidad, se plantean los siguientes proyectos, orientados a dar cumplimientos a los objetivos de seguridad del Plan Director, y cerrar las posibles brechas de seguridad identificadas.

AUDITORIA DE CUMPLIMIENTO (RESULTADOS EVALUACIÓN MADUREZ) 17. ASPECTOS DE SEGURIDAD DE LA INFORMACIÓN DE LA GESTIÓN DE CONTINUIDAD DE NEGOCIO. 93% 16. GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN 80% 15. RELACIONES CON LOS PROVEEDORES 90% 14. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACIÓN 85% Dominios Anexo A (27001:2013) 73% 5. POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN 100% 6. ORGANIZACIÓN DE LA SEGURIDAD DE LA 18.CUMPLIMIENTO. 90% INFORMACIÓN 90% 80% 60% 70% 60% 50% 40% 30% 20% 10% 0% 7. SEGURIDAD DE LOS RECURSOS HUMANOS 70% 8. GESTIÓN DE ACTIVOS 48% 9. CONTROL DE ACCESO 65% 13. SEGURIDAD DE LAS COMUNICACIONES 11. SEGURIDAD FÍSICA Y AMBIENTAL 88% 95% 12. SEGURIDAD DE LAS OPERACIONES 89% 10. CRIPTOGRAFÍA Ilustración 17 - Cumplimiento de los Dominios ISO 27001:2013 10% Como podemos observar en la Ilustración 17 - Cumplimiento de los Dominios ISO 27001:2013, los dominios de seguridad con menor madurez de implementación son 10. Criptografía y 8. Gestión de Activos, para los cuales se deben implementar planes de acción, que permitan aumentar el cumplimiento y la madurez de la implementación de los controles, a niveles aceptables que permitan su medición y seguimiento continuo. Los dominios 6. Organización de la seguridad de la información, 9. Control de acceso, 7. Seguridad de los recursos humanos, 5. Políticas de la seguridad de la información, 16. Gestión de incidentes de seguridad de la información, 14. Adquisición, desarrollo y mantenimiento de sistemas de información, 13. Seguridad de las comunicaciones y 12. Seguridad de las operaciones, son dominios que se encuentran en un grado de madurez (L2 Reproducible pero intuitivo), por lo cual es recomendable revisar e implementar acciones que permitan mejorar la madurez de la seguridad de estos dominios, y plantear el desarrollo de procesos, e indicadores para garantizar una mejor gestión en la organización. Los dominios 15. Relaciones con los proveedores, 18.cumplimiento, 17. Aspectos de seguridad de la información de la gestión de continuidad de negocio se encuentran en nivel (L3 Proceso Definido), lo cual indica que tienen mayor madurez en la ejecución, seguimiento y control. Sin embargo, es necesario evaluar cómo mejorar la calidad y eficiencia de los dominios, mediante la automatización. El dominio 11. Seguridad física y ambiental es el único que actualmente tiene un nivel (L4 Gestionado y Medible) lo cual es bueno, pero es importante determinar las medidas a tomar para alcanzar el nivel de Optimizado.

AUDITORIA DE CUMPLIMIENTO (CONCEPTO DE LA AUDITORIA DE CUMPLIMIENTO) Una vez realizada la auditoria de cumplimiento de los requisitos de la norma ISO/IEC 27001:2013 numerales 4 al 10 y los Controles del Anexo A, se determina en el Sistema de Gestión de Seguridad de FONPECOL presenta: 3 No conformidades Mayores 7 No conformidades Menores 15 Oportunidades de Mejora Concepto de la Auditoria: Se recomienda a FONPECOL, llevar a cabo planes de acción correctivos, con base en las no conformidades Mayores y Menores presentadas en el Sistema de Gestión de Seguridad, con el fin de brindar cumplimiento a los requisitos exigidos de la ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la Información. Requisitos. Una vez corregidas las no conformidades encontradas, la organización podrá presentar la Auditoria de Tercera parte con base en la norma ISO/IEC 27001, con el fin de certificar el grado de cumplimiento de los requisitos de seguridad de su sistema de gestión.

FIN