Ciencias técnicas y aplicadas
Artículo de investigación
Propuesta de guía rápida de un sistema de gestión de la seguridad de la información, para el Registro de la Propiedad del Cantón Cuenca
Proposal for a quick guide for an information security management system, for the Registro de la Propiedad del Cantón Cuenca
edgar_loja_2006@hotmail.com
https://orcid.org/0000-0001-8151-2283
Juan Pablo Cuenca-Tapia II
jcuenca@ucacue.edu.ec
https://orcid.org/0000-0001-5982-634X
Correspondencia: edgar_loja_2006@hotmail.com
*Recibido: 30 de septiembre de 2020 *Aceptado: 28 de octubre de 2020 * Publicado: 27 de noviembre de 2020
I. Egresado de la Maestría en Tecnologías de la Información, Jefatura de Posgrados, Universidad Católica de Cuenca, Cuenca, Ecuador.
II.
Magíster en Sistemas de
Información Gerencial, Docente de la Unidad Académica de Tecnologías de la
Información y Comunicación (TIC), Jefatura de Posgrados, Universidad Católica
de Cuenca, Cuenca, Ecuador.
Resumen
La información se ha convertido en un recurso invaluable para las empresas. Y dependerá de su estructura, contenido y calidad para ser considerada como fuente de consulta para generar más información. Anteriormente la seguridad estaba orientada a proteger objetos físicos que tenían un valor meramente económico. Con el avance tecnológico y la transformación de la información física a un formato digital, la seguridad ha tomado nuevos horizontes. Los departamentos de Tecnologías de la Información y Comunicación (TIC), están llamados a generar seguridad de la información.
En tal virtud, se propone una guía basada en MAGERIT e ISO/IEC 27001, para generar niveles aceptables de seguridad en el Registro de la Propiedad del Cantón Cuenca (RPCC), para mantener la confidencialidad, integridad y disponibilidad de la información que se procesa. Para esto, es necesario identificar los riesgos y amenazas; y proponer los mecanismos necesarios para impedir que un riesgo se materialice y en caso que suceda se pueda minimizar la probabilidad y el impacto. Debemos considerar que la información del RPCC, está contenida en documentos físicos y en repositorios digitales. Por lo tanto, es importante implementar políticas de seguridad y controles necesarios que ayuden a proteger la información; tanto, de usuarios internos, así también de usuarios externos, que pueden hacer uso de alguna vulnerabilidad existente en la seguridad y tener acceso no autorizado a los datos. Esta intrusión puede afectar a la prestación de los servicios que ofrece la institución, y su recuperación, puede consumir grandes cantidades de recursos económicos y humanos.
Es por esta razón, que la seguridad de la información debe ser asumida como un nuevo objetivo del RPCC.
Palabras clave: Seguridad de la información; confidencialidad; integridad; disponibilidad; ISO 27001.
Information has become an invaluable resource for companies. And it will depend on its structure, content and quality to be considered as a source of consultation to generate more information. Previously, security was aimed at protecting physical objects that had a purely economic value. With technological advancement and the transformation of physical information to a digital format, security has taken on new horizons. The Information and Communication Technologies (ICT) departments are called upon to generate information security.
As such, a guide based on MAGERIT and ISO / IEC 27001 is proposed, to generate acceptable levels of security in the Land Registry of the Canton Cuenca (RPCC), to maintain the confidentiality, integrity and availability of the information that is processed. . For this, it is necessary to identify risks and threats; and propose the necessary mechanisms to prevent a risk from materializing and, if it happens, the probability and impact can be minimized. We must consider that the information of the RPCC is contained in physical documents and in digital repositories. Therefore, it is important to implement security policies and necessary controls that help protect information; both internal users, as well as external users, who may make use of any existing vulnerability in security and have unauthorized access to data. This intrusion can affect the provision of the services offered by the institution, and its recovery can consume large amounts of economic and human resources.
It is for this reason that information security must be assumed as a new objective of the RPCC.
Keywords: Information security; confidentiality; integrity; availability; ISO 27001.
Resumo
A informação tornou-se um recurso inestimável para as empresas. E vai depender de sua estrutura, conteúdo e qualidade para ser considerada fonte de consulta para gerar mais informações. Anteriormente, a segurança visava proteger objetos físicos que tinham um valor puramente econômico. Com o avanço tecnológico e a transformação das informações físicas em formato digital, a segurança ganhou novos horizontes. Os departamentos de Tecnologias de Informação e Comunicação (TIC) são chamados para gerar segurança da informação.
Como tal, propõe-se um guia baseado no MAGERIT e ISO / IEC 27001, para gerar níveis aceitáveis de segurança no Registro Predial do Cantão de Cuenca (RPCC), para manter a confidencialidade, integridade e disponibilidade das informações que são processadas. . Para isso, é necessário identificar riscos e ameaças; e propor os mecanismos necessários para evitar que um risco se materialize e, caso isso aconteça, a probabilidade e o impacto podem ser minimizados. Devemos considerar que as informações da RPCC estão contidas em documentos físicos e em repositórios digitais. Portanto, é importante implementar políticas de segurança e controles necessários que ajudem a proteger as informações; tanto usuários internos, quanto usuários externos, que podem fazer uso de qualquer vulnerabilidade existente na segurança e têm acesso não autorizado aos dados. Essa intrusão pode afetar a prestação dos serviços oferecidos pela instituição, e sua recuperação pode consumir grande quantidade de recursos econômicos e humanos.
É por isso que a segurança da informação deve ser assumida como um novo objetivo da RPCC.
Palavras-chave: Segurança da informação; confidencialidade; integridade; disponibilidade; ISO 27001.
Introducción
El RPCC es una entidad adscrita a la Ilustre Municipalidad del Cantón Cuenca, está ubicada en la ciudad de Cuenca y los servicios que ofrece esta estrictamente dirigida a todas aquellas personas que radican o tienen un bien inmueble en la ciudad de Cuenca, y su trabajo esta soportado en el uso de la tecnología para la generación y manejo de la información registral. El uso adecuado de las TICS ayudará en un futuro a constituirse en un ejemplo a nivel nacional; pues, se busca que los servicios sean de calidad y los tiempos de respuesta deben permitir a los usuarios realizar sus trámites en el menor tiempo.
El RPCC goza de una autonomía administrativa y financiera, lo que ha permitido a la entidad invertir recursos económicos en la adecuación de un Data Center (DC), que sirve para realizar el almacenamiento y procesamiento de la información.
Un aspecto que debe ser mencionado, es que el RPCC dentro de sus funciones principales está el de registrar documental y electrónicamente las propiedades que están localizadas dentro del cantón Cuenca, este registro servirá para la generación de nueva información o generación de nuevos documentos que requieren los usuarios. Todo este proceso de registro se desarrolla en apego con las disposiciones legales contenidas en la Ley del Sistema Nacional del Registro de Datos Públicos, la Ordenanza para la Organización, Administración y Funcionamiento del Registro de la Propiedad del Cantón Cuenca y más leyes que regulan el funcionamiento de las instituciones públicas dentro del territorio ecuatoriano.
Las normas de control interno, emitidas por la Contraloría General del Estado (CGE), en sus numerales 400 y 410 hablan sobre la responsabilidad institucional de establecer políticas y procedimientos para proteger la infraestructura tecnológica, es decir, los equipos y la información existente en el RPCC, motivo por el cual, todos los directores y funcionarios deben formar parte de las tareas de protección. Además, señala que las entidades deben contar con un área de tecnología, misma que será la responsable de aplicar las normas con el objetivo de proteger la información (Viceministerio de Telecomunicaciones y Tecnologías de la Información y Comunicación, 2018).
La legislación ecuatoriana ha desarrollado algunas normas y leyes que intentan controlar el uso adecuado de la información, sin embargo, existen delitos que se han consumado, de acuerdo a una noticia publicada en el diario el universo: “Los delitos informáticos van en aumento en Ecuador, según las denuncias presentadas en la Fiscalía, desde antes de la pandemia del COVID-19. En el 2017 se registraron 8421 casos; subieron a 9571 y 10 279 en 2018 y 2019. La tendencia se mantiene” (Ramos, 2020).
La realidad del RPCC, no es ajena a otra institución pública o privada, inclusive se puede convertir en blanco de un ataque informático, poniendo en peligro la integridad, confidencialidad y disponibilidad de la información, en el peor escenario, ser víctima de daños en su infraestructura física o lógica de los servidores. Por esta razón, el presente trabajo propone la generación un plan para proteger los datos de la institución. En lo posterior, servir de modelo para implementar protocolos de seguridad que permitan controlar el acceso de los usuarios a los diferentes sistemas, generar políticas de seguridad en el manejo del DC, e implementar actividades para proteger la información del RPCC.
La propuesta, está basada en la revisión de MAGERT (Amutio Gómez, 2012) y normas ISO 27001 (Excellence, 2014).
Norma ISO 27001
Describe paso a paso los requerimientos necesarios para implementar un Sistema de Gestión de la Seguridad de la Información (SGSI), durante este proceso se puede realizar la evaluación de los riesgos y simultáneamente permite determinar los controles para mitigar y en lo posible eliminar estos riesgos (18001, 2003).
Norma ISO 27002
Esta norma proporciona un listado detallado de los controles necesarios que se debe aplicar para resguardar la información. En su versión del 2013 esta norma agrupa a los controles en 14 dominios, 39 objetivos de control y 133 controles (27002:2005., 2011; ISOTools Excellence, 2019).
Norma ISO 27005
Entrega recomendaciones para gestionar los riesgos, que se pueden presentar dentro de un sistema de gestión de seguridad de la información (EALDE, 2017).
Cuando se habla de seguridad de la información, se busca cumplir con 3 puntos claves: la confidencialidad, integridad y disponibilidad. Estos puntos son conocidos como la triada CIA (por sus siglas en inglés: Confidentiality, Integrity, Availability) (ISOTools Excellence, 2017).
Metodología
La revisión bibliográfica permitió consolidar esta propuesta de seguridad de la información para el RPCC, con el objetivo de determinar las mejores prácticas para enfrentar un riesgo, poder cuantificarlo, determinar su impacto, probabilidad y los controles necesarios para impedir que se materialice una amenaza, recordando que el RPCC tiene información de todos los bienes inmuebles localizados en el cantón Cuenca y es considerado confidencial.
Se realizó, un análisis cualitativo y cuantitativo de los activos de información, y de las seguridades del RPCC, así también de las amenazas a las que se encuentra expuesta, para ello se aplicó una investigación descriptiva, aplicada y bibliográfica.
1. Lectura y revisión de bibliografía relacionado con la seguridad de la información (Información., 2018; MINTEL, 2020).
2. Revisión de trabajos de investigación, similares a la presente propuesta (Security & Plan, 2020).
3. Conocimiento de estado actual del RPCC, aplicando entrevistas, cuestionarios y observaciones, para obtener información de su estructura organizativa, personal responsable del manejo de la tecnología, infraestructura tecnológica, y los servicios que ofrece.
4. Análisis DAFO del RPCC, con una visión meramente tecnológica.
5. Determinación del alcance de la propuesta, considerando el tamaño del RPCC.
6. Realizar una identificación de las partes interesadas de la información que maneja el RPCC.
7. Revisión de la metodología MAGERIT y la norma ISO 27001 para aprender a reconocer, analizar y mitigar los riesgos a los que este expuesto el RPCC.
8. Determinación de activos de información críticos del RPCC, aplicando entrevistas y cuestionarios al personal responsable del área del Tecnologías de la Información y Comunicación del RPCC.
9. Evaluación de las seguridades de la información existentes.
10. Reconocimiento de posibles amenazas a los que puede estar expuesta el RPCC, considerando el giro de negocio.
11. Análisis de las amenazas, para determinar el nivel de impacto y la probabilidad de ocurrencia, aplicando métodos sugeridos en MAGERIT e ISO 27001.
12. Identificación y valoración de las vulnerabilidades, a fin de aplicar correctivos a corto, mediano y largo plazo.
13. Sugerencia de controles mínimos que ayudaran a mitigar algunas amenazas, esto como medida preventiva y de aplicación inmediata.
14. Elaboración de la propuesta, basado en MAGERIT y la Norma ISO 27001, misma que podrá ser utilizada como punto de partida en la generación de un SGSI para el RPCC.
Esta metodología, puede ser sujeto a un proceso de retroalimentación y mejoramiento continuo, para esto podemos hacer uso el ciclo de vida de Deming, conocido como PDCA (por sus siglas en inglés) o PHVA (por sus siglas en español) y consiste en: Planificar, Hacer, Verificar y Actuar.
Resultados
Aplicando conceptos y utilizando como guía la metodología MAGERIT y la ISO/IEC 27001. Iniciamos identificando las partes interesadas de la información registral: clientes, la alta dirección y los empleados del RPCC. Seguidamente se realizó un análisis DAFO del RPCC, con una visión orientada a la tecnológica e información existente (ISOTools Excellence, 2015).
Tabla 1: Análisis DAFO del RPCC
Fortalezas |
Debilidades |
· Cuenta con un Data Center. · Dispone de un sitio alterno, para respaldo de información. |
· Información crítica, disponible para usuarios internos, sin mayores restricciones. |
Oportunidades |
Amenazas |
· Capacitar al personal de tecnologías en seguridad de la información. · Capacitar al personal para desarrollar software con mejor calidad y seguro. |
· Inexistencia de un sistema de gestión de seguridad de la información.
|
Fuente: Elaboración propia
Aplicando la metodología MAGERIT V3 y la norma ISO/IEC 27001 (Antecedentes, 2015), se elaboró el inventario de los activos informáticos que posee el RPCC.
Tabla 2: Activos Informáticos
Tipo de Activo: Datos |
||
Código |
Activo Informático |
Descripción de Contenido |
DT001 |
Backup de Bases de Datos |
Bases de datos de todos los sistemas del RPCC, en formato sql o zip. |
DT002 |
Archivos Digitales |
Archivos digitalizados en diferentes procesos, en formatos de imágenes o documentos |
DT003 |
Manuales |
Documentos de configuraciones realizadas en los servidores o en equipos informáticos. |
Tipo de Activo: Servicios |
||
Código |
Activo Informático |
Descripción de Contenido |
SE001 |
Página Web |
Información relevante del RPCC, publicada cumpliendo disposiciones legales. Es de acceso público. |
SE002 |
Facturación electrónica |
Medio por el cual un cliente puede obtener sus facturas electrónicas autorizadas por el SRI (Servicio de Rentas Internas). |
SE003 |
Correo electrónico |
Servicio que permite el intercambio de información con entidades públicas o privadas, dentro y fuera del RPCC. |
Tipo de Activo: Software |
||
Código |
Activo Informático |
Descripción de contenido |
SW001 |
Sistema Registral SR2 |
Permite manejar toda la información referente a los bienes inmuebles de los clientes. |
SW002 |
Sistema de Facturación SIFAREG |
Registra los cobros realizados, por los servicios que se entrega a los clientes. |
SW003 |
Sistema de Contabilidad SIGAME |
Ayuda al manejo financiero y administrativo del RPCC. |
SW004 |
Herramientas Ofimáticas |
Procesadores de texto y hojas de cálculo que permiten manipular cualquier información. |
SW005 |
Software de digitalización |
Permiten transformar archivos físico en digitales. |
SW006 |
Antivirus |
Dedicado a combatir las posibles intrusiones de programas maliciosos. |
SW007 |
Gestores de Bases de Datos |
Mantiene ordenada la información en un formato de tablas relacionadas. |
SW008 |
Sistemas operativos |
Programas básicos que generan interfaces para controlar las computadoras y facilitar el uso de los sistemas. |
SW009 |
Sistema de Turnos |
Permite emitir tickets para organizar la atención a los clientes, de acuerdo al servicio que solicitan. |
SW010 |
Licencias |
Software que garantiza el correcto funcionamiento de algunos equipos o programas. |
Tipo de Activo: Hardware |
||
Código |
Activo Informático |
Descripción de Contenido |
HW001 |
Servidores y Storage |
Equipos que albergan a los sistemas en ambientes virtuales. |
HW002 |
Computadores |
Son las estaciones de trabajo que se conectan con los sistemas informáticos y están disponibles para uso de los funcionarios. |
HW003 |
Impresoras |
Materializan los archivos digitales en documentos físicos, que son utilizados en diferentes actividades. |
HW004 |
Escáneres |
Transforman documentos físicos en digitales, y que formaran parte de diferentes procesos. |
HW005 |
Switches |
Permiten interconectar los equipos informáticos a la intranet del RPCC. |
HW006 |
Firewall |
Equipo que ayuda a administrar el tráfico entre redes, contribuyendo a la seguridad actual. |
HW007 |
Proyectores |
Son dispositivos que proyectan señales de video en superficies amplias. |
HW008 |
Centralita |
Dispositivo que administra el tráfico de voz. |
HW009 |
Teléfonos |
Equipos utilizados para intercomunicarse interna o externamente |
HW010 |
Access Point |
Permiten la interconexión de equipos, usando las redes inalámbricas. |
HW011 |
Periféricos |
Utilizados para un interactuar con los computadores. |
HW012 |
Router ONT |
Equipo para conexión a internet utilizando tecnología de fibra óptica. |
Tipo de Activo: Soporte de Información |
||
Código |
Activo Informático |
Descripción de Contenido |
SI001 |
Discos Duros Externos |
Dispositivos portátiles de gran capacidad, para almacenamiento de información. |
SI002 |
NAS |
Equipo de gran capacidad de almacenamiento, generalmente empotrado en un rack y compartido en la red. |
SI003 |
Flash Memorys |
Dispositivos portátiles de poca capacidad de almacenamiento. |
SI004 |
Robot de cintas |
Su funcionamiento es similar a un NAS. |
Tipo de Activo: Equipamiento auxiliar |
||
Código |
Activo Informático |
Descripción de Contenido |
EA001 |
Generador eléctrico |
Ubicado al interior del RPCC y su función es generar electricidad, en el caso de existir una interrupción del servicio eléctrico. |
EA002 |
UPS |
Almacena energía eléctrica en baterías, para posteriormente entregarlo en el caso de existir cortes eléctricos. |
EA003 |
Equipo de climatización |
Mantiene una temperatura controlada en el Data Center, para que los equipos funcionen adecuadamente. |
EA004 |
Cableado eléctrico |
Existe un cableado para uso exclusivo de equipos informáticos y otro para uso general. Están claramente identificados. |
EA005 |
Cableado de datos |
Cableado para uso de voz y datos, concentrado en el data center. |
EA006 |
Fibra óptica |
Utilizado para recibir el servicio de internet. |
EA007 |
Equipo de monitoreo de temperatura |
Controla que la temperatura en el data center no sufra alteraciones. |
EA008 |
Sistema de video vigilancia |
Ayuda a mantener vigilada las instalaciones del RPCC. |
EA009 |
Equipos biométricos para apertura de puertas |
Controla el acceso de los servidores a ciertas áreas. |
EA010 |
Puerta de data center con blindaje |
Incrementa el nivel de seguridad, en lo referente al acceso no autorizado al data center. |
Tipo de Activo: Redes de comunicación |
||
Código |
Activo Informático |
Descripción |
RD001 |
Telefonía IP |
Facilita la comunicación entre las oficinas, mediante el uso de teléfonos IP. |
RD002 |
Red Wifi |
Permite que los dispositivos móviles accedan a la red y puedan utilizar los sistemas informáticos. |
RD003 |
Red LAN |
Distribuidos puntos de red en todas las oficinas para conectar los equipos informáticos. |
RD004 |
Red internet |
Servicio utilizado para el acceso a la internet. |
RD005 |
VPN |
Funcionalidad usada para realizar teletrabajo. |
RD006 |
Sistema de audio centralizado |
Utilizado para una comunicación general a todo el personal. |
Tipo de Activo: Instalaciones |
||
Código |
Activo Informático |
Descripción |
IN001 |
Data Center |
Espacio de uso exclusivo, destinado para ubicar los servidores. |
IN002 |
Área de TICs |
Oficina con adecuaciones para el personal técnico del RPCC. |
IN003 |
Sitio Alterno |
Espacio físico ubicado fuera del RPCC, para realizar backups. |
Tipo de Activo: Personas |
||
Código |
Activo Informático |
Descripción |
PE001 |
Técnicos Informáticos |
Personal con conocimientos de TIC, para el manejo de la infraestructura tecnológica del RPCC. |
Fuente: Elaboración propia
Se determinaron las razones, por las cuales, los activos deben formar parte de un plan de seguridad de la información, para ello, la valoración se realizó considerando la norma ISO/IEC 27001, que menciona los principios básicos para la seguridad de la información: (C) Confidencialidad, (I) Integridad y (D) Disponibilidad. Aplicando una escala de valores para calificar el daño, que va desde 1 (mínimo) a 5 (extremo). Seleccionamos los activos considerados más importantes.
Tabla 3: Valoración de los Activos
Valoración de activo: Datos |
|||
Código de Activo |
Principio |
Valoración |
Justificación |
DT002 |
C |
3 |
Los accesos deben ser restringidos para evitar fuga de información. |
I |
5 |
Los archivos digitalizados no deben ser modificados, para garantizar la seguridad jurídica. |
|
D |
4 |
Deben estar disponibles para ser consultados en los diferentes procesos. |
|
Valoración de activo: Software |
|||
Código de Activo |
Principio |
Valoración |
Justificación |
SW001 |
C |
4 |
Información que solo deben tener acceso los usuarios autorizados. Utilizando perfiles de usuarios. |
I |
5 |
Para realizar cambios se debe contar con una autorización, mantener un historial de cambios para procesos de auditorías y garantizar la seguridad jurídica. |
|
D |
4 |
El acceso debe ser únicamente para usuarios del RPCC, en horas laborables y solo en la intranet. |
|
SW002 |
C |
3 |
Los datos deben venir de fuente conocida, para evitar errores e inconsistencia. |
I |
5 |
Los datos no se pueden modificar, salvo autorización expresa. |
|
D |
3 |
Los usuarios autorizados deben estar claramente identificados, estar disponible únicamente en horas laborables y solo en la intranet. |
|
SW007 |
C |
4 |
La información contenida debe ser de fuente verificable y estar protegida con el uso de contraseñas. |
I |
5 |
Los registros de datos no se deben modificar, salvo autorización expresa. Realizar respaldos de los registros para procesos de auditorías. |
|
D |
4 |
El acceso será únicamente para personal de TIC, en horario 24/7. |
|
Valoración de activo: Hardware |
|||
Código de Activo |
Principio |
Valoración |
Justificación |
HW001 |
C |
4 |
Tendrán acceso a su configuración únicamente personal de TIC, o usuarios con autorización expresa, con la supervisión de un responsable. |
I |
4 |
La manipulación, se lo realizara con criterio técnico, para evitar dañar la data. |
|
D |
4 |
Deberá estar en funcionamiento permanente y tendrán acceso únicamente personal autorizado. |
|
HW002 |
C |
3 |
Las configuraciones y actualizaciones se deben realizar mediante el Directorio Activo o por personal autorizado. |
I |
3 |
La información aquí contenida no impacta en los procesos, sin embargo los datos solo deben ser modificados por el usuario propietario. |
|
D |
3 |
Disponible en horas laborables, para los funcionarios del RPCC. |
|
HW005 |
C |
4 |
Las configuraciones realizadas deben ser conocidas por personal autorizado. |
I |
4 |
Las modificaciones en sus configuraciones serán realizadas por personal autorizado. |
|
D |
4 |
Estar disponible todo el tiempo para garantizar el tráfico en la red. |
|
HW006 |
C |
4 |
Los datos de las configuraciones deben estar a buen recaudo. |
I |
5 |
Las actualizaciones y configuraciones se realizaran únicamente con personal autorizado. |
|
D |
5 |
Debe estar en funcionamiento permanente. |
|
Valoración de activo: Soporte de información |
|||
Código de Activo |
Principio |
Valoración |
Justificación |
SI002 |
C |
4 |
Solo usuarios autorizados podrán revisar la información contenida. |
I |
3 |
No deberá permitir ningún tipo de modificación. Pues se trata de un equipo utilizado para temas de respaldos. |
|
D |
4 |
Disponible todo el tiempo, para usuarios autorizados. |
|
Valoración de activo: Equipamiento auxiliar |
|||
Código de Activo |
Principio |
Valoración |
Justificación |
EA002 |
C |
3 |
Su instalación y claves serán conocidas únicamente por personal autorizado. |
I |
3 |
Su configuración debe ser realizado por personal especializado. |
|
D |
4 |
Estará operativo permanentemente, garantizando el fluido eléctrico del Data Center. |
|
EA009 |
C |
3 |
Los datos de configuración serán conocidos por el personal autorizado. |
I |
4 |
Los cambios se realizaran únicamente con autorización. |
|
D |
4 |
Disponibles todo el tiempo. |
|
Valoración de activo: Redes de comunicación |
|||
Código de Activo |
Principio |
Valoración |
Justificación |
RD003 |
C |
4 |
Garantizar que todos los paquetes lleguen a su destino, evitando periodos de latencia. |
I |
5 |
Impedir que los paquetes sean modificados o interceptados. |
|
D |
4 |
Los accesos a la red serán controlados por el personal de TIC. |
|
Valoración de activo: Instalaciones |
|||
Código de Activo |
Principio |
Valoración |
Justificación |
IN001 |
C |
4 |
Únicamente personal autorizado accederá a su ubicación y será de uso exclusivo para equipos informáticos de data center. |
I |
4 |
Las adecuaciones serán realizadas por personal especializado, previa autorización. |
|
D |
4 |
Deberá estar disponible todo el tiempo, y el acceso será restringido. |
|
Valoración de activo: Personas |
|||
Código de Activo |
Principio |
Valoración |
Justificación |
PE001 |
C |
4 |
Personal capacitado y formación profesional con ética, para que realice las acciones necesarias para precautelar la información. |
I |
5 |
Las actividades estarán orientadas a manejar transparentemente la información del RPCC. |
|
D |
5 |
Personal comprometido con el RPCC, a fin de estar presente cuando la institución lo requiera. |
Fuente: Elaboración Propia
El siguiente paso es, analizar la relación de los activos con las amenazas y vulnerabilidades (Escuela Europea de Excelencia, 2019). Para esto vamos a utilizar criterios de (R) Riesgo, (I) Impacto y (P) Probabilidad, mismos que van a contener un valor mínimo de 1 a un valor extremo de 5. De igual manera, se ha considerado el análisis de activos relevantes.
Tabla 4: Análisis de Amenazas y Vulnerabilidades
Activo |
Código |
Amenazas |
Vulnerabilidades |
R |
I |
P |
Datos |
DT002 |
Eliminación y modificación de archivos |
Acceso a carpetas compartidas, sin niveles de acceso |
4 |
3 |
4 |
Cambios no autorizados de archivos |
Usuarios con poco conocimiento en manejo de archivos |
4 |
3 |
3 |
||
Fuga masiva de información |
Acceso a todas las carpetas con archivos digitales |
5 |
4 |
3 |
||
Servicios |
SE003 |
Acceso no autorizado |
Uso de contraseñas débiles o genéricas |
5 |
3 |
4 |
Filtración de correos con spam |
Políticas de seguridad inexistentes o ineficientes |
5 |
4 |
4 |
||
Servidor fuera de operación |
Interrupción en la comunicación |
4 |
3 |
3 |
||
Software |
SW001 |
Modificación de información |
Acceso no controlado a módulos |
4 |
4 |
4 |
Ingreso de información errónea |
Usuarios no capacitados en el uso del sistema |
5 |
4 |
4 |
||
Almacenamiento de información incorrecta |
Sistema con errores en programación |
4 |
4 |
3 |
||
Incompatibilidad de multiplataforma |
Sistemas desarrollados solo para ambientes Windows |
3 |
3 |
2 |
||
SW002 |
Generación de datos inexactos |
Pruebas insuficientes de módulos desarrollados |
4 |
3 |
3 |
|
Sistema almacena información innecesaria o insuficiente |
Módulos desactualizados |
3 |
3 |
3 |
||
SW003 |
Incumplimiento con la legislación ecuatoriana |
Imposibilidad de realizar modificaciones en los módulos de software adquirido a terceros |
4 |
5 |
4 |
|
Mal funcionamiento del sistema |
Sistema requiere instalación y configuración especial. |
4 |
5 |
3 |
||
Hardware |
HW001 |
Apagón de los servidores |
Fallo en el suministro eléctrico |
3 |
5 |
3 |
Cortocircuito |
Mantenimientos deficientes de las instalaciones eléctricas |
3 |
5 |
3 |
||
Fallo de partes |
Partes que han cumplido su vida útil y no han sido reemplazados |
3 |
4 |
4 |
||
HW002 |
Daño de periféricos |
Mal uso por parte de los usuarios |
4 |
3 |
3 |
|
Perdida de equipos |
Falta de control en el acceso a los oficinas |
4 |
3 |
3 |
||
Mal funcionamiento del computador |
Provocado por usuarios que borran archivos del sistema |
4 |
3 |
4 |
||
HW006 |
Conexiones externas no autorizadas |
Configuración de políticas inexistentes |
4 |
4 |
3 |
|
Equipo fuera de servicio |
Aplicación de configuraciones incorrectas por falta de conocimiento |
4 |
4 |
3 |
||
Soporte de Información |
SI002 |
Mal funcionamiento del equipo |
Instalación y configuración mal aplicada |
3 |
4 |
3 |
Acceso no controlado |
Políticas mal aplicadas por el personal responsable |
3 |
4 |
3 |
||
Equipamiento auxiliar |
EA002 |
Deterior prematuro de las baterías |
Mantenimiento de las baterías mal realizadas |
4 |
5 |
3 |
Carga de batería insuficiente para el Data Center |
Equipos innecesarios conectados al ups |
3 |
4 |
3 |
||
Mal funcionamiento del equipo |
Poca capacitación en la configuración de estos equipos |
4 |
5 |
4 |
||
EA009 |
Destrucción de los dispositivos |
Imposibilidad de colocar protecciones a estos dispositivos delicados |
4 |
3 |
3 |
|
Mal funcionamiento |
Requiere configuración especializada y mantenimiento constante |
4 |
3 |
4 |
||
Redes de comunicación |
RD003 |
Perdida de paquetes |
Equipos de red mal configurados |
4 |
4 |
3 |
Interceptación de paquetes de información |
Ubicación de puntos de red en lugares no controlados |
4 |
3 |
4 |
||
Colapso de la red |
Inexistencia de segmentación de la red |
3 |
5 |
3 |
||
Errores en el funcionamiento |
Equipos con fallas físicas o lógicas por falta de mantenimiento periódico |
3 |
4 |
3 |
||
Instalaciones |
IN001 |
Incendio |
Instalaciones eléctricas defectuosas |
3 |
5 |
3 |
Sobrecalentamiento del Data Center |
Fallo en los equipos en enfriamiento |
4 |
4 |
4 |
||
Personal |
PE001 |
Renuncia de personal clave |
Oferta laborales más favorables |
4 |
4 |
4 |
Actividades incompletas |
Sobrecarga de trabajo |
4 |
4 |
3 |
||
Poca iniciativa para tomar decisiones |
Falta de autotomía en toma de decisiones |
4 |
3 |
4 |
Fuente: Elaboración propia
A continuación, se realizó la evaluación de los riesgos, considerando niveles de criticidad referente a los activos de información del RPCC. Se consideró 3 niveles: bajo, medio y alto. Se emitió un criterio de aceptación del riesgo.(Romero Carranza, 2013)
Tabla 5: Evaluación de Riesgos
Código |
Riesgo |
Justificación |
Criticidad |
Criterio de aceptación |
R001 |
Acceso indiscriminado a las carpetas compartidas. |
Inexistencia de usuarios y claves. |
Medio |
El riesgo es aceptable a mediano plazo. Se debe planificar la creación de usuarios. |
R002 |
Robo de credenciales para acceder a los sistemas |
Cuentas de usuario y contraseñas genéricas |
Medio |
El riesgo no es aceptable. Se planificaran tareas de cambio de contraseñas. |
R003 |
Personal no autorizado ingrese al Data Center |
Controles muy leves o inexistentes. |
Alta |
Es inaceptable el riesgo, pues ninguna persona debe ingresar al DC, sin previa autorización. |
R004 |
Ingreso de información inservible en los sistemas |
Personal con poca capacitación para uso de los sistemas |
Medio |
Es aceptable el riesgo, sin embargo se realizara un plan de capacitación al personal. |
R005 |
Personal no capacitado en puestos claves |
Rotación constante de puestos |
Medio |
A mediano plazo es aceptable, y se propone realizar evaluaciones al personal. |
R006 |
Latencia excesiva en el uso de los sistemas. |
Falta de control del tráfico en la red |
Bajo |
Riesgo aceptable, sin embargo a largo plazo se aplicaran tareas de control en la intranet. |
R007 |
Perdida de información injustificada, en los sistemas |
Sistemas en producción, sin pasar por etapas de prueba |
Alta |
El riesgo no es aceptable, se debe utilizar buenas prácticas para desarrollar sistemas. |
R008 |
Robo de información en medios extraíbles |
Falta de control de los puertos de las computadores |
Medio |
El riesgo es aceptable a mediano plazo. Se propone uso de políticas en el Directorio Activo para el control de los puertos E/S. |
R009 |
Daños en la red eléctrica por sobrecarga |
Conexión de dispositivos no autorizados. |
Medio |
Riesgo aceptable a mediano plazo. Se realizara una revisión de los equipos conectados. |
R010 |
Inundación en el cuarto del generador eléctrico |
Generador ubicado en el subsuelo |
Alto |
El riesgo no es aceptable, se debe dar un seguimiento permanente y desarrollar un plan de contingencia. |
R010 |
Sabotaje en la red eléctrica o la red de datos |
Acceso a los ductos, por donde pasan los cables. |
Alta |
Riesgo inaceptable, se deben reforzar las seguridades en los accesos. |
R011 |
Imposibilidad de aplicar controles de seguridad de la información |
Inexistencia de un plan de seguridad de la información. |
Medio |
Riesgo aceptable a corto y mediano plazo, a largo plazo se debe elaborar un plan de seguridad de la información. |
Fuente: Elaboración propia
Una vez que se conoció el nivel de criticidad de los riesgos, se planteó algunos controles para los riesgos analizados, basándome en la revisión de la norma ISO/IEC 27002:2005. Estos controles ayudaran a minimizar la criticidad, a corto plazo; y en el futuro esto puede ser utilizado como guía para generar un plan de seguridad mucho más robusto.
Tabla 6: Controles para los Riesgos
Código |
Controles / Salvaguardas |
R001 |
Realizar un registro de los usuarios, para controlar el acceso a estos recursos. |
Asignar niveles de privilegios a los usuarios registrados. |
|
Planificar respaldos constantes de información crítica. |
|
Aplicación de políticas de seguridad a las carpetas compartidas. |
|
R002 |
Eliminación de técnicas para generar contraseñas genéricas. |
Utilización de métodos de cifrado para almacenar contraseñas. |
|
Generar políticas que obliguen a renovar las contraseñas en cortos periodos de tiempo. |
|
Inactivar a usuarios que no están en uso. |
|
R003 |
Generar un perímetro de seguridad para el DC. |
Mantener las puertas bloqueadas. |
|
Llevar un registro de los usuarios que ingresan al DC. |
|
Documentar las actividades realizadas en el interior del DC. |
|
R004 |
Capacitación permanente a todo el personal, sobre el uso de los sistemas informáticos. |
Revisión periódica de la integridad de la información. |
|
Planificación de inducción al nuevo personal. |
|
Generación de políticas de responsabilidad, para que los usuarios generen conciencia en la manipulación de la información. |
|
Elaboración de manuales de usuario y manuales de procesos. |
|
R005 |
Creación de perfiles de puesto. |
Identificación de competencias y responsabilidades de cada usuario. |
|
Generación de un plan de capacitación a todo el personal. |
|
Evaluación de cumplimiento de metas y objetivos. |
|
R006 |
Revisión periódica de los equipos que manejan la red. |
Revisión de las configuraciones y características de los sistemas. |
|
Planificar la revisión periódica del tráfico en la red. |
|
Revisión de la topología implementada. |
|
R007 |
Validación de datos de entrada y salida. |
Revisión de procesamiento interno. |
|
Creación de ambientes de prueba de los sistemas. |
|
Realizar planes de mantenimiento de los sistemas que están en ambientes de producción. |
|
R008 |
Generación de políticas de confidencialidad de la información. |
Firmar acuerdos de confidencialidad con personal que maneja información crítica. |
|
Aplicación de políticas de seguridad en el Directorio Activo. |
|
R009 |
Mantenimientos periódicos preventivos en la red electica. |
Planificación de estudios para ampliar la capacidad de la red eléctrica. |
|
Capacitación al personal sobre el uso correcto de las instalaciones. |
|
R010 |
Revisión periódica del sistema de agua potable y el sistema de desagua. |
Planificación para intervenir y aislar el cuarto del generador eléctrico. |
|
R010 |
Políticas para acceso controlado a los ductos. |
Planes para incrementar las seguridades en los accesos. |
|
Revisión de los planos para reubicar puntos eléctricos o de datos. |
|
R011 |
Concientizar a los directivos, sobre la necesidad de contar con un plan de seguridad de la información. |
Diseño de un plan para implementar seguridad de la información. |
Fuente: Elaboración propia
Adicionalmente, se propone un control a nivel institucional:
Elaborar una normativa disciplinaria, para el personal que no acate los controles antes mencionados. Aplicando lo dispuesto en las leyes y normativas de la legislación ecuatoriana.
La aplicación de estos controles, permitirá generar un ambiente más favorable para identificar, evaluar y prevenir la ocurrencia de un riesgo. Haciendo que nuestras empresas tengan una oportunidad de crecer de forma segura.
Conclusiones
Al finalizar la presente propuesta se logró la identificación de activos de información críticos del RPCC, y se realizó un análisis de las amenazas a las que está expuesta.
Se conoció la infraestructura tecnológica con la que cuenta la institución, y en la que se soportan los servicios registrales, además, las inversiones realizadas en el equipamiento de un Data Center seguro y otras que están orientadas directamente con la seguridad de la información.
En base a disposiciones contenidas en las normas de control interno en su numeral 410 y las disposiciones emitidas por el Ministerio de Telecomunicaciones, mediante una publicación en el Registro Oficial Edición Especial Nro. 228 de 2020 (MINTEL, 2020), se concluyó que en la actualidad no es indispensable la implementación de un Sistema de Gestión de Seguridad de la Información en el Registro de la Propiedad del Cantón Cuenca, pues la entidad presta sus servicios únicamente en sus instalaciones.
Además, la implementación de seguridad de la información, puede resultar en una tarea un poco compleja, pues el RPCC es una entidad pequeña y no cuenta con personal capacitado, ni certificado en este tipo de metodologías.
Como un punto favorable, se encontró que el RPCC, tiene implementado algunas actividades, como son el respaldo de las bases de datos y copia del archivo digital. A la finalización de la presente propuesta, ha considerado complementar con otras actividades, como son la revisión periódica del firewall y restringir el acceso del personal al Data Center.
Se espera que a corto plazo el RPCC, inicie con la documentación de su hardware y software, sus activos de información identificados como críticos, de sus políticas de seguridad existentes y sus respectivos controles. A mediano plazo se espera que cuente con personal capacitado en temas de seguridad de la información y se haya iniciado con un proceso de seguridad de la información más completo, dando cumplimiento a las disposiciones legales, tomando como guía las metodologías de MAGERIT, o estándares de buenas prácticas como ISO/IEC 27001. A largo plazo el RPCC deberá contar un SGSI más desarrollado. Esto en el caso de que el RPCC busque una certificación.
Referencias
1. 18001, O. (2003). La norma. La Norma ISO 27001;Aspectos Claves de Su Implementación, 21. https://www.isotools.org/pdfs-pro/ebook-ohsas-18001-gestion-seguridad-salud-ocupacional.pdf
2. 27002:2005., I. (2011). Iso/iec 27002:2005. 11, 27002. http://www.iso27000.es/download/ControlesISO27002-2005.pdf
3. Amutio Gómez, M. A. (2012). Ministerio de Hacienda y Administraciones Publicas. 127. http://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html
4. Antecedentes, O. (2015). española.
5. EALDE. (2017). ISO 27005 para la Gestión de Riesgos de Tecnologías de la Información. https://www.ealde.es/iso-27005-gestion-de-riesgos/
6. Escuela Europea de Excelencia. (2019). Listado de amenazas y vulnerabilidades en ISO 27001. https://www.escuelaeuropeaexcelencia.com/2019/11/listado-de-amenazas-y-vulnerabilidades-en-iso-27001/
7. Excellence, Isot. (2014). Sistemas de Gestión de Riesgos y Seguridad. https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/
8. Información., M. de T. y de la sociedad de la. (2018). Guía Para La Implementación Del Esquema Gubernamental De Seguridad De La Información. 17.
9. ISOTools Excellence. (2015). La matriz DAFO aplicada a los riesgos corporativos. https://www.isotools.org/2015/11/02/la-matriz-dafo-aplicada-a-los-riesgos-corporativos/
10. ISOTools Excellence. (2017). ¿Qué es el CIA (Confidencialidad, Integridad, Disponibilidad) en la seguridad de la información? https://www.pmg-ssi.com/2017/07/cia-confidencialidad-integridad-disponibilidad-seguridad-de-la-informacion/
11. ISOTools Excellence. (2019). ISO 27002. La importancia de las buenas prácticas en los Sistemas de Seguridad de la Información. https://www.isotools.org/2019/06/11/iso-27002-la-importancia-de-las-buenas-practicas-en-los-sistemas-de-seguridad-de-la-informacion/
12. MINTEL. (2020). Guia Para La Implementación De L Esquema Gubernamental De Seguridad De La Información (Nte Inen Iso/Iec 27001:2017). Acuerdo Ministerial No. 025-2019.
13. Ramos, X. (2020). Los delitos informáticos crecen en Ecuador; cada clic en la web deja su rastro. El Universo. https://www.eluniverso.com/noticias/2020/09/27/nota/7991905/delitos-informaticos-internet-casos-reales-redes-sociales-ecuador#:~:text=Los delitos informáticos van en,La tendencia se mantiene.
14. Romero Carranza, J. L. (2013). Analisis De Criticidad. 23. http://bibing.us.es/proyectos/abreproy/5311/fichero/5-+Analisis+de+criticidad.pdf
15. Security, I., & Plan, M. (2020). PLAN DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN , CASO DE ESTUDIO : GOBIERNO PROVINCIAL DEL CAÑAR INFORMATION SECURITY MANAGEMENT PLAN , CASE STUDY : 5, 62–75.
16. Viceministerio de Telecomunicaciones y Tecnologías de la Información y Comunicación. (2018). Normas De Control Interno De La Contraloria General Del Estado. Ultima, 16–2014. http://www.oas.org/juridico/PDFs/mesicic5_ecu_ane_cge_12_nor_con_int_400_cge.pdf
©2020 por los autores. Este artículo es de acceso abierto y distribuido según los términos y condiciones de la licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) (https://creativecommons.org/licenses/by-nc-sa/4.0/).