Anúncio
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
Anúncio
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
Próximos SlideShares
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Carregando em ... 3
1 de 8
Anúncio

Mais conteúdo relacionado

Mais de Jack Daniel Cáceres Meza(20)

Anúncio

MINEDU: Resultados de encuestas: Análisis GAP en OFIN

  1. Análisis GAP Definición Objetivo Identificar y medir la diferencia entre las expectativas y lo que los sistemas realmente entregan Determinar el nivel de satisfacción de quienes dirigen las empresa con los sistemas de información, y en caso de detectar problemas proponer una estrategia para atacarlos Metodología Paso Descripción Objetivo 1 Análisis inicial Diagnóstico primario, rápido y no invasivo, para brindar un primer enfoque de la problemática Entregable Análisis de los controles versus el Estándar ISO 27001 e ISO 27002 y el diagnóstico de la infraestructura tecnológica con respecto a los criterios de confidencialidad, integridad y disponibilidad de la información 2 Definición de estrategia Cerrar el GAP entre expectativas y sistemas, en función de un análisis que profundice los hallazgos de la fase anterior Entregable Diagnóstico de carencias actuales con propuesta de una estrategia para atacarlas, la justificación de dicha estrategia con los beneficios esperados al adoptarla así como los riesgos asociados Porcentaje de cumplimiento de acuerdo a los controles definidos por la norma y el nivel de madurez esperado
  2. Ejemplo de modelo de madurez ¿Dónde debo estar? Innovación Benchmarking Proactividad Innovaciones planeadas Gestión de configuraciones Análisis causal y resolución Planes Proyectos Tareas Medir ¿qué cumplo? ¿cómo lo cumplo? Corregir Predecible Automatización efectiva Cuantificación de resultados Explota beneficios de la estandarización Procesos estables Resultados predecibles Gestión del conocimiento Gestión cuantitativa de proyectos Procesos estandarizados, documentados y comunicados mediante entrenamiento Juez y parte Desarrollo de procesos, mediciones, entrenamiento Crecimiento de la productividad Economía de escala Gestión integrada de proyectos Gestión de riesgos Procedimientos similares para la misma tarea Dependencia en personas Estabilización del trabajo Compromiso de control Reducción del retrabajo Se satisfacen compromisos Planificación del proyecto ¿Dónde estoy? Reactivo Desorganizado Enfoque ad-hoc aplicada de manera individual o caso por caso bombero “sólo haz que funcione”
  3. Encuesta (análisis) 1.1 Se ha solicitado a las jefaturas técnicas de OFIN y DIGETE que resuelvan una encuesta sobre el cumplimiento de la NTP ISO/IEC 17799:2007. Téngase presente las siguientes consideraciones: 1.1.1 Los resultados servirán para que las jefaturas técnicas se auto identifiquen y propongan fechas de corto y mediano plazo en las que se comprometan al establecimiento de una línea base de cumplimiento. 1.1.2 Esta línea base será producto de un análisis de brecha (carencias o necesidades particulares) de cada área con el fin de llegar a un estado de cumplimiento efectivo, aceptable y aceptado por la institución. 1.1.3 La línea base permitirá además establecer en el futuro cercano lo siguiente: 1.1.3.1 Correlacionar la NTP ISO/IEC 17799:2007 con el marco de gobierno de TI propuesto por la Information Systems Audit and Control Association (ISACA): Objetivos de Control para Información y Tecnologías Relacionadas (COBIT, por sus siglas en idioma inglés). 1.1.3.2 Identificación del modelo de madurez de la institución en cuanto a la seguridad de la información. 1.1.4 Teniendo como punto de partida esta línea base, se podrán establecer auditorías internas de seguimiento. 1.1.4.1 Estas auditorías no están orientadas a la fiscalización inherente al ocuparse fundamentalmente del conjunto de medidas, políticas y procedimientos establecidos para proteger el activo, minimizar las posibilidades de fraude, incrementar la eficiencia operativa y optimizar la calidad de la información en general. 1.1.4.2 Por el contrario, estas auditorías seguirán un enfoque moderno y estarán orientadas a un apoyo consultivo aportando un enfoque sistemático y disciplinado para evaluar y mejorar la efectividad de los procesos de gestión de riesgos, control y dirección, con miras a pasar una auditoría de tercera parte (externa por requerimiento institucional, o de certificación no siendo esta un requerimiento legal). 1.1.4.3 El objetivo anterior, es evidente, será logrado en el tiempo y este estará determinado por el grado de compromiso de todos los involucrados. 1.2 La encuesta se envió a seis áreas técnicas de OFIN (SIAGIE, AIT, AOP, STI, AGTI) y DIGETE el 03 de mayo de 2013. Hasta la fecha de emisión del presente informe (luego de varios contactos reiterativos y postergaciones de presentación), sólo se obtuvo respuesta de las siguientes áreas: OFIN (SIAGIE, AOP, STI, AGTI) y DIGETE (Hub satelital).
  4. 1.3 Los resultados tabulados de esta encuesta son los siguientes: 1.4 Para el análisis que se presenta en las gráficas siguientes se debe considerar lo siguiente: 1.4.1 La NTP ISO/IEC 17799:2007 trata la seguridad de la información en 11 dominios los que en conjunto proponen 132 controles. 1.4.2 De este conjunto de controles se prepararon y presentaron en la encuesta un total de 1 157 preguntas. 1.4.3 Las preguntas permiten evaluar la seguridad de la información desde los puntos de vista de cumplimiento (implementación), consideración (prioridad y ponderación), y evidencia. 1.4.4 Cabe señalar que existen en OFIN documentos relacionados con los dominios y controles de la norma. 1.5 Tras el análisis de las respuestas recibidas se obtuvieron los resultados siguientes: 1.5.1 Los subtotales de respuestas entregadas por las áreas representan un porcentaje bajo de las mismas. En promedio por área, del total de 1 157 preguntas obtuvimos 293 respuestas sobre cumplimiento (25%), 8 respecto a prioridades (0.6%), y 27 respecto a ponderaciones (2.3%). 1.5.2 Era de esperar el comportamiento anterior y se evidencia en el número de respuestas negativas sobre cumplimiento: 72% del total que ha sido respondido; y 18% por área. 1.5.3 En la tabla se evidencia que el enfoque de la seguridad está relacionado solamente con tareas operativas de rutina (dominios 05, 06 y 07). 1.5.4 Tomando como indicativo el dominio 06, se puede apreciar que las consideraciones no guardan relación entre prioridad y ponderación. Esto sugiere necesidad de conocimiento. 1.5.5 La carencia de evidencia pone en claro una carencia de la documentación mínima necesaria para dar soporte a los sistemas de información actuales. 1.5.6 Si bien existe una Política de seguridad, esta no es suficientemente conocida o no está suficientemente implementada. Dominio Control Descripción Respuesta positiva Respuesta negativa Respuesta parcial Altaprioridad Media prioridad Bajaprioridad Ponderación muybaja Ponderación baja Ponderación media Ponderación alta Ponderación muyalta Existe sustento Noexiste sustento 01 00 Política de seguridad 6 24 1 4 0 0 0 2 2 3 4 0 1 02 00 Organización de la seguridad de la información 15 70 4 2 2 0 8 0 1 2 1 1 1 03 00 Gestión de activos 6 25 0 0 0 0 0 0 0 0 0 0 0 04 00 Seguridad ligada a los recursos humanos 8 76 0 6 0 0 3 0 1 2 0 0 1 05 00 Seguridad física y del entorno 81 156 10 4 1 1 6 5 4 3 1 1 0 06 00 Gestión de comunicaciones y operaciones 101 170 13 10 2 2 15 8 11 6 7 2 5 07 00 Control de accesos 101 202 16 1 0 0 4 4 6 2 0 2 0 08 00 Adquisición, desarrollo y mantenimiento de sistemas de información 36 175 10 1 2 1 1 1 6 1 0 0 0 09 00 Gestión de incidentes de seguridad de la información 0 22 0 0 0 0 0 0 0 0 0 0 0 10 00 Gestión de la continuidad del negocio 1 63 4 0 0 0 4 1 2 0 1 0 0 11 00 Cumplimiento regulatorio 1 67 2 0 0 0 5 1 2 0 0 0 0 # controles 132 Subtotales de respuestas de los 132 controles 356 1050 60 28 7 4 46 22 35 19 14 6 8 # preguntas 1157 % de preguntas respondidas de las 1157 formuladas para los 132 6% 18% 1% 1% 0% 0% 1% 0% 1% 0% 0% 0% 0% áreas que respondieron 05 Proporción aproximada de respuestas por área considerando las áreas que respondieron (5) 71 210 12 6 1 1 9 4 7 4 3 1 2 áreas encuestadas 06 Proyección aproximada de respuestas por área (6) 85 252 14 7 1 1 11 5 8 5 4 1 2
  5. 1.5.7 Aunque parece haber un cierto interés por la Organización de la seguridad de la información, no parece ser un tema prioritario y por tanto se le resta importancia. 1.5.8 La Gestión de activos, requerimiento base para la determinación de riesgos, no está realmente entre los puntos de interés y no se le da la importancia debida. 1.5.9 No es de extrañar que en algunos sistemas de información puedan no ser considerados con suficiencia y extensión aspectos relacionados con la seguridad, como auditoría y trazabilidad. 1.5.10 La Gestión de incidentes de seguridad de la información, tema importante y vital en cualquier organización, no se está contemplando adecuadamente; de hecho, no está siendo considerado en ninguna de las áreas. La sola perspectiva de que mantener un esquema apropiado de defensa perimetral o anti virus/spam, no es apropiado en estos tiempos; se requiere considerar el modelo moderno de defensa en profundidad, lo que incluye los sistemas de información. 1.5.11 Otro punto crítico es la Gestión de la continuidad del negocio, aspecto que si bien parece interesar, no es considerado un aspecto prioritario. 1.5.12 Es importante notar que en cuanto a Cumplimiento regulatorio, este dominio recibe una ponderación muy baja, siendo este tema vital, entre otros aspectos, para cumplir con las leyes de Transparencia y la de Datos Personales.
Anúncio