Sei sulla pagina 1di 12

Tecnura

http://revistas.udistrital.edu.co/ojs/index.php/Tecnura/issue/view/650
DOI: http://dx.doi.org/10.14483/udistrital.jour.tecnura.2015.4.a10

Estudio de caso

Implantación de un sistema de gestión de seguridad de información


bajo la ISO 27001: análisis del riesgo de la información
Implantation of a safety management system information under the ISO 27001:
risk analysis information

José Gregorio Arévalo Ascanio1, Ramón Armando Bayona Trillos2,


Dewar Willmer Rico Bautista3

Fecha de recepción: 12 de abril de 2015 Fecha de aceptación: 24 de agosto de 2015

Para citar: Arévalo Ascanio, J. G., Bayona Trillos, R. A., & Rico Bautista, D. W. (2015). Implantación de un sistema
de gestión de seguridad de información bajo la ISO 27001: Análisis del riesgo de la información. Revista Tecnura,
19(46), 123-134. doi:10.14483/udistrital.jour.tecnura.2015.4.a10

Resumen análisis de sistemas de información usando la norma


En este artículo se explora la estructura de la activi- ISO 27001:2005, mediante el uso de tecnologías de
dad empresarial de la ciudad de Ocaña con el pro- información más apropiadas para las organizacio-
pósito de ampliar la información y el conocimiento nes del estudio, que protejan su activo más impor-
de las principales variables de la actividad produc- tante: la información.
tiva del municipio, su vocación empresarial, desa- Palabras clave: documentación del sistema, están-
rrollo tecnológico y estructura del tejido productivo. dar ISO-27001, estructura empresarial, gestión del
Para ello, se realizó una investigación descriptiva riesgo, tecnologías de la información.
que consistió en identificar la actividad económica
en sus diversas manifestaciones y promover la eje- Abstract
cución de prácticas administrativas acordes con re- In this article the structure of the business of the city
ferentes nacionales e internacionales. of Ocaña is explored with the aim of expanding the
Los resultados permitieron establecer las debilidades information and knowledge of the main variables of
empresariales, incluyendo las de la información, que the productive activity of the municipality, its en-
una vez identificadas sirven para diseñar espacios de trepreneurial spirit, technological development and
formación, adquisición de habilidades y prácticas productive structure. For this, a descriptive research
gerenciales en los empresarios acordes con los retos was performed to identify economic activity in its
de la competitividad y permanencia en el mercado. various forms and promote the implementation of
A partir de los resultados se recopiló información administrative practices consistent with national and
referente al componente tecnológico de las empre- international references.
sas del tejido productivo de la ciudad, para las cua- The results allowed to establish business weaknes-
les se propone la aplicación de herramientas para el ses, including information, which once identified

1
Administrador de empresas, magíster en Administración, investigador Grupo GIDSE, Universidad Francisco de Paula Santander Ocaña.
Ocaña, Colombia. Contacto: jgarevaloa@ufpso.edu.co
2
Administrador de empresas, magíster en Administración, investigador Grupo GIDSE, Universidad Francisco de Paula Santander Ocaña.
Ocaña, Colombia. Contacto: rabayonat@ufpso.edu.cog
3
Ingeniero de sistemas, magíster en Ciencias Computacionales, investigador Grupo INGAP, Universidad Francisco de Paula Santander
Ocaña. Ocaña, Colombia. Contacto: dwricob@ufpso.edu.co

Tecnura • p-ISSN: 0123-921X • e-ISSN: 2248-7638 • Vol. 19 No. 46 • Octubre - Diciembre 2015 • pp. 123-134
[ 123 ]
Implantación de un sistema de gestión de seguridad de información bajo la ISO 27001: Análisis del riesgo de la información
Arévalo Ascanio, J. G., Bayona Trillos, R. A., & Rico Bautista, D. W.

are used to design spaces training, acquisition of is proposed using the ISO 27001: 2005, using most
abilities and employers management practices in appropriate technologies to study organizations
consistent with the challenges of competitiveness that protect their most important asset information:
and stay on the market. information.
As of the results was collected information regar- Keywords: System documentation, ISO 27001 stan-
ding technological component companies of the dard, Business Structure, risk management, Informa-
productive fabric of the city, for which the applica- tion technology.
tion of tools for the analysis of information systems

INTRODUCCIÓN organizaciones crezcan cada vez más rápido. Sin


embargo, toda esta cercanía y facilidad de uso de
Las empresas, no importa su tamaño, la industria la tecnología ha generado problemas a las orga-
en la que estén ubicadas o su naturaleza, tienen nizaciones, que día tras día son más vulnerables
que ser creativas e innovadoras para poder man- a las amenazas que se presentan en el medio, las
tenerse en los mercados y poder aumentar su cuales pueden llegar a convertirse en un verdade-
competitividad (Pérez Urrego, 2008), dada la com- ro riesgo para la organización y afectar el correcto
petencia que la globalización y las nuevas reglas funcionamiento de las actividades del negocio.
del comercio internacional han generado. Pero el problema es aún más serio. ¿Qué hacen
Se presentan muchos escenarios cotidianos en las empresas para asegurar continuidad ante el im-
los que la información deja de ser confidencial pacto de una perdida de información? ¿Qué pa-
y muchas personas sin autorización tienen acce- saría si el servidor queda fuera de servicio? ¿Qué
so a ella. La ingeniería social en las empresas no sucede si las agencias no pueden operar por un
tiene fronteras para obtener la información que, terremoto? ¿Qué pasaría si la base de datos de la
por lo general, se cree es de “alta confidenciali- nómina se pierde? (Lyubimov, 2010; Parkin, 2010).
dad”. Cuando la gestión del conocimiento es una Para contrarrestar dichas amenazas, las organi-
característica vital en las empresas, se debiera te- zaciones deben generar un plan de acción fren-
ner formas de poder minimizar el riesgo de que te a estas. Este plan de acción es conocido como
la información se fugue, se altere o simplemente Sistema de Gestión de Seguridad de la Informa-
no esté disponible cuando se requiera (Medina & ción (SGSI) y contiene los lineamientos que deben
Rico, 2008). seguirse en la organización, los responsables y la
Según Velásquez (2003), la información es el documentación (Jovanovic, 2008) necesaria para
instrumento fundamental para el funcionamiento garantizar que el SGSI sea aplicado y genere una
de las empresas y la operación de los negocios, retroalimentación. La definición de SGSI se hace
esto hace que deba protegerse como el activo más de manera formal en la norma ISO 27001 (Chi-
importante de la organización. El amplio uso de Hsiang & Dwen-Ren, 2009), donde se recogen los
las tecnologías de información en los negocios estándares y mejores prácticas de seguridad de la
hace que cada vez sea más fácil su expansión. La información.
comunicación con clientes que se encuentran en
una ciudad o país diferente al de la empresa, la METODOLOGÍA
posibilidad de realizar transacciones comerciales
vía web y, en general, la facilidad del uso de la Se realizó una investigación descriptiva, que con-
tecnología y la globalización de la información sistió en identificar la actividad económica em-
para todas las personas han contribuido a que las presarial de la ciudad de Ocaña en sus diversas

Tecnura • p-ISSN: 0123-921X • e-ISSN: 2248-7638 • Vol. 19 No. 46 • Octubre - Diciembre 2015 • pp. 123-134
[ 124 ]
Implantación de un sistema de gestión de seguridad de información bajo la ISO 27001: Análisis del riesgo de la información
Arévalo Ascanio, J. G., Bayona Trillos, R. A., & Rico Bautista, D. W.

manifestaciones y en promover la ejecución de formalmente establecidas, ubicadas en la ciudad


prácticas administrativas acordes con referentes de Ocaña, registradas en la Cámara de Comercio
nacionales e internacionales. de Ocaña, con renovación de su registro mercantil
El proceso que se siguió se recoge en los si- en el año 2012. Con estas características, el núme-
guientes pasos: ro total ascendió a 4.270 empresas, distribuidas tal
Identificación y delimitación del objeto a ana- y como aparece en la tabla 1.
lizar. Se estableció el objeto de estudio como las Fijación del tamaño de la muestra y selección
unidades económicas formalmente establecidas del procedimiento de muestreo. Para la determina-
ubicadas en la ciudad de Ocaña, que se encuen- ción del número de la muestra se acudió al méto-
tran registradas al 2012 en la Cámara de Comercio do de muestreo estratificado, con el propósito de
de Ocaña y que a su vez poseen renovación de su que la muestra estuviera conformada en las mis-
registro mercantil (Montilla Riofrío, 2010; Delgado mas proporciones que la población (tabla 2).
& Parra, 2008) . Se procedió aplicar la ecuación 1, para pobla-
Definición del objetivo. En este punto se estudió ción finita:
la situación actual y se identificaron las caracte-
rísticas de la actividad productiva del municipio,
su vocación empresarial, desarrollo tecnológico
y estructura del tejido productivo. Igualmente, se (1)
analizaron las áreas funcionales de las empresas
(producción, mercadeo, contable y financiera, ta-
lento humano y tecnológico). Finalmente, se propu-
sieron alternativas sobre prácticas administrativas y
tendencias organizacionales de mejoramiento.
Definición del tipo de investigación. Este estu-
dio descriptivo indagó situaciones de la estructura
económica empresarial del municipio de Ocaña
incluyendo su infraestructura tecnológica.
Determinación de la población. El universo es-
tuvo conformado por las unidades económicas

Tabla 1. Unidades económicas y productivas de la ciudad de Ocaña 2010.

No. Tipo de Organización Jurídica Número de Empresas


1 Establecimientos de comercio 2.059
2 Personas naturales 1.969
3 Sociedades limitadas 123
4 Empresas unipersonales 45
5 Empresa asociativas de trabajo 40
6 Sociedades anónimas 28
7 Sucursales 3
8 Sociedades en comandita simple 3
Total 4.270

Fuente: Cámara de Comercio (2010)

Tecnura • p-ISSN: 0123-921X • e-ISSN: 2248-7638 • Vol. 19 No. 46 • Octubre - Diciembre 2015 • pp. 123-134
[ 125 ]
Implantación de un sistema de gestión de seguridad de información bajo la ISO 27001: Análisis del riesgo de la información
Arévalo Ascanio, J. G., Bayona Trillos, R. A., & Rico Bautista, D. W.

Tabla 2. Estratificación de la muestra. realizar las visitas a las instalaciones de las empre-
sas y la revisión de la infraestructura tecnológica,
Estrato Submuestras se sugiere la aplicación de algunos controles esta-
Personas naturales 310 blecidos en la norma ISO-27001:2005 para cada
Sociedades limitadas 21 uno de dichos activos (Anttila, Jussila, Kajava, &
Empresas unipersonales 8
EAT 6
Kamaja, 2012; Talib, Khelifi, & Ugurlu, 2012).
S.A. 4
SUC 2 RESULTADOS
S.E. Sim. 2
TOTAL 353
Composición sectorial
Fuente: Elaboración propia.
La ciudad de Ocaña está conformada por tres
Diseño del instrumento de recolección de da- grandes sectores económicos (figura 1): comercial,
tos. Se utilizó un formato de encuesta el cual se manufacturero y de servicios (Arévalo, 2012). El
aplicó a las empresas de la ciudad de Ocaña. Adi- sector comercial representa la principal actividad
cionalmente se hizo un recorrido de reconoci- económica con un total de 252 empresas, que par-
miento por las instalaciones de cada organización ticipan con el 71%; seguido del sector servicios,
con el fin de hacer más confiable la información. con un total de 92 empresas, que representa el
Organización del equipo de trabajo. De acuer- 26%; y las empresas dedicadas a la actividad ma-
do con los aspectos estudiados y la amplitud del nufacturera, con un total de 9 empresas, que par-
objeto de la caracterización, se seleccionó el equi- ticipan con el 3%, para un total de 353 empresas
po de trabajo conformado por expertos en las áreas encuestadas.
administrativas, económicas, contables, sistemas
y tecnología entre profesores y estudiantes de la
Universidad Francisco de Paula Santander Ocaña.
Recopilación y análisis de los datos. Se efectuó
por medio de visitas a las empresas puerta a puerta,
entrevista con personal directivo y observación di-
recta. Posteriormente se realizó la tabulación de los
datos utilizando una base de datos, la que permi-
tió generar diferentes reportes con los resultados de
los instrumentos. Igualmente, se acudió a la ayuda
de fuentes de información como libros especializa-
dos, bases de datos, conclusiones de investigacio-
nes e información proveniente de Internet.
Propuesta de aplicación en las empresas de Figura 1. Composición sectorial
la norma ISO 27001. Esta es una actividad pen-
Fuente: Elaboración propia.
diente por ejecutar, la cual propone conocer las
fortalezas y debilidades a las que pudieran estar
sometidos los activos de información que están en Cuando se analiza el detalle dentro de cada
las diferentes empresas, con el fin de sugerir es- uno de los tres sectores principales, se observa que
trategias que minimicen la ocurrencia de posibles en el sector comercial las empresas se concentran
amenazas que en la mayoría de los casos explotan principalmente en el comercio detallista o al por
las vulnerabilidades organizacionales. Después de menor, que, no obstante, sigue siendo la rama que

Tecnura • p-ISSN: 0123-921X • e-ISSN: 2248-7638 • Vol. 19 No. 46 • Octubre - Diciembre 2015 • pp. 123-134
[ 126 ]
Implantación de un sistema de gestión de seguridad de información bajo la ISO 27001: Análisis del riesgo de la información
Arévalo Ascanio, J. G., Bayona Trillos, R. A., & Rico Bautista, D. W.

posee la mayor dimensión en Ocaña y a su vez re- mala imagen y desmeritan a sus competidores,
presenta el centro de la economía local. A su vez, bien sea por el precio, la calidad del producto o la
en este sector se destacan las tiendas de abarrotes, atención del servicio.
misceláneas, licorerías, ferreterías, carnicerías, pa- Por su parte, 65 empresas señalan al mercado
pelerías, venta de repuestos, droguerías, tiendas de como su principal dificultad; 38, el manejo finan-
dulces y vidrieras, entre otras (Medina, 2009). ciero, debido a que no hay recursos económicos
En el resto de actividades terciarias, en número para invertir, y 31 tienen dificultad con el local
se destacan los servicios tradicionales prestados a en el que funcionan. En otro grupo de problemas
las empresas (asesoría, consultoría, publicidad, etc.), se destacan, para 24 empresas, la dificultad de la
la hostelería, el transporte terrestre (de carga y de tecnología y la poca cultura que se tiene sobre la
pasajeros), salas de belleza, mantenimiento, ense- importancia, vulnerabilidad y protección de la in-
ñanza, parqueaderos, montallantas, remontadoras, formación como el activo más importante, que
sastrería, lavandería, las actividades de telecomuni- trae consigo un reto mayor para quienes se dedi-
caciones (servicios telefónicos, telefonía celular), así can a la administración de la información; para 15,
como las actividades inmobiliarias y de alquiler. es el recurso humano, debido a que en la zona no
En el sector industrial, las empresas se concen- se cuenta personal calificado; y para 5 , el proble-
tran principalmente en las ramas de fabricación de ma es el orden público, aduciendo que Ocaña es
prendas de vestir, elaboración de productos de pa- una localidad en la que confluyen todos los acto-
nadería, muebles, puertas y ventanas, y en general res violentos de Colombia y además sufre despla-
fabricación de otros productos. zamiento forzado.
El estudio también identificó los problemas que
han afectado o están afectando el crecimiento y Información contable
desarrollo de las organizaciones en la ciudad. En
orden de importancia, las dificultades identifica- Un sistema de información contable de cualquier
das por los empresarios son (figura 2): la compe- empresa, independientemente del paquete que
tencia (mencionada 175 veces), debido a que se utilice, sigue un modelo básico y un sistema de
enfrentan a una economía globalizada donde se información bien diseñado, que ofrece control,
observan comportamientos desleales que crean compatibilidad, flexibilidad y una relación acepta-
ble de costo/ beneficio (Boehmer, 2009).
En cuanto a métodos y sistemas contables se
indagó sobre la existencia de algún tipo de softwa-
re para el manejo financiero (figura 3). Los datos
muestran que el 75% (266) de las empresas encues-
tadas no ha adoptado formas ni sistemas contables
que le permitan llevar un registro de su actividad
operacional; tan solo 17% (60) emplea programas
computacionales de contabilidad. En este mismo
aspecto se encontró que el 8% (27) de las empre-
sas se abstuvieron a responder la pregunta.
Es importante tener en cuenta que dentro de los
sistemas de información contable más utilizados
Figura 2. Dificultades que enfrenta el negocio por las empresas estudiadas se encuentran: SIIGO,
TNS, MICRO_10, SOFTWARE MANAGER, SIMI.
Fuente: Elaboración propia

Tecnura • p-ISSN: 0123-921X • e-ISSN: 2248-7638 • Vol. 19 No. 46 • Octubre - Diciembre 2015 • pp. 123-134
[ 127 ]
Implantación de un sistema de gestión de seguridad de información bajo la ISO 27001: Análisis del riesgo de la información
Arévalo Ascanio, J. G., Bayona Trillos, R. A., & Rico Bautista, D. W.

Tabla 3. Capacidad de sistemas informáticos.

Tipo Cantidad Porcentaje


Equipos de cómputo 132 37%
Accesos de internet 115 33%
Líneas de fax 105 30%
Líneas telefónicas 317 90%

Fuente: Elaboración propia.

últimos años, por lo que en esta materia las cifras


son más alentadoras: 90% (317) de las empresas
Figura 3. Sistema contable. del estudio poseen línea telefónica como una he-
rramienta que les permite un manejo más adecua-
Fuente: Elaboración propia. do desde el punto de vista tecnológico y de las
comunicaciones en general. Respecto al mane-
jo de línea de fax, las cifras muestran que solo el
Tecnología 30% (105) la utilizan, aducen que carecen de los
recursos económicos suficientes para implemen-
Capacidad de sistemas informáticos. El uso de tar la tecnología en materia de comunicaciones,
tecnologías informáticas y de comunicaciones lo cual las aleja aún más de las posibilidades de
posibilita y facilita el flujo de información y la sis- intercambio comercial y crecimiento organizacio-
tematización de procesos, la incursión en nuevos nal. Al igual que con los equipos de cómputo y el
mercados y la transmisión de conocimientos. Por acceso a internet, en el análisis individual se ob-
dicha razón, se preguntó a los empresarios por la serva un mayor atraso tecnológico en las empresas
utilización de computador e internet, línea de fax que aparecen registradas en Cámara de Comercio
y línea telefónica. Se encontró que solo el 37% como personas naturales.
(132) de las empresas posee computador y el 33% Nivel tecnológico. De otra parte, en cuanto al
(115) tiene acceso a internet, situación que evi- nivel tecnológico de las empresas del estudio, se
dencia atraso y analfabetismo tecnológico. Según evidencia que el 36% (125) reconoce que su nivel
la encuesta realizada, apenas un tercio de los em- es poco avanzado (figura 4); le sigue con el 28%
presarios de la ciudad consultados considera im- (100) aquellas que no incorporan ninguna clase de
portante el uso de herramientas tecnológicas para tecnología, hecho que se muestra con mucha ma-
su desarrollo; esto puede obedecer en parte a que yor frecuencia en las empresas que aparecen re-
las viejas generaciones de empresarios fundadores gistradas como personas naturales en la Cámara
son particularmente reacias al cambio y a aceptar de Comercio. Con el mismo porcentaje del 28%
la automatización o modernización de procesos (98) se encuentran aquellas que afirman poseer un
que ellos siempre han controlado manualmente. nivel intermedio, situación que según ellas dificul-
En el análisis individual, se observa un mayor atra- ta las posibilidades de mejora para la empresa; y
so tecnológico en las empresas que aparecen re- por último, con un 8% (30), se encuentran aque-
gistradas en Cámara de Comercio como personas llas que poseen un nivel muy avanzado en cuanto
naturales (tabla 3). al uso de herramientas tecnológicas, grupo en el
El cubrimiento del servicio de telefonía en la que sobresalen las sociedades anónimas y las so-
ciudad ha aumentado de manera ostensible en los ciedades limitadas de la ciudad.

Tecnura • p-ISSN: 0123-921X • e-ISSN: 2248-7638 • Vol. 19 No. 46 • Octubre - Diciembre 2015 • pp. 123-134
[ 128 ]
Implantación de un sistema de gestión de seguridad de información bajo la ISO 27001: Análisis del riesgo de la información
Arévalo Ascanio, J. G., Bayona Trillos, R. A., & Rico Bautista, D. W.

con mayores elementos que contribuyan al fortale-


cimiento en la toma de decisiones (Villalobos Car-
mona, 2010; Zaini & Masrek, 2013).
El avance tecnológico ha traído consigo un reto
mayor para quienes se dedican al combate de pro-
gramas con características maliciosas, la difusión
de nuevas técnicas y metodologías de ataques y
amenazas informáticas cada vez más sofisticadas
y eficaces. No es un secreto la cantidad de recur-
sos que invierten las organizaciones para evitar in-
trusiones y manipulaciones que pongan en riesgo
desde la integridad de los datos hasta las operacio-
nes propias de la entidad.
Figura 4. Nivel Tecnológico Hoy las organizaciones son más dependientes
de sus redes informáticas y un problema que las
Fuente: Elaboración propia
afecte, por pequeño que sea, puede llegar a com-
prometer la continuidad de las operaciones, situa-
Así, frente al atraso tecnológico encontrado es ción que inevitablemente se traduce en pérdida
necesario hacerle ver al empresario cuánto puede económica, retraso en las operaciones y crisis de
ganar con el buen uso de la tecnología, lo cual im- confianza por parte de los usuarios (Beckers, Fass-
plica empezar por lo básico, es decir, desde el uso bender, Heisel, & Schmidt, 2012).
de internet o el correo electrónico, hasta el uso de Aunado a lo anterior, se encuentra la ausencia
aplicaciones administrativas para mejorar la ges- de una adecuada política de seguridad de las re-
tión de la empresa. des. Este es un problema que está presente, consi-
derando sobre todo que la propia complejidad de
Alternativas sobre prácticas administrativas la red es una dificultad para la detección y correc-
y tendencias organizacionales de ción de múltiples y variados problemas de seguri-
mejoramiento aplicando la norma ISO dad (Talib, Khelifi, & Ugurlu, 2012).
27001. Los problemas asociados a la seguridad en re-
des alcanzan a todo tipo de organización. En fin, si
Si bien todas las empresas dicen trabajar con estra- quiere crecer, se tendrán que aceptar los cambios
tegias definidas, su selección ha sido empírica, ya e involucrarse día a día con la tecnología de punta.
que los resultados alcanzados hasta el momento Es muy importante que los empresarios se capaci-
por algunas no van de la mano siempre con la es- ten constantemente y sobre todo acepten las reco-
trategia seleccionada. mendaciones que personas ajenas a sus negocios
La importancia de la tecnología debe ser toma- les proporcionen.
da a conciencia por cualquier empresario que en
el campo donde va a competir, lo que les admitirá Ciclo metodológico para la implantación de la
de manera eficiente optimizar costos, estandarizar norma ISO 27001:2005
sistemas, tener información eficiente y oportuna. El éxito en la implantación de un SGSI desde cual-
Por lo que tendrá que implementar varias herra- quier perspectiva empresarial depende del com-
mientas tecnológicas que le ayuden a mejorar su promiso y la mentalidad de cambio de los niveles
situación, control sobre su manejo y operación em- ejecutivos y directivos en las organizaciones, por
presarial, siendo de vital importancia para contar tanto, el alcance del sistema requiere de un nivel

Tecnura • p-ISSN: 0123-921X • e-ISSN: 2248-7638 • Vol. 19 No. 46 • Octubre - Diciembre 2015 • pp. 123-134
[ 129 ]
Implantación de un sistema de gestión de seguridad de información bajo la ISO 27001: Análisis del riesgo de la información
Arévalo Ascanio, J. G., Bayona Trillos, R. A., & Rico Bautista, D. W.

de concientización de las esferas estratégicas y secuencial. En la tabla 4 se tiene el ciclo metodo-


tácticas de la estructura empresarial, de esta forma lógico dividido por sus fases y las respectivas acti-
la capacitación se convierte en un medio de sen- vidades de cada una. Es importante entender que
sibilización que conduce a la interiorización y al la implantación del modelo obedece a un enfoque
compromiso de cambio como escenario de com- de proyectos. Las actividades se dan en un tiempo
petitividad empresarial. determinado, y se requiere contar con los recursos
En consecuencia, es necesario que la decisión financieros adecuados y con una estructura para
en la implantación del modelo involucre a todas manejar el proyecto (Berghel, 2007).
las instancias de la empresa desde una óptica de-
mocrática y participativa; más aún se hace apre- DISCUSIÓN
miante que el líder del proceso haga parte de la
alta gerencia, lo que garantiza el nivel de respon- Los problemas de la pequeña y mediana empresa
sabilidad y evita la obstrucción del proceso. de la ciudad, detectados en el análisis realizado
En la figura 5 se muestran las fases del ci- de los resultados de la aplicación de la encues-
clo metodológico para implantar el modelo ISO ta “Caracterización de la actividad empresarial de
27001:2005. Cada fase tiene un conjunto de ac- Ocaña”, arrojó ciertas áreas centrales donde se en-
tividades que se deben desarrollar en forma cuentran sus dificultades y las cuales son producto

Figura 5. Ciclo metodológico para implantar el SGSI ISO 27001:2005

Fuente: Beckers, Fassbender, Heisel, & Schmidt (2012)

Tecnura • p-ISSN: 0123-921X • e-ISSN: 2248-7638 • Vol. 19 No. 46 • Octubre - Diciembre 2015 • pp. 123-134
[ 130 ]
Implantación de un sistema de gestión de seguridad de información bajo la ISO 27001: Análisis del riesgo de la información
Arévalo Ascanio, J. G., Bayona Trillos, R. A., & Rico Bautista, D. W.

Tabla 4. Metodología para implantar el SGSI ISO 27001:2005

FASES ACTIVIDADES
I. Entendimiento de los requerimientos del
Taller con niveles estratégicos y tácticos
modelo
Etapa estratégica
II. Determinación del alcance
Etapa táctica
Realización del análisis
Definición de política de seguridad de información y objetivos
III. Análisis y evaluación del riesgo Evaluación de las opciones para el tratamiento del riesgo
Selección de controles y objetivos de control
Elaboración de la declaración de aplicabilidad
Realizar el Business Impact Analysis
Efectuar el análisis del riesgo e identificar escenarios de amenazas
IV. Elaboración del plan de continuidad del
Elaborar estrategias de continuidad
negocio
Diseñar plan de reanudación de operaciones
Diseñar procesos de ensayo
Elaborar el plan de tratamiento del riesgo
V. Implementar y operar el SGSI Determinar la efectividad de los controles y las métricas

Detección de incidentes y eventos de seguridad


VI. Monitorear y revisar el SGSI
Realización de revisiones periódicas al SGSI
VII. Mantener y mejorar el SGSI Implementar las acciones correctivas y preventivas
Entrenamiento en documentación del SGSI
VIII. Desarrollo de competencias organiza-
Entrenamiento en manejo de la acción correctiva y preventiva
cionales
Entrenamiento en manejo de la auditoría interna
IX. Redacción del manual de seguridad de
Redacción del manual de seguridad de información
información
X. Ejecución de las auditorías internas Realización de las auditorías internas

Fuente: Humphreys (2008)

de una cultura orientada a la organización de la tecnología, la organización de la calidad y la orga-


empresa de forma empírica y heredada por un nización de la competencia.
aprendizaje que se obtiene en el mismo proceso - Se dispone de una tecnología de bajo costo,
sin tener en cuenta criterios de eficiencia y fun- relativamente sencilla y fácil de copiar. Existe, ade-
cionalidad. Esto permite inducir que la orientación más, una escasez presupuestaria para el fomento
hacia la solución de la problemática existente se de la innovación consecuencia de una predisposi-
debe centrar en el aprovechamiento sistemático de ción cultural al cambio y a la implementación de
la información y de la experiencia de la organiza- tecnología para la administración y seguridad de
ción (Kostina, Miloslavskaya, & Tolstoy, 2009; Bo- la información (Kilic & Metin, 2012). De esta ma-
ynton, 2007). nera, el atraso tecnológico y la falta de adecuación
Las características de las variables tecnológi- de las tecnologías a las exigencias del mercado li-
cas asociadas a las empresas objeto de estudio mitan su capacidad para crear productos de mejor
son muy similares de acuerdo con los paráme- calidad (Fenz & Ekelhart, 2009; Rocha Flores, An-
tros de organización de la gestión, organización tonsen, & Ekstedt, 2014).
de la producción, organización de la contabilidad - No existe una política gerencial sobre inno-
y finanzas, organización del mercadeo, organiza- vación tecnológica, ya que no se promueve una
ción de los recursos humanos, organización de la cultura de investigación y desarrollo dentro de la

Tecnura • p-ISSN: 0123-921X • e-ISSN: 2248-7638 • Vol. 19 No. 46 • Octubre - Diciembre 2015 • pp. 123-134
[ 131 ]
Implantación de un sistema de gestión de seguridad de información bajo la ISO 27001: Análisis del riesgo de la información
Arévalo Ascanio, J. G., Bayona Trillos, R. A., & Rico Bautista, D. W.

empresa. Dicen contar con maquinaria moderna, de empleo y mejorar la calidad de vida para sus
sin embargo, todavía se presentan significativos habitantes.
porcentajes de maquinaria atrasada y obsoleta. Se Las empresas de la ciudad corresponden funda-
destaca la voluntad y la capacidad “criolla” para mentalmente al sector comercial, el cual represen-
aportar al mejoramiento en productos y aun en ta la principal actividad económica que participa
maquinaria, pero sin que dicho esfuerzo tenga la con el 71%, entendiendo que la mayor parte de
trascendencia y aceptación en las normas y merca- ellas (81%) se ubican geográficamente en una zona
dos internacionales. Este último aspecto lo expli- comercial, localizada en la zona centro de la lo-
ca la poca vinculación con los mercados externos, calidad. A su vez son predominantemente empre-
sobre todo por la vía de la exportación (Bachlech- sas familiares, ya que una alta proporción de ellas
ner, Thalmann, & Maier, 2014). son firmas concebidas y administradas por grupos
La planificación de la calidad es realizada prin- familiares, tanto en cuanto a la propiedad de la
cipalmente por personal operativo, estos son los en- empresa como por el tipo de gestión empresarial.
cargados del establecimiento de los objetivos y la En Ocaña, el tejido empresarial se encuentra
fijación de los medios para alcanzarlos; no hay un altamente atomizado, siendo la microempresa su
área de calidad establecida y por tanto tampoco se piedra angular: nueve de cada diez empresas son
tiene personal especializado. Los métodos de con- microempresas y, por tanto, esta es la base para la
trol son generalmente la inspección, desarrollada creación de riqueza y empleo. Con base en lo an-
de acuerdo con las experiencias a través del tiempo; terior, las microempresas representan el 96% del
las herramientas como la metodología estadística es total de las empresas; mientras que las empresas
escasa (Peterson, 2009). Muchas de las empresas no pequeñas y medianas representan 3% y 1%, res-
cuentan con la sistematización, por tanto no se tie- pectivamente, situación que muestra que están
nen procedimientos escritos y documentación sis- concentradas en sectores de medio y bajo conte-
tematizada; la información está en la memoria del nido tecnológico. Este hecho debe tenerse muy en
personal con experiencia, exponiéndose a la pérdi- cuenta a la hora de definir una política organiza-
da de información esencial en el caso de despido cional que incorpore un sistema de gestión de se-
del empleado (Murphy & Murphy, 2013). guridad de información.
La calidad se limita al desarrollo de acciones La gestión de la calidad es el elemento que en
correctivas sin la identificación de las causas raí- mayor medida puede favorecer a mantener y me-
ces que originan los problemas y la adaptación de jorar la competitividad de las empresas, dadas las
medidas tales como el SGSI, orientadas a la elimi- circunstancias actuales, es decir, inmersos en un
nación preventiva de dichas causas. proceso de cambio y apertura comercial. Esta si-
tuación supone un endurecimiento de las con-
CONCLUSIONES diciones competitivas, especialmente para las
empresas más atrasadas en esfuerzos de calidad o
La encuesta permitió detectar puntos claves dentro en modernización tecnológica, como son las em-
de la estructura productiva de la ciudad de Ocaña. presas de la ciudad.
Entenderlos puede contribuir a definir nuevas me-
tas y coordinar acciones para crear un escenario FINANCIAMIENTO
productivo local que responda a los requerimien-
tos de la competitividad. La región tiene el reto La Universidad Francisco de Paula Santander Oca-
de alcanzar una senda de crecimiento sostenido y ña (UFPSO), mediante la División de Investigación
creciente, que le asegure niveles superiores y logre y Extensión (DIE) vincula a docentes, adminis-
incrementar la inversión productiva, la generación trativos y estudiantes para que participen en la

Tecnura • p-ISSN: 0123-921X • e-ISSN: 2248-7638 • Vol. 19 No. 46 • Octubre - Diciembre 2015 • pp. 123-134
[ 132 ]
Implantación de un sistema de gestión de seguridad de información bajo la ISO 27001: Análisis del riesgo de la información
Arévalo Ascanio, J. G., Bayona Trillos, R. A., & Rico Bautista, D. W.

ejecución y desarrollo de proyectos de investiga- conference on Information security curriculum de-


ción. Este artículo muestra resultados de una fase velopment (InfoSecCD ‘07). ACM , 5 pages.
de dos proyectos inscritos, avalados y financiados Cámara de Comercio. (2010). Informe de la Cámara de
en dicha dependencia: Comercio. Cámara de Comercio, Ocaña.
Chi-Hsiang, W., & Dwen-Ren, T. (2009). Integrated in-
• Seguridad en redes, propuesto a través del Gru- stalling ISO 9000 and ISO 27000 management sys-
po de Investigación en Ingenierías Aplicadas (IN- tems on an organization. Security Technology. 43rd
GAP) y su semillero de investigación GNU/Linux Annual 2009 International Carnahan Conference
And Security (SIGLAS). on , 265 (267), 5-8.
• Caracterización de la actividad económica em- Delgado Wiesner, C., & Parra Escobar, E. (2008). CAR-
presarial del municipio de Ocaña, propuesto a ACTERIZACION DE LA MICROEMPRESA DE PUN-
través del Grupo de Investigación en desarrollo TA. Bogota, Colombia: Universidad Externado de
Socioempresarial (GIDSE). Colombia.
Fenz, S., & Ekelhart, A. (2009). Formalizing information
REFERENCIAS security knowledge. In Proceedings of the 4th In-
ternational Symposium on Information, Computer,
Anttila, J., Jussila, K., Kajava, J., & Kamaja, I. (2012). In- and Communications Security (ASIACCS ‘09). ACM
tegrating ISO/IEC 27001 and other Managerial Dis- (http://doi.acm.org/10.1145/1533057.1533084),
cipline Standards with Processes of Management in 183-194.
Organizations. Availability, Reliability and Security Humphreys, E. (2008). Information security manage-
(ARES), 2012 Seventh International Conference on, ment standards: Compliance, governance and risk
425 (436), 20-24. management. Information Security Technical Re-
Arevalo, J. G. (2012). Aproximación al perfil empresar- port , 13 (4), 247-255.
ial del municipio de Ocaña. Revista VALORES, Fi- Jovanovic, V. (2008). Systems assurance standards and
nanzas y administración , 2 (2), 3-15. processes. In Proceedings of the 5th annual confer-
Bachlechner, D., Thalmann, S., & Maier, R. (2014). Se- ence on Information security curriculum develop-
curity and compliance challenges in complex IT ment (InfoSecCD ‘08). ACM , 13-18.
outsourcing arrangements: A multi-stakeholder per- Kilic, N., & Metin, B. (Sept. de 2012). Importance of
spective. Computers & Security , 40, 38-59. education in information technology governance.
Beckers, K., Fassbender, S., Heisel, M., & Schmidt, H. Logistics and Industrial Informatics (LINDI) , 65,68.
(2012). Using Security Requirements Engineer- Kostina, A., Miloslavskaya, N., & Tolstoy, A. (2009). In-
ing Approaches to Support ISO 27001 Information formation security incident management process.
Security Management Systems Development and In Proceedings of the 2nd international conference
Documentation. Availability, Reliability and Secu- on Security of information and networks (SIN ‘09).
rity (ARES), 2012 Seventh International Conference ACM , 93-97.
on , 242 (248), 20-24. Lyubimov, A. (2010). Integral engineering technique for
Berghel, H. (2007). Better-than-nothing security practic- information security methodologies. In Proceed-
es. Commun. ACM , 50 (8), 15-18. ings of the 3rd international conference on Security
Boehmer, W. (16-19 de March de 2009). Cost-Benefit of information and networks (SIN ‘10). ACM , 3-11.
Trade-Off Analysis of an ISMS Based on ISO 27001. Medina, Y. (2009). MODELO DE GESTIÓN BASADO EN
International Conference on. IEEE , 392,399. EL CICLO DE VIDA DEL SERVICIO DE LA BIBLIO-
Boynton, B. (2007). Identification of process improve- TECA DE INFRAESTRUCTURA DE TECNOLOGÍAS
ment methodologies with application in infor- DE INFORMACIÓN (ITIL). Revista Virtual Universi-
mation security. In Proceedings of the 4th annual dad Católica del Norte , 21.

Tecnura • p-ISSN: 0123-921X • e-ISSN: 2248-7638 • Vol. 19 No. 46 • Octubre - Diciembre 2015 • pp. 123-134
[ 133 ]
Implantación de un sistema de gestión de seguridad de información bajo la ISO 27001: Análisis del riesgo de la información
Arévalo Ascanio, J. G., Bayona Trillos, R. A., & Rico Bautista, D. W.

Medina, Y., & Rico, D. (2008). MODELO DE GESTIÓN Curriculum Development Conference (InfoSecCD
DE SERVICIOS PARA LA UNIVERSIDAD DE ‘09). ACM , 114-120.
PAMPLONA: ITIL. Scientia et Technica , 14 (39), Rocha Flores, W., Antonsen, E., & Ekstedt, M. (2014).
314-320. Information security knowledge sharing in organi-
Montilla Riofrío, A. L. (2010). Caracterización de la ac- zations: Investigating the effect of behavioral infor-
tividad económica empresarial de las Sociedades mation security governance and national culture.
Limitadas y Unipersonales de la ciudad de Ocaña. Computers & Security , 43, 90-110.
Proyecto de grado, Universidad Francisco de Paula Talib, M., Khelifi, A., & Ugurlu, T. (2012). Using ISO
Santander Ocaña, Norte de Santander, Ocaña. 27001 in teaching information security. IECON
Murphy, D., & Murphy, R. (2013). Teaching Cyberse- 2012–38th Annual Conference on IEEE Industrial
curity: Protecting the Business Environment. In Electronics Society , 3149 (3153), 25-28.
Proceedings of the 2013 on InfoSecCD ‘13: Infor- Velásquez Pérez, L. (2003). Estudio del alcance de la
mation Security Curriculum Development Confer- implantación de tecnologías de información, como
ence (InfoSecCD ‘13). ACM , 88-94. apoyo al mejoramiento de los procesos, en las
Parkin, S. (2010). A stealth approach to usable securi- pequeñas y medianas empresas del sector manu-
ty: helping IT security managers to identify work- facturero en Bogotá.
able security solutions. In Proceedings of the 2010 Villalobos Carmona, S. (2010). La importancia de la tec-
workshop on New security paradigms (NSPW ‘10). nología en las empresas.
ACM , 33-50. Zaini, M., & Masrek, M. (23-24 de Dec. de 2013). Con-
Pérez Urrego, M. (2008). La pyme en el Tolima: Caracter- ceptualizing the Relationships between Information
ísticas y problemas. Cuadernos de Investigación, 7. Security Management Practices and Organizational
Peterson, C. (2009). Business continuity manage- Agility. Advanced Computer Science Applications
ment & guidelines. In 2009 Information Security and Technologies (ACSAT) , 269,273.

Tecnura • p-ISSN: 0123-921X • e-ISSN: 2248-7638 • Vol. 19 No. 46 • Octubre - Diciembre 2015 • pp. 123-134
[ 134 ]

Potrebbero piacerti anche