Auditoría de Seguridad Informática en INOTEC
Auditoría de Seguridad Informática en INOTEC
Primer Entregable
Plan Sábado
Sección “B”
28 de febrero del 2024
ÍNDICE GENERAL
1 INTRODUCCIÓN...............................................................................................1
3 CUESTIONARIO............................................................................................. 12
4 CONCLUSIÓN.................................................................................................22
5 RECOMENDACIONES:...................................................................................23
6 REFERENCIA..................................................................................................24
ÍNDICE DE FIGURAS
Ilustración 1 Mapa mental de Riesgos que se identificaron conforme a un estudio
general de la empresa Access ............................................................................. 19
Ilustración 2 Identificación de formato general por cada Riesgo ...........................
19
ÍNDICE DE TABLAS
1
2 Determinar el alcance de la auditoría.
2
durante la fase de evaluación, fue seleccionada como el área principal de
auditoría.
a. Evaluar de procesos
b. Mejorar los procesos
c. Evaluar la capacidad y la madurez de los procesos
3
Implemente una política de contraseñas seguras exija contraseñas seguras
y cámbielas periódicamente. Cifre las transmisiones de datos confidenciales para
proteger la información confidencial de posibles amenazas. Mejore el
mantenimiento del servidor físico para evitar errores y garantizar la integridad de
los datos. Establecer controles más estrictos sobre el acceso físico a los equipos y
almacenamiento para evitar riesgos o pérdidas. Garantizar el cumplimiento de las
leyes y regulaciones de seguridad de la información aplicables.
4
Robo o pérdida de dispositivo móvil Medio Medio Medio Trimestral
Acceso no autorizado al sistema. Alto Alto Alto Anual
Interrupción del (Apagado) Medio Alto Medio- Semestral
suministro de energía Alto
No monitorea eventos de seguridad Alto Alto Alto Mensual
que ocurren frecuentemente en
dicha Organización
Falta de monitoreo de eventos de Medio Medio Medio Trimestral
seguridad
Vulnerabilidades no parcheadas Alto Alto Alto Anual
Brechas de seguridad en Alto Alto Alto Mensual
aplicaciones web
Robo de identidad y suplantación de Medio Alto Medio- Semestral
correo Alto
Pérdida de datos debido a desastres Alto Alto Alto Trimestral
naturales.
Autenticación de usuario incompleta Medio Medio Medio Anual
Problemas de compatibilidad Alto Alto Alto Mensual
Vulnerabilidades en sistemas de Alto Alto Alto Semestral
terceros
Tabla 1 Fuente Trabajo propio (donde se describen en detalle el riesgo, la
probabilidad y el momento de ocurrencia)
5
Tabla 2 Tabla de Excel de riesgos más comunes
DEPTO.
Consecuencia Probabilida Nivel de
# PROCESO RESPONSABL Riesgo Causas Control Impacto
s d Riesgo
E
Falta de Ficha técnica
mantenimiento de control de
Alto Alto Alto
preventivo, mantenimiento
antigüedad s preventivos.
Sistema de
Falla de energía
Fallos respaldo Alto Alto Alto
eléctrica Interrupción
recurrentes eléctrico UPS
de servicios,
en el Sistema de
Sobrecalentamient pérdida de
servidor control de Alto Alto Alto
o de hardware datos
onpremises temperatura
Infraestructur Departament
1 Sistema de
a Tecnológica o de TI
control
Antigüedad del
depreciación de Medio Alto Alto
servidor
equipos y
garantías
Ausencia de Desarrollar un
un plan de Falta de tiempo y plan de
Tiempo de contingencia y
contingenci recursos, falta de
inactividad realizar pruebas Bajo Medio Bajo
a para fallas conciencia de la
prolongado periódicas.
severas en el importancia
servidor
2 Seguridad de Departament Brechas de Falta de Pérdida de Sistema de Medio Alto Alto
la o de TI seguridad en actualizaciones de datos, robo control de
6
el servidor de actualizaciones
Información seguridad, falta de
información , control de
medidas de versiones y
protección soporte
Falta de
capacitación y
Alto Alto Alto
conocimiento del
personal técnico Programa de
Recursos limitados capacitación
para formación, contínua
falta de Medio Medio Medio
programas de
actualización
Dependenci
Programa
a excesiva Falta de recursos Interrupcione
capacitación
de un para contratación, s críticas en
Gestión de Departament cruzada y
3 número falta de ausencia del Medio Alto Alto
Personal o de TI / GTH contratar
reducido de capacitación personal
personal
empleados cruzada clave
adicional.
técnicos
Falta de un Falta de conciencia Pérdida
Plan de
plan de sobre la financiera,
continuidad del Medio Alto Alto
continuidad importancia, falta daño a la
negocio.
Continuidad Departament del negocio de recursos reputación
4
del Negocio o de TI Falta de Falta de inversión Pérdida de Sistemas de
respaldo y en sistemas de servicios, respaldo y
redundanci Alto Alto Alto
respaldo y afectación a redundancia en
a en las redundancia clientes todas las
7
operaciones
de sucursales.
sucursales
Tabla 2 (Fuente de trabajo propio donde se detallan los riesgos más frecuentes identificados en la empresa)
Alto 9
Medio 1
Bajo 1
NIVEL DE RIESGO
8
Bajo Medio Alto
MEDIO
Bajo Bajo Medio
BAJO
BAJO MEDIO ALTO
IMPACTO
9
Pérdida o robo Extravío o Equipo de Leyes de Políticas de Control y
de equipos hurto de Seguridad de protección de seguridad de seguimiento de
dispositivos la Información datos personales dispositivos dispositivos
móviles móviles
Cumplimiento Incumplimiento Equipo de Normativas Programas de Monitoreo de
legal de Cumplimiento sectoriales y auditoría y regulaciones y
regulaciones Legal gubernamentales cumplimiento políticas de
legales legal cumplimiento
Amenazas Riesgos Equipo de Políticas de Supervisión de Gestión de
internas derivados de Recursos empleo, acuerdos comportamientos riesgos internos
empleados Humanos de y accesos
deshonestos o confidencialidad
negligentes
Falta de Ausencia de Equipo de Normativas de Programas de Capacitación en
capacitación formación en Capacitación educación en formación y prácticas de
en seguridad seguridad de la seguridad concienciación seguridad
informática información informática informática
Ataques de Infección de Equipo de Legislación de Sistemas de Implementación
malware y sistemas con Seguridad de la ciberseguridad detección y de defensas
ransomware software Información prevención de contra malware
malicioso malware
Robo o pérdida Extravío o robo Equipo de Leyes de Políticas de Control de acceso
de dispositivos de teléfonos y Seguridad de la protección de cifrado y bloqueo y protección de
móviles tabletas Información datos personales remoto datos móviles
10
Interrupción Fallos en el Equipo de Normativas de Sistemas de Planificación de
del suministro suministro Instalaciones seguridad y alimentación contingencias y
eléctrico eléctrico continuidad del eléctrica recuperación
negocio
Fallos en la Problemas en Equipo de Regulaciones de Sistemas de Mantenimiento de
infraestructura la conectividad Redes seguridad de monitoreo y la
de red de red redes redundancia infraestructura de
red
Falta de Ausencia de Equipo de Normativas de Sistemas de Supervisión y
registro y registro y Seguridad de la gestión de registro y análisis análisis de
seguimiento de seguimiento de Información registros y de eventos eventos de
eventos eventos de monitoreo seguridad
seguridad
Tabla 4 (Fuente de trabajo propio donde se detalla más información de las responsables áreas y
características)
11
3 CUESTIONARIO
I. Políticas y procedimientos
¿Existe un proceso formal para informar y capacitar a los empleados sobre las
políticas y procedimientos apropiados para su función? (Satisfecho/Insatisfecho)
12
5. ¿Se han definido claramente las funciones y responsabilidades de cada
empleado para evitar un enfoque funcional excesivo? (T/P)
¿Se revisan los roles periódicamente para garantizar que no haya conflictos de
intereses o riesgos de fraude? (Satisfecho/Insatisfecho)
¿Existe un proceso claro y eficaz para cancelar el acceso de los empleados que
abandonan la empresa o cambian de funciones? (Satisfecho/Insatisfecho)
13. ¿Se realizan auditorías internas periódicamente para evaluar la eficacia de los
controles internos e identificar posibles violaciones? (T/P)
13
¿Existen líneas abiertas de comunicación entre la gerencia y los empleados para
informar problemas de cumplimiento o riesgos identificados?
(Satisfecho/Insatisfecho)
¿Se han designado gerentes específicos para supervisar áreas clave del negocio
de leyes y reglamentos
¿Reciben los empleados capacitación periódica sobre las leyes y regulaciones que
afectan su trabajo? (T/P)
14
15
Tabla 5 Mapa de calor de la empresa Access
Improbable Rara Vez Ocasional Probable Frecuente
Acceso y Continuida
Cumplimient Seguridad d del
o Gestió n de de la Negocio y
Seguridad de la
Legal - Riesgos - Informació Gestió n
Continuidad Mantenimient n- de
Informació n - del Negocio y o Gestió n Riesgos -
Monitoreo y Gestió n de Físico ( de Gestió n
Supervisió n Riesgos Accesos de
Riesgos
IDRG10 IDRG19
16
IDRG15
Seguridad de la
5 Informació n -
Políticas y Procedimientos
Impacto
4 Gestió n de Riesgos -
Cumplimiento Legal
17
Gestió n de Accesos -
3 Acceso y Seguridad de la Informació n
Mantenimiento
2 Físico - Segregació n de Funciones
18
1 Monitoreo y
Supervisió n
Tabla 5 (Fuente de trabajo propio donde se muestra el mapa de la empresa donde se evaluaron métricas)
19
solo los
destinatarios
autorizados
puedan acceder a
la información.
Establecimiento Se establecen Equipo de Normativas Implementación Se recomienda realizar
de políticas de políticas claras y Seguridad de la de Seguridad de políticas de sesiones de capacitación
contraseñas específicas que Información de la contraseñas en regular sobre buenas
seguras exigen el uso de Información el sistema. prácticas de contraseñas
contraseñas para concientizar a los
sólidas, con empleados.
requisitos de
longitud,
complejidad y
cambios
periódicos, con el
fin de proteger las
cuentas de
usuario y los
sistemas de
accesos no
autorizados.
Implementación Se establecen Administradores Leyes de Asignación de Es esencial realizar
de controles de controles de de Sistemas Privacidad de roles y auditorías periódicas de
acceso acceso basados Datos, permisos en el acceso para verificar el
basados en en roles para Regulaciones sistema de cumplimiento efectivo de los
roles limitar los de Acceso a usuarios. roles y permisos asignados.
la
20
privilegios de los Información
usuarios según
sus funciones y
responsabilidades
laborales,
garantizando que
solo accedan a la
información
necesaria para
desempeñar sus
tareas.
Implementación Se establece un Equipo de IT Normativas Realización de Se debe mantener un registro
de un programa programa de de Seguridad mantenimiento detallado de las actividades
de mantenimiento Laboral programado de mantenimiento para una
mantenimiento regular para según el ciclo gestión eficiente y una mejor
preventivo garantizar el de vida. toma de decisiones.
correcto
funcionamiento y
disponibilidad del
hardware y
sistemas de la
empresa.
21
Ilustración 1 Mapa mental de Riesgos que se identificaron conforme a un estudio general de la empresa Access
22
4 CONCLUSIÓN
23
5 RECOMENDACIONES:
24
6 REFERENCIA
Anderson, R., Barton, C., Böhme, R., Clayton, R., van Eeten, M. J., Levi, M., ... &
Savage, S. (2012). Measuring the cost of cybercrime. En Proceedings of the 2012
Workshop on New Security Paradigms Workshop (pp. 1-12). ACM.
Schneier, B. (2015). Data and Goliath: The Hidden Battles to Collect Your Data
and Control Your World. WW Norton & Company.
25