Auditoria MiBanco Final v4
Auditoria MiBanco Final v4
Auditoria MiBanco Final v4
ESTUDIANTES :
FECHA : 19 / 09 / 2020
2020 - 1
1
1. INTRODUCCIÓN 3
2. ASPECTOS GENERALES 4
2.1. Estructura Organizacional 4
2.1.1. Misión, visión y objetivos de Mibanco 4
2.1.2. Organigrama de la organización 4
2.2. Procesos objeto de la auditoría 5
2.3. Matriz de Riesgos 8
2.4. Programa de Auditoría 10
2.5. Procedimiento aplicado 13
3. DETALLES DEL INFORME 17
3.1. Informe Relativo al Examen 17
3.1.1. Motivo del Examen 17
3.1.2. Objetivos y Naturaleza 17
3.1.3. Alcance 18
3.1.4. Comunicación de Observaciones 18
3.2. Informe Relativo a la Entidad Examinada 18
3.2.1. Antecedentes y Base Legal 18
3.2.2. Relación de las Personas comprendidas en las Observaciones 19
3.3. Evaluación realizada 21
3.3.1. Aspectos destacables 21
3.3.2. Debilidades encontradas 21
3.3.3. Resumen de las observaciones 21
3.4 CONCLUSIONES 22
3.5 RECOMENDACIONES 23
ANEXOS 25
2
1.INTRODUCCIÓN
3
2.ASPECTOS GENERALES
Misión:
Visión:
● Ser el líder y referente a la banca con un marcado compromiso social, donde las
personas sienten el orgullo de pertenecer a la comunidad de clientes y
colaboradores de MiBanco.
4
2.1.2. Organigrama de la organización
Los principales procesos relacionados con la seguridad de información en el negocio son los
siguientes:
PROCESOS A
DESCRIPCIÓN
REVISAR
Marco normativo A nivel de cumplimiento una revisión de las políticas, normas, estándares,
interno procedimientos, etc.; estén alineadas al marco jurídico aplicable.
Cumplimiento de Requerimientos legales, como los referidos a datos personales, así como
requerimientos posibles regularizaciones del sector.
externos
Cumplimiento de contratos y de acuerdos de nivel de servicio (SLA).
5
requerimientos vulnerabilidades detectadas en evaluaciones de riesgo o auditorías
internos anteriores.
6
Seguridad física Ubicación de centros de computación y servidores, además de datos,
personas y otros activos.
7
1.3. Revisar cumplimiento de
contratos, SLAs y 20.00%
requerimientos legales
8
5. Infraestructura Controlar las redes y
5.1. 33.33% Sólo se evaluará
de red y comunicaciones la sede central,
comunicaciones dado que aquí se
Inspeccionar cifrado de redes
5.2. 16.67% 33.33% encuentran los
inalámbricas
agentes de
Proteger los sistemas de servicios de
5.3. 33.33%
mensajería Internet externos.
9
2.4. Programa de Auditoría
OBJETIVO
OBJETIVOS ESPECÍFICOS HORAS RH
GENERAL
10
2.5. Corroborar que el personal interno se
encuentre adecuadamente capacitado ante 4 JL
ataques o robo de información
11
3.6 Corregir los datos del sistema documental 5 JL
12
● MP: Michael Páucar
● RC: Rubén Colán
13
vulnerabilidades detectadas sean las Análisis. Analítica.
adecuadas Indagación. Testimonial.
2.5. Corroborar que el personal interno se
Cuestionario. Testimonial.
encuentre adecuadamente capacitado
Tabulación. Analítica.
ante ataques o robo de información
2.6. Verificar la correcta implementación de Observación. Física.
medidas de control para activos de Comprobación. Documental.
información Declaración. Testimonial.
2.7. Observación. Física.
Verificar la protección de datos e
Comprobación. Documental.
información
Análisis. Analítica.
2.8. Verificar la correcta eliminación de Indagación. Testimonial.
accesos físicos Comprobación. Documental.
2.9 Verificar la correcta eliminación de Indagación. Testimonial.
accesos lógicos Comprobación. Documental.
2.10 Verificar que los sistemas de
Comprobación. Documental.
identificación y autentificación funcionen
Observación. Física.
correctamente
2.11 Indagación. Testimonial.
Verificar el adecuado resguardo de logs Comprobación. Documental.
Observación. Física.
2.12 Corroborar la protección adecuada
Indagación. Testimonial.
sistemas de mensajería y firmas
Comprobación. Documental.
electrónicas
2.13 Verificar el correcto funcionamiento del
Comprobación. Documental.
cambio automático de contraseña por
Observación. Física.
caducidad
2.14 Corroborar la seguridad de Indagación. Testimonial.
conversaciones y videoconferencias Comprobación. Documental.
2.15 Corroborar que los perfiles y usuarios
Comprobación. Documental.
cuenten con las autorizaciones
Inspección. Física.
correspondientes
2.16 Verificar que la web interna del banco se
Comprobación. Documental.
encuentre correctamente protegida
2.17 Verificar que el flujo de información no Comprobación. Documental.
presente inconsistencias Análisis. Analítica.
2.18 Verificar qué matriz de accesos esté Comprobación. Documental.
correctamente establecidas Análisis. Analítica.
2.19 Corroborar la asignación de accesos Comprobación. Documental.
3.1 Inspección. Física.
Realizar plan para la continuidad
Indagación. Testimonial.
3.2 Relevamiento. Documental.
Evaluar el proceso para desarrollar y Observación. Física.
mantener los planes documentados Indagación. Testimonial.
Análisis. Analítica.
3.3 Indagación. Testimonial.
Verificar el desarrollo de los planes para
Comprobación. Documental.
la continuidad
Análisis. Analítica.
14
3.4 Relevamiento. Documental.
Establecer parámetros para dimensionar
Indagación. Testimonial.
los recursos alternativos
Análisis. Analítica.
3.5 Realizar pruebas de continuidad de Comprobación. Documental.
negocio Declaración. Testimonial.
3.6 Inspección. Física.
Corregir los datos del sistema documental Comprobación. Documental.
Declaración. Testimonial.
3.7 Indagación. Testimonial.
Revisar requerimientos de negocio
Comprobación. Documental.
3.8 Inspección. Física.
Implementar nuevos mecanismos de
Comprobación. Documental.
contingencia
Indagación. Testimonial.
3.9 Inspección. Física.
Realizar la actualización del plan de
Comprobación. Documental.
continuidad
Indagación. Testimonial.
4.1. Inspección. Física.
Realizar diseño de un centro de cómputo Comprobación. Documental.
Indagación. Testimonial.
4.2. Realizar una evaluación de la
Comprobación. Documental.
configuración del centro de cómputo y
Indagación. Testimonial.
servidores
4.3. Validar el acceso a los archivos y
Comprobación. Documental.
programas a los programadores, analistas
Inspección. Física.
y operadores
4.4. Inspección. Física.
Realizar plan para las medidas de
Comprobación. Documental.
prevención ante desastres naturales
Indagación. Testimonial.
4.5. Realizar vigilancia en el departamento de Comprobación. Documental.
centro de cómputo las 24 horas Indagación. Testimonial.
4.6. Asegurar el control adecuado de bolsos, Comprobación. Documental.
carteras y mochilas en la entrada al banco Inspección. Física.
5.1. Verificar que las redes estén en Inspección. Física.
condiciones óptimas Comprobación. Documental.
5.2. Verificar las comunicaciones se Comprobación. Documental.
encuentren en estado óptimo Inspección. Física.
5.3. Verificar que las redes inalámbricas se Comprobación. Documental.
encuentren correctamente cifradas Inspección. Física.
5.4 Verificar que el funcionamiento de los Inspección. Física.
servidores sean los adecuados para Revisión selectiva. Documental.
cubrir servicio Comparación. Analítica.
6.1. Verificar la correcta eliminación de los Indagación. Testimonial.
equipos desechados Comprobación. Documental.
6.2. Inspección.
Corroborar el inventariado de los activos Comprobación. Física.
de información Rastreo. Documental.
Revisión selectiva.
6.3. Verificar la correcta configuración de los Comprobación. Documental.
15
terminales, puertos USB y memorias
Inspección. Física.
externas
6.4 Corroborar la destrucción de los
Indagación. Testimonial.
documentos físicos con información
Comprobación. Documental.
interna o sensible
16
3.DETALLES DEL INFORME
La naturaleza del presente informe es sobre una auditoría de la gestión de información, con
el fin de determinar el estado actual de los controles vigentes y proponer recomendaciones
en aquellas actividades que no han sido identificadas en anteriores auditoria y presentan un
grado de riesgo elevado para el negocio.
Objetivo general:
Objetivos específicos:
17
● Corroborar que existen procedimientos para la gestión de incidentes de seguridad
de la información que pudieran afectar al Banco.
● Determinar la existencia de controles de seguridad de la información efectivos en
las estaciones de trabajo (p.e: software instalado, encriptación de laptops, entre
otros).
● Verificar la existencia y aplicación de lineamientos que contribuyan a mejorar la
cultura en del personal en aspectos de seguridad de la información.
● Comprobar la efectividad de controles que permitan salvaguardar la información
existente en medios físicos.
3.1.3. Alcance
18
pasó a ser parte del Grupo CREDICORP al convertirse en subsidiaria del Banco de
Crédito del Perú.
A principios del 2014, MiBanco fue adquirido por Edyficar y es en ese momento que
se produjo el gran proceso de fusión entre Financiera Edyficar y MiBanco.
19
NOMBRES Y
N° ÁREA RESPONSABLE CARGO
APELLIDOS
División de Soporte
5 Jorge Flores Gerente de División de Soporte Centralizado
Centralizado
División de Soporte
6 Yolanda Cuzma Gerente de Área de Sistemas
Centralizado
División de Soporte
7 Mary Ann Sueyoshi Gerente de Producción de Sistemas
Centralizado
División de Soporte
8 Carlos Arrascue Subgerente de Estructura de TI
Centralizado
División de Soporte
9 Israel Bustios Subgerente de Operaciones de Sistemas
Centralizado
División de Soporte
10 Edinson Navarro Subgerente de Redes y Comunicaciones
Centralizado
División de Soporte
11 Carlos Patrón Gerente de Área de Operaciones
Centralizado
División de Soporte
12 Renzo Ruiz Gerente de Seguridad Física
Centralizado
División de Gestión y
15 Caudia Salas Gerente de División de GDH
Desarrollo Humano
División de Gestión y
16 Ana María Marky Gerente de Aprendizaje y Capacitación
Desarrollo Humano
División de Gestión y
17 Gisella Díaz Gerente del Área de Planeamiento GDH
Desarrollo Humano
20
3.3. Evaluación realizada
Las operaciones / procesos que se encuentran con debilidades son los relacionados
a la administración del riesgo, controles operacionales y cumplimiento.
Ítem Observación
21
Se identificó 782 (37.65%) dispositivos móviles asignados a colaboradores con el
correo corporativo habilitado, los cuales no cuentan con medidas de seguridad para
proteger la información del Banco. Si bien existe un 62.34% de los dispositivos
7
restantes (1295) asignados al proyecto piloto URPI que se encuentran bajo la
administración de un Mobile Device Manager; actualmente no existen lineamientos
para el uso de los dispositivos en la normativa interna. (ANEXO 7)
El Banco no mantiene una lista de instituciones autorizadas con las que podría
intercambiar información través de los distintos medios de comunicación utilizados
10 (enlaces dedicados, VPN, correo electrónico, internet, entre otros), la misma que
permita realizar monitoreos manuales o a través de herramientas sobre la información
que es transferida desde o hacia el Banco. (ANEXO 10)
3.4. Conclusiones
De acuerdo a los objetivos establecidos para la presente revisión y luego de la
evaluación realizada a los controles, aplicados en el proceso de Seguridad de la
Información, se concluye lo siguiente:
22
Se verificó que no existe un control integral de la información restringida que
sale de la red interna del Banco hacia otras entidades.
Verificamos que existen mecanismos de monitoreo de los incidentes de
seguridad de la información a través de los comités de seguridad de la
información, los cuales se llevan a cabo de manera efectiva.
Se verificó que los mecanismos de encriptación de estaciones de trabajo
portátiles no se encuentran desplegados para todos los equipos del Banco.
Se comprobó que los cursos de seguridad de la información impartidos no son
culminados efectivamente por todos los colaboradores del Banco.
Se identificaron deficiencias en los controles de acceso físico a las oficinas del
Banco y en los controles de ingreso de equipamiento y salida de equipamiento
tecnológico.
3.5. Recomendaciones
Del análisis concluyente de la evaluación realizada se mencionan las siguientes
recomendaciones:
Se recomienda implementar políticas y lineamientos para la seguridad de la
información (reglas de conducta y procedimientos) según la ISO 27001, para
proteger los activos de información del banco.
Se recomienda realizar la verificación de las actividades de revisión de
accesos una vez al mes para cumplir con la planificación.
Se recomienda formalizar los esquemas de autorización para los controles de
acceso de personal externo.
Se recomienda realizar periódicamente las actividades de gestión descritas
en la Guía para la Gestión y Clasificación de Activos de Información sujeta a
la Norma ISO 27001.
Se recomienda dar seguimiento a los usuarios que interactúen con medios
removibles en su equipo de trabajo.
Se recomienda implementar controles integrales con respecto a la
información restringida que sale de la red interna del banco.
Se recomienda reforzar de forma continua el monitoreo de incidentes de
seguridad de la información a través de los comités de seguridad de la
información.
Se recomienda realizar un despliegue general para los mecanismos de
encriptación de estaciones de trabajo portátiles para todos los equipos del
banco.
Se recomienda realizar un control exhaustivo de la culminación por parte de
los colaboradores de los cursos de seguridad de información
Se recomienda realizar una revisión a detalle de los controles de accesos de
acceso físico, controles de ingreso y salida de equipamiento
Se recomienda realizar una revisión y control de las deficiencias de diseño y
operación de los controles de seguridad de la información.
23
24
ANEXOS
ANEXO 1
Nº DE OBSERVACIÓN: 1
1. Sumilla
2. Condición
INGRESO O
INTERVALO DE
Nº FECHA SALIDA DEL
TIEMPO
PERSONAL
1 02/09/2019 08:05 am a 08:10 am Ingreso
2 19/09/2019 08:00 am a 08:05 am Ingreso
3 20/09/2019 17:45 pm a 17:50 pm Salida
3. Criterio
25
4. Causa
5. Efecto
6. Recomendación
26
ANEXO 2
Nº DE OBSERVACIÓN: 2
1. Sumilla
2. Condición
ÚLTIMA FECHA DE
Nº ID USUARIO PROVEEDOR
INGRESO A LA RED
1 EM42322237 MDP - Jimmy Rojas Gonzales 18/12/2019
2 EM43619328 Pedro Namuche Machco 19/11/2019
3 EM48146214 Ext - Alexandra Oquendo Jiménez 28/10/2019
4 EM70447434 PWC - Gabriela Nava 25/10/2019
3. Criterio
27
La misma que se ha omitido por falta de la aprobación para el acceso del personal
por parte de la gerencia de Seguridad Física.
4. Causa
5. Efecto
6. Recomendación
28
ANEXO 3
Nº DE OBSERVACIÓN: 3
1. Sumilla
2. Condición
FECHA DE
Nº NOMBRE CARGO DIVISIÓN
CESE
Palomino Salazar, Practicante de Riesgo División de
1 18/09/2019
Alonso David de mercado Riesgos
Manta Medina, Practicante de Gestión División de
2 27/08/2019
Christian Gabriele Inmobiliaria Administración
Gonzales Bermejo, Analista de
3 División de GDH 15/08/2019
Enrique Mariano Administración GDH
FECHA DE
Nº NOMBRE CARGO DIVISIÓN AYP
CESE
Sandoval Candiotti,
1 Practicante de Canales División de Marketing 03/09/2019 AYP-102742
Emilio Jean Paul
Montes Ignacio,
Analista Senior de
2 Alicia María del División de Riesgos 05/06/2019 AYP-107727
Riesgos Operativos
Milagro
29
3. Criterio
4. Causa
5. Efecto
6. Recomendación
30
ANEXO 4
Nº DE OBSERVACIÓN: 4
1. Sumilla
2. Condición
31
Como buenas practicas el ISO/IEC 27005:2008 establece en el acápite 8.2.1.2: “Un
activo es cualquier cosa que tenga valor para la organización y que, por lo tanto,
requiera protección. Para la identificación de activos debe tenerse en cuenta que un
sistema de información consiste en algo más que hardware y software.
La identificación de activos debe realizarse con un nivel de detalle adecuado que
proporcione información suficiente para la evaluación de riesgos”.
4. Causa
5. Efecto
Esta situación incrementa la posibilidad de sufrir ciber ataques sobre los activos de
información que no han sido identificados ni gestionados oportunamente.
6. Recomendación
32
ANEXO 5
Nº DE OBSERVACIÓN: 5
1. Sumilla
No se llevan a cabo revisiones periódicas sobre las operaciones realizadas por los
usuarios en los sistemas (logs).
2. Condición
3. Criterio
4. Causa
5. Efecto
33
No revisar las operaciones de los usuarios y administradores periódicamente,
posibilita que los eventos que pudieran afectar la seguridad de la información
almacenada en los sistemas no se detecten oportunamente. Esta situación,
incrementa el riesgo de fuga de información, fraude interno/externo, pérdidas
económicas, entre otras consecuencias adversas. Algunos eventos de seguridad
relacionados a lo señalado anteriormente son:
• Cambio no autorizado de parámetros del sistema, como el límite de retiro de
cuentas CTS
• Operaciones realizadas a través de cuentas que corresponden a personal
cesado.
• Inicios de sesión en los sistemas desde dispositivos que no pertenecen a la
red del Banco y no están autorizados.
• Intentos consecutivos de acceso a los sistemas.
• Cambios recurrentes de contraseñas.
6. Recomendación
34
ANEXO 6
Nº DE OBSERVACIÓN: 6
1. Sumilla
2. Condición
3. Criterio
35
para un proceso del negocio principal, TI, gestión de instalaciones y otros procesos
de soporte. Los métodos de gestión de proyectos que se usen deberían requerir
que: a) los objetivos de la seguridad de la información se incluyan en los objetivos
del proyecto) la valoración de los riesgos de seguridad de la información se lleva a
cabo en una etapa temprana del proyecto, para identificar los controles necesarios)
la seguridad de la información sea parte de todas las fases de la metodología del
proyecto aplicada”.
4. Causa
5. Efecto
6. Recomendación
36
ANEXO 7
Nº DE OBSERVACIÓN: 7
1. Sumilla
2. Condición
37
(*) Plana Gerencial: Jefes, Subgerentes y Gerentes
3. Criterio
4. Causa
38
5. Efecto
6. Recomendación
39
ANEXO 8
Nº DE OBSERVACIÓN: 8
1. Sumilla
2. Condición
Durante los años 2019 y 2020 en las bases de datos Sandbox y Datawarehouse, se
asignaron 50 perfiles que no correspondieron a las funciones que desempeñan los
usuarios y se mantuvieron 27 cuentas activas que pertenecieron a personal cesado.
40
3. Criterio
4. Causa
5. Efecto
6. Recomendación
41
ANEXO 9
Nº DE OBSERVACIÓN: 9
1. Sumilla
2. Condición
3. Criterio
4. Causa
5. Efecto
42
6. Recomendación
43
ANEXO 10
Nº DE OBSERVACIÓN: 10
1. Sumilla
2. Condición
El Banco no mantiene una lista de instituciones autorizadas con las que podría
intercambiar información través de los distintos medios de comunicación utilizados
(enlaces dedicados, VPN, correo electrónico, internet, entre otros), la misma que
permita realizar monitoreos manuales o a través de herramientas (p.e: DLP
“Prevencion de perdida de datos”) sobre la información que es transferida desde o
hacia el Banco.
3. Criterio
44
4. Causa
5. Efecto
6. Recomendación
45