Jockey Salud Seguridad Informatica Actualizado
Jockey Salud Seguridad Informatica Actualizado
Jockey Salud Seguridad Informatica Actualizado
VIII Ciclo
ASIGNATURA DOCENTE SEC.
SEGURIDAD Y AUDITORÍA Mg. CELIS HENRY OCHOA --
INFORMÁTICA JAYO
AUTOR(ES)
Cordero Ferrua, Omar Anthony
Huachallanqui Peralta, Luis Miguel
Inca Huaman, Jharumy Cielo
Pezo Ramirez, Gustavo
Sierra Huanca, Luis Daniel
Vasquez Blanco, Katya
CAPÍTULO I INTRODUCCIÓN 4
1.1. INTRODUCCIÓN DEL PROYECTO 4
CAPÍTULO II CONTEXTO DE LA EMPRESA 5
2.1. CONTEXTO ORGANIZACIONAL 5
2.1.1. Descripción de la empresa 5
2.1.2. Misión 5
2.1.3. Visión 5
2.1.4. Productos y servicios que ofrece 5
2.1.5. Principales procesos relacionados al negocio 5
2.2. CONTEXTO TECNOLÓGICO Y DE SEGURIDAD 5
2.2.1. Principales procesos relacionados con TI 5
2.2.2. Principales procesos relacionados con SI 5
2.2.3. Principales plataformas de TI 6
2.2.4. Principales plataformas de SI 6
CAPÍTULO III PROGRAMA DE AUDITORÍA 6
3.1. ESTABLECIMIENTO DEL PROGRAMA DE AUDITORÍA 6
3.1.1. Objetivos y alcance de la auditoría 6
3.1.2. Responsabilidades 6
3.1.3. Recursos 6
3.1.4. Procedimientos 6
3.2. IMPLEMENTACIÓN DEL PROGRAMA DE AUDITORÍA 6
3.2.1. Elaboración de calendario de las auditorías 6
3.2.2. Evaluación de los auditores 7
3.2.3. Selección de los equipos auditores 7
3.2.4. Conducción de las actividades de auditoría 7
3.2.5. Conservación de los registros 7
3.3. SEGUIMIENTO Y REVISIÓN DEL PROGRAMA DE AUDITORÍA 7
3.3.1. Seguimiento y revisión 7
3.3.2. Identificación de la necesidad de acciones correctivas y preventivas 7
3.3.3. Identificación de oportunidades de mejora 7
3.4. MEJORA DEL PROGRAMA DE AUDITORÍA 7
CAPÍTULO IV PGCN PROGRAMA DE GESTIÓN DE CONTINUIDAD DEL NEGOCIO 9
4.1. OBJETIVO Y ALCANCE 9
4.1.1. Objetivo 9
4.1.2. Alcance 9
4.2. BASES PARA EL MARCO DE TRABAJO 9
4.2.1. Base Estratégica 9
4.2.2. Base Regulatoria 9
4.2.3. Base Metodológica 9
4.3. MARCO DE TRABAJO PARA PGCN 9
4.3.1. Gestión del programa de CN 9
4.3.2. Entender la organización 10
4.3.3. BIA Análisis de impacto al negocio 10
4.3.4. Establecer la estrategia de CN 10
4.3.5. Desarrollar e implementar la respuesta de CN 10
4.3.6. Probar, Mantener y Revisar 10
4.3.7. Integrar el PGCN en la cultura de la Organización 10
CAPÍTULO V AUDITORÍA DE SEGURIDAD 11
5.1. ALCANCE 11
5.2. OBJETIVOS 11
5.3. LISTA DE VERIFICACIÓN 11
5.4. MATRIZ DE EJECUCIÓN DE AUDITORÍA 11
5.5. HALLAZGOS 11
5.6. INFORME Y PLAN DE ACCIÓN 11
CONCLUSIONES Y RECOMENDACIONES 11
ANEXOS o APÉNDICES 12
Bibliografía 13
CAPÍTULO I INTRODUCCIÓN
FORTALEZA(F) DEBILIDADES(D)
● Fundación: 2005
Ubicación
Fuente: Google Maps 2020
1.1.3. Visión
"Ser una organización de salud de la más alta categoría internacional que
acompañe el crecimiento de las familias con un servicio integral de
excelencia
Servicios
● Diagnóstico por Imágenes
✔ Ecografía
✔ Mamografía
✔ Rayos X
● Medicina del Dolor
✔ Técnica de aguja seca
✔ Proloterapia
✔ Viscosuplementación
✔ Neuroproloterapia
✔ Vendajes musculares
✔ Terapia Física
● Chequeos Médicos
✔ Chequeo Preventivo
✔ Chequeo ocupacional
▪ Evaluación médica preocupacional o de ingreso
▪ Evaluación médica ocupacional periódica
▪ Evaluación médica ocupacional de retiro
✔ Chequeo Premium
● Talleres Socioemocionales
✔ Disciplina positiva para padres
✔ Coaching académico
▪ Supervisión en la resolución de tareas
▪ Entrenamiento en métodos de estudios
▪ Orientación vocacional para los alumnos en transición
universitaria
✔ Otros Talleres según orientación inicial del especialista
● Farmacia
● Laboratorio
✔ Biología Molecular
✔ Bioquímica
✔ Hematología
✔ Inmunología
✔ Micobacteriología
✔ MicroBiología
✔ Parasitología
✔ Toxicología
● Tópico
● Óptica Jockey
● Retail
✔ La Roche Posay
✔ Mason
✔ Dentaid
✔ Genacol
1.1.5. Principales procesos relacionados al negocio
Gestión de Desarrollo y
1.2.1. Principales procesos relacionados con TI Mantenimiento
Procesos de TI externos
Servicio Tercerizado
2.1.2. Responsabilidades
Responsable Rol
2.1.3. Recursos
2.1.3.1. Recursos económicos
- Contratación de auditores
- Presupuestos de auditoría
2.1.3.3. Herramientas
- Backups
- VPS
- Laptops
2.1.4. Procedimientos
- Identificar servicios críticos.
- Evaluar los riesgos de continuidad.
- Contar con procedimientos de restauración
Semana 6 1 09:00 a 11:00 Criterio y riesgo Cielo, Katia Mayra Duffo Laptop
Identificación de los luis Laptop,
2 09:00 a 11:00 Mayra Duffo
riesgos huachallanqui proyector, sala
Noviembre Laptop,
1 10:00 a 12:00 Análisis de riesgos Omar Cordero Mayra Duffo
proyector, sala
Semana 7
Tratamientos y registros luis
2 10:00 a 12:00 Mayra Duffo Laptop
de riesgos huachallanqui
Auditoria Se busca Verificar la 1 11:00 a 13:00 Apertura de la auditoría Cielo, Katia Dr. Juana Chavez Laptop
informatica verificar el seguridad
Semana 8
de Redes cumplimiento ante un Verificar los accesos en
y control de la riesgo de 2 11:00 a 13:00 Gustavo pezo Gabriela Angulo Laptop
dar contraseñas
seguridad de informació
información. n Verificar los controles de
gestión de accesos a las
aplicaciones que tratan
los datos personales. luis
1 09:00 a 11:00 Gabriela Angulo Laptop
Como la encriptaciones, huachallanqui
Semana 9 protección de claves,
autenticaciones a nivel
red, gestión de accesos.
Verificar si el personal de
Semana las áreas cuentan con
11 entrenamiento y
conocimiento de planes Laptop,
2 11:00 a 13:00 luis sierra Carla Barzona
de recuperación y proyector, sala
preparación al presentar
algún riesgo de
seguridad informática.
Semana Auditoría de la
13 11:00 a seguridad física y el Cielo, Luis Laptop,
1 Carla Barzona
13:00 entorno, Auditoria de Sierra proyector, sala
acceso
Responsable Rol
Inicio de la auditoría
b) Definir los objetivos, el alcance y los criterios para cada auditoría individual.
3.1.1. Objetivo
La clínica Jockey-Salud está preparada para una situación de emergencia es decir
cuenta con un plan de contingencia cuyo objetivo principal es mantener a la empresa
con un resguardo frente a posibles problemas de liquidez.
3.1.2. Alcance
El alcance de la ISO 27001 se centra en aquellos desastres que tengan relación con
la información crítica de la organización y durante el transcurso de la certificación
nos permitirá:
Perfil del Marco, que representa los resultados que se basan en las necesidades
empresariales que una organización ha seleccionado de las categorías y
subcategorías del Marco.
- Identificación de activos
Inventario de Activos
Sistema de
1
Servidor de aplicaciones Gerente TI Información Operativo
Sistema de
2
Camaras de seguridad Gerente TI Información Operativo
3 Servidor de base de datos Gerente TI Sistema de Operativo
Información
Sistema de
4
Internet Gerente TI Información Operativo
Sistema de
5
Routers, Switches Gerente TI Información Operativo
Sistema de
6
Pantallas led Gerente TI Información Operativo
7 Sistema de facturación Gerente Ventas Ventas Operativo
Sistema de Gestión de
8
Salud Jockey Salud Gerente TI RRHH Operativo
Sistema de Historial Clínico Farmacia ,
9
Jockey Salud: Gerente TI Medicina Operativo
Sistema de Consulta de
10
Comprobantes: Gerente TI Ventas Operativo
Sistema de Reservas de Sistema de
11
Citas Jockey Salud: Gerente TI Información Operativo
Sistema de Laboratorio de
12
Jockey Salud: Gerente TI Laboratorio Operativo
Sistema Control de Sistema de
13
Asistencia Biométrico Gerente TI Información Operativo
14 Dispositivos biométricos Jefe de Enfermeria Emergencia Operativo
Sala de
15 Máquina de Anestia Jefe Medico Operaciones Operativo
16 Monitor de signos vitales Jefe de Enfermeria Emergencia Operativo
17 Camas Jefe de Enfermeria Emergencia Operativo
Sala de
18 Desfibriladores Jefe Medico Operaciones Operativo
Sala de
19 Lámpara Cialítica Jefe Medico Operaciones Operativo
Sala de
20 Mesa de Operaciones Jefe Medico Operaciones Operativo
Sala de
21 Mesa Quirúrgica Jefe Medico Operaciones Operativo
Sala de
22 Monitor Modular Jefe Medico Operaciones Operativo
Sala de
23 Monitor Multiparámetro Jefe Medico Operaciones Operativo
Sala de
24 Ventilador Mecanico Jefe Medico Operaciones Operativo
Sala de
25 Carro de Emergencias Jefe de Enfermeria Emergencias Operativo
Sala de
26 Electrocardiógrafo Jefe de Enfermería Emergencias Operativo
Sala de
27 Ventilador Jefe de Enfermería Emergencias Operativo
Jefe de Central de Central de
28 Autoclave Esterilización Esterilización Operativo
29 Medicina Jefe de Farmacia Farmacia Operativo
30 Generador Ticket Jefe de Farmacia Farmacia Operativo
o Identificación de riesgos
Comunicación de los objetivos y estrategias
Identificación, análisis y evaluación de los riesgos y controles
Evitar los riesgos o reducirlos a un nivel aceptable
Identificación de las mejoras
Implementación de los cambios
Monitoreo de riesgos e indicadores de desempeño
o Identificación de amenazas
CÓDIGO TIPO DE CONSECUENCIA PROBABILIDAD TIPO DE
DE AMENAZA SOLUCIÓN
AMENAZA
o Identificación de escenarios
Para la auditoría se identifica los diferentes escenario que se puedan
presentar en las actividades diarias de la empresa
ID NOMBRE ESPECIFICACIÓ
ESCENARI N
O
o Evaluación de riesgos
1 . Prevenir el origen:
Como prevención se identifica los factores causales y se revisa los
archivos ante estos tipos de riesgos para identificar las soluciones ,en
caso sea un nuevo riesgo se procede a analizarlo.
3. Supervisar e investigar
Procedimiento:
MTD=RTO+WRT
aplicaciones
Oracle Alto 1
Base de Datos Contenedor de
aplicaciones en BD
Alto 1
Seguridad de Firewall Servicio de firewall
Información
Alto 1
Servidores Centro de Datos Centro de datos
Medio 3
Proveedores de Servicio Desarrollo Interno o
Aplicaciones contratado por
ATM externos.
Cajeros automáticos
Bajo 3
Recurso Humano Internos/externos Profesionales
encargados de
administrar
Descripción
Tiempo de Recuperación
RPO
un periodo de tiempo que puede tolerar un proceso de negocio.
RTO
Tiempo Disponible para Recuperar Sistemas
MTD
Periodo Máximo Tiempo de Inactividad que puede tolerar la Entidad
Categoría (Función Crítica Proceso Crítico MTD (en días) Prioridad de Recuperación
del Negocio) (Servicios)
2 días 3
Aplicaciones Sistema de Control de flujo
de documentos
2 días 3
Soporte Informático Dispositivos CPU
1 día* 1
Aplicaciones Sistema de web pagina
1 día* 1
Seguridad de Firewall
Información
1 día 2
Sistemas de Servidor de almacenamiento
de registros.
Almacenamiento
1 día 2
Comunicaciones Servicio red cableado
1 día* 1
Servidores Centro de Datos
3 días 4
Soporte Informático Equipo PC de usuario
hemos determinado qué metodología vamos a usar que es utilizada por los usuarios
para asegurar el desarrollo del CN.
3. Implantación
En los puntos anteriores han sido de más teóricas que prácticas debido a que están
basadas en recopilación de información y en este punto hemos concretado esas
teorías para nuestro CN en esta implantación hemos considerado :
4. Cumplimiento continuo
Hemos identificado las acciones planeadas y orientadas al logro de los objetivos del
bbva, las cuales permitan establecer la continuidad de sus operaciones.
5. Confidencialidad
Los servicios de bbva, han sido diseñados desde su origen, con el fin de preservar al
máximo la confidencialidad del cliente orientando a la seguridad del
mismo.comprometidos con mantener siempre la confidencialidad de la información
que le entregues, en especial sobre tus datos personales, los mismos que son
almacenados utilizando altos estándares de seguridad, a fin de evitar su alteración,
pérdida, tratamiento o acceso no autorizado.
6. Comunicación
● asumir el problema
● reacción temprana
● liderazgo
● responsabilidad
Evaluación:
2. Planificación:
3. Implantación:
4. Cumplimiento continuo:
Facilitamos a las entidades ISO 27001 una completa asesoría para mantener el
cumplimiento con el estándar.
5. Confidencialidad :
6. Comunicación:
constante. Nuestros expertos en ISO 27001 le ayudarán con cualquier duda que
se le pueda plantear durante el proceso.
3.3.6. Probar, Mantener y Revisar
Probar:
Riesgos Humanos: La Clínica Jockey Salud cuenta con una capacitación para los
nuevos empleados que ingresen, se les capacita enseñando los procedimientos de
su área.
Mantener:
Revisar:
4.1. ALCANCE
4.2. OBJETIVOS
1. Proteger todo el sistema y las redes, y estar preparado para responder ante
una falla en el sistema.
2. Eliminar los datos confidenciales de autenticación y limitar la retención de los
datos.
3. Supervisar y controlar el acceso a sus sistemas.
4. Realizar diferentes planes de contingencia
Políticas para la ¿Existe una clara evidencia de un Si cuentan con una Si cuenta con
seguridad de la marco / estructura / jerarquía global evidencia, evidencias de
información razonablemente diseñada y documentos o marco un marco,
administrada? de referencia. estructura o
Cuentan con alguna
¿Las políticas son razonablemente políticas que cubran jerarquía.
completas y cubren todos los riesgos riesgos de Cuentan con
de información y áreas de control información por lo políticas
relevantes? tanto los escritas.
trabajadores Cuenta con
¿Cómo se autorizan, comunican, cumplen con un organigrama.
comprenden y aceptan las políticas? acuerdo adecuado Documento
de cumplimiento y de la política
¿Están formalmente obligados a refuerzo. La de seguridad
cumplir todos los trabajadores y, en organización es de la
su caso, sus empleadores? madura en este información.
área. Existe Cargo de
¿Hay acuerdos adecuados de funciones de entrega de la
cumplimiento y refuerzo? seguridad de política.
información. Correo
¿Hay referencias cruzadas a buenas comunicando
prácticas (como ISO27k, NIST la política de
SP800, CSC20 y otras normas y la
directrices relevantes)? información.
¿funciona efectivamente en la
práctica?
A8 Gestión de activos
• Seguridad física
• Relaciones comerciales
• Las personas
Se reemplaza
mediante la
compra de otro
activo y se pasa a
notificar a área de
recursos el
descuento
correspondiente
del responsable del
recurso.
Soportes físicos ¿Se utiliza un transporte o servicio de 1)Si, para el -Autorización del
en tránsito mensajería confiable? transporte de motorizado para el
documentos transporte de los
¿Se utiliza un mecanismo de cifrado oficiales se cuenta documentos.
adecuado durante el proceso de con un personal - Foto de entrega y
transferencia? motorizado que recibimiento de
cumple esa documentos. -
¿Se verifica la recepción por el función. 2)Los Cargo firmado.
destino? documentos se
sellan y se
clasifican como
confidenciales
dependiendo de la
información. 3)Se
confirma la
recepción del
destino con cargo
firmado , por el jefe
de logistica.
A9 Control de acceso
Acceso a las ¿Se asegura que el acceso VPN e El acceso a VPN y Se encontraron
redes y a los inalámbrico sea supervisado, redes inalámbricas contratos de
servicios de red controlado y autorizado? son supervisadas adquisición de vps
por el área de DTI. y fotos.
¿Se utiliza autenticación de Si se utiliza
múltiples-factores para acceso a autenticación
redes, sistemas y aplicaciones multifactor para
críticas, especialmente para los acceso a redes y
usuarios privilegiados? plataformas web del
negocio. No se
¿Cómo monitoriza la red para monitorea la red
detectar acceso no autorizado? actualmente, los
controles de
¿Los controles de seguridad de la seguridad de la red
red son evaluados y probados son evaluados a
regularmente (Pentesting)? groso modo con
políticas de cambio
¿La organización mide la de claves y de
identificación y los tiempos de acceso a los que
respuesta ante incidentes? verdaderamente
necesiten en el área
y usuario indicado.
Se tiene definido los
tiempos en caso de
riesgo ante
incidentes.
• Evitan la reutilización de un
número específico de contraseñas
A10 Criptografía
Controles de Preguntas Notas Documentos
Seguridad de la revisados
Información
El trabajo en áreas ¿Se verifican al final del día las Si se hace una - Reporte de
seguras oficinas, las salas de informática verificación de parte control de ingresos
y otros lugares de trabajo? de seguridad, y cada y salidas de las
área esta chequeado personas en la
¿Se hace un análisis para evaluar por una cámara de empresa. -
que los controles adecuados seguridad. Si se Convenio con la
están implementados? hacen controles de empresa de
acceso físico al alarmas.
Controles de acceso físico momento de ingreso
en cada área. Si se
Alarmas de intrusión hace controles de
accesos físico. No se
Monitoreo de CCTV (verificar la prohíben equipos
retención y frecuencia de fotográficos, de video
revisión) o audio.
Políticas, procedimientos y
pautas
• Agua / inundación
• Fuego y humo
• Temperatura, humedad y
suministro eléctrico
• Polvo
¿Están ubicados
apropiadamente?
¿Cómo se verifica el
cumplimiento?
-Registros de gestión de
Gestión de ¿Existe una política de 1)cuenta con un cambios
cambios gestión de cambios? registro de
modificación 2)
¿Existen registros cuenta con una
relacionados a la gestión de gestión de cambios
cambios? pero a nivel básico
3)se gestiona al
¿Se planifican y gestionan los momento de una
cambios? falla 4)Por el
momento no cuenta
¿Se evalúan los riesgos con una gestión de
potenciales asociados con los riesgos 5)se
cambios? encuentran
documentados en el
¿Los cambios están área administrativa
debidamente documentados,
justificados y autorizados por
la administración?
¿Cómo se promueve y se
lanza el software?
¿Existe un mecanismo de
escalamiento para incidentes
graves?
Copias de ¿Existen políticas y Si existen políticas Documento de politicas
seguridad de la procedimientos asociados a de procedimientos de procedimientos de
información las copias de seguridad? de copias de copias de seguridad.
seguridad.
¿Existe un mandato basado
en el riesgo para un registro No existe un
preciso y completo de copias mandato basado en
de seguridad cuya política de el riesgo que refleje
retención y frecuencia las necesidades del
reflejen las necesidades del negocio
negocio?
Las copias de
¿Las copias de seguridad seguridad
cubren los datos y realizadas se
metadatos, sistema y aprueban para
programas de aplicación y los garantizar una
parámetros de configuración restauración.
de copias de seguridad para
todos los sistemas,
incluyendo servidores,
ordenadores de sobremesa,
teléfonos / sistemas de red,
sistemas de gestión de red,
portátiles, sistemas de
control, sistemas de
seguridad, etc.?
• cambios en los ID de
usuario
• permisos y controles de
acceso
• identidades y ubicaciones
de dispositivos
• instalación de software
• cambios a las
configuraciones del sistema
• uso de utilidades y
aplicaciones del sistema
¿Quién es responsable de
revisar y hacer un
seguimiento de los eventos
informados?
¿Cuál es el periodo de
retención de eventos?
Instalación del ¿Existe una política acerca No se puede Toda instalación requiere
software en de la instalación de software? instalar softwares las credenciales del
explotación en los equipos si no administrador de activos.
¿Se asegura que todo tienes los permisos
software instalado es necesarios. no
probado, aprobado, permitido Existe un monitoreo
y mantenido para su uso en y alertas para la
producción? detección de
softwares no
¿Se verifica que ya no se aprobados.
utiliza software sin soporte
(firmware, sistemas
operativos, middleware,
aplicaciones y utilidades)?
Restricción en la ¿La instalación software en Si está limitado bajo Toda instalación requiere
instalación de los sistemas está limitada a credenciales. No las credenciales del
software personal autorizado con están divididos en administrador de activos.
privilegios de sistema categorías. Solo se
adecuados? presenta en copias
de seguridad e
¿Los privilegios de instalaciones de
instalación están divididos en sistemas.
categorías y permiten instalar
tipos de sistemas
específicos?
¿Son estos
procedimientos
obligatorios para todos
los nuevos desarrollos y
cambios en los sistemas
existentes (ej.
Actualizaciones de
sistema operativo /
aplicaciones en las
actualizaciones, cambios
de criptografía, etc.)
¿Se analizan y
documentan las
amenazas de forma
rutinaria?
¿Los métodos de
desarrollo incluyen
pautas de programación
segura?
¿Incluyen planificación y
prueba de cambios,
evaluaciones de impacto
(incluido el riesgo de
información y aspectos
de seguridad, más los
impactos de no cambiar),
verificaciones de
instalación y
procedimientos de
retroceso / reversión?
¿Incluye un
procedimiento para
cambios de emergencia?
¿Los cambios en el
sistema están
debidamente
documentados,
justificados y autorizados
por la administración?
Organigrama del
Entorno de ¿Se aíslan los entornos No se aíslan los departamento de TI.
Revisión del área de los
desarrollo seguro de desarrollo? entornos de desarrollo. entornos de desarrollo
Si se realizan pruebas
¿Cómo se desarrolla, antes de lanzar a
prueba y lanza el producción el software .
software? No existe el cargo de QA
en el equipo desarrollo
¿Quién es responsable de la clínica , quienes
de garantizar que el integran el equipo de
software nuevo / desarrollo asumen las
modificado no interrumpa pruebas.
otras operaciones?
¿Se realizan
comprobaciones de
antecedentes de los
desarrolladores?
Protección de los ¿Se utilizan mecanismos No existen mecanismos Entrevista al jefe de TI.
datos de prueba para proteger datos de para la proteger los
prueba como la datos de pruebas.No
seudonimización, existe un mecanismo de
enmascaramiento, datos verificación y aprobación
falsos, borrado, etc.? para el uso de datos no
protegidos para pruebas.
¿Existe un mecanismo de
verificación y aprobación
para el uso de datos no
protegidos para pruebas?
¿Existen registros de
estas actividades?
• Arreglos de gestión de
relaciones, incluyendo el riesgo de
la información y los aspectos de
seguridad, la métrica, el
rendimiento, problemas, rutas de
escalada
• Información / propiedad
intelectual, y obligaciones /
limitaciones derivadas
• Rendición de cuentas y
responsabilidades relacionadas
con el riesgo y la seguridad de la
información
• Derecho de auditoría de
seguridad por parte de la
organización
¿Existe una obligación contractual
de cumplimento?
• Estructura de la clasificación de
la información a usar
• La Inmediata notificación de
incidentes de seguridad
• Subcontratación y restricciones
en las relaciones con otros
proveedores
¿Existen obligaciones
relacionadas con la jurisdicción,
las diferentes normas forenses y
los requisitos legales asociados?
A18 Cumplimiento
4.5. HALLAZGOS
Se revisaron y se encontraron estos puntos
información
A8 Gestión de Activos
A9 Control de acceso
Acceso a las redes y a los servicios de red Se encontró que no se monitorea la red y se
encontró que los controles de seguridad son
evaluados a groso modo. Se encontró que se tiene
definido los tiempos en caso de riesgo ante
incidentes.
Registro y baja de usuario Se encontró que existe comunicación entre la
administración de seguridad y recursos
humanos. Se encontró que se utiliza un ID para
cada usuario.
Control de acceso al código fuente de los Se encontró que el almacenamiento del código
programas fuente se almacena en repositorios privados . El
código para la publicación es compilado. Almacenan
y revisan registros de accesos y cambios.
A10 Criptografía
Protección contra las amenazas externas y Se encontraron planos y croquis de los riesgos
ambientales internos y externos. Se encontró que cuentan con
extintores de humo. Se encontró que no se
contemplan sitios remotos.
Seguridad del cableado Se encontró que cuentan con cables externos y cajas
de conexiones.Se encontró que se tienen todos los
controles que ayudan a la protección.
Reutilización o eliminación segura de equipos Se encontró un módulo del sistema para el registro
de equipos desechados
Notificación de puntos débiles de la seguridad se encontró que reportan incidencia por parte de
los empleados y realizan su documentación
respectiva.
Evaluación y decisión sobre los eventos de tienen eventos de funcionamiento de plataformas,
seguridad de información direccion destinatarios de correos, pero no se
encontro un proceso que clasifica los incidentes
A17 Vulnerabilidades
A18 Cumplimiento
Controles de Seguridad de la Información Hallazgos
Cumplimiento de las políticas y normas de No se encontró forma alguna (física y/o digital) de
seguridad cómo se revisa los requisitos definidos dentro de la
organización
A8 Gestión de Activos
A9 Control de acceso
Controles de Seguridad de la Información Recomendaciones
Acceso a las redes y a los servicios de red Se recomienda tener a una persona
permanente encargada de la revisión de la
red.
Control de acceso al código fuente de los Se recomienda realizar una documentación sobre
programas los hallazgos que tienen, y realizar copias de
seguridad.
A10 Criptografía
Política de uso de los controles criptográficos Implementar una política que cubra el uso de
criptografía.
Protección contra las amenazas externas y Se recomienda que deben contemplar sitios
ambientales remotos.
El trabajo en áreas seguras Se recomienda implementar un control de
permanencia de persona autorizada. Se
recomiendo implementar controles que
prohiba el uso de equipos fotográficos
A17 Vulnerabilidades
A18 Cumplimiento
CONCLUSIONES Y RECOMENDACIONES
El presente proyecto nos sirvió como una gran experiencia al momento de realizar
una auditoría a una organización de salud, siendo esta una muy reconocida, de ese
modo haber utilizado un framework como lo es ISO 27001 nos generó una visión
más amplia acerca de las políticas y procedimientos que debe seguir cualquier
institución que quiera certificarse y realizar procesos de seguridad las cuales
manejan información personal sensible.
Es así que después de haber analizado cada punto de la matriz de ISO 27001 nos
dimos cuenta que esta se enfoca tanto en la confidencialidad de los datos
personales como en la prevención de que ocurra algún hecho que pueda perjudicar
y/o alterar cualquier sistema de la organización como tal.
Ahora bien, al culminar este plan de auditoría nos queda muchas enseñanzas una
de las cuales se podría decir que; la clave para que un programa sea efectivo
consisten en sus políticas , estándares, procedimiento de seguridad y que cada
organización exija y cumpla el requerimiento de seguridad.
En conclusión podemos decir que seguir un marco de trabajo como ISO 27001 es
muy valioso para cualquier institución ya que ofrece un estándar a seguir para poder
realizar todo los procesos y procedimientos de una manera óptima.
Bibliografía
Artículos
Botta, A., de Donato, W., Persico, V., & Pescapé, A. (2016). Integration of Cloud
computing and Internet of Things: A survey. Future Generation Computer
Systems, 56, 684–700. https://doi.org/10.1016/j.future.2015.09.021
Libros
Sharda, R., Delen, D. & Turban, E. (2014). Business Intelligence and Analytics –
Systems for Decision Support. 10ma Ed. PEARSON. England. ISBN 10: 1-
292-00920-9
Tesis