Ejemplo Cumplimiento de Controles 1
Ejemplo Cumplimiento de Controles 1
Ejemplo Cumplimiento de Controles 1
A.6.2.2 Teletrabajo
Los usuarios solo pueden acceder por medio de la laptop que la empresa les
brinda para realizar sus operaciones diarias.
Las laptops solo podrán conectarse al wifi mediante el VPN utilizando Cisco
AnyConnect
Los puertos USB de las laptops quedaran deshabilitados para evitar el robo de
información.
En caso de perdidas las laptops contaran con BitLocker para evitar fuga de
información
2
Implementar un proceso que permita el registro de los usuarios que ingresan a
la empresa
El proceso de cancelación de usuario debe contemplar la eliminación del ID
propio del usuario y sus accesos
Proceso automático que realice la eliminación de usuarios repetitivos
3
Fuente: Elaboración propia
4
A.9.4.5 Control de acceso a código fuente de los programas
Para que los desarrolladores acceden a los repositorios de código fuente deberán
contar con un usuario y contraseña que no tenga fecha de caducidad
5
este mecanismo hace que una sola persona entre o salga de la instalación a la
vez.
Declarar un plan típico del proceso de gestión de cambios entre cada fase, y
diferentes propósitos u objetivos y definir los usuarios para cada entorno. Esto
hará que los cambios del sistema tomen cierta discreción, se tendrá ahora un
paso a paso en lugar de cambios incrementales o con brechas graduales.
El entorno de seguridad estará protegido y fuertemente controlado, lo cual
comprende controles de seguridad, monitoreo, cuentas de usuario y
administrador, derechos de acceso, conexiones de red, parámetros de
configuración, niveles de parches, etc.
En lo particular, los datos y la funcionalidad de producción no estarán
disponible o en vivo para los desarrolladores y testers.
Para el entorno de pruebas, este ambiente permitirá a los evaluadores
planificar y realizar pruebas en una plataforma estable, este espacio está fuera
de los cambios que puedan hacer los desarrolladores, reduciendo así el riesgo
de que los datos de prueba se “flitren” en producción.
Las alertas/alarmas de seguridad en producción se elevan cunado se tienen una
cierta prioridad con respecto a los problemas significativos que requieren
atención, claro está que si existe mucho “ruido de fondo” o “desorden” en
producción y prueba.
Instalar y mantener el software antivirus. Usuarios deben visitar los sitios seguros de los
proveedores directamente en lugar de hacer click en anuncios o enlaces de correo
electrónico.
Bloquear las ventanas emergentes de los navegadores.
Usuarios solo tienen una cuenta con acceso limitado.
Instalar un firewall para prevenir algunos tipos de infección al bloquear el tráfico malicioso
antes de que ingrese al ordenador del usuario.
Incitar a los usuarios a cambiar sus contraseñas cada cierto tiempo, así si la contraseña está
guardada en algún cache de cierto navegador caducará cada vez que haga el cambio de
contraseña.
6
Toda solicitud de instalación de software debe ser trazada mediante un ticket
de atención al Departamento de TI, debidamente autorizado.
El trabajador tiene prohibido descargar software de internet o de medios
extraíbles.
El Departamento de TI gestionará solicitudes de instalación solo de software
que brinde una licencia empresarial.
El software solicitado deberá estar en su versión más reciente buscando una
equivalencia mínima al año 2017 en tiempo de publicación.
Se realizará una prueba de rendimiento bajo una máquina virtual para
garantizar que el consumo de recursos es acorde al consumo promedio del
mercado y no distante al software de la compañía.
Los servicios deben ser accedidos mediante autenticación por dos factores.
La respuesta de los servicios debe estar encriptada.
En los casos que sea posible, se debe solicitar las credenciales del usuario y un
código de acceso que será enviado al teléfono o email corporativo.
Sólo mostrar los datos necesarios o parciales para cualquier validación de
información personal.
7
o Control y trazabilidad del codigo.
o Código salvaguardado y recuperable.
o No incluir las cadenas de conexión a las bases de datos en el código de
los aplicativos.
o Si el desarrollador incluye comentarios en el codigo fuente, estos no
deben divulgar información de configuración innecesaria.
Cada pase a producción de contar con la aprobación de un lider.
Capacitaciones para el equipo de desarrollo para que puedan conocer y evaluar
las condiciones de seguridad en el desarrollo de software para evitar, detectar y
resolver vulnerabilidades.
Cada componente nuevo o que sea una actualización debe ser analizado y
realizar pruebas de forma unitaria y en conjunto.
Una vez integrado un nuevo componente o actualización se debe hacer
seguimiento para mejorar o corregir problemas de compatibilidad.
Documentar los resultados y la ejecución de las pruebas de seguridad.
2. Plan de Auditoria
Empresa: Gildemesiter
8
Auditor: N/A
9
A.9.4.2 Procedimientos de
ingreso seguro
A.9.4.3 Sistema de gestión
de contraseñas
13:00 ALMUERZO
Administrac Jefe de A.11.1.1 Perímetro de
ión de Tecnología seguridad física
Redes de la A.12.1.4 Separación de los
Información entornos de desarrollo,
pruebas y operaciones
16:30 REUNIÓN DE RETROALIMENTACIÓN – SESIÓN REMOTA
10
4. Anexos
Anexo 1
Proceso de Gestión de Gestion de Tecnologia de Personal dedicado al desarrollo Frontend y Backend del área de Cristóbal de Peralta Norte
1 Personal P01 Desarrolladores Jefe de desarrollo Uso Interno 1 1 3 5
Software Informacion sistemas 968- Santiago de Surco
Proceso de Gestión de Gestion de Tecnologia de Documentación técnica de Manuales de ususario, Documentos funcionales y no funcionales,
3 Información I02 Jefe de desarrollo Drive Uso Interno 2 2 2 6
Software Informacion desarrollo modelo de arquitectura
Proceso de Gestión de Gestion de Tecnologia de Equipos asignados al personal de sistemas que desarrolla las Jefe de Tecnologías de Cristóbal de Peralta Norte
4 Personal P02 Equipos de desarrolladores Uso Interno 2 2 2 6
Software Informacion aplicaciones. la Información 968- Santiago de Surco
Anexo 2
11
Cuadro 1
Proceso de Gestión de Software
Proceso de Gestión de Historias de usuario complejas Falta de supervisión en la Posible entrega de historias desarrolladas que no contemplan los Jefe de Tecnologías de la
8 Personal Equipos de desarrolladores 6 R08 Ninguno. Moderado
Software desarrolladas a criterio personal modalidad de trabajo remoto requisitos de los usuarios finales Información
Cuadro 2
Proceso de Administración de Redes
12
IDENTIFICACIÓN DEL RIESGO
Proceso de redes inalambricas expuestas al Falta/inadecuado control de Posible ataque externo , algunas de las areas se vean expuestas
12 Servicios Servidor de Dominio de Red 9 R12 Supervisor de TI Realizar un analisis de los equipos Débil
Administración de Redes acceso no autorizado acceso vulnerado el dato de los clientes
Proceso de Malas practicas al momento de Desarrollo que se encuentren Posible entrega de documentos erroenos ocasionando que el area de
18 Personal Arquitecto de software 6 R18 Supervisor de TI Ninguno. Moderado
Administración de Redes entregar un desarrollo con una arquitectura erronea desarrollo no tenga identificado un correcto diagrama de la empresa
Areas sin acceso a internet Posible al fallar los equipos como los router es posible que diferente
Proceso de Realizar un control de los equipo
19 Hardware Hubs, switches y routers 8 Falla en los routers dificuiltado la atencion de R19 areas de la empresa se vean afectadas ocasionando retrasos en la Supervisor de TI Débil
Administración de Redes quincenalmente
diferentes proceso atecion de diferentes procesos
Posible ataque de virus informaticos , es posible que puedan ingresars Realizar pruebas a los puertos de los
Proceso de Falla en los cable de red areas desprotegidas ante
20 Hardware Hubs, switches y routers 8 R20 virus ciberneticos el cual generara que se pueda vulnerar informacion Supervisor de TI equipos constantemente para identificar Fuerte
Administración de Redes vulnerables ataques ciberneticos
de los clientes posibes ataques ciberneticos
Cuadro 3
Proceso de Soporte Técnico
13
IDENTIFICACIÓN DEL RIESGO
11 Proceso de Servicios Servidor de Dominio de Red 9 Dejar de operar Instalacion de servidores R11 Posible inactividade de servidores , ocasionando que se pueda Supervisor de TI Ninguno. de los implementos de los
CheckList Moderado
Posibles accidentes de los tecnicos debido a no contar con todos los tecnicos antes de hacer alguna tarea,
Proceso de Soporte No contar con todos
21 Personal Técnicos 5 Accidentes en el centro laboral R21 implementos de seguridad, esto puede causar una baja dentro del Jefe de Soporte Técnico ademas, se tiene una guia de Fuerte
Técnico implementos de seguridad
equipo tecnico y retrasos en la labores del equipo tecnico. implementes debe usar el equipo
tecnico
Proponer que el equipo de seguridad sea
Proceso de Soporte manejo de informacion sin claves de los equpo de computo Permitira que se extraiga la informacion ya que no habra un control
22 Personal Técnicos 5 R22 Jefe de Soporte Técnico el quien custodie las claves de todos las Moderado
Técnico restriccion poco complejas con la clave de los equipos de la empresa
PC de la empresa
Proceso de Soporte No contar con buenas prácticas Existe datos que deben ser ingresados correctamente , debido a las Contar con buenas practicas mediante
26 Software Aplicación para gestión de incidencias 4 Falla de integridad de datos R26 Jefe de Soporte Técnico Moderado
Técnico para definir el tipo de datos malas practicas esta informacion puede ingresar de forma erroena capacitaciones mensuales
generar retrasos en la atencion Posible falta de atencion a las incidencias reportadas debido a que no
Proceso de Soporte Realizar un revision de equipo cada
27 Servicios Call center 4 Falla en el sistema / Equipos de procesos internos de la R27 se cuenta con el equipo correspondiente o en algunas ocasiones se Jefe de Soporte Técnico Moderado
Técnico cierto periodo
empresa presentan fallas en el sistema
Posible demora en la atención de casos debido a la falta de
Proceso de Soporte Falta de capacitación de
28 Servicios Call center 4 Demora en atención casos R28 capacitación del nuevo personal en call center, esto podria generar Jefe de Soporte Técnico Hay capacitaciones anuales Moderado
Técnico personal nuevo
que problrmas tecnicos criticos no se resuelvan rapidamente
No contemplar una mínima No contemplar una cantidad prudente de repuestos de computo frente
Proceso de Soporte Falta de stock en repuestos Planificar un adecuado stock del
29 Hardware Repuestos 4 cantidad de repuestos frente a R29 al fallo o inoperatibilidad de algún componente puede impedir la Supervisor de TI Débil
Técnico críticos hardware más crítico
alguna eventualidad continuación de las labores de un trabajador.
Planificar un plan de mantenimiento
Proceso de Soporte Escaso mantenimiento de Equipos de compu presentan fallas por daño eléctrico, suciedad o por
30 Hardware Repuestos 4 Falla de equipos de computo R30 Supervisor de TI preventivo definiendo las frecuencias y Débil
Técnico computo una alteración en el cableado, pudiendo dejar inoperativo el equipo.
procedimientos a realzar.
14
Anexo 3
Cuadro 1
Proceso de Gestión de Software
15
Cuadro 2
Proceso de Administración de Redes
16
Cuadro 3
Proceso de Soporte Técnico
Anexo 4
Cuadro 1
Proceso de Gestión de Software
17
Cuadro 2
18
Proceso de Administración de Redes
Cuadro 3
Proceso de Soporte Técni
19
20