Actividad 2 - Realizando Una Preauditoría de SGSI
Actividad 2 - Realizando Una Preauditoría de SGSI
Actividad 2 - Realizando Una Preauditoría de SGSI
INTEGRANTES:
2
1. Introducción
En este sentido, se hace necesario implementar planes de acción urgentes que permitan
cumplir al 100% con los requisitos de la norma de seguridad de la información y garantizar
la protección de los datos y la continuidad de las operaciones del instituto. Para ello, es
fundamental contar con líderes comprometidos con la seguridad de la información y
asignar personal adecuado para la implementación y seguimiento de las políticas y
controles de seguridad de la información.
3
2. Estándares base
4
utilizar la metodología Emarisma para identificar, analizar y mitigar los riesgos asociados a
los activos de información de la organización.
3. Descripción de la empresa
El Instituto Tecnológico del Putumayo se esfuerza por brindar una educación de calidad a
sus estudiantes, lo cual requiere un sistema académico eficiente y fácil de usar para
estudiantes, profesores y administradores. Un sistema de pago en línea seguro y confiable
también es esencial para cubrir los gastos académicos. Para aprovechar al máximo estas
herramientas, es crucial que se ofrezca capacitación a profesores y estudiantes sobre su
uso.
Para llevar a cabo estas mejoras, se recomienda realizar una investigación y evaluación de
diferentes plataformas de software de gestión académica, personalizar características y
funcionalidades, y colaborar con empresas tecnológicas líderes. La capacitación es
fundamental para garantizar el correcto funcionamiento del sistema y aprovechar al
máximo sus características y funcionalidades.
5
4. Descripción del proyecto
6
5. Categorización de activos
7
Redes de RED DE DATOS $300,000,000. Alto Red de datos y acceso a
comunicaciones DEL 00 internet para la
PORVEEDOR publicación de servicios
de la institución. pago
de forma anual
8
6. Análisis de controles
Para esto se realiza un análisis de los controles de los primeros 6 dominios de la norma,
esto permite identificar donde se presentan el mayor riesgo en la gestión de nuestros
activos.
Dominio Cumplimiento
[A.10] - Criptografía 0%
9
Basados en la información anterior podemos identificar que luego de la revisión inicial de
los primeros 6 dominios, no se evidencia la aplicación de controles que garanticen la
seguridad de la información, Por lo que es convenirte generar de manera urgente planeas
de acción que permitan el cumplimiento al 100% de la requisitos de la norma y de esta
manera garantizar la seguridad de información de la organización.
10
por parte de los directivos, para mitigar esto, los lideres deben estar 100% comprometidos
con la seguridad de la información y asegurarse que todos los empleados asimilen y se
apropien de estas ya sea asignado personal adecuado para la implementación de estas
políticas, desarrollo de un plan de capacitaciones y sensibilizando al personal sobre la
importancia de la implantación de estas políticas.
11
De acuerdo a esta revisión inicial podemos identificar que existe mucho riesgo en la
organización de la seguridad de la información ya que a pesar de que dentro de la
organización interna del instituto algunos funcionarios tienen claridad de su rol y sus
responsabilidades, es importante contar con una visión clara que permita a todos los
empleados del instituto conocer sus roles y responsabilidades para el pro de la seguridad
de la información del instituto.
Por otro lado, al no contar con segregación de tarea aumenta el riesgo de errores que
puede comprometer la seguridad de la información, por eso la importancia de una buena
organización interna. La implementación de una matriz de contacto se hace necesaria ya
que no se cuenta con un contacto directo con las autoridades y con grupos de interés
especial. El no contar con seguridad de la información en la gestión de proyecto puede
llevar a la divulgación de proyectos futuros, perdida de información lo que llevaría a
generar costes adicionales para el instituto , por esto es importante que se adopten
medidas para proteger esta información.
12
la información de este, lo que lleva a una falta de control de la seguridad de la
información. Para mitigar esto, es importante que se implementen medidas como la
gestión adecuada de dispositivos móviles fuera del instituto, así como el buen uso de las
herramientas que ayuden a gestionar el teletrabajo.
13
Se identifica que existe un inventario de activo en el instituto, pero existen falencias que
evitan que este control cumpla al 100% con su objetivo, para esto se debe buscar un plan
de mejora que ayude a mejorar estos controles. Otro punto a considerar es el uso
aceptable de los activos ya que presenta solo un 8% de cumplimiento, lo que da a
entender que existe la posibilidad de generar fuga de información lo que llevaría a
incumplimientos legales al difundir información confidencial de los estudiantes y docentes
del instituto, así como también gestionar de manera adecuada la devolución de activos.
14
En el control de acceso es evidente la gran falencia ya que solo presenta un cumplimiento
del 16%, lo que representa un gran riesgo para el instituto, a pesar de la existencia de una
política de control de acceso, es claro que no existe una adecuada implementación de esta
lo que pude llevar a que la información confidencia del estudiantes y docentes se va
expuesta y esto viole la confidencialidad de estos, lo que pude generar disminución y
reputación del instituto, es por esto que se hace necesaria la implantación de controles
que aseguren que se cumplan con los objetivos y las necesidades de una correcta
utilización de una política de control de acceso.
15
asignación y retiro de usuario de los empleados del instituto dejando una brecha enorme
para que se presente esta vulnerabilidad. Así mismo se hace necesario establecer
controles para la asignación y manejo de contraseñas ya sea usando sistemas de gestión
de contraseñas que nos garanticen la confidencialidad de las mismas.
[A.10] – Criptografía
16
7. Análisis del SOA
17
acuerdo con las empresa
necesidades
organizacionales y
de ley. Reuniones para
control y
actualización de
acuerdo al
calendario, fechas
de obligatorio
cumplimiento.
18
de cada individuo
involucrado.
19
su labor, mediante empresa. gestión de calidad
su participación
activa en foros y
grupos de
investigación.
20
de la compañía.
[A.7.1] Antes del Para asegurarse de que los empleados y contratistas entiendan sus
empleo responsabilidades y son adecuados para las funciones para las que se
consideran.
[A.7.2] Durante el Asegurar que los empleados y contratistas conozcan y cumplan con
21
empleo. sus responsabilidades en seguridad de la información.
[A.7.3] Finalización del Proteger los intereses de la organización como parte del proceso de
empleo o cambio o finalización del empleo.
cambio en el
puesto de
22
trabajo.
23
adecuadamente. capacidades y
antecedentes
(obtención de
hojas de vida
completas).
24
[A.8.2] Clasificación de Asegurar que la información reciba un nivel adecuado de protección
la información de acuerdo con su importancia para la organización.
25
información interno de la humanos.
confidencial. empresa.
26
información.
27
(obtención de
hojas de vida
completas) y
manual donde se
especifica el
modo seguro de
ingresar al
sistema de la
empresa y
seguridad de la
información.
28
a la información de interno de la recursos
la compañía. empresa, humanos y
Contratos de departamento
personal de legal
acuerdo a sus
capacidades,
antecedentes
(obtención de
hojas de vida
completas) y
manual donde se
especifica el
modo seguro de
ingresar al
sistema de la
empresa y
seguridad de la
información.
29
especifica el
modo seguro de
ingresar al
sistema de la
empresa y
seguridad de la
información.
30
los derechos de empleados y procedimientos, General,
acceso. terceras partes, a la reglamento Departamento de
información y a los interno de la recursos
recursos de empresa, humanos y
tratamiento de la Contratos de departamento
información deben personal de legal.
ser retirados a la acuerdo a sus
finalización del capacidades,
empleo, del contrato antecedentes
o del acuerdo, o (obtención de
ajustados en caso de hojas de vida
cambio. completas) y
manual donde se
especifica el
modo seguro de
ingresar al
sistema de la
empresa y
seguridad de la
información.
31
especifica el
modo seguro de
ingresar al
sistema de la
empresa y
seguridad de la
información.
32
sesión seguros en interno de la recursos
los aplicativos empresa, humanos y
organizacionales. Contratos de departamento
personal de legal.
acuerdo a sus
capacidades,
antecedentes
(obtención de
hojas de vida
completas) y
manual donde se
especifica el
modo seguro de
ingresar al
sistema de la
empresa y
seguridad de la
información.
33
seguridad de la
información.
34
completas) y
manual donde se
especifica el
modo seguro de
ingresar al
sistema de la
empresa y
seguridad de la
información.
[A.10] Criptografía
8. Conclusiones
35
Una vez terminada la auditoria, se evidenció la existencia de varios punto de
vulnerabilidad a la seguridad de la información debido bajo porcentaje de cumplimiento
de los controles establecidos en la norma, los cuales ponen en evidencia la necesidad por
parte del instituto de establecer acciones correctiva y preventivas que permitan aumentar
el grado de cumplimiento esto implica el mejoramiento de los procesos y mecanismos
que garanticen una gestión efectiva de la seguridad de la información.
Así mismo se logra identificar la importancia del uso de la plataforma Emarisma, la cual
basada en la información introducida inicialmente, permite tener una visión integral de la
postura de seguridad del instituto, permitiendo así la identificación de las vulnerabilidades
y nivel de cumplimiento de los requisitos de sistema de seguridad de la información. Este
análisis deja en evidencia el mal manejo que se lleva a cabo de los diferentes controles de
seguridad, de igual forma la inexistencia de políticas que garanticen la seguridad de la
información.
Es por esto que el Instituto Tecnológico del Putumayo debe priorizar y encaminar todos
sus esfuerzos al cumplimiento y regulación de las normativas de seguridad de la
información. La implementación del SGSI es fundamental para garantizar la seguridad, la
norma ISO 27001 establece requisitos mínimos para la implementación de controles que
ayuden a la mejora y cumplimiento de estos.
9. Bibliografía
1. https://ar.emarisma.com
36
2. https://normaiso27001.es/
37