Ejemplo Informe Viento en Popa v1
Ejemplo Informe Viento en Popa v1
Ejemplo Informe Viento en Popa v1
26 de marzo de 2020
BeAuditors S.A.
Indice de contenidos
1 Antecedentes. .......................................................................................................... 3
2 Objeto ...................................................................................................................... 3
3 Alcance. ................................................................................................................... 4
4 Resumen ejecutivo ................................................................................................... 5
5 Metodología............................................................................................................. 7
6 Desarrollo del trabajo ............................................................................................... 8
7 Plan de acción ........................................................................................................ 11
Anexo I.- PLANIFICACIÓN ............................................................................................... 16
Anexo II – Reuniones con personal de Viento en Popa .................................................... 18
Anexo III – Documentación recibida y analizada.............................................................. 18
Anexo IV – Evidencias solicitadas.................................................................................... 18
Informe de Auditoria de Seguridad de la Información de la empresa Viento en Popa.
1 Antecedentes.
La empresa Viento en Popa, se dedica a impartir cursos teóricos y prácticos siendo estos oficiales
y de certificación para navegación en altamar, así como actividades náuticas recreativas. Para
consolidar sus canales de comunicación ha implementado un portal Web, al que tiene accesos
los estudiantes, turistas y personal administrativo. Las instalaciones de Viento en Popa se
encuentran en la ciudad de Alicante de España, en estas instalaciones se encuentra
implementado la infraestructura tecnológica de la empresa (CPDs), es importante indicar que el
portal Web se encuentra desarrollado en código Java.
2 Objeto
La información es uno de los activos más importantes para Viento en Popa, debido a que supone
un gran valor para el correcto desempeño de las funciones de negocio y su buen hacer. El
objetivo de la Seguridad de la Información, es protegerla de una amplia gama de amenazas, a
fin de asegurar la continuidad de los sistemas de información, minimizar el daño y maximizar el
retorno sobre las inversiones y las oportunidades.
Así, tras la petición por parte de la dirección de Viento en Popa, se ha realizado un trabajo de
auditoria, el cual queda reflejado en el presente informe, basándose en la información recabada
durante:
Esta revisión está limitada a las acciones realizadas desde el 01 de marzo de 2020 hasta el 31 de
mayo del mismo año.
3 Alcance.
4 Resumen ejecutivo
A raíz del trabajo realizado, se concluye que la situación de Viento en Popa en materia de
seguridad de la información se encuentra en un nivel (1) Inicial / (2) En Desarrollo (en una escala
de 0 a 4). La compañía dispone de ciertos controles implantados y realiza acciones para
garantizar la Seguridad de la Información tratada, pero éstos, podrían ser mejorados para
conseguir salvaguardar de forma más eficiente la confidencialidad, integridad, disponibilidad y
trazabilidad de la información, evitando que estas deficiencias pudieran desembocar en
pérdidas de servicio, financieras y reputacionales.
Adicionalmente a las anteriores, se han detectado algunas otras debilidades concretas de menor
entidad o dependientes de las anteriores que serán explicadas a lo largo del presente informe.
Por todo ello, sugerimos poner en marcha una serie de actuaciones organizativas,
procedimentales, técnicas y contractuales, tanto internas, como de modelos de relación y
supervisión de proveedores (terceros) con el fin de evitar, entre otras, posibles fugas de
información o fallos en la seguridad de la misma.
La siguiente gráfica muestra el nivel de cumplimiento actual en cada una de las áreas que
componen el anexo A de la norma ISO/IEC 27001 (Sistema de Gestión de Seguridad de la
Información). Este nivel de cumplimiento se ha realizado en base a los siguientes valores:
Nivel 0- Nulo
• No existe ningún procedimiento documentado.
• No existen procesos, se realizan las acciones de forma subjetiva e intuitiva.
• No se gestionan las acciones realizadas.
Nivel 1- Inicial
• No existe ningún tipo de política, normas, procedimientos, guías o controles.
• No se ha definido un proceso de gestión o faltan medios para implantarlo.
• Los procesos llevados a cabo son dependientes de actividades individuales.
• Mecanización de pocas actividades y estructura bajo el liderazgo de pocas
personas.
• Gestión mínima de operaciones.
Nivel 2- En desarrollo
• Se realizan acciones básicas, sin seguir procedimientos definidos.
• Se realizan tareas básicas de gestión.
• Existen definidos algunos controles básicos.
• Se han planteado proyectos de mejora o la definición formal de procedimientos.
Nivel 3- Definido /Establecido
• Los procedimientos a seguir se encuentran definidos y documentados.
• Utilización de metodologías para realizar acciones de ejecución.
• Se monitorizan, documenta y mejoran sus procesos.
• Se realizan gestiones de rendimiento, cambios, problemas y configuración.
• Automatización y planificación de trabajos y gestión de la disponibilidad.
Nivel 4- Gestionado/ Optimizado
• Se poseen controles avanzados, métricas y retroalimentación normalizada.
• Acciones de mejora continua han sido implementadas en todos los aspectos
relevantes de la gestión.
• Empleo de métricas con propósito de optimizar.
• Utilización de procesos y técnicas adecuadas, proporcionadas y alineadas con el
negocio.
• Enfoque sobre la prevención de incidencias (disminución de esta manera de
controles correctivos y detectivos).
• Utilización de gestión para mejorar los procesos de negocio.
5 Metodología
El marco de control utilizado comprende la documentación que respalda la Ciberseguridad de
Viento en Popa, complementada con controles de estándares internacionales tales como la
norma ISO/IEC 27001:2013 y el Cybersecurity Framework de NIST. La matriz resultante contiene
controles clave capaces de valorar cada una de las áreas de control que se incluyen en dicha
metodología.
La realización del trabajo se ha llevado a cabo mediante la identificación y revisión de la
normativa en materia de Seguridad –donde se incluye todos los aspectos relativos a la
Ciberseguridad–, entrevistas con las personas responsables de las diferentes áreas –mediante
una muestra significativa– y la petición de evidencias que respalden algunas de las afirmaciones
vertidas durante las reuniones.
La matriz está diseñada para evaluar, a alto nivel, el grado de madurez de Viento en Popa para
proteger y gestionar uno de sus activos más valiosos y sensibles, la información, de manera que
sea capaz de protegerse contra los ataques cibernéticos, así como para identificar, gestionar y
minimizar el impacto en el caso de que se produjera uno.
Esta metodología va más allá de la preparación técnica. Para llevarla a cabo se necesita una
visión completa de las personas, procesos y tecnología. Nuestro enfoque le permitirá entender
las áreas de vulnerabilidades claves y es capaz de asesorar en la implementación de las
soluciones más adecuadas para su necesidad.
La secuencia de acciones realizadas es la siguiente:
Acordar
Entendimiento enfoque Trabajo de
inicial campo Resultados
conjunto
[Incluir mas
riesgos]
7 Plan de acción
Descripción de la recomendación.
Se recomienda que los dispositivos móviles ofrecidos por la organización, teléfonos móviles y
tabletas electrónicas, sean pre-configurados desde el área de Sistemas de Información para que
los usuarios estén obligados a utilizar una contraseña de acceso. Dicha contraseña deberá
cumplir los parámetros de caducidad y robustez que Viento en Popa tenga previstos para la
construcción de contraseñas.
Acciones
‐ Revisar el número de activos que entran dentro del alcance de esta recomendación y
verificar quiénes son los propietarios de los mismos.
‐ Definir los parámetros de caducidad y robustez para contraseñas de dispositivos
móviles.
‐ Implementar una contraseña de inicio en los dispositivos que se empiecen a entregar
como nuevos.
‐ Desplegar las medidas en los dispositivos ya entregados.
‐ Vertebrar la acción desde Seguridad de la Información mediante mensajes de
concienciación.
‐ Ofrecer el soporte necesario para solventar dudas y problemas.
Beneficios
• De esta manera Viento en Popa se asegura de que todos los dispositivos móviles
utilizados y que tratan información de Viento en Popa se encuentran correctamente
protegidos desde el momento en que son entregados y, además, robustecen esta
seguridad forzando al cambio periódico de la contraseña establecida para el acceso.
Gestión de
Reco.4 Instalación de antivirus y cifrado de dispositivos móviles. Corto plazo
activos
Descripción de la recomendación
Se comprueba durante el trabajo realizado que los dispositivos móviles tales como smartphones,
tabletas electrónicas, pendrives, discos duros, etc., no poseen ningún mecanismo capaz de evitar
la inclusión de código malicioso o sistemas antivirus, poniendo esta afirmación en riesgo la
información de Viento en Popa.
De igual manera, ningún dispositivo móvil, donde incluimos también los ordenadores portátiles,
no tienen sistemas de cifrado, por lo que la información, en el caso de robo o hurto, está en
claro, pudiendo ser accedida por cualquier persona no autorizada.
Acciones
Descripción de la recomendación
La mayoría de las personas entrevistadas consideran que la información con la que trabajan es
confidencial. Este hecho hace que la gran mayoría de la información presente en Viento en Popa
está clasificada como tal, perdiendo utilidad, efectividad y veracidad en su clasificación. Esto es
debido a que no existe un procedimiento para la clasificación de la información, siendo la misma
persona que crea el documento la encargada de clasificarlo según su propio criterio.
Acciones
Descripción de la recomendación
Esta asignación de permisos resulta inadecuada en muchos casos, bien por exceso o bien por
defecto. En el primer caso es habitual que un usuario que cambie de puesto o de área conserve
los permisos que tenía en su puesto anterior aunque ya no los necesite.
Acciones
• Los usuarios de los sistemas de información de Viento en Popa tendrán una correcta
asignación de permisos para desempeñar su labor y se minimizarán las posibilidades de
fugas de información confidencial.
Hábitos y
Planificación y ejecución de acciones de formación,
buenas Reco.16 Corto plazo
concienciación y sensibilización
prácticas
Descripción de la recomendación
Acciones
A continuación, se van a detallar los tiempos y recursos que se van a necesitar para el desarrollo
de la auditoría.
A continuación se presenta una imagen que contiene las fases propuestas para el desarrollo de
la metodología y los tiempos planeados para la ejecución de las mismas, en consideración de lo
planteado se debe tener en cuenta:
FASES DE TRABAJO DEL PLAN DE AUDITORIA DEL PORTAL WEB VIENTO EN POPA
Se puede requerir la ayuda de asis tentes de auditoria en á reas de alta es pecializac ión
2 El número al i nterior de cada cas illa i dentifica el número de auditores que requiere esa actividad en es e día
Anexo II – Reuniones con personal de Viento en Popa
Durante el proceso del trabajo, se han mantenido reuniones con las siguientes personas de
Viento en Popa:
Persona 1
Tecnologia
Persona 2
Persona 1
[Otros departamentos]
Persona 2
Plan de Ciberseguridad
Controles de Ciberseguridad
Normas de usuarios para la Seguridad de los Sistemas de Información
Procedimiento de Gestión de Incidentes de Ciberseguridad en Sistemas de Control de Proceso
Plan de Continuidad del Servicio
Autoevaluación test de intrusión
Gestión de Soportes
[Mas Documentos]
‐ Metodología de desarrollo.
‐ Listado de desarrollos realizados durante el primer semestre del 2015
‐ Procedimientos de actualizaciones de software.
‐ Plan de pruebas de los últimos tres desarrollos realizados.
Departamento de informática: