Está en la página 1de 4

1

CONTROL F
SEGURIDADES LGICAS

Hallazgos:

En relacin a la seguridad lgica, se pudo encontrar que al momento de la creacin de
los usuarios, estos son autorizados por el jefe inmediato del departamento y se
remiten una nota a la UDEM, para que se proceda a crear el usuario. Se crea un solo
usuario y este permite accesos a todas las aplicaciones con las que cada personal tiene
a su disposicin.

Se concientiza a los usuarios sobre el uso eficiente y la responsabilidad en el manejo de
su contrasea, (a los usuarios) se les hace saber de las polticas de seguridad creacin
y manejo de contraseas, en relacin a caracteres, tiempo y las prohibiciones o las que
no son permitidas, el tiempo de vigencia de una contrasea es de 45 das para usuarios
normales, y de 30 das para administradores, entre las polticas podramos mencionar
que se exige que la contrasea sea con caracteres alfanumricos, que cuente con
caracteres especiales ( / & % $ # | - + * ^ ).

la administracin de seguridad a dispuesto de manuales y polticas para el uso y
manejo correcto del equipo, en las q se definen que espera la SEFIN de los empleados
en relacin al uso del equipo, las restricciones y prohibiciones; en estas tambin se
especifican que de no ser acatados estos reglamentos se emiten reportes por parte del
departamento de SEGURIDAD el cual pasa a manos del departamento de Recursos
Humanos y es este quien formula las sanciones correspondientes.

El uso y acceso a las aplicaciones es verificado adecuadamente y si se cree que hubo
un acceso inadecuado o mal uso de alguna aplicacin, este equipo se asla y es
revisado para verificar la informacin, y segn el caso se procede a ejecutar diferentes
acciones.

En relacin a los procesos de encriptacin y los procedimientos de control que
(protejan) protegen la informacin que es transmitida, solo son manejados por las
personas que se encargan de transmitir informacin entre varias instituciones.

Cada equipo cuenta con antivirus y herramientas para detectar y/o eliminar virus
informticos apropiadamente.

El manejo de los UPS con que cuenta la UDEM garantiza el suministro de energa, y
adems se cuenta con una planta elctrica en caso de fallar el suministro. Con lo que
se evita al mnimo el uso del ups. Para el funcionamiento del equipo. Asimismo cuenta
con tomacorrientes debidamente sealados para el correcto uso de ellos.

El comit de gestin de seguridad existe, pero de las funciones y procedimientos de
este se encarga el comit de infotecnologa.


2






CONCLUSIONES

La unidad de la UDEM cuenta con polticas y reglamentos, para el uso y manejo de
contraseas, tambin se les hace nfasis a los usuarios sobre su responsabilidad en el
manejo de las mismas, y las consecuencias de compartirla, se les instruye de manera
adecuada en relacin a la creacin de su contrasea y nombre de usuario.

Se procede de manera adecuada al momento de sospechar o saber por parte de los
usuarios que ha existido manipulacin el algn equipo o en alguna de sus aplicaciones.

No se realiza una revisin preventiva en para poder analizar el acceso de los usuarios al
computador y a las aplicaciones, y verificar si en estas existen anomalas o situaciones
en las que sea necesario proceder a revisar el equipo a fondo.

La UDEM se mantiene un control en relacin a la vigencia de las licencias de los
antivirus y herramientas que previenen y detectan virus informticos.

Las funciones del administrador de seguridad se encuentran definidas por escrito y
asignadas a un responsable.

La capacidad de la fuente de poder es adecuada y suficiente para abastecer de energa
al equipo, que se necesita proteger, y el tiempo de activacin de los mismos es el
suficiente para proteger la informacin.


RECOMENDACINES

Control Recomendacin

C- 56.2 Se investiga en el Departamento
de Sistemas y por parte de los dueos de
la aplicacin, las violaciones del acceso al
computador y a las aplicaciones?

Sugerimos que se definan controles y revisiones peridicas en
los aplicativos, para poder verificar a tiempo las violaciones o
accesos no autorizados y de esta manera evitar la adulteracin
en la informacin o cualquier tipo de problemas.
C- 56.3 Existe por parte de la jefatura de
Sistemas un anlisis sobre el acceso de los
usuarios al computador y a las
aplicaciones?
Realizar intervenciones o controles a los equipos mediante los
cuales se pueda analizar las acciones realizadas por el usuario,
en el equipo y sus aplicaciones.
C- 61 Existe un Comit de Gestin de la
Seguridad de la Informacin u otro rgano
interno con similares funciones?
Definir entre las funciones de este comit la seguridad de
la informacin y el uso adecuado de los recursos.




3



Matriz del Control

E
E- Procesamiento
Ponderado Asignado
C- 55,1
Existe un procedimiento eficiente para el otorgamiento y administracin
de password o contrasea?
10 9
C- 55.2
Existe un procedimiento eficiente para la concientizacin en el personal
sobre la responsabilidad, uso y manejo de contraseas?
10 8
C- 56.1
Se han designado a algunas personas para llevar a cabo las funciones de
administracin de seguridad de los sistemas?
9 9
C- 56.2
Se investiga en el Departamento de Sistemas y por parte de los dueos de
la aplicacin, las violaciones del acceso al computador y a las aplicaciones?
8 4
C- 56.3
Existe por parte de la jefatura de Sistemas un anlisis sobre el acceso de
los usuarios al computador y a las aplicaciones?
8 3
C- 57
Existen procedimientos de control que protejan la informacin que es
transmitida entre el computador central o servidor y las computadoras y/o
terminales remotas?
9 6
C- 58 Cuenta la empresa con procedimientos y programas de antivirus?
10 9
C- 59
Cuenta el centro de Cmputo con suficientes UPS u otros sistemas
alternativos que garanticen el suministro de energa por el tiempo
suficiente para la proteccin oportuna de archivos o programas?
9 9
C- 60
Existen adecuados procedimientos de control para el otorgamiento de
terceros a los sistemas de informacin?
8 5
C- 61
Existe un Comit de Gestin de la Seguridad de la Informacin u otro
rgano interno con similares funciones
9 6
C- 62 Existen polticas sobre el uso de medidas criptogrficas?
10 10

Totales 100 78



















4

9 %
8 %
9 %
4 %
3 %
6 %
9 %
9 %
5 %
6 %
10 %
22 %
Grafico Control E- Procesamiento
C- 55,1
C- 55.2
C- 56.1
C- 56.2
C- 56.3
C- 57
C- 58
C- 59
C- 60
C- 61
C- 62
No Cumplido



Grafico del Control