Está en la página 1de 8

Num Macro aspectos Num

Asp

1 Seguridad Fisica

1
Control de acceso a
2 sistemas y aplicaicones
core
2

3 Gestión de Cambios

Gestión de la seguridad
4 operativa

Gestión de Seguridad en
5 la Redes
2
1
Gestión de Incidentes de
6 Seguridad

7 Gstión de usuarios finales

2
Hallazgo

Cables expuestos

Acceso a cualquier area de la institución sin previa autorizacion

Comparten cuentas de admisnitrador

No hay politicas para uso de contraseñas

no hay documentacion de los cambios

No se utiliza una metodologia para control de cambios

Copias de seguridad no se realizan de acuerdo a lo establecido


en la politica

Usuarios con privilegios de administrador

Las politicas definidas en el firewall no cumplen con los


requerimientos establecidos

falta de controles en la segmentacion


No se almacenan log de los incidentes

No se cuenta con un plan de respuesta ante cualquier incidente

Cuentas de usuarios compartidas

No se aplican correctamente las politicas del manejo de


informacion
Evidencia Recomendación

Se encontro en el area de informatica, en el


cubiculo del analista de sistemas, cables de red
expuestos y accesiblea para cualquiere que ingrese
al area Estructurar y canalizar el tableado

Se ingreso al area de servidores, al area de


monitoreo e infractura, las cuales no cuentan con
ningun sistema de seguridad, unicamente un
chapa comun lo que puede hacer que cualquier Establecer controles de accesos biometricos a areas
puede ingresar sin tener un autorización como tal restringidas

Se detecto usuario HISL con privilegios que no le


correspondian al puesto, puesto que este usuario Validad mediande el Activbe Directory la coneccion de
corresponde a un auxiliar de mantenimiento usuarios con roles de admisnitrador

minima seguridad en contraseñas, no se cuenta


con caducidad de contraseñas (contraseñas: Establecer, definir y palicar policas para el uso de
admin123) contraseñas

Se solicito la documentacion de cambios


realizadospor el area de soporte en los ultimos 3
meses, los cuales no contaban con la dicha Utilizar una metodologia para gestionar los cambios
documentacion solicitados y ejecutados

Se observo que el usuario VMBR realizaba cambios


conforme a su conocimiento y experiencia Establecer una metodologia de cambios

se solicito planificacion y respaldo de copias al area


de base de datos los cuales no contaban con la
planificacion, copias ni manejos adecuados de las realizar una programacion con usuarios resposables para
realizados en los ultimos 3 meses cumplir la politica

El usuario RFGO cuenta con privilegios elevados el


cual instalo(aplicaciones Spotify, Skype y Google
Chrome) dicho usuario seugn la matriz de roles no
deberia de tener acceso a esos privilegios Establecer una matriz de usuarios y roles

Se identificaron 3 usuarios del area de ventas, con


acceso a Streming y redes sociales (youtube, definir y aplicar nuevas pólicas de acorde a las necesidades
Facebbok y Twitter) de la organización

Se probaron 3 puntos de red con un equipo ajeno


a la empresa (El del Auditor) desde los cuales se Segmentar la red y deshabilitar puertos de conexión sin
obtuvo acceso a la insfraestructura utilizar
Se solicito informacion de incidentes ocurridos el
mes anterior al area encargada, los cuales no
contaban con dichos registros, esta informacion se Implmentar politicas para almacenar los registros de
solicito al usuario AMMH encargado del Area incidentes de los ultimos 6 meses

se realizo una prueba sobre un reporte de


incidentes, el cual no fuero gestionado como lo Establecer un proceso donde se pueda identificar y inicio y
establece la politica fin de la gestion de incidentes

Se monitoreo las conecciones de los usuario y se


detecto que el usuario ERTG se conecto al
sistema, lo cual se realizo la validacion y dicho
usuario se encontraba de vacaciones implemtar y comunicar politicas de usuarios compartidos

Se concecto una memoria USB marca HP de 16 GB,


al equipo MARCA: DELL, SERIE: 32398LD, asignada
al usuario TRFG perteneciente al area de ventas, la
cual se obtuvo acceso total al equipo, se podia No permitir aplicaciones mediante las cuales puedan existir
enviar y copiar informacion de la empresa fuga de informacion (dropbox, onedrive, etc..)
Num Actividad
Inicio de la auditoria
1 Programar reunion con el aditado
2 Pactar los acuerdos y viabilidad de la auditoria
3 Realizar el programa de auditoria
Preparacion de las actividades auditorias
4 Definir areaas a evaluar
5 Definir roles y responsabilidades del equipo de aditoria
6 Definir el plan de auditoria
Realizacion de las actividades de la auditoria
7 Comunicarle al auditado el inicio de la auditoria
8 Definir asesores de auditoria por parte del auditado
9 Realizar solicitud de los imputs para la auditoria
10 Revision documentos durante la auditoria
11 Retroalimentacion al auditado del avance de la auditoria
Evaluacion de los resultados de la auditoria
12 Definir los hallazgos de la auditoria
13 Preparar los reportes de la auditoria
14 Finalizacion de la auditoria
Tiempo Recurso
15 dias
4 dias Lider equipo auditor/Cliente de auditoria
4 dias Lider equipo auditor/Cliente de auditoria
7 dias Lider equipo auditor / Coordinador de auditoria
15 dias
5 dias Cliente de auditoria / Coordinador de auditoria
5 dias Coordinador de auditoria
5 dias Coordinador de auditoria/Equipo de auditoria
120 dias
5 dias Coordinador de auditoria
30 dias Cliente de auditoria
30 dias Coordinador de auditoria
25 dias Equipo Auditor
30 dias Lider de equipo auditor
30 dias
10 dias Equipo Auditor
15 dias Equipo Auditor
5 dias Lider de equipo auditor

También podría gustarte