Está en la página 1de 95

“Módulo de Gestión de Auditoría Soportado en TIC para la Gestión de

comunicaciones, seguimiento y revisión del SGSI.”

EDWARD FABIAN PENAGOS GRANADA

1088282693

UNIVERSIDAD TECNOLÓGICA DE PEREIRA

FACULTAD DE INGENIERÍAS ELÉCTRICA, ELECTRÓNICA, FÍSICA Y DE


SISTEMAS Y COMPUTACIÓN, PROGRAMA DE INGENIERÍA DE SISTEMAS
Y COMPUTACIÓN

PEREIRA

2013

1
En el proyecto de grado se propuso el definir una guía de procesos de auditoría
interna para verificar el cumplimiento de los aspectos “Gestión de
comunicaciones y operaciones” y “Cumplimiento” definido en la norma ISO
27001, el cual pueda ser utilizado en cualquier organización. Estos procesos
sirven como una lista de chequeo para ayudarle al auditor interno a crear un
informe de auditoría de los aspectos mencionados.

Por lo tanto se le solicita su colaboración, como experto en el tema de


seguridad de la información y la norma ISO 27001, para dar una valoración
cuantitativa sobre si considera que con los procesos definidos en el proyecto se
verifican efectivamente los controles especificados en el anexo A de los
aspectos antes mencionados (A.10 y A.15) de la norma ISO 27001.

La forma en que la auditoría de estos procesos va a ser llevada a cabo, está


dividida en dos momentos, el momento previo a la auditoría y auditoría en sitio.
La auditoría previa, es la etapa de recolección de la información relevante de
los procesos y que este enmarcada dentro de lo necesario para dar unas
buenas bases a la organización para posteriormente certificarse, en esta etapa,
se solicitan documentos tales como políticas de seguridad, manuales de
procedimientos, contratos, bitácoras, registros de auditoría entre otros, esto se
hace con la finalidad de poder contextualizar al auditor cuáles serán los
elementos más importantes a tener en cuenta y para cerciorarse luego que lo
que se encuentra en los documentos, se está llevando a cabo en tiempo real
en el sitio donde se realice la auditoría.

Y la auditoría en sitio, es el momento en el cual, el auditor se presenta en


donde se va realizar la auditoría y comienza a inspeccionar que todo lo que
estaba en la documentación si está siendo cumplido, también observa que las
mejoras y fallas que se hayan encontrado en auditorías pasadas si hayan sido
solucionadas etc.

Para medir el nivel de cumplimiento del proceso de auditoría interna con base
en la norma se debe calificar cada indicador del aspecto en una escala de 0 a
5. Siendo 0 no cumple y 5 cumple completamente.

2
Cumplimiento con base en la norma ISO 27001
ASPECTO: Gestión de comunicaciones y operaciones (Auditoría Previa)
Proceso Control 5 4 3 2 1 0 Observaciones
Documentación de los
procedimientos de
operación
Gestión del cambio
PROCEDIMIENTOS Distribución
OPERACIONALES Y (segregación) de
RESPONSABILIDADES funciones
Separación de las
instalaciones de
desarrollo, ensayo y
operación
Prestación del servicio
Monitoreo y revisión
GESTIÓN DE LA PRESTACIÓN de los servicios por
DEL SERVICIO POR terceros
TERCERAS PARTES Gestión de los cambios
en los servicios por
terceras partes
Gestión de la
PLANIFICACIÓN Y
capacidad
ACEPTACIÓN DEL SISTEMA
Aceptación del sistema
Controles contra
PROTECCIÓN CONTRA
códigos maliciosos
CÓDIGOS MALICIOSOS Y
Controles contra
MÓVILES
códigos móviles
Respaldo de la
RESPALDO
información
Controles de las redes
GESTIÓN DE LA SEGURIDAD
Seguridad de los
DE LAS REDES
servicios de la red
Gestión de los medios
removibles
Eliminación de los
medios
Procedimientos para el
MANEJO DE LOS MEDIOS
manejo de la
información
Seguridad de la
documentación del
sistema
Políticas y
procedimientos para el
intercambio de
información
Acuerdos para el
INTERCAMBIO DE LA intercambio
INFORMACIÓN Medios físicos en
tránsito
Mensajería electrónica
Sistemas de
información del
negocio

3
Comercio electrónico
SERVICIOS DE COMERCIO Transacciones en línea
ELECTRÓNICO Información disponible
al público
Registro de auditorías
Monitoreo del uso del
sistema
Protección de la
información del
registro
MONITOREO
Registros del
administrador y del
operador
Registro de fallas
Sincronización de
relojes

Cumplimiento con base en la norma ISO 27001


ASPECTO: Gestión de comunicaciones y operaciones (Auditoría en Sitio)
Proceso Control 5 4 3 2 1 0 Observaciones
Documentación de los
procedimientos de
operación
Gestión del cambio
PROCEDIMIENTOS Distribución
OPERACIONALES Y (segregación) de
RESPONSABILIDADES funciones
Separación de las
instalaciones de
desarrollo, ensayo y
operación
Prestación del servicio
Monitoreo y revisión
GESTIÓN DE LA PRESTACIÓN de los servicios por
DEL SERVICIO POR terceros
TERCERAS PARTES Gestión de los cambios
en los servicios por
terceras partes
Gestión de la
PLANIFICACIÓN Y
capacidad
ACEPTACIÓN DEL SISTEMA
Aceptación del sistema
Controles contra
PROTECCIÓN CONTRA
códigos maliciosos
CÓDIGOS MALICIOSOS Y
Controles contra
MÓVILES
códigos móviles
Respaldo de la
RESPALDO
información

4
Controles de las redes
GESTIÓN DE LA SEGURIDAD
Seguridad de los
DE LAS REDES
servicios de la red
Gestión de los medios
removibles
Eliminación de los
medios
Procedimientos para el
MANEJO DE LOS MEDIOS
manejo de la
información
Seguridad de la
documentación del
sistema
Políticas y
procedimientos para el
intercambio de
información
Acuerdos para el
INTERCAMBIO DE LA intercambio
INFORMACIÓN Medios físicos en
tránsito
Mensajería electrónica
Sistemas de
información del
negocio
Comercio electrónico
SERVICIOS DE COMERCIO Transacciones en línea
ELECTRÓNICO Información disponible
al público
Registro de auditorías
Monitoreo del uso del
sistema
Protección de la
información del
registro
MONITOREO
Registros del
administrador y del
operador
Registro de fallas
Sincronización de
relojes

5
Cumplimiento con base en la norma ISO 27001
ASPECTO: Cumplimiento (Auditoría Previa)
Proceso Control 5 4 3 2 1 0 Observaciones
Identificación de la
legislación aplicable
Derechos de propiedad
intelectual (DPI)
Protección de los
registros de la
organización
Protección de los datos
CUMPLIMIENTO DE LOS
y privacidad de la
REQUISITOS LEGALES
información personal
Prevención del uso
inadecuado de los
servicios de
procesamiento de
información
Reglamentación de los
controles criptográficos
Cumplimiento con las
CUMPLIMIENTO DE LAS
políticas y las normas
POLÍTICAS Y LAS NORMAS
de seguridad
DE SEGURIDAD Y
Verificación del
CUMPLIMIENTO TÉCNICO
cumplimiento técnico
Controles de auditoría
de los sistemas de
información
CONSIDERACIONES DE LA
Protección de las
AUDITORÍA DE LOS
herramientas de
SISTEMAS DE INFORMACIÓN
auditoría de los
sistemas de
información

Cumplimiento con base en la norma ISO 27001


ASPECTO: Cumplimiento (Auditoría en Sitio)
Proceso Control 5 4 3 2 1 0 Observaciones
Identificación de la
legislación aplicable
Derechos de propiedad
intelectual (DPI)
Protección de los
registros de la
organización
Protección de los datos
CUMPLIMIENTO DE LOS
y privacidad de la
REQUISITOS LEGALES
información personal
Prevención del uso
inadecuado de los
servicios de
procesamiento de
información
Reglamentación de los
controles criptográficos

6
Cumplimiento con las
CUMPLIMIENTO DE LAS
políticas y las normas
POLÍTICAS Y LAS NORMAS
de seguridad
DE SEGURIDAD Y
Verificación del
CUMPLIMIENTO TÉCNICO
cumplimiento técnico
Controles de auditoría
de los sistemas de
información
CONSIDERACIONES DE LA
Protección de las
AUDITORÍA DE LOS
herramientas de
SISTEMAS DE INFORMACIÓN
auditoría de los
sistemas de
información

Para medir si el procedimiento de auditoría interna es claro se debe calificar


cada indicador del aspecto en una escala de 0 a 5. Siendo 0 no claro y 5
totalmente claro.

Cumplimiento con base en la norma ISO 27001


ASPECTO: Gestión de comunicaciones y operaciones (Auditoría Previa)
Proceso Control 5 4 3 2 1 0 Observaciones
Documentación de los
procedimientos de
operación
Gestión del cambio
PROCEDIMIENTOS Distribución
OPERACIONALES Y (segregación) de
RESPONSABILIDADES funciones
Separación de las
instalaciones de
desarrollo, ensayo y
operación
Prestación del servicio
Monitoreo y revisión
GESTIÓN DE LA PRESTACIÓN de los servicios por
DEL SERVICIO POR terceros
TERCERAS PARTES Gestión de los cambios
en los servicios por
terceras partes
Gestión de la
PLANIFICACIÓN Y
capacidad
ACEPTACIÓN DEL SISTEMA
Aceptación del sistema
Controles contra
PROTECCIÓN CONTRA códigos maliciosos
CÓDIGOS MALICIOSOS Y Controles contra
MÓVILES códigos móviles

7
Respaldo de la
RESPALDO
información
Controles de las redes
GESTIÓN DE LA SEGURIDAD
Seguridad de los
DE LAS REDES
servicios de la red
Gestión de los medios
removibles
Eliminación de los
medios
Procedimientos para el
MANEJO DE LOS MEDIOS
manejo de la
información
Seguridad de la
documentación del
sistema
Políticas y
procedimientos para el
intercambio de
información
Acuerdos para el
INTERCAMBIO DE LA intercambio
INFORMACIÓN Medios físicos en
tránsito
Mensajería electrónica
Sistemas de
información del
negocio
Comercio electrónico
SERVICIOS DE COMERCIO Transacciones en línea
ELECTRÓNICO Información disponible
al público
Registro de auditorías
Monitoreo del uso del
sistema
Protección de la
información del
registro
MONITOREO
Registros del
administrador y del
operador
Registro de fallas
Sincronización de
relojes

8
Cumplimiento con base en la norma ISO 27001
ASPECTO: Gestión de comunicaciones y operaciones (Auditoría en Sitio)
Proceso Control 5 4 3 2 1 0 Observaciones
Documentación de los
procedimientos de
operación
Gestión del cambio
PROCEDIMIENTOS Distribución
OPERACIONALES Y (segregación) de
RESPONSABILIDADES funciones
Separación de las
instalaciones de
desarrollo, ensayo y
operación
Prestación del servicio
Monitoreo y revisión
GESTIÓN DE LA PRESTACIÓN de los servicios por
DEL SERVICIO POR terceros
TERCERAS PARTES Gestión de los cambios
en los servicios por
terceras partes
Gestión de la
PLANIFICACIÓN Y
capacidad
ACEPTACIÓN DEL SISTEMA
Aceptación del sistema
Controles contra
PROTECCIÓN CONTRA
códigos maliciosos
CÓDIGOS MALICIOSOS Y
Controles contra
MÓVILES
códigos móviles
Respaldo de la
RESPALDO
información
Controles de las redes
GESTIÓN DE LA SEGURIDAD
Seguridad de los
DE LAS REDES
servicios de la red
Gestión de los medios
removibles
Eliminación de los
medios
Procedimientos para el
MANEJO DE LOS MEDIOS
manejo de la
información
Seguridad de la
documentación del
sistema
Políticas y
procedimientos para el
intercambio de
información
Acuerdos para el
INTERCAMBIO DE LA intercambio
INFORMACIÓN Medios físicos en
tránsito
Mensajería electrónica
Sistemas de
información del
negocio

9
Comercio electrónico
SERVICIOS DE COMERCIO Transacciones en línea
ELECTRÓNICO Información disponible
al público
Registro de auditorías
Monitoreo del uso del
sistema
Protección de la
información del
registro
MONITOREO
Registros del
administrador y del
operador
Registro de fallas
Sincronización de
relojes

Cumplimiento con base en la norma ISO 27001


ASPECTO: Cumplimiento (Auditoría Previa)
Proceso Control 5 4 3 2 1 0 Observaciones
Identificación de la
legislación aplicable
Derechos de propiedad
intelectual (DPI)
Protección de los
registros de la
organización
Protección de los datos
CUMPLIMIENTO DE LOS
y privacidad de la
REQUISITOS LEGALES
información personal
Prevención del uso
inadecuado de los
servicios de
procesamiento de
información
Reglamentación de los
controles criptográficos
Cumplimiento con las
CUMPLIMIENTO DE LAS
políticas y las normas
POLÍTICAS Y LAS NORMAS
de seguridad
DE SEGURIDAD Y
Verificación del
CUMPLIMIENTO TÉCNICO
cumplimiento técnico
Controles de auditoría
de los sistemas de
información
CONSIDERACIONES DE LA
Protección de las
AUDITORÍA DE LOS
herramientas de
SISTEMAS DE INFORMACIÓN
auditoría de los
sistemas de
información

10
Cumplimiento con base en la norma ISO 27001
ASPECTO: Cumplimiento (Auditoría en Sitio)
Proceso Control 5 4 3 2 1 0 Observaciones
Identificación de la
legislación aplicable
Derechos de propiedad
intelectual (DPI)
Protección de los
registros de la
organización
Protección de los datos
CUMPLIMIENTO DE LOS
y privacidad de la
REQUISITOS LEGALES
información personal
Prevención del uso
inadecuado de los
servicios de
procesamiento de
información
Reglamentación de los
controles criptográficos
Cumplimiento con las
CUMPLIMIENTO DE LAS
políticas y las normas
POLÍTICAS Y LAS NORMAS
de seguridad
DE SEGURIDAD Y
Verificación del
CUMPLIMIENTO TÉCNICO
cumplimiento técnico
Controles de auditoría
de los sistemas de
información
CONSIDERACIONES DE LA
Protección de las
AUDITORÍA DE LOS
herramientas de
SISTEMAS DE INFORMACIÓN
auditoría de los
sistemas de
información

11
Encuesta Validación

 En una escala de 0 a 5, donde 0 es complicado de usar y 5 fácil de usar


la herramienta creada en Bizagi, como considera el uso de la
herramienta.

R//:
 En una escala de 0 a 5, donde 0 es no se entiende y 5 se entienden las
actividades contempladas en la herramienta Bizagi, como considera la
claridad de las actividades.

R//:
 ¿El tiempo para desarrollar la auditoría se consideró rápido?:

R//:

 ¿Cuánto tiempo se demora generar informes en la manera que lo vienen


realizando?

R//:

 ¿Cuánto tiempo se demora generar informes con la herramienta creada


en Bizagi?

R//:
 ¿Considera que los resultados obtenidos con la herramienta Bizagi son
útiles para mejorar sus procedimientos y acercarse más a lo
contemplado en la norma ISO 27001 e ISO 27002?

R//:

 ¿Considera que los resultados obtenidos con la herramienta Bizagi


sirven para hacer una comparación con los análisis internos que realizan
en la organización y así abarcar otros aspectos que no han sido tomados
en cuenta?

R//:
 ¿Considera que los pre-informes se muestran de manera clara y
ordenada?

R//:
Contenido

1. ASPECTOS GENERALES DE LA AUDITORÍA ......................................................... 2


1.1 Auditoría y tipos de auditoria ................................................................................... 3
1.2 Auditoria interna ......................................................................................................... 4
2.3 Metodología para definición de procesos .............................................................. 6
1.4 Consideraciones generales de los procesos ........................................................ 7
1.5 Descripción de la auditoría ...................................................................................... 9
2. AUDITORIA EMPRESA PILOTO ............................................................................... 10
2.1 Realizando una auditoría por primera vez .......................................................... 11
2.1.1 Inicio de la auditoría ......................................................................................... 11
2.1.2 Solicitud y revisión de documentos ............................................................... 12
2.1.3 Realización de las actividades de auditoría ................................................. 12
2.1.4 Preparación y distribución del reporte de auditoría .................................... 13
2.1.5 Finalización de la auditoría ............................................................................. 13
2.2 Validación de la Hipótesis ...................................................................................... 13
1. ASPECTOS GENERALES DE LA AUDITORÍA

La finalidad de realizar una auditoría es con el fin de establecer si el sistema de


gestión con el cual está trabajando la organización si está siendo efectivo, para
ello se deben establecer los objetivos a cumplir una vez se es auditado, estos
varían según el tamaño y complejidad de la organización, el alcance,
funcionalidad, etc., y para lograr esto, se deben implementar controles internos
para alcanzar estos objetivos. En el libro “Auditoría del control interno” se definen
los controles internos como “un conjunto de normas, procedimientos y técnicas a
través de las cuales se mide y corrige el desempeño para asegurar la consecución
de objetivos y técnicas. Como conjunto constituye un todo, un QUE, esto es, un
objetivo. Por ello está muy ligado al poder (social, cultural, político, económico,
religioso, etc.). Por eso el control, como tal, busca asegurar la consecución de los
objetivos.” 1

El término auditoría se puede encontrar de varias formas, pero todas ellas


concuerdan con el objetivo de esta, encontrar evidencias para evaluar el grado en
que se están cumpliendo y llevando a cabo los objetivos. He aquí algunas de las
definiciones.

La norma ISO 9000: 2000 define una Auditoría de Calidad como:


“Proceso sistemático, independiente y documentado para obtener evidencias y
evaluarlas de manera objetiva con el fin de determinar el alcance al que se
cumplen los criterios de auditoría”2

La norma 19011 define auditoría como “Proceso sistemático, independiente y


documentado para obtener evidencias de la auditoría y evaluarlas de manera
objetiva con el fin de determinar la extensión en que se cumplen los criterios de
auditoría”

Y en el libro “Auditoría de sistemas una visión práctica” se define la auditoría de


sistemas como “La parte de la auditoría interna que se encarga de llevar a cabo la
evaluación de las normas, controles, técnicas y procedimientos que se tienen
establecidos en una empresa para lograr confiablidad, oportunidad, seguridad y
confidencialidad de la información que se procesa a través de computadores; es
decir, en estas evaluaciones se está involucrando tanto los elementos técnicos
como humanos que intervienen en el proceso de la información”3

A partir de este último concepto partimos del hecho que hay varios tipos de
auditoría, así como existen las auditorías internas, también las hay externas.

1
Tomado del libro AUDITORIA DEL CONTROL INTERNO p.4
2
http://informandodecalidad.wordpress.com/2008/04/09/definicion-de-auditoria-de-calidad/
3
Tomado del libro AUDITORÍA DE SISTEMAS UNA VISIÓN PRÁCTICA p.9
1.1 Auditoría y tipos de auditoria

Auditoria Interna: A veces llamada auditoría de primera parte, es el examen


crítico, sistemático y detallado de un sistema de información de una unidad
económica, realizado por un profesional con vínculos laborales con la misma,
utilizando técnicas determinadas y con el objeto de emitir informes y formular
sugerencias para el mejoramiento de la misma. Estos informes son de circulación
interna y no tienen trascendencia a los terceros pues no se producen bajo la figura
de la Fe Publica.4

Auditoría externa: se compone de “Auditoría a proveedores” y ”Auditorías de


Tercera parte” 5

Auditoría a proveedores: A veces llamada auditoría de segunda parte, es una


parte interesada, como un cliente (de la empresa) o un inversor

Auditoría de tercera parte: Esta es para propósitos legales, regulatorios y


similares. Certifica el cumplimiento de requisitos como los de las normas ISO6

Para la gestión de la seguridad de la información, encontramos que la norma ISO


27000 con el modelo Planear-Hacer-Verificar y Actuar (PHVA) es el más utilizado
en Colombia7, y el objetivo de este y objetivo primordial de las organizaciones es
mantener la información segura y de los sistemas que la procesen, ya que es un
activo vital para el éxito y la continuidad en el mercado de cualquier organización. 8

Las fases de este sistema de gestión de seguridad de la información (SGSI) están


de manera específica en la figura [1.1]

4
http://www.gerencie.com/auditoria-externa.html
5
Tomado de la norma ISO 19011 DIRECTRICES PARA LA AUDITORÍA DE LOS SISTEMAS DE GESTIÓN p.5 y 8
6
Tomado del libro GESTION DE LA CALIDAD p.12
7
http://www.acis.org.co/revistasistemas/index.php/component/k2/item/132-seguridad-
inform%C3%A1tica-en-colombia-tendencias-2012-2013
8
http://www.iso27000.es/iso27000.html
Figura [1.1]: Ciclo de mejora continua Planear – Hacer – Verificar y Actuar (PHVA)

Fuente: norma ISO 270009

Para el desarrollo de este proyecto, se enfatizara en dos procesos para auditoría


interna de la norma ISO 27001:2005:

 Gestión de comunicaciones y operaciones


 Cumplimiento

De los cuales se hablará más adelante, pero antes se hará una descripción de una
auditoría interna de los SGSI.

1.2 Auditoria interna

La ISO ha venido desarrollando la norma ISO 19011 que contiene las directrices
para la auditoría de los Sistemas de Gestión, en ella se contempla todo lo que
debe tenerse en cuenta a la hora de realizar una auditoría

 Gestión de un programa de auditoría


 Realización de auditoría
 Competencia y evaluación de auditores

9
http://www.iso27000.es
En la figura [1.2] está el proceso PHVA con su respectivo capítulo de la norma
para tener más conocimiento de su implementación.

Figura [1.2]: Diagrama del flujo del proceso para la gestión de un programa de auditoría

Fuente: norma ISO 19011 DIRECTRICES PARA LA AUDITORÍA DE LOS SISTEMAS DE GESTIÓN10

10
Tomado de la norma ISO 19011 DIRECTRICES PARA LA AUDITORÍA DE LOS SISTEMAS DE GESTIÓN p.15
En la implementación del programa de auditoría, en las actividades de auditoría;
está la generación de informes. En estos informes específicamente para el SGSI,
debe tenerse en cuenta ya que pueden indicar algunas de las siguientes
consideraciones según la evaluación realizada:

1. Existe alguna anomalía: Establecer si todo está correcto o existe alguna falla.

2. Observaciones: las cuales no tiene excesiva relevancia, pero deben ser


tenidas en cuenta en la siguiente fase de auditoría, para ser revisadas en el
momento o para tenerla en cuenta en el siguiente ciclo de mejora.

3. No conformidades menores: Son incidencias encontradas en la implantación


del SGSI, subsanables mediante la presentación de plan de acciones correctivas,
en el que se identifica la incidencia y la manera de solucionarla.

4. No conformidades mayores: Las cuales deben ser subsanadas por la


empresa; sin su resolución y en la mayor parte de los casos, sin la realización de
una auditoría extraordinaria por parte de la entidad de certificación, no se obtendrá
el certificado, ya que se trata de incumplimientos graves de la norma. Se deben
incluir la verificación de las acciones tomadas y el reporte de los resultados de la
verificación.

Es por esto que en el modelamiento de procesos del que trata este proyecto, se
consideran los campos en las formas necesarios para que el auditor ingrese estos
parámetros y los tenga disponibles para realizar el informe de auditoría de forma
más precisa.

2.3 Metodología para definición de procesos

Para la definición de procesos se consideró las propiedades que debe reunir un


buen modelo de procesos según lo indicado en la metodología Magerit:

El proceso:

 Tiene un objetivo claramente definido


 Permite obtener una visión general y de detalle de los procesos
 Identifica eventos que disparan actividades del proceso
 Identifica conexiones lógicas entre actividades
 Establece las relaciones con el cliente final
 Actúa como repositorio y organizador del proceso de información
 Ayuda en la identificación de las áreas con problemas que afecten al nivel
de satisfacción del cliente
 Contiene gráficos y texto
 Crea un vocabulario común

Para el cumplimiento de estas características se definió el siguiente formato que


será utilizado para describir los procesos principales y los procesos de apoyo, en
este formato se explica el contenido que debe indicarse en cada apartado:

Tabla [2.3]: Descripción general de procesos

Fuente: Definición de procesos de auditoría interna del sistema de gestión de seguridad de la


información soportado en TIC's11

1.4 Consideraciones generales de los procesos

Para cada uno de los procesos de este proyecto se tiene un modelo de datos, los
cuales se presentan en la tabla [1.5], los atributos del modelo de datos
representan la información que se requiere almacenar para cada proceso y están

11
Universidad Tecnológica de Pereira, Tomado de la tesis DEFINICIÓN DE PROCESOS DE AUDITORÍA INTERNA
DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN SOPORTADO EN TIC'S p.38
relacionados con las actividades, en él se consideran las formas de evaluar cada
aspecto, Todo está correcto, Observaciones, No conformidad mayor, No
conformidad menor, así como el control, que permiten al auditor continuar con la
auditoría y algunas variables propias para definir el flujo del proceso.

Existen dos tipos de actividades que pueden ser encontradas en los procesos
descritos, las actividades de verificación y/o revisión y las de declaración de no
conformidades, para cada una de estas, se definió una forma a través de la cual el
auditor puede agregar información del proceso para posteriormente realizar el
informe de auditoría final. 12

Tabla [1.5]: Actividades de verificación y/o revisión

MODELO DE DATOS

12
Universidad Tecnológica de Pereira, Tomado de la tesis DEFINICIÓN DE PROCESOS DE AUDITORÍA INTERNA
DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN SOPORTADO EN TIC'S p.34-39
FORMA DE VERIFICACIÓN Y/O REVISIÓN

FORMA DE DECLARACIÓN DE NO CONFORMIDAD

FORMA DE RESUMEN

1.5 Descripción de la auditoría

Para obtener las actividades que se emplearon en el modelamiento y


automatización de estos procesos, se realizó una revisión de la “Guía de auditoría
ISO 27k ISMS implementers forum” (Inglés y español), la “ISO-IEC 27002” y el
“Check list Sans Institute”, esto con el fin de darle al auditor las herramientas y los
ítems relevantes en los procesos que se describen más adelante.

La forma en que la auditoría de estos procesos va a ser llevada a cabo, está


dividida en dos momentos, el momento previo a la auditoría y auditoría en sitio. La
auditoría previa, es la etapa de recolección de la información relevante de los
procesos y que este enmarcada dentro de lo necesario para dar unas buenas
bases a la organización para posteriormente certificarse, en esta etapa, se
solicitan documentos tales como políticas de seguridad, manuales de
procedimientos, contratos, bitácoras, registros de auditoría entre otros, esto se
hace con la finalidad de poder contextualizar al auditor cuáles serán los elementos
más importantes a tener en cuenta y para cerciorarse luego que lo que se
encuentra en los documentos, se está llevando a cabo en tiempo real en el sitio
donde se realice la auditoría.

Y la auditoría en sitio, es el momento en el cual, el auditor se presenta en donde


se va realizar la auditoría y comienza a inspeccionar que todo lo que estaba en la
documentación si está siendo cumplido, también observar que las mejoras y fallas
que se hayan encontrado en auditorías pasadas si hayan sido solucionadas y que
la documentación se encuentra disponible para el personal (autorizado) en todo
momento que lo necesite.

Se debe tener en cuenta que no todas las actividades tienen ambos momentos de
la auditoría, existen algunas actividades que solo pueden ser comprobadas en
sitio, o que se pueden realizar de manera previa, por ejemplo, no es necesario
estar en sitio para pedir manuales y analizarlos, pero si es necesario estar en sitio
para corroborar que los tiempos de restauración de backups si cumplen con el
tiempo especificado.

En los formularios de descripción de procesos asociados a cada uno de estos


aspectos de la norma, se encuentran divididas las actividades que se deben llevar
a cabo en cada momento para facilitar el trabajo del auditor como también se
encuentran los documentos y las herramientas de apoyo que debe solicitar para
garantizar el cumplimiento de cada una de las actividades.

2. AUDITORIA EMPRESA PILOTO

Para realizar la prueba de auditoría se envió una carta a una empresa de la región
solicitando autorización para hacer una validación de los modelos automatizados
anteriormente con la herramienta Bizagi. En esta carta se informó que aspectos de
la norma iban a ser analizados y se dio un aproximado de la duración de la
auditoría tanto para el análisis de documentación como para la validación en sitio.
Junto con la carta, también fue anexado el plan de trabajo de auditoría donde se
especificaban los documentos requeridos para hacer la validación como también
estaban contemplados los aspectos con los controles a cumplir, el método de
validación y los recursos necesarios para validar cada control en específico.
Para poder tener acceso al sitio y a la documentación de esta empresa, se firmó
un acuerdo de confidencialidad y sesión de derechos, donde el auditor se
comprometía a guardar absoluta discreción sobre la identidad de la organización,
las personas involucradas en este proceso y la documentación y hallazgos con el
fin de mantener la confidencialidad de la información.

Esta empresa trabaja con el Modelo Estándar de Control Interno (MECI) como se
muestra en la Figura [2.1].

Figura [2.1]: Modelo de Control Interno

Fuente: Empresa colaboradora

2.1 Realizando una auditoría por primera vez

Como se había mencionado previamente durante el desarrollo de este proyecto en


el capítulo 1, para realizar una auditoría se emplearía la norma ISO 19011 la cuál
presenta una serie de pasos que fueron tomados como punto de partida para
validar este proyecto.

Estas actividades son las que se mencionan a continuación:

2.1.1 Inicio de la auditoría

Alcance: Auditar los aspectos asociados a la seguridad de la información: “Gestión


de comunicaciones y operaciones” y “Cumplimiento” con un tiempo aproximado
de 12 días para el análisis previo, y 5 días para la validación en sitio.

Objetivo: Conocer el cumplimiento de los controles de seguridad de la información


referentes a los aspectos “Gestión de comunicaciones y operaciones” y
“Cumplimiento”
Criterios de auditoría:

 Todo correcto.
 Observaciones.
 No conformidad mayor
 No conformidad menor

2.1.2 Solicitud y revisión de documentos

Para la realización de la auditoría, se solicitaron los documentos asociados a los


aspectos mencionados anteriormente, entre los documentos se encuentran los
siguientes:

 Declaración de aplicabilidad.
 Política de seguridad de la información.
 Manuales de procedimientos.
 Documento de roles y responsabilidades.
 Registros de auditoría y
 todo lo relacionado con la parte de cumplimiento para los controles
involucrados.

Posteriormente se procedió a verificar que estos procedimientos si son efectuados


y que esta información también se encuentra completa en sitio para el personal
(autorizado) en todo momento que lo necesite.

En esta etapa, se debía tener en cuenta que la organización está en el proceso de


implementación del SGSI y por consiguiente no pudo ser suministrada con
anterioridad toda la información necesaria para hacer un análisis de
documentación más detallado, los documentos a los que se pudo tener acceso
fueron los que ya estaban tramitados en calidad y que se encuentran disponibles
al público. Por lo tanto, algunas de las actividades que se debían desarrollar
previamente, tuvieron que ser validadas en sitio.

2.1.3 Realización de las actividades de auditoría

Antes de realizar la auditoría se tuvieron en cuenta las siguientes actividades:

 Se hizo una pequeña presentación del plan de trabajo de auditoría.


 Se realizó la presentación de la Metodología a utilizar.
 Se auditaron los aspectos definidos en el alcance.
 Se escucharon los comentarios y observaciones sobre el proceso
desarrollado.
 Cierre de la reunión.

2.1.4 Preparación y distribución del reporte de auditoría

Con los procesos modelados y automatizados con la herramienta Bizagi, se


obtuvo como resultado de la auditoría previa y en sitio unos informes parciales
donde estaban contenidas las observaciones y no conformidades encontradas en
la empresa, los cuales se pueden observar en el apéndice y que posteriormente
fueron utilizados para la construcción del informe final.

2.1.5 Finalización de la auditoría

Inicialmente se explicó el uso y funcionamiento de la herramienta y luego se


presentaron los pre-informes que fueron socializados con el profesional de
desarrollo para su aprobación y luego compartir los resultados con la dirección.
Luego de su aprobación, se procedió a realizar el informe final que fue analizado
nuevamente con el profesional de desarrollo y la jefe de división.

2.2 Validación de la Hipótesis

Los procesos se diseñaron con base en la norma ISO 27001:2005 y la ISO 27002,
la Guía de auditoría ISO 27k ISMS implementers fórum y el Check list SANS
Institute que posteriormente se modelaron y automatizaron en la herramienta
Bizagi, estos modelos fueron probados por el autor del proyecto para corroborar
que la información almacenada se mantuviera y no se presentara algún tipo de
alteración durante el desarrollo del proceso. Por otra parte, estos modelos también
fueron verificados por expertos en la región en ISO 27001 para finalmente ser
validado en el entorno real de una organización.

Para este proyecto se definieron los siguientes procesos y procesos de soporte.

Tabla [2.1]: Procesos definidos

Procesos principales Procesos de soporte

Gestión de comunicaciones y operaciones. Procedimientos operacionales y


responsabilidades.
Gestión de la prestación del servicio por
terceras partes.
Planificación y aceptación del sistema.
Protección contra códigos maliciosos y
móviles.
Respaldo.
Gestión de la seguridad de las redes.
Manejo de los medios.
Intercambio de la información.
Servicios de comercio electrónico.
Monitoreo.

Cumplimiento. Cumplimiento de los requisitos legales.


Cumplimiento de las políticas y las normas de
seguridad.
Consideraciones de la auditoría de los
sistemas de información

Fuente: Autor

En la tabla [2.2] se especifican las variables para validar la hipótesis.

Tabla [2.2] Variables validadas en la hipótesis.

Variable Indicador esperado Indicador obtenido

Número de procesos 15 15

Fuente: Autor
“Sistema de gestión de seguridad soportado en TIC´s para realizar una
porte a la competitividad de las empresas de la región”

INFORME FINAL DE AUDITORÍA

INFORME FINAL DE AUDITORÍA DE LOS ASPECTOS “Gestión de


comunicaciones y operaciones” y “Cumplimiento”.

Auditoría realizada como parte del proyecto de grado “Módulo de Gestión de


Auditoría Soportado en TIC para la Gestión de comunicaciones, seguimiento y
revisión del SGSI.” para verificar el cumplimiento de los aspectos “Gestión de
comunicaciones y operaciones” y “Cumplimiento” de la norma ISO 27001.

1. ALCANCE, OBJETIVOS, CRITERIOS Y METODOLOGÍA

Alcance: Auditar los aspectos asociados a la seguridad de la información:


“Gestión de comunicaciones y operaciones” y “Cumplimiento”.

Objetivo: Conocer el cumplimiento de los controles de seguridad de la


información referentes a los aspectos “Gestión de comunicaciones y
operaciones” y “Cumplimiento”

Criterios de auditoría:

 Todo correcto.
 Observaciones.
 No conformidad mayor
 No conformidad menor

Metodología

Para realizar la auditoría, se establecieron dos momentos, uno para el análisis


de documentación, etapa en la cual la se hace una revisión de los
procedimientos y la información que la organización suministró para los dos
aspectos mencionados anteriormente y un segundo momento in situ, en el cual
se procede a verificar que los procedimientos que están documentados si se
ejecutan conforme a lo que está escrito y cerciorarse que la información se
encuentra disponible para el personal (autorizado) en todo momento que lo
necesite.

Tiempo estimado para la auditoría previa: 12 días.

Aspecto gestión de comunicaciones y operaciones: 10 días

Aspecto cumplimiento: 2 días

Tiempo real.

Aspecto gestión de comunicaciones y operaciones: 1 día, 4 horas.

Aspecto cumplimiento: 4 horas.


“Sistema de gestión de seguridad soportado en TIC´s para realizar una
porte a la competitividad de las empresas de la región”

Tiempo estimado para la auditoría en sitio: 5 días

Aspecto gestión de comunicaciones y operaciones: 3 días

Aspecto cumplimiento: 2 días

Tiempo real.

Aspecto gestión de comunicaciones y operaciones: 2 horas

Aspecto cumplimiento:1 hora

2. RESULTADOS DE LA AUDITORÍA

Una vez finalizada la auditoría en los aspectos “Gestión de comunicaciones y


operaciones” y ”Cumplimiento” se encontraron los siguientes resultados:

2.1 Situaciones de no conformidad en la auditoría previa:

Gestión de comunicaciones y operaciones

 No hay una política de seguridad completamente definida.

 No hay una división física entre los ambientes de producción y


desarrollo, la división se encuentra a nivel lógico en el servidor.

 Los niveles de prestación de servicios con el tercero se acuerdan al


realizar los contratos, pero después de ello no se ejercen labores de
vigilancia para constatar el cumplimiento de los términos.

 Solo se ha realizado una prueba de restauración de un back up y se


tardó 24 horas y a partir de este resultado se basan para hacer cálculos.

 No hay un procedimiento definido para la administración de los medios


removibles del computador tales como cintas, discos, casetes, memorias
y reportes.

 No existe un documento donde se registre que han sido eliminados


elementos sensibles, a fin de mantener un rastro de auditoría.

 Hay un LOG de fallas presentadas en el sistema, pero no hay un registro


del procedimiento empleado para solventar dicha falla.
“Sistema de gestión de seguridad soportado en TIC´s para realizar una
porte a la competitividad de las empresas de la región”

2.1.1 Riesgos asociados

 No se pueden certificar en ningún sistema de gestión de seguridad de la


información si no hay una política definida.

 No se puede tener control sobre posibles alteraciones de código ya que


no se tienen áreas de trabajo específicas para cada fase de desarrollo.

 Se pueden estar incumpliendo términos establecidos en el contrato de la


prestación de servicios y no se está ejerciendo ningún tipo de control.

 No se puede tener garantía solo con una prueba que la restauración que
hagan de cualquier back up tomará un día.

 No se puede llevar trazabilidad sobre los elementos que han sido


eliminados.

 Se pueden gastar recursos innecesarios en la búsqueda de soluciones


para solventar fallas que se han presentado antes debido a que no hay
un registro de los procedimientos realizados para solucionar problemas
presentados con anterioridad.

Cumplimiento

 El documento donde están siendo definidos explícitamente los estatutos


relevantes, regulaciones y requerimientos contractuales para cada
sistema de información esta apenas en construcción.

 El documento donde estén especificados los controles y las


responsabilidades individuales para cumplir con estos requisitos está en
fase de desarrollo.

 La estructura de gestión y control para proteger los datos y la privacidad


de la información personal está en fase de desarrollo.

 La dirección no aborda labores de monitoreo.

2.1.2 Riesgos asociados

 No es posible determinar que se están logrando los objetivos generales


y específicos de la organización si la dirección cabeza del negocio omite
labores de vigilancia.
“Sistema de gestión de seguridad soportado en TIC´s para realizar una
porte a la competitividad de las empresas de la región”

2.2 Situaciones de no conformidad en sitio:

Gestión de comunicaciones y operaciones.

 No se están empleando las labores asociadas a la seguridad de la


información por parte del personal por falta de procedimientos y cultura.

 No hay acuerdos para realizar funciones de auditoría y supervisión sobre


los servicios acordados con terceros por lo tanto tampoco existe una
persona o equipo que realice esta función.

 No se cuenta con una política bien definida sobre la utilización de


códigos móviles.

 No se realiza supervisión sobre las características de seguridad que se
deben tener en cuenta en el almacenamiento para cada tipo de medio
removible, como las condiciones de almacenamiento recomendadas por
el fabricante.

 No existen procedimientos para la eliminar los medios de comunicación


que ya no son utilizados.

 No se cuenta con medios de comunicación alternativos para afrontar


situaciones con incidentes reales.

 No se verifican los resultados fruto del monitoreo de las actividades del


sistema.

2.2.1 Riesgos asociados:

 No se encuentran procedimientos detallados y para algunos casos no se


encuentran los procedimientos para la operación de labores cotidianas y
puede dificultar el trabajo de los encargados causando que no se hagan
de la manera apropiada.

 Se pueden presentar riesgos en los desarrollos de software por la falta


de división física en los ambientes de desarrollo ya que no se pueden
ejercer mecanismos de control para comprobar que tipo de actividad se
están realizando en cada ambiente.

 La falta de acuerdos entre la organización y las partes externas no


permite que se lleve control sobre los niveles de servicio acordados y no
se pueden analizar los riesgos asociados a cualquier tipo de
“Sistema de gestión de seguridad soportado en TIC´s para realizar una
porte a la competitividad de las empresas de la región”

modificación que hagan en el procesamiento de información y a los


medios para hacerlo.

 Si no se cuenta con procedimientos definidos o planes de contingencia


para afrontar situaciones de emergencia, en caso que se presenten, la
continuidad del negocio se puede ver afectada con consecuencias
legales y económicas.

 Ignorar las fallas cuando se presentan, puede causar que la


organización más adelante tenga que invertir más recursos en acciones
correctivas.

Cumplimiento

 Al momento del registro de inicio, no existe un mensaje de advertencia


que indique que el servicio de procesamiento de información al cual se
está ingresando es propiedad de la organización y que no se permite el
acceso no autorizado

 No existe ningún tipo de mecanismo para determinar si los controles


criptográficos cumplen todos los acuerdos, las leyes y los reglamentos
pertinentes

 Es considerado dentro de todas las áreas de la organización una


revisión periódica para asegurar el cumplimiento de las políticas de
seguridad, estándares y procedimientos y los sistemas de información
son controlados regularmente para cumplir con la implementación de los
estándares de seguridad pero no hay ninguna política que defina cuales
son los niveles de servicio que deben cumplir.

2.2.2 Riesgos asociados

 Personas ajenas a la organización podrían realizar modificaciones,


extraer información, ingresar a lugares críticos del sistema y salir bien
librados de cualquier consecuencia legal ya que no hay una evidencia
clara de haber cometido una infracción.

 En caso de que la banca cometa una omisión sobre los controles


criptográficos la organización puede acarrear sanciones económicas y
jurídicas ya siempre debe cerciorarse que se estén cumpliendo los
controles debido a que ambas partes son responsables.
“Sistema de gestión de seguridad soportado en TIC´s para realizar una
porte a la competitividad de las empresas de la región”

 Información sensible puede quedar expuesta ya que no se define que


niveles de servicios y hasta qué punto deben ser analizados.

2.3 Recomendaciones:

 Durante el desarrollo de la auditoría se tuvo conocimiento que muchas


de las inconformidades presentadas se deben a la falta de recursos y
personal, debido a eso y apoyándome de la siguiente oración extraída
de la política de seguridad de la información de la organización: “Para la
organización la información es considerada como un activo de valor
estratégico”, se debe realizar una consecución de recursos para
solventar todas la inconformidades asociadas a los problemas de
seguridad actuales y futuros, entre estos recursos se debe realizar
inversión en personal y en compra y alquiler de equipos de cómputo
para realizar pruebas.

 Se debe contar con procedimientos más detallados para realizar las


tareas operativas con más claridad.

 Se deben establecer auditorías periódicas con los prestadores de


servicios, solicitar informes con cambios que ellos realicen que puedan
afectar la continuidad del negocio, realizar revisiones de los términos
convenidos en el contrato.

 La dirección debe ejercer labores continuas de monitoreo sobre las


actividades relevantes, bien sea realizando reuniones periódicas con el
jefe de área, con todos los temas a tener en cuenta, producción,
seguridad, metas, etc. O a través de informes periódicos presentados
por los miembros del equipo de desarrollo para su posterior revisión.

 Con la finalidad de poder certificar la organización en algún sistema de


gestión de seguridad de la información se debe contar con prontitud con
documentos como: Política de seguridad, documento de riesgos y
documento de aplicabilidad.

2.4 Hallazgos durante la auditoría.

 Uno de los aspectos que más resaltan en esta auditoría fueron los
resultados obtenidos en cuanto a los tiempos de auditoría estimados
frente a los reales, una de las razones fue debido a que no se tuvo
“Sistema de gestión de seguridad soportado en TIC´s para realizar una
porte a la competitividad de las empresas de la región”

acceso total a los documentos, por otra parte, como se mencionó en las
recomendaciones, hace falta documentación que todavía no se
encuentra a disposición del público, por lo tanto no toda la información
pudo ser analizada y tuvo que ser validada en sitio, y es aquí donde se
produjo una disminución considerable en los tiempos y fue gracias a que
la persona que me acompañó durante el proceso tenía un conocimiento
total sobre el funcionamiento de la organización y de los procesos
involucrados para validar los modelos, y es por ello que muchas de las
actividades que se debían resolver previamente fueron solventadas con
rapidez y eficiencia.

 En muchos de los procedimientos existen roles que no están definidos


en el documento de roles de la organización.

 Se presenta una ambigüedad entre función y responsabilidad, ya que


algunos de los procedimientos que aparecen a cargo de una persona,
aparece en funciones para unos y en responsabilidades para otros.

 Hay personas que desarrollan tareas que no aparecen asociadas en su


rol.

 Algunos procedimientos tienen un nombre al interior del procedimiento,


diferente al que aparece en el listado de procedimientos en el portal
web.

 Algunos de los roles no aparecen con el mismo nombre que aparece en


el portal web.

 Algunos procedimientos es sus actividades tienen como responsables a


varias personas, sin embargo, en la parte donde se hace la descripción
de los roles, no aparecen todos los procedimientos que este cargo
involucra.

 Ya que algunos roles tienen asignado el mismo código, hace muy


confusa la tarea de averiguar qué persona es responsable de una
determinada actividad, se sugiere asignar un código a cada miembro o
escribir el nombre completo del cargo en el procedimiento en la parte de
responsable.
MANUAL
Contenido

MANUAL
1. OBJETIVO............................................................................................................................... 2
2. ¿Qué es BPMN? .................................................................................................................... 2
3. ¿Por qué es importante modelar con BPMN? ................................................................... 2
4. Instalando Bizagi BPMN ....................................................................................................... 3
5. Conociendo la interfaz de Bizagi Process Modeler .......................................................... 7
5.1 Elementos gráficos de BPMN ........................................................................................ 8
5.1.1 Objetos de flujo ......................................................................................................... 8
5.1.2 Eventos: ..................................................................................................................... 8
5.1.3 Canales .................................................................................................................... 10
5.1.4 Artefactos ................................................................................................................. 10
6. Instalación Bizagi edición .NET ......................................................................................... 11
7. Consideraciones de Bizagi BPMN y Bizagi Studio ......................................................... 19
8. Ejecutando un proceso desde Bizagi BPMN ................................................................... 19
9. Conociendo la interfaz de Bizagi Studio ........................................................................... 24
9.1 Model Process:............................................................................................................... 24
9.2 Model Data ...................................................................................................................... 25
9.3 Define Forms .................................................................................................................. 25
9.4 Business Rules............................................................................................................... 25
10. Usando la herramienta ...................................................................................................... 25
Consideraciones importantes ............................................................................................. 26
10.1 Utilizando el proyecto automatizado ......................................................................... 26
11. Links adicionales ................................................................................................................ 31
1. OBJETIVO

El objetivo de este documento es brindar una ayuda al auditor, para que se


familiarice con la herramienta Bizagi BPMN para el modelado de procesos y
Bizagi XPRESS para la automatización de procesos. Se dará una breve
descripción sobre los elementos de la herramienta que serán suficientes para
que el auditor pueda comenzar a utilizarla. Adicional a ello, se explicará cómo
utilizar los procesos automatizados para realizar los procesos de auditoría en
los aspectos “GESTIÓN DE COMUNICACIONES Y OPERACIONES” y
“CUMPLIMIENTO”.

2. ¿Qué es BPMN?

Business Process Model and Notation (BPMN) es una notación gráfica que
describe la lógica de los pasos de un proceso de Negocio. Esta notación ha
sido especialmente diseñada para coordinar la secuencia de los procesos y los
mensajes que fluyen entre los participantes de las diferentes actividades.

BPMN proporciona un lenguaje común para que las partes involucradas


puedan comunicar los procesos de forma clara, completa y eficiente. De esta
forma BPMN define la notación y semántica de un Diagrama de Procesos de
Negocio (Business Process Diagram, BPD).

BPD es un diagrama diseñado para representar gráficamente la secuencia de


todas las actividades que ocurren durante un proceso, basado en la técnica de
“Flow Chart”, incluye además toda la información que se considera necesaria
para el análisis.

BPD es un diagrama diseñado para ser usado por los analistas, quienes
diseñan, controlan y gestionan procesos. Dentro de un Diagrama de Procesos
de Negocio BPD se utiliza un conjunto de elementos gráficos, agrupados en
categorías, que permite el fácil desarrollo de diagramas simples y de fácil
comprensión, pero que a su manejan la complejidad inherente a los procesos
de negocio. 1

3. ¿Por qué es importante modelar con BPMN?

BPMN es un estándar internacional de modelado de procesos aceptado por la


comunidad.

BPMN es independiente de cualquier metodología de modelado de procesos.

1
Tomado de http://www.bizagi.com/docs/BPMNbyExampleSPA.pdf p.2

2
BPMN crea un puente estandarizado para disminuir la brecha entre los
procesos de negocio y la implementación de estos.

BPMN permite modelar los procesos de una manera unificada y estandarizada


permitiendo un entendimiento a todas las personas de una organización. 2

4. Instalando Bizagi BPMN

Para comenzar a utilizar Bizagi BPMN se accede al siguiente link desde donde
se podrá realizar la descarga
(http://www.bizagi.com/index.php?option=com_content&view=article&id=335&It
emid=267)

Una vez descargado, se ejecuta y lo primero que saldrá será una ventana
como esta, pulse “Aceptar”

En la ventana que sale a continuación no se debe realizar ninguna acción, se


debe dejar así hasta que aparezca la ventana de instalación de Bizagi Process
Modeler.

2
Tomado de http://www.bizagi.com/docs/BPMNbyExampleSPA.pdf p.2

3
Pulse “Siguiente” y aparecerán los términos de acuerdo de licencia.

“Acepto los términos del acuerdo de licencia” y pulse “Siguiente”.

4
Saldrá una ventana como se muestra a continuación, en esta se deben rellenar
los campos (puede ser su propio nombre en ambos), pulse “Siguiente”

A continuación se define el lugar de instalación, viene el disco (C:\) por defecto.

Pulse “Siguiente”.

5
Pulse “Instalar” para comenzar con el proceso.

Acto seguido, aparecerá una ventana en la cual no se debe realizar alguna


operación, solo esperar.

6
Una vez terminado el proceso de instalación saldrá un recuadro como el que se
muestra, pulse “Finalizar” y el proceso habrá terminado.

5. Conociendo la interfaz de Bizagi Process Modeler

Cuando el proceso de instalación de Bizagi Process Modeler se ha completado,


deberá aparecer en el escritorio un icono como este.

7
De clic dos veces sobre él, hasta que salga una ventana como esta.

OPCIONAL: en caso de que se esté trabajando con una versión anterior (No es
indispensable actualizarla para poder trabajar)

Puede seleccionar la opción “Después” o “Descargar” dependiendo de su


interés.

5.1 Elementos gráficos de BPMN

Estando ya en el programa, se pueden observar una serie de elementos


gráficos de BPMN, estos elementos se encuentran clasificados en 4 categorías:

 Objetos de flujo.
 Objetos de conexión.
 Canales.
 Artefactos.

5.1.1 Objetos de flujo


Son los principales elementos gráficos que definen el comportamiento de los
procesos. Dentro de los objetos de Flujo encontramos:

5.1.2 Eventos: Son algo que sucede durante el curso de un proceso de


negocio, afectan el flujo del proceso y usualmente tienen una causa y un
resultado.

8
Dentro de los anteriores ejemplos
utilizamos inicio, fin y temporizador, estos
elementos son eventos y a su vez se
encuentran clasificados en 3 tipos.

Dentro de BPMN existen muchas formas de


iniciar o finalizar un proceso e igualmente
existen muchas cosas que pueden llegar a
suceder durante el transcurso del proceso,
por lo tanto existen diferentes tipos de
eventos de inicio, eventos de fin y eventos
intermedios.

Actividades: Estas Representan el trabajo que es ejecutado dentro de un


proceso de negocio. Las actividades pueden ser compuestas o no, por lo que
dentro del proyecto, fueron utilizados los dos tipos de actividades existentes:

Dentro de los anteriores ejemplos existen diferentes tipos de tareas (Simple,


automáticas, manuales, de usuario, entre otras) y de subprocesos (embebido,
reusable, etc.) que nos permiten diagramar con más profundidad los procesos
suministrando más información y claridad al lector3

Compuertas

Son elementos del modelado que se utilizan para controlar la divergencia y la


convergencia del flujo.

Existen 5 tipos de compuertas, dentro de los ejemplos desarrollados en este


documento pudimos ver el uso de la compuerta Exclusiva y de la compuerta
Inclusiva

Los 5 tipos de compuertas son:

 Compuerta Exclusiva
 Compuerta Basada en eventos
 Compuerta Paralela
 Compuerta Inclusiva
 Compuerta Compleja

3
Tomado de http://www.bizagi.com/docs/BPMNbyExampleSPA.pdf p.21

9
Objetos de conexión

Son los elementos usados para conectar dos objetos del flujo dentro de un
proceso.

Dentro de los ejemplos utilizamos la Líneas de secuencia, que conectan los


objetos de flujo, y las asociaciones, que son las líneas punteadas que nos
permitieron asociar anotaciones dentro de algunos flujos.

Existen 3 tipos de objetos de conexión:

 Líneas de Secuencia

 Asociaciones

 Líneas de Mensaje

5.1.3 Canales
Son elementos utilizados para organizar las actividades del flujo en diferentes
categorías visuales que representan áreas funcionales, roles o
responsabilidades.

 Pools

 Lanes

 Fases

5.1.4 Artefactos
Los artefactos son usados para proveer información adicional sobre el proceso.

Dentro de los ejemplos se utilizaron algunas anotaciones dentro del flujo.

Existen 3 tipos:

 Objetos de Datos

 Grupos

 Anotaciones 4

4
Tomado de http://www.bizagi.com/docs/BPMNbyExampleSPA.pdf p.22

10
6. Instalación Bizagi edición .NET

A la hora de instalar Bizagi para la automatización de procesos se encontrará


con que hay varias opciones, para este manual se seleccionó la versión .NET
que encontrará en esta página.

(http://www.bizagi.com/index.php?option=com_content&view=article&id=338&It
emid=270)

Normalmente se seleccionaría Bizagi Xpress, pero con el cambio que se ha


venido presentando con el cambio de arquitectura de 32 a 64 bits, tendrá
problemas de compatibilidad si descarga la versión Bizagi XPRESS y su
computadora corre con un sistema operativo de 64 bits ya que esta versión
solo tiene soporte para 32 bits.

La funcionalidad de Bizagi Enterprise .net es la misma que la de Bizagi


XPRESS solo que la versión ENTERPRISE es más robusta. Se puede apreciar
el cuadro comparativo aquí.

(http://www.bizagi.com/index.php?option=com_content&view=article&id=339&it
emid=271)

Para comenzar a instalar, se realizan unos pasos similares a la instalación de


Bizagi BPMN.

Se comienza ejecutando el archivo descargado como administrador para evitar


posibles problemas de permisos.

11
Selecciona “Español” y luego pulsa “Aceptar”

Saldrá una ventana como la mostrada a continuación, allí no se debe hacer


nada.

12
Una vez aparece el asistente para el instalador, pulsa “Siguiente”

Al igual que con Bizagi BPMN se acepan los “términos de acuerdo de licencia”
y pulsa “Siguiente”

13
Para el funcionamiento de Bizagi, se necesita una base de datos, así que el
asistente preguntará si desea descargar el SQL Server para crear una, o
también tiene la opción para continuar por si ya la tiene instalada.

Para el propósito de este manual, se explicará la opción de instalar SQL


Server, pulse “Siguiente”.

14
Saldrá un mensaje de instalación de SQL Server, este proceso se tardará
varios minutos mientras se termina la configuración.

Una vez terminado, se llenan los campos de registro al igual que en Bizagi
BPMN (acá también puede poner su propio nombre en ambos campos), pulse
“Siguiente”.

El paso a continuación es muy importante, en el proceso de instalación se


proporcionan dos ambientes para incluirlos en la instalación de Bizagi, para el
objetivo de este manual y de este trabajo que es la automatización de
procesos, se debe seleccionar “Ambiente de desarrollo (Construcción)” y pulsar
“Siguiente”

15
Luego se selecciona el lugar de instalación, al igual que en Bizagi BPMN, está
por defecto el disco (C:\), pulsa “Siguiente”

Saldrá una ventana para comprobar actualizaciones, no es necesario realizarlo,


si usted desea puede hacerlo. Pulse “Siguiente”

Pulse “Instalar”.

16
Aparecerán ventanas como estas, mientras se descargan los archivos
necesarios.

Hasta que salga una ventana con el estado de la instalación

17
Una vez terminado este proceso, se pedirá reiniciar

Después de reiniciar el equipo e incluso antes de hacerlo, debe tener en su


escritorio un icono como este.

18
Finalmente ya estará instalado Bizagi Studio para la automatización de
procesos

7. Consideraciones de Bizagi BPMN y Bizagi Studio

Antes de comenzar a trabajar con Bizagi BPMN y Bizagi Studio es importante


mencionar que:

Los 2 productos de Bizagi son complementarios y por lo tanto su enfoque y


alcance son diferentes.

Mientras que el modelo desarrollado en el Process Modeler tendrá como


objetivos diagramar y documentar, con Bizagi Studio esta especificación de
atributos se hace en la definición del modelo de datos, para convertir sus
procesos en una aplicación completa, donde pueda ejecutar y automatizar los
modelos5, 6

8. Ejecutando un proceso desde Bizagi BPMN

Si una vez creado un modelo se quiere ejecutar desde la interfaz de Bizagi


BPMN, se pulsa “Ejecutar Workflow” que aparece en la parte superior izquierda
de la pantalla.

5
http://feedback.bizagi.com/suite/es/responses/subprocesos-asignados-a-mas-de-un-pool
6
http://feedback.bizagi.com/suite/es/responses/como-insertar-un-nuevo-pool-en-bizagi-studio-100

19
Después de pulsar esa opción, saldrá una ventana para importar el diagrama
del proceso.

Se seleccionan ambas opciones, pulsa “Next”.

Saldrá una ventana nueva donde se dará el nombre al proceso (No puede ser
muy largo), pulse “Next”.

20
El siguiente paso es elegir el nombre del proyecto que será almacenado en la
base de datos, puede crear uno nuevo o seleccionar uno que ya este creado,
pulse “Next”.

Acá debe agregar el nombre que tendrá la base de datos y pulsar “Next”

Este paso también es muy importante, a la hora de autenticarse en la base de


datos, si instaló el SQL Server desde Bizagi, el usuario ya queda registrado
automáticamente, sino es su caso, en “Login name” digite “sa” y en “Password”
“BizAgi2009”o “BizAgi2010” que son las credenciales de Bizagi por defecto, si

21
usted ya tenía una base de datos instalada, deberá loguearse con los datos
asociados a ese servidor, pulse “Next”

Después de esta paso, saldrá una nueva ventana de creación del proyecto,
este proceso, tardará unos minutos.

22
Una vez completado este proceso, llegará a la interfaz de Bizagi Studio

NOTA: El siguiente paso se realiza cuando ya están creados los procesos en la


base de datos y se van a abrir para trabajar directamente en Bizagi Studio.

Al ejecutar Bizagi Studio una vez ya ha sido creado un proceso y se quiere


seguir con el trabajo de automatización, saldrá una ventana como esta donde
se seleccionara uno existente o si es su deseo puede crear uno nuevo.

23
En caso de seleccionar uno ya creado, este lo llevará directamente a la interfaz
de Bizagi presentada en la imagen anterior.

NOTA IMPORTANTE

Es posible que al seleccionar el proyecto, se demore un poco en ejecutar y


salga un mensaje de error como este

Para solucionar este problema tanto para Windows 7 y 8, se deben seguir los
siguientes pasos:

Vaya a inicio -> Panel de Control -> Vista por iconos -> Herramientas
administrativas -> Servicios -> En la lista que se despliega buscan el "Bizagi
Server Operations Service”, clic derecho y escogen la opción iniciar, luego
vuelven a seleccionar el proyecto en que deseaban trabajar y el error debe
estar solucionado.

9. Conociendo la interfaz de Bizagi Studio

Etapas de Bizagi Studio.

Este manual solo hará una descripción de las primeras 4 etapas, que fueron las
empleadas para la realización de este proyecto.

 Model Process
 Model Data
 Define Forms
 Business Rules (Define Expressions)

9.1 Model Process:


Modelar el proceso es uno de los primeros pasos en la
implementación de Bizagi. Esta es una etapa vital porque la
aplicación está definida con base en el flujo del proceso
que ha sido modelado.

24
9.2 Model Data:

De acuerdo a la estructura de datos definida en la fase de


diseño de Bizagi, la cual tiene la información requerida
por el proceso basado en las especificaciones del
negocio, una vez el proceso es modelado el modelo
relacional es creado para el proceso. El modelo relacional
especifica las entidades y atributos, y las relaciones
existentes entre ellos, permitiendo a la información ser
agrupada en un camino simple y lógico.

9.3 Define Forms:

Una vez el modelo relacional del proceso es creado y de


acuerdo a las formas o interfaces definidas durante la fase
de diseño de Bizagi, las formas son creadas, las cuales
serán visualizadas en una aplicación web por el usuario
final.

9.4 Business Rules:

Las organizaciones están gobernadas bajo ciertas


políticas o normas, derivadas de diferentes estrategias y
objetivos de las compañías. Como resultado, existen
restricciones, excepciones y cualquier variedad de
condiciones en las diferentes actividades o tareas que
componen el proceso.

En la parte superior derecha encontraran el proceso principal, y un menú


desplegable con los subprocesos que este tenga

10. Usando la herramienta

IMPORTANTE: Cuando ejecute el proyecto automatizado, se deben haber


configurado los tiempos de las actividades para poder observar el análisis de

25
los procesos, se debe tener en cuenta que los indicadores se presentan en
forma de semáforo:

Verde: A tiempo.

Amarillo: Próximo a vencerse

El criterio para indicar que una tarea muestre un ícono en "semáforo amarillo"
corresponde al vencimiento de la misma en el día actual.

Esta advertencia no es actualmente configurable y las tareas tendrán un


semáforo amarillo si el mismo día se vencen.7

Rojo: Vencidos.

Consideraciones importantes
Un día en la herramienta Bizagi equivale a 8 horas, que es el tiempo por
defecto8, si desea modificar el “esquema de horario laboral de la organización”
visite este link.

(http://wiki.bizagi.com/es/index.php?title=Grupos_de_Usuario_y_Esquema_de_
Tiempo_de_Trabajo#Esquema_de_Horario_de_Trabajo)

Para obtener más información sobre como configurar los tiempos de ejecución
visite el siguiente link (http://wiki.bizagi.com/es/index.php?title=Duracion)

Otra consideración importante es que los tiempos de actividades son diferentes


a los tiempos de un proceso, un proceso puede vencerse y sin embargo las
actividades estar a tiempo.

10.1 Utilizando el proyecto automatizado


Una vez el proceso ha sido automatizado, se procede
a ejecutarlo, para ello, se va a la parte superior
izquierda de Bizagi Studio y dar clic en la opción “Run”.

Aquí se abrirá una ventana en su navegador


predefinido y cargará una interfaz como esta.

7
http://feedback.bizagi.com/suite/es/responses/medicion-tiempos-semaforos
8
http://feedback.bizagi.com/suite/es/responses/duracion-actividades-y-procesos

26
Asegúrese que en la barra de direcciones tenga algo como esto:

El (localhost:[puerto_por_donde_se_ejecuta]/[Nombre_de_la _base_de_datos])

Ahora bien, en la interfaz web de Bizagi, se procederá a ejecutar un caso, se va


a “Nuevo” y se selecciona el proceso a ejecutar.

La primer ventana que saldrá, es la ventana de verificación y/o revisión.

Acá se dará la fecha en que comenzó esa actividad del proceso de auditoría, el
campo “Existe Alguna Anomalía“ se debe marcar en “si”, solo en caso de
encontrar una “no conformidad menor” o “no conformidad mayor” y será llevado
a la forma de declaración de no conformidad, de lo contrario, marque la casilla
con “no” y continuará con la actividad siguiente, el campo “observación” será
marcado si tiene alguna recomendación que hacer sobre esta actividad, ya sea
que haya una no conformidad o no (no es de uso obligatorio), y posteriormente
agregar su sugerencia en el campo “recomendaciones”.

27
Si desea obtener más información sobre la actividad, como el número del caso,
ruta del proceso, fecha de expiración de la actividad, etc. De clic sobre la
pestaña que se encuentra al lado izquierdo de cada actividad (la parte marcada
con rojo en la imagen anterior), y obtendrá un recuadro como el que se muestra
a continuación.

Continuando con el proceso de auditoría, si tuvo alguna anomalía en esa


actividad, seleccione la opción “si” en “Existe Alguna Anomalía” como se
muestra en la imagen y este lo llevara a la forma de declaración de no

28
conformidad, en caso de no haber encontrado alguna irregularidad, llegará a la
interfaz de la siguiente actividad.

Los campos “No Conformidad Mayor” y ”No Conformidad Menor”, no son


obligatorios, solo se usan si se presenta una no conformidad.

En la esquina superior izquierda está la opción de “Regresar”, esta opción es


para dejar la auditoría en pausa, y podrá comenzar con ella de nuevo cuando lo
desee, estas actividades que quedan pendientes, se pueden visualizar en la
interfaz web principal.

Al terminar la auditoría, ya sea porque ha finalizado todas las actividades


satisfactoriamente o porque haya tenido que detenerla, aparecerá la forma de
resumen como la que se muestra a continuación con toda la información
relevante de las actividades que fueron ejecutadas para que la organización
conozca sus puntos débiles y así corregirlos.

29
Ahora bien, si se desea tener datos estadísticos sobre el caso en ejecución se
utiliza la opción BAM (Monitoreo de Actividad de Negocio)

En el BAM de procesos se muestra la información relacionada con el caso


actual de acuerdo a los tiempos que hayan sido configurados.

En el BAM de tareas se muestra la información relacionada con la tarea


particular que se esté ejecutando de ese proceso de acuerdo a los tiempos que
hayan sido configurados.

En el análisis de procesos, muestra la información general sobre todos los


casos que se han ejecutado y el análisis de tareas la información general
relacionada con las tareas.

30
11. Links adicionales

Si desea realizar una copia de seguridad de sus procesos y restaurarla


nuevamente, visite el siguiente link
(http://wiki.bizagi.com/es/index.php?title=Backup_y_Restauracion_de_Base_de
_Datos_Bizagi)

Si desea copiar un proyecto a otro servidor, visite el siguiente link


(http://wiki.bizagi.com/es/index.php?title=Como_Copiar_un_Proyecto_a_Otro_S
ervidor)

31
Plan de Trabajo de la Auditoría para los Aspectos “Gestión de comunicaciones y
operaciones” y ”Cumplimiento”

Se pretende evaluar los riesgos globales asociados a los aspectos “Gestión de


comunicaciones y operaciones” y “Cumplimiento” mediante un programa de auditoría que
consta de objetivos de control y procedimientos de auditoría que deben satisfacer esos
objetivos.

En el proceso de auditoría se llevarán a cabo dos procesos fundamentalmente:

 Reunir evidencias para evaluar fortalezas y debilidades de los controles existentes.


 Preparar un informe de auditoría que presente esos temas en forma objetiva a la
gerencia.

Planificación de la auditoria

Con el propósito de poder llevar a cabo una auditoría del aspecto “Gestión de
comunicaciones y operaciones” y ”Cumplimiento” de manera eficaz, es necesario
comprender el ambiente del negocio, los riesgos y controles asociados para lo cual se
requiere la siguiente información:

Documento de aplicabilidad.

Documento con las políticas de seguridad.

Documento con los procedimientos de operación para las actividades del sistema
asociadas con los servicios de comunicaciones y de procesamiento de información.

Documento de roles y responsabilidades identificadas en el manual de política de


seguridad de la organización.

Documento con los registros de auditoria que contenga todos los cambios realizados a los
servicios y los sistemas de procesamiento de información.

Documento con los registros de aceptación antes de hacer modificaciones a los sistemas
de producción.

Documento con los planes de contingencia después de desastres o fallas significativas en


el servicio.

Documento con la identificación de espacios físicos.

Documento de acuerdo de la prestación de servicios entre las partes.

Actas de reunión con proveedores de servicio

Documento de riesgos.
Documento con los registros de auditoría con sus respectivas acciones correctivas en
caso de que se haya encontrado alguna inconformidad.
Documento con los planes de contingencia después de desastres o fallas significativas en
el servicio.
Organigrama del área.

Documento con los criterios de aceptación para los sistemas de información presente y
futuro.

Bitácora de las pruebas empleadas para confirmar el cumplimiento pleno de todos los
criterios de aceptación.

Resultados de las pruebas realizadas.


Bitácora de seguimiento al monitoreo de capacidades del sistema.
Documento con los controles y procedimientos para el manejo de software y códigos
maliciosos.

Registros con procesos de capacitación en seguridad y de las reuniones periódicas con


los trabajadores para concientizar sobre la importancia de la seguridad de la información.

Documento con los registros de las copias de seguridad realizadas.

Documento con la estrategia de almacenamiento de backups.


Política de manejo de backups.
Procedimiento de continuidad del negocio.
Informes de proceso de validación de recuperación de contingencias con los backups
disponibles.
Backups de los procesos esenciales del negocio.
Documento de responsabilidades y procedimientos para la administración de equipos
remotos.

Documentos con los procedimientos para la instalación de herramientas de gestión de


seguridad y realización de pruebas de detección de vulnerabilidades.
Documento con las políticas de seguridad de la red.
Documentos con los procedimientos para la instalación de herramientas de gestión de
seguridad y realización de pruebas de detección de vulnerabilidades.
Documentos con la situación actual de la red de datos de la organización.
Documento de acuerdo o de definición de los niveles de servicio.
Documento con las amenazas identificadas y las medidas de protección.
Manual de funciones del personal autorizado para la administración de la red.

Documento con los procedimientos para la administración de los medios removibles.

Bitácora de registro de destrucción de información sensible.


Reportes de eliminación y destrucción de cintas y similares.
Documento con los procedimientos y políticas para el almacenamiento de datos.
Contratos de personal que incluya restricciones de divulgación de información y mal uso
de la misma (Documento de roles y responsibilidades)

Documento con los procedimientos de cifrado de la información en curso.

Documento con procedimientos de manejo de la información según su clasificación.

Documento de acuerdos de intercambio de información y de software.

Documento con las amenazas identificadas y las medidas de protección a tomar.


Documento con políticas y procedimientos para proteger la información asociada con la
interconexión de los sistemas de información del negocio.
Documento de los acuerdos de comercio electrónico entre socios comerciales.

Política de seguridad del uso de correo electrónico.


Documentos con la configuración de seguridad de la red

Documento con el procedimiento y las condiciones de aceptación antes de que la


información sea puesta al público.

Documento con los procedimientos para garantizar que las entradas del exterior son
verificadas y aprobadas.
Documento con los registros de las grabaciones.

Documento con los procedimientos para el monitoreo del uso de los servicios de
procesamiento de información.

Bitácora con los resultados de las observaciones de la monitoria.

Documento con los registros de las fallas que se han presentado y los procedimientos y
acciones correctivas

Documento con las fallas reportadas por los usuarios o programas relacionados con el
procesamiento de información o sistemas de comunicación.

Documento con los estatutos relevantes, regulaciones y requerimientos contractuales


para cada sistema de información

Actas de visitas de la SIC (Superintendencia de industria y comercio) que avalen el buen


uso y manejo de las herramientas de procesamiento de la información y de los datos
personales garantizando el derecho al habeas data.

Documento con procedimiento sobre el manejo de información con derechos de


propiedad intelectual.

Contrato de arrendamiento/compra de software.


Registros con su respectiva tabla de retención documental.
Documento con la legislación y los reglamentos pertinentes a la protección y privacidad de
los datos personales.

Políticas de seguridad en cuanto al uso de las instalaciones y el personal autorizado para


ingresar a ellas

Revisar el documento con los requisitos para el cumplimiento de la ley de los controles
criptográficos

Actas y/o comunicados dirigidas al personal de la organización donde se les informe


sobre la política de protección y privacidad de datos.

Documento con los requisitos para el cumplimiento de la ley de los controles


criptográficos.

Documento con las revisiones y acciones correctivas del cumplimiento de las políticas,
cumplimiento técnico y normas de seguridad.

Actas, ó informes de evaluaciones periódicas.

Contratos de auditorías con perfiles de los expertos.

Documento con los controles para salvaguardar los sistemas operativos y las
herramientas de auditoría.

Documentos con las políticas de seguridad y procedimientos para salvaguardar las


herramientas de auditoría de los sistemas de información.

Documentos con procesos de manejo de información durante la auditoría.

Procedimientos para el desarrollo de pruebas de auditoria.


Procedimientos para el manejo del software de auditoria.

Documentos con los requisitos de auditoría y plan de actividades para no interrumpir las
actividades del negocio.

Acuerdos de confidencialidad con los auditores y las firmas de auditoría.


Desarrollo del programa de auditoria

El programa de auditoría es un conjunto documentado de procedimientos diseñados para


alcanzar los objetivos de auditoría planificados. El esquema de auditoría incluye lo
siguiente:

 Tema de auditoría: Gestión de comunicaciones y operaciones y Cumplimiento.


 Objetivos de Auditoría:
Reunir evidencias para evaluar fortalezas y debilidades de los controles existentes.
Preparar un informe de auditoría que presente esos temas en forma objetiva a la
gerencia.
Llevar a cabo una validación del proceso de auditoría modelado en un entorno
real.
Cumplimiento con base en la norma ISO 27001
ASPECTO: Gestión de comunicaciones y operaciones
Proceso: PROCEDIMIENTOS OPERACIONALES Y RESPONSABILIDADES - Previo
Actividades a cumplir Forma de validación Recursos Requeridos Fecha Hora
Revisar documento que contenga los procedimientos de Revisión de documentos. Documento con los
operación, para las actividades del sistema asociadas con los procedimientos de operación
servicios de comunicaciones y de procesamiento de información para las actividades del
que esté disponible para todos los usuarios que los necesiten. sistema asociadas con los
servicios de comunicaciones y
de procesamiento de
información.

Revisar documento que contenga los roles y responsabilidades, Revisión de documentos. Documento de roles y
identificadas en el manual de política de seguridad de la responsabilidades
organización. identificadas en el manual de
política de seguridad de la
organización.

Revisar si existe un documento con los registros de auditoria Revisión de documentos. Documento con los registros
que contenga todos los cambios realizados a los servicios y los de auditoria que contenga
sistemas de procesamiento de información. todos los cambios realizados a
los servicios y los sistemas de
procesamiento de información.
Documento con los registros
de aceptación antes de hacer
modificaciones a los sistemas
de producción.
Verificar que las responsabilidades y los procedimientos Revisión de documentos. Documento con los
formales de gestión para garantizar el control satisfactorio de procedimientos de operación
todos los cambios en los equipos, el software o los para las actividades del
procedimientos han sido establecidas. sistema asociadas con los
servicios de comunicaciones y
de procesamiento de
información.
Documento de roles y
responsabilidades
identificadas en el manual de
política de seguridad de la
organización.

Revisar otros controles tales como monitoreo de actividades, Revisión de documentos. Documento con los registros
registros de auditoría y supervisión por la dirección. de auditoria que contenga
todos los cambios realizados a
los servicios y los sistemas de
procesamiento de información.
Documento con los registros
de aceptación antes de hacer
modificaciones a los sistemas
de producción.
Revisar que se haya identificado el grado de separación entre Revisión de documentos. Documento con los
los ambientes operativo, de prueba y de desarrollo a fin de que procedimientos de operación
se puedan evitar problemas graves, como la modificación para las actividades del
indeseada de archivos, o del entorno del sistema, falla del sistema asociadas con los
sistema, cambios involuntarios en el software, introducción de servicios de comunicaciones y
códigos no autorizados y sin probar o alteración los datos de procesamiento de
operativos con los cuales se pueda cometer fraude. información.
Proceso: PROCEDIMIENTOS OPERACIONALES Y RESPONSABILIDADES - Sitio
Verificar que los procedimientos tales como: procesamiento y Revisión de documentos. Documento con los planes de
manejo de información, copias de respaldo, requisitos de Revisión de las contingencia después de
programación, instrucciones para el manejo de errores y otras Instalaciones. desastres o fallas significativas
condiciones excepcionales, contactos de soporte, Instrucciones en el servicio.
Entrevistas.
de manejo de los medios y los informes especiales,
procedimientos para el reinicio y la recuperación del sistema,
gestión de los registros de auditoria y de la información de
registro del sistema sean usados.

Verificar que las modificaciones que se hagan en los sistemas Revisión de documentos. Documento con los registros
de producción, sean autorizadas por el control de cambios. Entrevistas. de aceptación antes de hacer
modificaciones a los sistemas
de producción.
Revisar que los deberes y áreas de responsabilidad estén Revisión de documentos. Documento de roles y
separados a fin de que se reduzcan las oportunidades para Entrevistas. responsabilidades
modificaciones por parte de alguna persona no autorizada y que identificadas en el manual de
le dé mal uso a la información o a los servicios sin ser política de seguridad de la
detectado. organización.

Verificar que las instalaciones de desarrollo y de prueba están Revisión de documentos. Documento de roles y
separadas de las instalaciones operacionales a fin de reducir el Revisión de las responsabilidades
riesgo de cambio accidental o acceso no autorizado al software instalaciones. identificadas en el manual de
operativo o a los datos del negocio. Entrevistas. política de seguridad de la
organización.
Documento con la
identificación de espacios
físicos.

Proceso: GESTIÓN DE LA PRESTACIÓN DEL SERVICIO POR TERCERAS PARTES - Previo


Verificar si existe una empresa externa o contratista (tercero) Revisión de documentos. Documento de acuerdo de la
que maneje alguna de las instalaciones de procesamiento de la prestación de servicios entre
información. las partes.
Actas de reunión con
proveedores de servicio.
Revisar documento donde se establecen con antelación los Revisión de documentos. Documento de riesgos.
riesgos asociados a dicha administración, que han sido Documento de acuerdo de la
discutidas con él tercero y que los controles adecuados han sido prestación de servicios entre
incorporados en el contrato. las partes.
Actas de reunión con
proveedores de servicio.
Verificar que se realicen auditorías a intervalos regulares para Revisión de documentos. Documento con los registros
controlar los servicios, reportes y registros suministrados por de auditoría con sus
terceras partes. respectivas acciones
correctivas en caso de que se
haya encontrado alguna
inconformidad.
Actas de reunión con
proveedores de servicio.
Verificar que los cambios en la prestación de los servicios, Revisión de documentos. Documento de riesgos.
incluyendo mantenimiento y mejora de las políticas existentes Documento de acuerdo de la
de seguridad de la información, en los procedimientos y los prestación de servicios entre
controles, se tiene en cuenta la importancia de los sistemas y las partes.
procesos del negocio involucrados, así como la reevaluación de Actas de reunión con
los riesgos. proveedores de servicio.

Proceso: GESTIÓN DE LA PRESTACIÓN DEL SERVICIO POR TERCERAS PARTES - Sitio


Revisar que la organización verifica la implementación de los Revisión de documentos. Documento de acuerdo de la
acuerdos, monitorea el cumplimiento de ellos y gestiona los Entrevistas. prestación de servicios entre
cambios para asegurarse que los servicios que se prestan las partes.
cumplen con los requisitos acordados con los terceros. Actas de reunión con
proveedores de servicio.
Verificar que la organización se cerciora que el tercero Revisión de documentos. Documento con los planes de
mantenga una capacidad de servicio suficiente, junto con planes Entrevistas. contingencia después de
ejecutables diseñados para garantizar la conservación de los desastres o fallas significativas
niveles de continuidad del servicio acordados, después de en el servicio.
desastres o fallas significativas en el servicio. Actas de reunión con
proveedores de servicio.

Verificar que la organización mantiene suficiente control global y Revisión de documentos. Actas de reunión con
no pierde de vista todos los aspectos de seguridad para la Entrevistas. proveedores de servicio.
información sensible o crítica, o de los servicios de Documento de acuerdo de la
procesamiento de información que haya procesado, gestionado prestación de servicios entre
o tenido acceso el tercero. las partes.
Verificar que existe una persona o equipo de gestión del servicio Revisión de documentos. Documento de riesgos.
que monitoree el cumplimiento de los términos y condiciones de Entrevistas. Organigrama del área.
seguridad de la información, de los acuerdos y que los
incidentes y problemas de la seguridad de la información se
manejan adecuadamente.

Proceso: PLANIFICACIÓN Y ACEPTACIÓN DEL SISTEMA - Previo


Revisar que en las proyecciones de los requisitos de capacidad Revisión de documentos. Documento con los criterios de
futura se consideraran los negocios nuevos y los requisitos del aceptación para los sistemas
sistema, así como las tendencias actuales y proyectadas en la de información presente y
capacidad de procesamiento de información de la organización. futuro.

Verificar si se llevaron a cabo las pruebas adecuadas para Revisión de documentos. Documento con los criterios de
confirmar el cumplimiento pleno de todos los criterios de aceptación para los sistemas
aceptación antes de la aceptación del sistema de información. de información presente y
futuro.
Bitácora de las pruebas
empleadas para confirmar el
cumplimiento pleno de todos
los criterios de aceptación.
Resultados de las pruebas
realizadas.
Revisar si están establecidos los criterios de aceptación para Revisión de documentos. Documento con los criterios de
sistemas de información nuevos, actualizaciones y nuevas aceptación para los sistemas
versiones y se llevan a cabo los ensayos adecuados del sistema de información presente y
durante el desarrollo y antes de la aceptación. futuro.
Bitácora de seguimiento al
monitoreo de capacidades del
sistema.

Proceso: PLANIFICACIÓN Y ACEPTACIÓN DEL SISTEMA - Sitio


Verificar que la capacidad de la demanda y las proyecciones de Revisión de documentos. Documento con los criterios de
los requerimientos de capacidad futura son monitoreadas para Entrevistas. aceptación para los sistemas
garantizar la disponibilidad de la capacidad y los recursos de información presente y
adecuados para entregar el desempeño requerido del sistema. futuro.
Bitácora de seguimiento al
monitoreo de capacidades del
sistema.
Actas de reunión con
proveedores de servicio.

Verificar que los sistemas de información nuevos, las Revisión de documentos. Documento con los criterios de
actualizaciones y las nuevas versiones son migrados a Entrevistas. aceptación para los sistemas
producción después de obtener la aceptación formal. de información presente y
futuro.

Proceso: PROTECCIÓN CONTRA CÓDIGOS MALICIOSOS Y MÓVILES - Previo


Revisar si existe algún control en contra del uso de software Revisión de documentos. Documento con los controles y
malicioso. procedimientos para el manejo
de software y códigos
maliciosos.
Documento con los controles
específicos.
Revisar si existe algún procedimiento para verificar que todos Revisión de documentos. Documento con los controles y
los boletines de alarma sean precisos e informativos con procedimientos para el manejo
respecto al uso del software malicioso. de software y códigos
maliciosos.

Proceso: PROTECCIÓN CONTRA CÓDIGOS MALICIOSOS Y MÓVILES - Sitio


Verificar si se establecen controles tecnológicos (p. ej., software Revisión de documentos. Documento con los controles y
antivirus) con medidas no técnicas (educación, concienciación y Entrevistas. procedimientos para el manejo
formación). de software y códigos
maliciosos.
Registros con procesos de
capacitación en seguridad y de
las reuniones periódicas con
los trabajadores para
concientizar sobre la
importancia de la seguridad de
la información.
Equipo de cómputo para
verificar el correcto
funcionamiento del antivirus.
Verificar si el antivirus instalado en los equipos verifica y aísla o Revisión de documentos. Equipo de cómputo para
elimina cualquiera de los virus de la computadora y de los Pruebas en el sistema. verificar el correcto
medios de computación. funcionamiento del antivirus.
Verificar que cuándo se autoriza la utilización de códigos Revisión de documentos. Documento con los controles y
móviles, la configuración asegura que dichos códigos operan de Entrevistas. procedimientos para el manejo
acuerdo con la política de seguridad claramente definida, y que de software y códigos
se evite la ejecución de los códigos móviles no autorizados. maliciosos.
Verificar que todo el tráfico proveniente de redes desconocidas Revisión de documentos. Equipo de cómputo para
dentro de la organización es analizado en busca de virus. Entrevistas. validar que toda la información
Pruebas en el sistema. que proviene de redes
externas es analizada.

Proceso: RESPALDO - Previo


Revisar si son realizadas regularmente las copias de respaldo Revisión de documentos. Documento con los registros
de la información. de las copias de seguridad
realizadas.
Documento con la estrategia
de almacenamiento de
backups.
Política de manejo de
backups.
Procedimiento de continuidad
del negocio.
Informes de proceso de
validación de recuperación de
contingencias con los backups
disponibles.
Proceso: RESPALDO - Sitio
Verificar si existen copias de respaldo de la información de los Revisión de documentos. Backups de los procesos
negocios esenciales, tales como servidores de producción, Revisión de backups. esenciales del negocio.
componentes críticos de la red, configuración del backup etc.
Verificar que los medios que almacenan el backup y los Revisión de documentos. Revisar que los backups y el
procedimientos para restaurarlo son almacenados de manera Entrevistas. sitio donde son almacenados
segura y lejos del sitio actual. cumplen con los requisitos de
la norma.
Verificar que los medios que almacenan la copia de respaldo Revisión de documentos. Equipo de cómputo para
son probados regularmente para asegurarse que éstos pueden Entrevistas. verificar que las copias son
ser restaurados dentro del marco de tiempo asignado por el Pruebas en el sistema. restauradas dentro del marco
procedimiento operacional para recuperación. de tiempo asignado.

Proceso: GESTIÓN DE LA SEGURIDAD DE LAS REDES - Previo


Revisar si existe un documento donde estén establecidos las Revisión de documentos. Documento de
responsabilidades y procedimientos para la administración de responsabilidades y
equipos remotos, incluidos los equipos en las áreas de usuarios procedimientos para la
establecidas. administración de equipos
remotos.
Revisar si existe un control especial para salvaguardar la Revisión de documentos. Documentos con los
confidencialidad e integridad en el procesamiento de los datos procedimientos para la
sobre redes públicas y proteger los sistemas conectados. instalación de herramientas de
gestión de seguridad y
realización de pruebas de
detección de vulnerabilidades.
Documento con las políticas
de seguridad de la red.
Documentos con los
procedimientos para la
instalación de herramientas de
gestión de seguridad y
realización de pruebas de
detección de vulnerabilidades.
Documentos con la situación
actual de la red de datos de la
organización.

Revisar si en los acuerdos sobre los servicios de la red se Revisión de documentos. Documento de acuerdo o de
identificaron e incluyeron las características de seguridad, los definición de los niveles de
niveles de servicio y los requisitos de gestión de todos los servicio.
servicios de la red, sin importar si los servicios se prestan en la
organización o se hayan contratado externamente.

Revisar si las disposiciones de seguridad necesarias para Revisión de documentos. Documentos con la situación
servicios particulares, tales como las características de actual de la red de datos de la
seguridad, los niveles de servicio y los requisitos de gestión han organización.
sido identificadas. Documento con las políticas
de seguridad de la red.
Documento con las amenazas
identificadas y las medidas de
protección.
Documento de acuerdo o de
definición de los niveles de
servicio.

Proceso: GESTIÓN DE LA SEGURIDAD DE LAS REDES - Sitio


Verificar si las redes se mantienen y se controlan Revisión de documentos. Documentos con la situación
adecuadamente para protegerlas de las amenazas y mantener Entrevistas. actual de la red de datos de la
la seguridad de los sistemas y aplicaciones que usan la red, organización.
incluyendo la información en tránsito.

Verificar si los directores de la red implementan controles que Revisión de documentos. Documento con las políticas
garanticen la seguridad de la información sobre las redes y la Entrevistas. de seguridad de la red.
protección de los servicios conectados contra el acceso no Manual de funciones del
autorizado. personal autorizado para la
administración de la red.

Proceso: MANEJO DE LOS MEDIOS - Previo


Revisar si existe un procedimiento para la administración de los Revisión de documentos. Documento con los
medios removibles del computador tales como cintas, discos, procedimientos para la
casetes, memorias y reportes. administración de los medios
removibles.
Revisar si existe un documento en donde se registre que han Revisión de documentos. Bitácora de registro de
sido eliminados elementos sensibles, a fin de mantener un destrucción de información
rastro de auditoría. sensible.
Reportes de eliminación y
destrucción de cintas y
similares.
Revisar si existen procedimientos para manejar el Revisión de documentos. Documento con los
almacenamiento de la información. procedimientos y políticas para
el almacenamiento de datos.
Revisar si estos procedimientos abordan problemas, como la Revisión de documentos. Contratos de personal que
protección contra la divulgación no autorizada de información o incluya restricciones de
el mal uso de ella. divulgación de información y
mal uso de la misma.

Proceso: MANEJO DE LOS MEDIOS - Sitio


Revisar si todos los datos sensibles o valiosos son encriptados Revisión de documentos. Documento con los
antes de ser transportados para poder tener control de la Entrevistas. procedimientos de cifrado de
información en tránsito física y electrónica (a través de las la información en curso.
redes).
Verificar que los medios de comunicación que ya no son Revisión de documentos. Documento con los
necesarios se eliminan de forma segura y sin peligro utilizando Entrevistas. procedimientos para la
los procedimientos formales. administración de los medios
removibles.
Verificar si estos procedimientos manejan, procesan, almacenan Revisión de documentos. Documento con
y comunican la información de acuerdo con su clasificación. Entrevistas. procedimientos de manejo de
la información según su
clasificación.
Verificar que la documentación del sistema está protegida del Revisión de documentos. Revisar las condiciones donde
acceso no autorizado. Revisión de las está almacenada la
instalaciones. documentación.
Verificar que el acceso a la lista del sistema de información es Revisión de documentos. Equipo de cómputo para
mantenida al mínimo y autorizada por el propietario de la Entrevistas. validar que solo personal
aplicación. Pruebas en el sistema. autorizado puede ingresar a
los archivos específicos del
sistema.
Verificar que estos documentos tienen habilitados listas de Revisión de documentos. Equipo de cómputo para
control de acceso (para que solo sea accesible por un número Pruebas en el sistema. validar que solo personal
limitado de usuarios). autorizado puede ingresar a
los archivos específicos del
sistema.

Proceso: INTERCAMBIO DE LA INFORMACIÓN - Previo


Revisar si existe algún acuerdo formal o informal entre las Revisión de documentos. Documento de acuerdos de
organizaciones para el intercambio de información y software. intercambio de información y
de software.
Revisar si el acuerdo aborda problemas de seguridad basados Revisión de documentos. Documento de acuerdos de
en la sensibilidad de la información de los negocios intercambio de información y
involucrados. de software.
Documento con las políticas
de seguridad.
Documento con las amenazas
identificadas y las medidas de
protección a tomar.
Revisar si están establecidas políticas, procedimientos y Revisión de documentos. Documento con políticas y
controles formales de intercambio para proteger la información procedimientos para proteger
mediante el uso de todo tipo de servicios de comunicación. la información asociada con la
interconexión de los sistemas
de información del negocio.
Revisar si existen acuerdos para el intercambio de la Revisión de documentos. Documento de acuerdos de
información y de software entre la organización y las partes intercambio de información y
externas. de software.
Revisar si las políticas, procedimientos y normas para proteger Revisión de documentos. Documento con políticas y
la información en los medios físicos y en tránsito están procedimientos para proteger
establecidos y referenciados en dichos acuerdos de la información asociada con la
intercambio. interconexión de los sistemas
de información del negocio.
Revisar si la organización establece, desarrolla e implementa Revisión de documentos. Documento con políticas y
políticas y procedimientos para proteger la información asociada procedimientos para proteger
con la interconexión de los sistemas de información del negocio. la información asociada con la
interconexión de los sistemas
de información del negocio.

Proceso: INTERCAMBIO DE LA INFORMACIÓN - Sitio


Verificar los canales de comunicación alternativos y "pre- Revisión de documentos. Equipo de cómputo.
autorizados", en especial direcciones de e-mail secundarias por Entrevistas.
si fallan las primarias o el servidor de correo, y comunicaciones
offline por si caen las redes para reducir el estrés en caso de un
incidente real.
Verificar que la seguridad de los medios de comunicación es Revisión de documentos. Revisar las herramientas para
tenida en cuenta mientras está siendo transportada. Entrevistas. verificar que la información
que circula por la red de la
empresa y más allá de esta,
está correctamente encriptada.
Verificar que los medios de comunicación están bien protegidos Revisión de documentos. Documento con las amenazas
de accesos no autorizados, mal uso de estos o corrupción Entrevistas. identificadas y las medidas de
durante el transporte más allá de los límites físicos de la protección a tomar.
organización.
Documento con políticas y
procedimientos para proteger
la información asociada con la
interconexión de los sistemas
de información del negocio
Verificar que la información contenida en la mensajería Revisión de documentos. Documento con las políticas
electrónica tiene la protección adecuada. Entrevistas. de seguridad.

Proceso: SERVICIOS DE COMERCIO ELECTRÓNICO - Previo


Revisar si existe un acuerdo de comercio electrónico entre Revisión de documentos. Documento de los acuerdos
socios comerciales que incluya un acuerdo documentado, que de comercio electrónico entre
compromete a ambas partes en los términos convenidos de socios comerciales.
negociación, incluidos los detalles de los problemas de
seguridad.
Verificar si estos acuerdos trabajan los 3 aspectos claves Revisión de documentos. Documento de los acuerdos
(confidencialidad, integridad y disponibilidad) de la seguridad. de comercio electrónico entre
socios comerciales.
Revisar si existe una política establecida para el uso adecuado Revisión de documentos. Política de seguridad del uso
del correo electrónico o si la política de seguridad aborda los de correo electrónico.
problemas con respecto al uso del correo electrónico.

Revisar si existen algunas pautas establecidas para controlar Revisión de documentos. Política de seguridad del uso
eficazmente los negocios y los riesgos de seguridad asociados de correo electrónico.
a los sistemas electrónicos de oficina.

Revisar si existen controles establecidos para proteger la Revisión de documentos. Documentos con la
integridad de la información a disposición del público de configuración de seguridad de
cualquier acceso no autorizado para evitar la modificación no la red
autorizada.
Revisar si existe un proceso formal de aprobación previo a que Revisión de documentos. Documento con el
la información esté disponible al público. procedimiento y las
condiciones de aceptación
antes de que la información
sea puesta al público.

Proceso: SERVICIOS DE COMERCIO ELECTRÓNICO - Sitio


Verificar que la información involucrada en el comercio Revisión de documentos. Documentos con la
electrónico que se transmite por las redes públicas está Entrevistas. configuración de seguridad de
protegida contra actividades fraudulentas, disputas por la red.
diferencias contractuales y divulgación o modificación no
autorizada.
Verificar si los controles de seguridad tales como autenticación, Revisión de documentos. Política de seguridad del uso
autorización, son considerados en el ambiente del comercio Entrevistas. de correo electrónico.
electrónico.
Verificar que la información involucrada en las transacciones en Revisión de documentos. Documentos con la
línea está protegida para evitar transmisión incompleta, Entrevistas. configuración de seguridad de
enrutamiento inadecuado, alteración, divulgación, duplicación o la red.
repetición no autorizada del mensaje.
Verificar que los controles involucrados en las transacciones en Revisión de documentos. Equipo de cómputo para
línea tales como la revisión del antivirus, aislamiento de los Entrevistas. validar los controles de
archivos adjuntos potencialmente inseguros, control de spam, Pruebas en el sistema. seguridad.
etc, son puestos en marcha para reducir los riesgos creados por
correo electrónico.
Comprobar que todas las entradas suministradas desde el Revisión de documentos. Documento con los
exterior del sistema son verificadas y aprobadas. Entrevistas. procedimientos para garantizar
Pruebas en el sistema. que las entradas del exterior
son verificadas y aprobadas.
Equipo de cómputo para
validar los controles de
seguridad.

Proceso: MONITOREO - Previo


Revisar si se mantiene durante un periodo acordado las Revisión de documentos. Documento con los registros
grabaciones de los registros de auditoría de las actividades de de las grabaciones.
los usuarios, las excepciones y los eventos de seguridad de la
información con el fin de facilitar las investigaciones futuras y el
monitoreo del control de acceso.
Revisar si existe un documento donde se establezcan los Revisión de documentos. Documento con los
procedimientos para el monitoreo del uso de los servicios de procedimientos para el
procesamiento de información. monitoreo del uso de los
servicios de procesamiento de
información.
Revisar si está establecido el uso de procedimientos de Revisión de documentos. Documento con los
monitoreo para garantizar que los usuarios únicamente ejecutan procedimientos para el
actividades autorizadas explícitamente. monitoreo del uso de los
servicios de procesamiento de
información.
Contratos de personal que
incluya restricciones de
divulgación de información y
mal uso de la misma y el
alcance de sus actividades.
Revisar que las actividades tanto del operador como del Revisión de documentos. Bitácora con los resultados de
administrador del sistema son registradas. las observaciones de la
monitoria.
Revisar que las fallas que se presentan son registradas y Revisión de documentos. Documento con los registros
analizadas junto con el procedimiento realizado. de las fallas que se han
presentado y los
procedimientos y acciones
correctivas.
Revisar si existe un registro de las fallas reportadas por los Revisión de documentos. Documento con las fallas
usuarios o por los programas del sistema relacionadas con reportadas por los usuarios o
problemas de procesamiento de la información o con los programas relacionados con el
sistemas de comunicación. procesamiento de información
o sistemas de comunicación.
Revisar si existe un procedimiento que verifique y corrija Revisión de documentos. Documento con los registros
cualquier variación significativa en los relojes que varían con el de las fallas que se han
paso del tiempo, lo cual puede ser necesario para las presentado y los
investigaciones o como evidencia en casos disciplinarios o procedimientos y acciones
legales. correctivas.

Proceso: MONITOREO – Sitio


Verificar si la organización analiza la criticidad e importancia de Revisión de documentos. Documento con los
los datos que va a monitorizar y cómo esto afecta a los objetivos Entrevistas. procedimientos para el
globales de negocio de la organización en relación a la monitoreo del uso de los
seguridad de la información. servicios de procesamiento de
información.
Verificar que los resultados producto del uso de los Revisión de documentos. Documento con los registros
procedimientos de monitoreo son revisados regularmente. Entrevistas. de las fallas que se han
presentado y los
procedimientos y acciones
correctivas.
Entrevistas.
Revisar si el nivel de monitoreo necesario para servicios Revisión de documentos. Documento con los
individuales se determina mediante una evaluación de riesgos. Entrevistas. procedimientos para el
monitoreo del uso de los
servicios de procesamiento de
información.
Verificar que los servicios y la información de la actividad de Revisión de documentos. Equipo de cómputo.
registro son protegidos contra el acceso o la manipulación no Pruebas en el sistema.
autorizados para que los datos no se puedan modificar, eliminar
o poder crear un sentido falso de seguridad.
Revisar si existe una función en el sistema para llevar un Revisión de documentos. Equipo(s) de cómputo para
registro de errores. Prueba en el sistema. validar si hay una función que
lleve un registro de los errores.
Verificar si esta función está habilitada. Revisión de documentos. Equipo(s) de cómputo para
Prueba en el sistema. validar si hay una función que
lleve un registro de los errores.
Verificar que los relojes de todos los sistemas de procesamiento Revisión de documentos. Equipo(s) de cómputo para
de información pertinentes dentro de la organización o del Prueba en el sistema. validar que los equipos
dominio de seguridad deberían estar sincronizados con una trabajan con la misma hora.
fuente de tiempo exacta y acordada.
Cumplimiento con base en la norma ISO 27001
Aspecto : Cumplimiento
Proceso: CUMPLIMIENTO DE LOS REQUISITOS LEGALES - Previo
Actividades a cumplir Forma de validación Recursos requeridos Fecha Hora
Revisar si existe un documento donde hayan sido definidos Revisión de documentos. Documento con los estatutos
explícitamente los estatutos relevantes, regulaciones y relevantes, regulaciones y
requerimientos contractuales para cada sistema de información. requerimientos contractuales
para cada sistema de
información.
Documento declaración de
aplicabilidad.
Revisar si existe un documento donde estén especificados los Revisión de documentos. Documento con los estatutos
controles y las responsabilidades individuales para cumplir con relevantes, regulaciones y
estos requisitos. requerimientos contractuales
para cada sistema de
información.
Revisar si se tiene en cuenta que los requisitos legales varían Revisión de documentos. Actas de visitas de la SIC
de un país a otro y pueden variar para la información creada en (Superintendencia de industria
un país y que se transmite a otro (es decir, el flujo de datos y comercio) que avalen el
trans-fronterizo). buen uso y manejo de las
herramientas de
procesamiento de la
información y de los datos
personales garantizando el
derecho al habeas data.
Revisar si la organización se cerciora si al país donde van a ser Revisión de documentos. Actas de visitas de la SIC
enviados los datos, cumple con los estándares fijados por la (Superintendencia de industria
Superintendencia de Industria y Comercio (SIC) sobre el flujo de y comercio) que avalen el
datos transfronterizo. buen uso y manejo de las
herramientas de
procesamiento de la
información y de los datos
personales garantizando el
derecho al habeas data.
Revisar si existen procedimientos para garantizar el Revisión de documentos. Documento con procedimiento
cumplimiento de las restricciones legales sobre el uso de los sobre el manejo de
materiales en los que puede haber derechos de propiedad información con derechos de
intelectual, tales como derechos de autor, derechos de diseño, propiedad intelectual.
marcas.
Revisar si se pueden realizar copias de seguridad propias del Revisión de documentos. Contrato de
software. arrendamiento/compra de
software.
Revisar que los registros importantes están protegidos contra Revisión de documentos. Documento de políticas de
pérdida, destrucción y falsificación, de acuerdo con los seguridad de la información.
requisitos estatutarios, reglamentarios, contractuales y del
negocio.
Revisar si los registros están clasificados en tipos de registro Revisión de documentos. Registros con su respectiva
cada uno con detalles de los periodos de retención y los tipos tabla de retención documental.
de medio de almacenamiento como papel, microfichas, medios
magnéticos, ópticos, etc.
Revisar si existe una estructura de gestión y control establecida Revisión de documentos. Documento con procedimiento
para proteger los datos y la privacidad de la información sobre el manejo de
personal. información con derechos de
propiedad intelectual.
Revisar si esta política de protección y privacidad de los datos Revisión de documentos. Documento con la legislación y
cumple con la legislación y los reglamentos pertinentes, y se los reglamentos pertinentes a
aplica a las cláusulas del contrato. la protección y privacidad de
los datos personales.
Revisar si el uso de las instalaciones de procesamiento de Revisión de documentos. Políticas de seguridad en
información para cualquier propósito no comercial o no cuanto al uso de las
autorizado, sin la aprobación de la administración se considera instalaciones y el personal
como un uso inadecuado de las instalaciones. autorizado para ingresar a
ellas
Verificar que se tiene asesoría legal para garantizar el Revisión de documentos. Organigrama de la
cumplimiento con las leyes y los reglamentos nacionales. organización.
Verificar que los controles criptográficos cumplen todos los Revisión de documentos. Revisar el documento con los
acuerdos, las leyes y los reglamentos pertinentes. requisitos para el cumplimiento
de la ley de los controles
criptográficos

Proceso: CUMPLIMIENTO DE LOS REQUISITOS LEGALES - Sitio


Verificar que los procedimientos para garantizar el cumplimiento Revisión de documentos. Documento con procedimiento
de las restricciones legales sobre el uso de los materiales están Entrevistas. sobre el manejo de
bien implementados. información con derechos de
propiedad intelectual.
Verificar que los sistemas de almacenamiento de datos son Revisión de documentos. Equipo de cómputo para
seleccionados de forma tal que los datos requeridos se puedan Pruebas en el sistema. validar que los datos que
recuperar en el periodo de tiempo y el formato aceptable, estén almacenados y sean
dependiendo de los requisitos que se deben cumplir. solicitados, se recuperen en el
formato y tiempo establecido.
Verificar que el sistema de almacenamiento y manipulación Revisión de documentos. Equipo de cómputo.
garantiza la identificación de los registros y de su periodo de Revisión de las
retención tal como se define en los reglamentos o la legislación instalaciones.
nacional o regional. Pruebas en el sistema.
Verificar si esta política de protección y privacidad de los datos Revisión de documentos. Actas y/o comunicados
es comunicada a todas las personas involucradas en el Entrevistas. dirigidas al personal de la
procesamiento de información personal. organización donde se les
informe sobre la política de
protección y privacidad de
datos.
Verificar que en el momento del registro de inicio, existe un Revisión de documentos. Equipo de cómputo para
mensaje de advertencia que indique que el servicio de Pruebas en el sistema. validar el registro al inicio.
procesamiento de información al cual se está ingresando es
propiedad de la organización y que no se permite el acceso no
autorizado.
Verificar que se tiene asesoría legal para garantizar el Revisión de documentos. Personal de las instalaciones.
cumplimiento con las leyes y los reglamentos nacionales. Entrevistas.
Verificar que los controles criptográficos cumplen todos los Revisión de documentos. Documento con los requisitos
acuerdos, las leyes y los reglamentos pertinentes. Entrevistas. para el cumplimiento de la ley
de los controles criptográficos.
Organigrama.

Proceso: CUMPLIMIENTO DE LAS POLÍTICAS Y LAS NORMAS DE SEGURIDAD Y CUMPLIMIENTO TÉCNICO - Previo
Revisar si se registran los resultados de las revisiones y las Revisión de documentos. Documento con las revisiones
acciones correctivas llevadas a cabo por los directores. y acciones correctivas del
cumplimiento de las políticas,
cumplimiento técnico y normas
de seguridad.
Actas, ó informes de
evaluaciones periódicas.

Proceso: CUMPLIMIENTO DE LAS POLÍTICAS Y LAS NORMAS DE SEGURIDAD Y CUMPLIMIENTO TÉCNICO - Sitio
Verificar que es considerado dentro de todas las áreas de la Revisión de documentos. Actas, ó informes de
organización una revisión periódica para asegurar el Entrevistas. evaluaciones periódicas.
cumplimiento de las políticas de seguridad, estándares y
procedimientos.
Verificar que la comprobación de la conformidad técnica se lleva Revisión de documentos. Contratos de auditorías con
a cabo por, o bajo la supervisión de personas competentes y Entrevistas. perfiles de los expertos.
autorizadas.
Verificar que los sistemas de información son controlados Revisión de documentos. Actas, ó informes de
regularmente para cumplir con la implementación de los Entrevistas. evaluaciones periódicas.
estándares de seguridad.

Proceso: CONSIDERACIONES DE LA AUDITORÍA DE LOS SISTEMAS DE INFORMACIÓN - Previo


Revisar si existen controles para salvaguardar los sistemas Revisión de documentos. Documento con los controles
operativos y las herramientas de auditoría durante las auditorías para salvaguardar los
de los sistemas de información para evitar el uso inadecuado. sistemas operativos y las
herramientas de auditoría.
Documentos con las políticas
de seguridad y procedimientos
para salvaguardar las
herramientas de auditoría de
los sistemas de información.
Documentos con procesos de
manejo de información durante
la auditoría.
Procedimientos para el
desarrollo de pruebas de
auditoria.
Procedimientos para el manejo
del software de auditoria.

Proceso: CONSIDERACIONES DE LA AUDITORÍA DE LOS SISTEMAS DE INFORMACIÓN - Sitio


Verificar que los requisitos de auditoría y las actividades que Revisión de documentos. Documentos con los requisitos
implican controles de los sistemas operativos son Entrevistas. de auditoría y plan de
cuidadosamente planificados y acordados para minimizar el actividades para no interrumpir
riesgo de interrupciones en el proceso de negocio. las actividades del negocio.
Verificar que el acceso a las herramientas de auditoría del Revisión de documentos. Revisión de las instalaciones.
sistema, como los archivos de software o los datos están Revisión de las Equipo de cómputo para
protegidos para evitar cualquier posible mal uso o compromiso. instalaciones. revisar configuraciones de
seguridad.
Acuerdos de confidencialidad
con los auditores y las firmas
de auditoría.
Verificar que las herramientas de auditoría de los sistemas de Revisión de documentos. Documentos con las políticas
información, por ejemplo, software o archivos de datos, están Revisión de las de seguridad y procedimientos
separados de los sistemas operativos y de desarrollo y no se instalaciones. para salvaguardar las
mantienen en librerías de cinta, salvo que se les proporcione un herramientas de auditoría de
nivel adecuado de protección adicional. los sistemas de información.
En este proyecto de grado se presenta el procedimiento empleado para desarrollar la guía de
procesos de auditoría interna para la seguridad de la información soportada en TIC´s, para
los aspectos “Gestión de comunicaciones y operaciones” y “Cumplimiento” usando la
herramienta para el modelado y sistematización de procesos Bizagi.

Adicionalmente, se describe todo el diseño metodológico y los aspectos a tener en cuenta


en la realización de una auditoría y termina con una auditoría en una empresa colaboradora
donde se validaron los modelos sistematizados.

Para realizar el modelado y sistematización de los procesos se desarrollaron 4 etapas:

Modelado

1. Modelamiento de los procesos.

Para realizar el modelado de los aspectos mencionados anteriormente, se utilizó el estándar


BPMN (Bussiness Process Modeler Notation), las actividades que se emplearon en estos
modelos se obtuvieron a través de un análisis exhaustivo de 3 guías realizadas por expertos
en seguridad de la información (ISO 27k ISMS auditing guideline [1], Checklist SANS
Institute [2] y el NTC-ISO/IEC 27002 [3]), de las cuales se tomaron todos los controles que
tenían en común y algunas actividades particulares de cada documento hasta que finalmente
se obtuvo un compendio con un total de 112 actividades repartidas de la siguiente manera:

Gestión de comunicaciones y operaciones (84):

Actividades previas: 43

Actividades en sitio: 41

Cumplimiento (28):

Actividades previas: 15

Actividades en sitio: 13

Cabe resaltar que el proceso de auditoría se dividió en 2 momentos, una etapa previa para la
recolección y análisis de la información relevante sobre los procesos de la organización, y
la auditoría en sitio para inspeccionar que todo lo que estaba en la documentación si estaba
siendo cumplido.

Sistematización

2. Definición del modelo de datos:


El modelo de datos representa la información que se requiere almacenar para cada proceso
y están relacionados con las actividades [4], en él se consideran las formas de evaluar cada
aspecto, Todo está correcto, Observaciones, No conformidad mayor, No conformidad
menor, así como el control, que permiten al auditor continuar con la auditoría y algunas
variables propias para definir el flujo del proceso.

3. Definición de formas [5].

Son las interfaces que serán visualizadas en una aplicación por el usuario final en la interfaz
web de Bizagi.

Para este proceso se definieron 3 formas, una para la verificación y/o revisión de
actividades, una forma para la declaración de no conformidad y una forma de resumen.

4. Definición de reglas [6].

En esta sección se definen las expresiones y las acciones de los eventos.

Finalmente, para validar los procesos modelados, se consultaron expertos en el área con
conocimientos en la norma ISO 27001:2005 y ellos corroboraron que lo que estaba allí
plasmado si cumplía con su objetivo. Una vez se obtuvo la aprobación por parte de estos, se
hizo una auditoria en una empresa colaboradora donde se utilizó la herramienta
sistematizada, en donde se obtuvieron hallazgos importantes tanto para la empresa como
para el desarrollo de futuros proyectos que involucren el uso de la herramienta Bizagi.
REFERENCIAS

[1] ISO 27k ISMS auditing guideline. Disponible en:


http://www.iso27001security.com/html/27001.html

[2] Checklist SANS institute. Disponible en:


http://www.sans.org/score/checklists/ISO_17799_checklist.pdf

[3] NTC-ISO/IEC 27002. Disponible en:

[4] http://help.bizagi.com/bpmsuite/es/index.html?modelo_de_datos.htm

[5] Bizagi, Bizagi BPM Suite, Descripción Funcional, Disponible en internet en


http://www.bizagi.com/docs/BizAgi%20Descripcion%20Funcional.pdf, p.12

[6] http://help.bizagi.com/bpmsuite/es/index.html?ruta_del_proceso.htm

También podría gustarte