Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad de la información
Grupo No 5
Séptimo Paralelo A
Autores:
Contenido
Antecedentes/Introducción ............................................................................................... 3
Antecedentes/Introducción
encomendadas, por esta razón los equipos deben mantenerse en estado optimo y con
incorrecta utilización de las tecnologías, esto provoca molestias tanto al personal usuario
realiza el mantenimiento.
Así, que es de alta importancia mantener un nivel de seguridad para garantizar que
organización.
Valores para identificar el enfoque de cada pregunta relacionada a los controles de la política planteada: Política de seguridad (PO), Plan de
seguridad (PL), Normas y procedimientos (NP), Medidas tecnológicas implantadas (MT).
Controles ISO
27002
13. Seguridad en las Comunicaciones
Componente
Fuente Control Preguntas PO-PL-NP-MT
9.2 Gestión de acceso de usuario
¿El acceso a sistemas y servicios de información se basa en las necesidades del
PL-NP-MT
Anexo negocio?
Gestión de los
Excel derechos de acceso ¿Se garantiza que todo acceso que se concede se ajuste a las políticas de control NP-MT
9.2.2 asignados a los de acceso y segregación de funciones?
usuarios
Anexo ¿Existe un registro documental de la solicitud y aprobación de acceso? PL-MT
Test
¿Hay un proceso para realizar revisiones más frecuentes y periódicas de
Anexo cuentas privilegiadas para identificar y deshabilitar / eliminar cuentas con PO-PL-NP-MT
Excel privilegios redundantes y / o reducir los privilegios?
Gestión de los ¿Se genera un ID de usuario separado para otorgar privilegios elevados? NP-MT
derechos de acceso
9.2.3 con privilegios
especiales ¿Se ha establecido una caducidad para los ID de usuario con privilegios? NP-MT
Anexo ¿Se controlan las actividades de los usuarios privilegiados de forma más
NP-MT
Test detallada?
Carrera de Ingeniería en Tecnologías de la Información
Anexo NP-MT
¿Se implementan las firmas digitales
Test
¿Existe una política de mensajería que cubra controles de intercambio de
datos por comunicación de red, incluyendo correo electrónico y FTP / SFTP, PO-PL-NP-MT
Anexo etc.?
Excel
13.2.3 Mensajería ¿Hay controles de seguridad adecuados (ej. cifrado de correo electrónico, la PL-NP-MT
electrónica autenticidad, la confidencialidad y la irrenunciabilidad de mensajes, etc.)?
Anexo ¿Existen controles de seguridad para la interacción con sistemas Internet, NP-MT
Test Intranet relacionados con foros y tableros de anuncios electrónicos?
Carrera de Ingeniería en Tecnologías de la Información
Anexo PO-PL-NP
¿Han sido revisados y aprobados por el Departamento Legal?
Excel Acuerdos de
13.2.4 confidencialidad o ¿Han sido aprobados y firmados por las personas adecuadas? PO-PL-NP
no revelación
Anexo ¿Existen sanciones adecuadas y acciones esperadas en caso de incumplimiento PL-NP-MT
Test y / o beneficios por el cumplimiento (ej. una bonificación de rendimiento)?
10/12/22, 23:23 Estado de los Controles de Seguridad de la Información - Anexo A
1 10:33 Activo
Respuestas Tiempo medio para finalizar Estado
Cumplimiento Total 1
Cumplimiento Parcial 0
No Cumplimiento 0
Cumplimiento Total 0
Cumplimiento Parcial 1
No Cumplimiento 0
https://forms.office.com/pages/designpagev2.aspx?auth_pvr=OrgId&auth_upn=e1315332336%40live.uleam.edu.ec&origin=OfficeDotCom&lang=… 1/8
10/12/22, 23:23 Estado de los Controles de Seguridad de la Información - Anexo A
Cumplimiento Total 0
Cumplimiento Parcial 1
No Cumplimiento 0
4. ¿Existe una segmentación de red adecuada usando cortafuegos, VLAN, VPN, etc.?
Cumplimiento Total 0
Cumplimiento Parcial 0
No Cumplimiento 1
Cumplimiento Total 0
Cumplimiento Parcial 1
No Cumplimiento 0
Cumplimiento Total 1
Cumplimiento Parcial 0
No Cumplimiento 0
https://forms.office.com/pages/designpagev2.aspx?auth_pvr=OrgId&auth_upn=e1315332336%40live.uleam.edu.ec&origin=OfficeDotCom&lang=… 2/8
10/12/22, 23:23 Estado de los Controles de Seguridad de la Información - Anexo A
Cumplimiento Total 0
Cumplimiento Parcial 0
No Cumplimiento 1
Cumplimiento Total 0
Cumplimiento Parcial 1
No Cumplimiento 0
9. ¿Se hace una revisión periódica de las configuraciones de cortafuegos, IDS / IPS,
WAF, DAM?
Cumplimiento Total 1
Cumplimiento Parcial 0
No Cumplimiento 0
Cumplimiento Total 1
Cumplimiento Parcial 0
No Cumplimiento 0
https://forms.office.com/pages/designpagev2.aspx?auth_pvr=OrgId&auth_upn=e1315332336%40live.uleam.edu.ec&origin=OfficeDotCom&lang=… 3/8
10/12/22, 23:23 Estado de los Controles de Seguridad de la Información - Anexo A
Cumplimiento Total 0
Cumplimiento Parcial 1
No Cumplimiento 0
Cumplimiento Total 0
Cumplimiento Parcial 0
No Cumplimiento 1
Cumplimiento Total 0
Cumplimiento Parcial 1
No Cumplimiento 0
14. ¿Es basada en la clasificación, los niveles de confianza, dominios (público, escritorios,
servidor, funciones, etc.)?
Cumplimiento Total 0
Cumplimiento Parcial 1
No Cumplimiento 0
https://forms.office.com/pages/designpagev2.aspx?auth_pvr=OrgId&auth_upn=e1315332336%40live.uleam.edu.ec&origin=OfficeDotCom&lang=… 4/8
10/12/22, 23:23 Estado de los Controles de Seguridad de la Información - Anexo A
Cumplimiento Total 0
Cumplimiento Parcial 1
No Cumplimiento 0
Cumplimiento Total 1
Cumplimiento Parcial 0
No Cumplimiento 0
Cumplimiento Total 1
Cumplimiento Parcial 0
No Cumplimiento 0
https://forms.office.com/pages/designpagev2.aspx?auth_pvr=OrgId&auth_upn=e1315332336%40live.uleam.edu.ec&origin=OfficeDotCom&lang=… 5/8
10/12/22, 23:23 Estado de los Controles de Seguridad de la Información - Anexo A
Cumplimiento Total 0
Cumplimiento Parcial 1
No Cumplimiento 0
Cumplimiento Total 1
Cumplimiento Parcial 0
No Cumplimiento 0
Cumplimiento Total 0
Cumplimiento Parcial 1
No Cumplimiento 0
Cumplimiento Total 0
Cumplimiento Parcial 1
No Cumplimiento 0
https://forms.office.com/pages/designpagev2.aspx?auth_pvr=OrgId&auth_upn=e1315332336%40live.uleam.edu.ec&origin=OfficeDotCom&lang=… 6/8
10/12/22, 23:23 Estado de los Controles de Seguridad de la Información - Anexo A
22. ¿Se mantiene una cadena de custodia para las transferencias de datos?
Cumplimiento Total 0
Cumplimiento Parcial 1
No Cumplimiento 0
Cumplimiento Total 0
Cumplimiento Parcial 1
No Cumplimiento 0
24. ¿Existe una política de mensajería que cubra controles de intercambio de datos por
comunicación de red, incluyendo correo electrónico y FTP / SFTP, etc.?
Cumplimiento Total 0
Cumplimiento Parcial 0
No Cumplimiento 1
Cumplimiento Total 0
Cumplimiento Parcial 0
No Cumplimiento 1
https://forms.office.com/pages/designpagev2.aspx?auth_pvr=OrgId&auth_upn=e1315332336%40live.uleam.edu.ec&origin=OfficeDotCom&lang=… 7/8
10/12/22, 23:23 Estado de los Controles de Seguridad de la Información - Anexo A
26. ¿Existen controles de seguridad para la interacción con sistemas Internet, Intranet
relacionados con foros y tableros de anuncios electrónicos?
Cumplimiento Total 0
Cumplimiento Parcial 1
No Cumplimiento 0
Cumplimiento Total 1
Cumplimiento Parcial 0
No Cumplimiento 0
Cumplimiento Total 0
Cumplimiento Parcial 1
No Cumplimiento 0
https://forms.office.com/pages/designpagev2.aspx?auth_pvr=OrgId&auth_upn=e1315332336%40live.uleam.edu.ec&origin=OfficeDotCom&lang=… 8/8
Resultados
18%
29%
53%