Está en la página 1de 6

INTRODUCCION

Actualmente uno de los problemas más comunes en las empresas que desarrollan
software es el tratamiento de datos sensibles. La empresa que escogí (Alcuadrado
S.A), no es la excepción. Por esto trataremos de identificar cuáles son los puntos
críticos y documentar posibles mejores prácticas a implementar que se deben
trabajar para minimizar el riesgo que acarrea este problema
1. Identifique los procesos críticos asociados
R:/
a. La conexión a las bases de datos se realiza con un usuario
especifico
b. Hay consultas dinámicas en base de datos con
parámetros, por lo que se está expuesto a inyección de
código
c. Las aplicaciones funcionan a través de servicios API los
cuales no cuentan con un proceso de autenticación
individual
d. Al restaurar las bases de datos en ambientes de
desarrollo, no se cifran los datos sensibles
e. Al restaurar las bases de datos en ambientes de desarrollo
el proceso de cambio de conexiones internas es manual y
realizado por el desarrollador según lo requiera
f. Los ambientes de producción y desarrollo se encuentran
en el mismo dominio
2. Identifique dentro de la estrategia corporativa aspectos críticos,
lineamientos, objetivos estratégicos, misión, visión.

R:/

Misión

Hacemos simple y confiable la gestión de activos para tomar mejores


decisiones.

Visión

Para el 2020 seremos la solución preferida para todo aquel que


requiera gestionar activos.

Lineamientos
 Respondemos por lo que hacemos y prometemos.
 Hacemos lo que decimos.
 Nos anticipamos a las necesidades del mercado.
 Trabajamos con
honestidad.

 Tenemos una cultura de servicio.


 Disminuimos riesgos de multas o demandas.
 Apoyamos la correcta implementación de nuestros productos
con la asesoría en las buenas prácticas del mercado.
 Hacemos lo que el cliente necesita, aportando nuestro
conocimiento en lo que hacemos.
 Respaldamos los procesos de gestión de inversiones de
nuestros clientes.

3. Identifique la normatividad externa o interna aplicable al tema a auditar.

R:/
 Ley 1581 de 2012 (protección de datos personales)
  ISO 27001

4. Identifique sistemas de información relacionados con el tema a auditar (los


que usa la empresa)

R:/
 OyD (Oferta y Demanda)
 Adin
 Family Office
 Encuenta (sistema contable)

5. Identifique que áreas en la estructura organizacional están relacionadas con


el tema a evaluar e identifique responsables.

R:/
 Área de Arquitectura de Soluciones (Líder técnico)
 Área de Certificación (Implementador: Encargado de restaurar
la base de datos e implementar la solución en el ambiente de
ertificacion)
6. Identifique mejores prácticas relacionadas con el tema a auditar

R:/
 Information Security Forum 2011 Standard Report
 Gral. ISACA
 ISO27000
 ISO 17799

7. Identifique herramientas que pueden apoyar en el ejercicio de análisis de


datos en la auditoría. Ejemplo ACL, scripts, BI, Excel, Nmap, Netcat,
NBTScan, Nessus, WireShark, DSniff, Cain & Abel, entre otros.

R:/
 Scripts
 Excel
 Fiddler
 Sql management
 Visual Studio Code
CONCLUSION
Existen varios procesos que deben ser auditados y revisados para tomar acciones
correctivas con el fin de dar cumplimiento a la ley de protección de datos.
INFOGRAFIA

iiacolombia. Colombia: www.iiacolombia.com/
https://www.iiacolombia.com/52468ggf7/consejos/
Consejos1000/1130%20-%201%20Impedimentos%20a%20la
%20independencia%20u%20objetividad.pdf

https://prezi.com/dl89c-xd8isv/independencia-y-objetividad-del-auditor/

comunidadcontable
Colombia: www.comunidadcontable.com
http://www.comunidadcontable.com/BancoConocimiento/C/
contrapartida_873/contrapartida_873.asp

También podría gustarte