Documentos de Académico
Documentos de Profesional
Documentos de Cultura
31
No ACTIVIDADES: JULIO AGOSTO
14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 1 2 3 4 5 6 7 8 9 10 11 12 13
Diarias
1 Respuestas a eventos reportados por el MOC
2 Respuestas a eventos reportados por Seguridad de la información
3 Revisión usuarios desvinculados mail RRHH - enviar a TI
4 Administración Vulnerability Manager
5
6
7
8
Semanales
5 Elaboración de la presentación y acta de las reuniones de seguimiento entre
seguridad de la información, Infraestructura y seguridad informatica
6
7
8
9
Mensuales
21
22 Revision Configuración consolas TrendMicro - Health check
23 Revisión de reportes del OPM
24 Elaboracion de indicadores de gestion de seguridad informatica
26
27
Trimestralmente
21
22 Revisar cuentas caducadas
23 Revision Configuración consolas Kaspersky - Health check
24 Revision Checklist Firewall - IPS
25 Revisión trimestral accesos Data Center
26 Revisión de seguridad del Active Directory
27 Revisión de aplicaciones permitidas y no permitidas instaladas en los equipos de los
usuarios - Software de alto riesgo
Proyectos
21 Apoyo Implementación Event Log Analyzer
22 Apoyo Implementación SOC - GMS / validación casos de uso
23 Implementación Fire Eye - Movimientos Laterales
24 Coordinación Ethical Hacking - Azure
Coordinación Ethical Hacking - ATMs
25 Revisión Segmentación Red Fase II
26 Apoyo Implementación Desktop Central
Health check Seguridades - Microsoft
27 Laboratorio de Seguridad Informatica (Faraday, THF, VCTR, Kali, )
Demanda
21 Reenvió de correo a Jaime Zapata, Edgar Jimbo, Cristian Perez y Juan esteban
López para validar la desactivacion de accesos del personal desvinculado.
22 Revisión de imágenes de sistemas operativos previo salida producción.
23 Seguimiento recomendaciones Ethical Hacking
24 Administración consola y creacion de agentes AnyDesk
Realizar revisiones de codigo seguro - verificar uso de Fortify
31
No ACTIVIDADES: JULIO AGOSTO
14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 1 2 3 4 5 6 7 8 9 10 11 12 13
Anuales
21 Levantar un inventario del software instalado en equipos de la red y los programas
especiales solicitados por los usuarios.
22 Revisión del entorno de Seguridad del ambiente de Office 365.
23 Revisión del entorno de Seguridad de servidores Linux - Hardening
24 Revisión del entorno de Seguridad de la red Wifi
25
31
No ACTIVIDADES:
Diarias
1 Respuestas a eventos reportados por el MOC
2 Respuestas a eventos reportados por Seguridad de la información
3 Revisión usuarios desvinculados mail RRHH - enviar a TI
4 Administración Vulnerability Manager
5
6
7
8
Semanales
5 Elaboración de la presentación y acta de las reuniones de seguimiento entre
seguridad de la información, Infraestructura y seguridad informática
6
7
8
9
Mensuales
21
22 Revisión Configuración consolas TrendMicro - Health check
23 Revisión de reportes del OPM
24 Elaboración de indicadores de gestión de seguridad informática
26
27
Trimestralmente
21
22 Revisar cuentas caducadas
23 Revisión Configuración consolas Kaspersky - Health check
24 Revisión Checklist Firewall - IPS
25 Revisión trimestral accesos Data Center
26 Revisión de seguridad del Active Directory
27 Revisión de aplicaciones permitidas y no permitidas instaladas en los equipos de los
usuarios - Software de alto riesgo
Proyectos
21 Apoyo Implementación Event Log Analyzer
22 Apoyo Implementación SOC - GMS / validación casos de uso
23 Implementación Fire Eye - Movimientos Laterales
24 Coordinación Ethical Hacking - Azure
Coordinación Ethical Hacking - ATMs
25 Revisión Segmentación Red Fase II
26 Apoyo Implementación Desktop Central
Health check Seguridades - Microsoft
27 Laboratorio de Seguridad Informática (Faraday, THF, VCTR, Kali, )
Demanda
21 Reenvió de correo a Jaime Zapata, Edgar Jimbo, Cristian Pérez y Juan esteban
López para validar la desactivación de accesos del personal desvinculado.
22 Revisión de imágenes de sistemas operativos previo salida producción.
23 Seguimiento recomendaciones Ethical Hacking
24 Administración consola y creación de agentes AnyDesk
Realizar revisiones de código seguro - verificar uso de Fortify
31
No ACTIVIDADES:
Anuales
21 Levantar un inventario del software instalado en equipos de la red y los programas
especiales solicitados por los usuarios.
22 Revisión del entorno de Seguridad del ambiente de Office 365.
23 Revisión del entorno de Seguridad de servidores Linux - Hardening
24 Revisión del entorno de Seguridad de la red Wifi
25 Revisión del entorno de Seguridad del Directorio Activo
31
APELLIDOS NOMBRES C. IDENTIDAD TRABAJA HASTA DE LA FUNCIÓN DE
PACHECO APOLO ANDREA ESTEFANIA 10/13/2021 CAJERO
HUREL ANDRADE EVELYN NOELIA 10/13/2021 ASESOR COMERCIAL
OFICIAL NEGOCIOS
GUAMAN BERMUDEZ FABRICIO ENRIQUE 10/14/2021
MICROEMPRESA
OFICIAL NEGOCIOS
MORENO RIQUERO LORENA MATILDER 10/15/2021
MICROEMPRESA
JEFE OPERATIVO Y
COCHEA BORBOR OSCAR DARIO 10/11/2021
SERVICIOS
ASESOR DE
RIVERA PALACIOS VERONICA PATRICIA 926491713 10/17/2021
ESTABLECIMIENTOS
SALAZAR LINDAO KEVIN FERNANDO 950768085 10/15/2021 CAJERO
ORELLANA GUERRA MATEO ALEXANDER 1727155598 10/15/2021 PASANTE
AG. MILAGRO
AG. QUEVEDO
AG. LA LIBERTAD
MATRIZ QUITO
AG. JUNIN
MATRIZ QUITO
OFICINA
AG. CENTRO GARCIA
MORENO
Nombre correo numero proveedor
Jorge Jogrono jorge.logrono@teuno.com Fortigate
Macarena Segui macarena.segui@teuno.com Fortigate
Felipe Barriga felipe.barriga@isacnet.net 593022562234 593995389225
Jimmy Gallardo jimmy.gallardo@isacnet.com.ec
mesa de ayuda helpdesk@isacnet.net
jvillamar@cloudbusiness.com.ec
mgodoy@sinergyteam.com
Carlos Cruz-Pajuelo ccruz@anydesk.com
aplicación observación
fortinet - Firewall tecnico
fortinet - Firewall comercial
TrendMicro tecnico
TrendMicro tecnico
TrendMicro
office 365 tecnico
Vulnerability
Documentación ISO 27001 Slack telgram signal teams WhatsApp soliapp Observación
1
Procedimiento para gestión de docuentos y control de registros no x no x no x
4
Apéndice 1 – Lista de requisitos legales, regulatorio, contractual y otros no x no x x no
5 no x x no no no
6 Documento de alcance del SGSI x multiple no x 1 no
7
Política de seguridad de la información no parcial x no no no
8
Metodología de evaluación de riesgos y tratamiento de riesgos parcial 2GB parcial x 65MB x
31
31
1
Procedimiento para gestió
2 Plan de proyecto
3
Procedimiento de identific
a
Apéndice 1 – Lista de requ
requisitos
4
Documento de alcance del
5
Política de seguridad de la
6
Metodología de evaluación
a
Apendíce 1 – Tabla de eval
b
Apéndice 2 – Tabla de trata
c
Apéndice 3 – Evaluación de
7 Declaración de aplicabilida
8 Plan de tratamiento de ries
9 Política de seguridad inform
10 Política de escritorio despe
11 Política de trabajo desde c
12 Política traiga su propio dis
13 Procedimiento para trabaja
14 Política de clasificación de
15 Inventario de activos
16 Procedimeinto de segurida
17 Política de gestión de camb
18 Política de respaldo
19 Política de transferencia de
20 Política de eliminación y de
21 Política sobre el uso de cifr
22 Política de control de acces
23 Política de contraseñas
24 Política de desarrollo segur
25 Política de seguridad del pr
26 Cláusulas de seguridad par
27 Procedimiento de gestión d
a Apéndice 1 – Registro de in
28 Plan de recuperación en un
29 Delcaración de confidencia
30 Declaración de aceptación
31 Plan de Formación y Sensib
32 Actas de revisión de la Ger
33 Informe GAP Análisis inicia
Procedimiento para gestión de docuentos y control de registros
Plan de proyecto