Está en la página 1de 15

Documentación ISO 27001 Avance telgram signal teams WhatsApp soliapp Observación

6 Documento de alcance del SGSI 50% multiple no x 1 no


7 Política de seguridad de la información 100% parcial x no no no
Metodología de evaluación de riesgos y tratamiento de
8 65% 2GB parcial x 65MB x
riesgos
9 Apendíce 1 – Tabla de evaluación de riesgos 100% no x x no no
10 Apéndice 2 – Tabla de tratamiento de riesgos 100% x no no x n
11 Apéndice 3 – Evaluación de riesgos e informe de tratamiento 0% no no x no x
12 Declaración de aplicabilidad 0% x x x x x
Plan de tratamiento de riesgos 0%
Política de seguridad informática 35%
Política de escritorio despejado y pantalla despejada 100%
Política de trabajo desde casa, dispositivo móvil y teletrabajo 100%
Política traiga su propio dispositivo (BYOD) 100%
Procedimiento para trabajar en áreas seguras 15%
Política de clasificación de información 20%
Matriz Inventario de activos 100%
Procedimeinto de seguridad para TI 0%
Política de gestión de cambios 0%
Política de respaldo 100%
Política de transferencia de información (DLP) 0%
Política de eliminación y destrucción 0%
Política sobre el uso de cifrado 0%
Política de control de acceso 100%
Política de contraseñas 100%
Política de desarrollo seguro 85%
Política de seguridad del proveedor o terceros 100%
Cláusulas de seguridad para proveedores 100%
Politica de gestión de incidencias 100%
Apéndice 1 – Matriz de Registro de incidentes 100%
Plan de recuperación en un desastre (formato) 100%
Delcaración de confidencialidad 0%
Declaración de aceptación del SGSI 0%
Plan de Formación y Sensibilización 50%
Actas de revisión de la Gerencia 0%
Informe GAP Análisis inicial con recomendación de controles
0%
a ser implementados

31
No ACTIVIDADES: JULIO AGOSTO
14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 1 2 3 4 5 6 7 8 9 10 11 12 13
Diarias
1 Respuestas a eventos reportados por el MOC
2 Respuestas a eventos reportados por Seguridad de la información
3 Revisión usuarios desvinculados mail RRHH - enviar a TI
4 Administración Vulnerability Manager
5
6
7
8
Semanales
5 Elaboración de la presentación y acta de las reuniones de seguimiento entre
seguridad de la información, Infraestructura y seguridad informatica
6
7
8
9
Mensuales
21
22 Revision Configuración consolas TrendMicro - Health check
23 Revisión de reportes del OPM
24 Elaboracion de indicadores de gestion de seguridad informatica

26
27
Trimestralmente
21
22 Revisar cuentas caducadas
23 Revision Configuración consolas Kaspersky - Health check
24 Revision Checklist Firewall - IPS
25 Revisión trimestral accesos Data Center
26 Revisión de seguridad del Active Directory
27 Revisión de aplicaciones permitidas y no permitidas instaladas en los equipos de los
usuarios - Software de alto riesgo
Proyectos
21 Apoyo Implementación Event Log Analyzer
22 Apoyo Implementación SOC - GMS / validación casos de uso
23 Implementación Fire Eye - Movimientos Laterales
24 Coordinación Ethical Hacking - Azure
Coordinación Ethical Hacking - ATMs
25 Revisión Segmentación Red Fase II
26 Apoyo Implementación Desktop Central
Health check Seguridades - Microsoft
27 Laboratorio de Seguridad Informatica (Faraday, THF, VCTR, Kali, )
Demanda
21 Reenvió de correo a Jaime Zapata, Edgar Jimbo, Cristian Perez y Juan esteban
López para validar la desactivacion de accesos del personal desvinculado.
22 Revisión de imágenes de sistemas operativos previo salida producción.
23 Seguimiento recomendaciones Ethical Hacking
24 Administración consola y creacion de agentes AnyDesk
Realizar revisiones de codigo seguro - verificar uso de Fortify

31
No ACTIVIDADES: JULIO AGOSTO
14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 1 2 3 4 5 6 7 8 9 10 11 12 13

Anuales
21 Levantar un inventario del software instalado en equipos de la red y los programas
especiales solicitados por los usuarios.
22 Revisión del entorno de Seguridad del ambiente de Office 365.
23 Revisión del entorno de Seguridad de servidores Linux - Hardening
24 Revisión del entorno de Seguridad de la red Wifi
25

31
No ACTIVIDADES:

Diarias
1 Respuestas a eventos reportados por el MOC
2 Respuestas a eventos reportados por Seguridad de la información
3 Revisión usuarios desvinculados mail RRHH - enviar a TI
4 Administración Vulnerability Manager
5
6
7
8
Semanales
5 Elaboración de la presentación y acta de las reuniones de seguimiento entre
seguridad de la información, Infraestructura y seguridad informática
6
7
8
9
Mensuales
21
22 Revisión Configuración consolas TrendMicro - Health check
23 Revisión de reportes del OPM
24 Elaboración de indicadores de gestión de seguridad informática

26
27
Trimestralmente
21
22 Revisar cuentas caducadas
23 Revisión Configuración consolas Kaspersky - Health check
24 Revisión Checklist Firewall - IPS
25 Revisión trimestral accesos Data Center
26 Revisión de seguridad del Active Directory
27 Revisión de aplicaciones permitidas y no permitidas instaladas en los equipos de los
usuarios - Software de alto riesgo
Proyectos
21 Apoyo Implementación Event Log Analyzer
22 Apoyo Implementación SOC - GMS / validación casos de uso
23 Implementación Fire Eye - Movimientos Laterales
24 Coordinación Ethical Hacking - Azure
Coordinación Ethical Hacking - ATMs
25 Revisión Segmentación Red Fase II
26 Apoyo Implementación Desktop Central
Health check Seguridades - Microsoft
27 Laboratorio de Seguridad Informática (Faraday, THF, VCTR, Kali, )
Demanda
21 Reenvió de correo a Jaime Zapata, Edgar Jimbo, Cristian Pérez y Juan esteban
López para validar la desactivación de accesos del personal desvinculado.
22 Revisión de imágenes de sistemas operativos previo salida producción.
23 Seguimiento recomendaciones Ethical Hacking
24 Administración consola y creación de agentes AnyDesk
Realizar revisiones de código seguro - verificar uso de Fortify

31
No ACTIVIDADES:

Anuales
21 Levantar un inventario del software instalado en equipos de la red y los programas
especiales solicitados por los usuarios.
22 Revisión del entorno de Seguridad del ambiente de Office 365.
23 Revisión del entorno de Seguridad de servidores Linux - Hardening
24 Revisión del entorno de Seguridad de la red Wifi
25 Revisión del entorno de Seguridad del Directorio Activo

31
APELLIDOS NOMBRES C. IDENTIDAD TRABAJA HASTA DE LA FUNCIÓN DE
PACHECO APOLO ANDREA ESTEFANIA 10/13/2021 CAJERO
HUREL ANDRADE EVELYN NOELIA 10/13/2021 ASESOR COMERCIAL
OFICIAL NEGOCIOS
GUAMAN BERMUDEZ FABRICIO ENRIQUE 10/14/2021
MICROEMPRESA
OFICIAL NEGOCIOS
MORENO RIQUERO LORENA MATILDER 10/15/2021
MICROEMPRESA
JEFE OPERATIVO Y
COCHEA BORBOR OSCAR DARIO 10/11/2021
SERVICIOS
ASESOR DE
RIVERA PALACIOS VERONICA PATRICIA 926491713 10/17/2021
ESTABLECIMIENTOS
SALAZAR LINDAO KEVIN FERNANDO 950768085 10/15/2021 CAJERO
ORELLANA GUERRA MATEO ALEXANDER 1727155598 10/15/2021 PASANTE

APELLIDOS NOMBRES C. IDENTIDAD TRABAJA HASTA DE LA FUNCIÓN DE


JEFE OPERATIVO Y
VARGAS CEDENO NELLY MARIA 1715538102 10/20/2021
SERVICIOS
OFICINA
AG. INAQUITO
SUCURSAL CUENCA

AG. MILAGRO

AG. QUEVEDO

AG. LA LIBERTAD

MATRIZ QUITO

AG. JUNIN
MATRIZ QUITO

OFICINA
AG. CENTRO GARCIA
MORENO
Nombre correo numero proveedor
Jorge Jogrono jorge.logrono@teuno.com Fortigate
Macarena Segui macarena.segui@teuno.com Fortigate
Felipe Barriga felipe.barriga@isacnet.net 593022562234 593995389225
Jimmy Gallardo jimmy.gallardo@isacnet.com.ec
mesa de ayuda helpdesk@isacnet.net
jvillamar@cloudbusiness.com.ec
mgodoy@sinergyteam.com
Carlos Cruz-Pajuelo ccruz@anydesk.com
aplicación observación
fortinet - Firewall tecnico
fortinet - Firewall comercial
TrendMicro tecnico
TrendMicro tecnico
TrendMicro
office 365 tecnico
Vulnerability
Documentación ISO 27001 Slack telgram signal teams WhatsApp soliapp Observación
1
Procedimiento para gestión de docuentos y control de registros no x no x no x

2 Plan de proyecto no parcial x x x no


3
Procedimiento de identificación de requisitos x x x x no x

4
Apéndice 1 – Lista de requisitos legales, regulatorio, contractual y otros no x no x x no

5 no x x no no no
6 Documento de alcance del SGSI x multiple no x 1 no
7
Política de seguridad de la información no parcial x no no no

8
Metodología de evaluación de riesgos y tratamiento de riesgos parcial 2GB parcial x 65MB x

9 Apendíce 1 – Tabla de evaluación de riesgos no no x x no no


10 Apéndice 2 – Tabla de tratamiento de riesgos no x no no x n
11 Apéndice 3 – Evaluación de riesgos e informe de tratamiento no no no x no x
12 Declaración de aplicabilidad no x x x x x
Plan de tratamiento de riesgos
Política de seguridad informática
Política de escritorio despejado y pantalla despejada
Política de trabajo desde casa, dispositivo móvil y teletrabajo
Política traiga su propio dispositivo (BYOD)
Procedimiento para trabajar en áreas seguras
Política de clasificación de información
Inventario de activos
Procedimeinto de seguridad para TI
Política de gestión de cambios
Política de respaldo
Política de transferencia de información (DLP)
Política de eliminación y destrucción
Política sobre el uso de cifrado
Política de control de acceso
Política de contraseñas
Política de desarrollo seguro
Política de seguridad del proveedor o terceros
Cláusulas de seguridad para proveedores
Procedimiento de gestión de incidencias
Apéndice 1 – Registro de incidentes
Plan de recuperación en un desastre (formato)
Delcaración de confidencialidad
Declaración de aceptación del SGSI
Plan de Formación y Sensibilización
Actas de revisión de la Gerencia
Informe GAP Análisis inicial con recomendación de controles a ser implementados

31
31
1
Procedimiento para gestió
2 Plan de proyecto

3
Procedimiento de identific

a
Apéndice 1 – Lista de requ
requisitos

4
Documento de alcance del

5
Política de seguridad de la

6
Metodología de evaluación

a
Apendíce 1 – Tabla de eval

b
Apéndice 2 – Tabla de trata

c
Apéndice 3 – Evaluación de
7 Declaración de aplicabilida
8 Plan de tratamiento de ries
9 Política de seguridad inform
10 Política de escritorio despe
11 Política de trabajo desde c
12 Política traiga su propio dis
13 Procedimiento para trabaja
14 Política de clasificación de
15 Inventario de activos
16 Procedimeinto de segurida
17 Política de gestión de camb
18 Política de respaldo
19 Política de transferencia de
20 Política de eliminación y de
21 Política sobre el uso de cifr
22 Política de control de acces
23 Política de contraseñas
24 Política de desarrollo segur
25 Política de seguridad del pr
26 Cláusulas de seguridad par
27 Procedimiento de gestión d
a Apéndice 1 – Registro de in
28 Plan de recuperación en un
29 Delcaración de confidencia
30 Declaración de aceptación
31 Plan de Formación y Sensib
32 Actas de revisión de la Ger
33 Informe GAP Análisis inicia
Procedimiento para gestión de docuentos y control de registros
Plan de proyecto

Procedimiento de identificación de requisitos

Apéndice 1 – Lista de requisitos legales, regulatorio, contractual y otros

Documento de alcance del SGSI

Política de seguridad de la información

Metodología de evaluación de riesgos y tratamiento de riesgos

Apendíce 1 – Tabla de evaluación de riesgos

Apéndice 2 – Tabla de tratamiento de riesgos

Apéndice 3 – Evaluación de riesgos e informe de tratamiento


Declaración de aplicabilidad
Plan de tratamiento de riesgos
Política de seguridad informática
Política de escritorio despejado y pantalla despejada
Política de trabajo desde casa, dispositivo móvil y teletrabajo
Política traiga su propio dispositivo (BYOD)
Procedimiento para trabajar en áreas seguras
Política de clasificación de información
nventario de activos
Procedimeinto de seguridad para TI
Política de gestión de cambios
Política de respaldo
Política de transferencia de información (DLP)
Política de eliminación y destrucción
Política sobre el uso de cifrado
Política de control de acceso
Política de contraseñas
Política de desarrollo seguro
Política de seguridad del proveedor o terceros
Cláusulas de seguridad para proveedores
Procedimiento de gestión de incidencias
Apéndice 1 – Registro de incidentes
Plan de recuperación en un desastre (formato)
Delcaración de confidencialidad
Declaración de aceptación del SGSI
Plan de Formación y Sensibilización
Actas de revisión de la Gerencia
nforme GAP Análisis inicial con recomendación de controles a ser implementados

También podría gustarte