Procedimiento Gestión de Vulnerabilidades
Procedimiento Gestión de Vulnerabilidades
TECNOLÓGICAS
Cód.: PR-GVTE-186
Versión 004
Índice
I. Objetivo .................................................................................................................................................. 3
V. Procedimiento ........................................................................................................................................ 4
1. Identificación o Descubrimiento de Vulnerabilidades ........................................................................ 4
2. Evaluación de vulnerabilidades conocidas ........................................................................................ 5
3. Planificación y pruebas para la aplicación de recomendaciones ...................................................... 5
4. Aplicación o implementación de las recomendaciones ..................................................................... 6
5. Monitoreo y mejora continua ............................................................................................................. 7
VI. Sanciones por Incumplimiento............................................................................................................... 7
Página | 2
NOMBRE PROCEDIMIENTO GESTIÓN DE VULNERABILIDAD
DOCUMENTO TECNOLÓGICA
CÓDIGO FECHA DE REALIZACIÓN ELABORADO REVISADO APROBADO
PR-GVTE-186 Noviembre- 2022 Subgerente de
VERSION FECHA APROBACIÓN Seguridad de la Gerencia de
información y Ecosistemas
Subgerencia
Ciberseguridad / Digitales /
Ciberseguridad
004 10-05-2023 Subgerencia Gerencia de
Cumplimiento y Contraloría
Normativa
I. Objetivo
El objetivo de este procedimiento es generar una práctica de administración y gestión de las
vulnerabilidades tecnológicas de los sistemas disponibles para la operación y los procesos de negocio de
La Araucana C.C.A.F., permitiendo así mitigar los riesgos asociados a la explotación maliciosa de éstas,
que puede producir indisponibilidad de los sistemas, acceso no autorizado, pérdida, robo y/o modificación
de información.
II. Alcance
Este procedimiento aplica a la Subgerencia de Ciberseguridad y todas las divisiones de Ecosistemas
Digitales involucradas en la planeación, el descubrimiento de vulnerabilidades, el análisis y evaluación de
los riesgos asociados, la definición de los planes de acción para mitigar los riesgos identificados, la
ejecución de planes de acción, la verificación de la efectividad de las medidas aplicadas, y el monitoreo
continuo de las vulnerabilidades técnicas asociadas a la infraestructura T.I. implementada por La Araucana
C.C.A.F.
Este alcance se establece para comenzar a gestionar las vulnerabilidades, y aplica sobre los activos que
se señalan a continuación:
Software autorizados por Subgerencia de Ciberseguridad (anexo b).
Servidores que prestan servicios a procesos críticos (anexo c).
Infraestructura de red
SAP (anexo d).
Aplicaciones Web (anexo e).
Active Directory
Correo corporativo
Motor de negocio
III. Definiciones
Vulnerabilidad: Es un punto débil en la seguridad de un sistema informático. A través de ésta se pueden
presentar amenazas que pongan en peligro la confidencialidad, integridad y disponibilidad de la
información.
SOC: Sigla en inglés referida al Centro de Operaciones de Seguridad. (Security Operation Center)
Indisponibilidad: Falta de disponibilidad de los servicios tecnológicos.
IV. Referencias
PR-PASE-152 Procedimiento parches de seguridad.
Página | 3
NOMBRE PROCEDIMIENTO GESTIÓN DE VULNERABILIDAD
DOCUMENTO TECNOLÓGICA
CÓDIGO FECHA DE REALIZACIÓN ELABORADO REVISADO APROBADO
PR-GVTE-186 Noviembre- 2022 Subgerente de
VERSION FECHA APROBACIÓN Seguridad de la Gerencia de
información y Ecosistemas
Subgerencia
Ciberseguridad / Digitales /
Ciberseguridad
004 10-05-2023 Subgerencia Gerencia de
Cumplimiento y Contraloría
Normativa
V. Procedimiento
1. Identificación o Descubrimiento de Vulnerabilidades
RESPONSABLE ACCIÓN
1. Actualmente, para identificar o conocer vulnerabilidades que puedan afectar los
activos tecnológicos de La Araucana, se mantienen como fuente de información
las siguientes entidades:
VAMPS: Es un servicio contratado con Telefónica y que permite gestionar las
vulnerabilidades. Esta aplicación permite conocer las vulnerabilidades, los
activos afectados (Servidores y Aplicaciones Web que son objeto de éste
monitoreo), el nivel de criticidad de la misma, y algunas recomendaciones
que permiten mitigar los riesgos identificados.
(https://cybersecurity.telefonica.com/gravity/login).
SOC Telefónica: A través del servicio de monitoreo de seguridad
proporcionado por el proveedor Telefónica, notifican alertas sobre
vulnerabilidades que están siendo explotadas en nuestro entorno (Otras
empresas, casas de estudios, bancos, etc.) para poder evaluar si nos afectan,
y podamos tomar las medidas de mitigación que correspondan, si aplica.
Otras fuentes:
Especialista de
A través de las publicaciones que realizan diversos organismos y empresas
Ciberseguridad
de tecnología, se conocen vulnerabilidades publicadas respecto de diferentes
aplicaciones, software, sistemas operativos, navegadores, entre otras, para
alertar a la comunidad respecto de vulnerabilidades conocidas y las
recomendaciones que las mismas proporcionan para mitigarlas.
Organismos:
- Equipo de respuesta ante incidentes de Seguridad Informática del
gobierno de Chile (CSIRT) (https://www.csirt.gob.cl/vulnerabilidades/)
- Instituto Nacional de Ciberseguridad España (INCIBE-CERT)
(https://www.incibe-cert.es/alerta-temprana/avisos-seguridad)
- Centro Criptológico Nacional España (CCN-CERT)
- (https://www.ccn-cert.cni.es/seguridad-al-dia/alertas-ccn-cert.html)
- Department of Homeland Security United State (CISA)
- (https://us-cert.cisa.gov/ncas/alerts)
Página | 4
NOMBRE PROCEDIMIENTO GESTIÓN DE VULNERABILIDAD
DOCUMENTO TECNOLÓGICA
CÓDIGO FECHA DE REALIZACIÓN ELABORADO REVISADO APROBADO
PR-GVTE-186 Noviembre- 2022 Subgerente de
VERSION FECHA APROBACIÓN Seguridad de la Gerencia de
información y Ecosistemas
Subgerencia
Ciberseguridad / Digitales /
Ciberseguridad
004 10-05-2023 Subgerencia Gerencia de
Cumplimiento y Contraloría
Normativa
RESPONSABLE ACCIÓN
Empresas de Tecnología: A través de sus publicaciones oficiales, se conocen
vulnerabilidades asociadas al software y realizan recomendaciones para su
mitigación.
2. Para aquellas vulnerabilidades conocidas, y que a través de un análisis
preliminar se determina que afectan a nuestra infraestructura tecnológica
actualmente implementada en La Araucana C.C.A.F., el especialista de la
Subgerencia de Ciberseguridad genera un ticket en SOLMAN, para que el
administrador responsable de la infraestructura afectada evalúe y aplique las
medidas de mitigación que correspondan.
3. En el ticket se proporcionan todos los antecedentes obtenidos acerca de la
vulnerabilidad, y se adjunta el link del sitio a través del cual obtuvimos la
información según corresponda.
Página | 5
NOMBRE PROCEDIMIENTO GESTIÓN DE VULNERABILIDAD
DOCUMENTO TECNOLÓGICA
CÓDIGO FECHA DE REALIZACIÓN ELABORADO REVISADO APROBADO
PR-GVTE-186 Noviembre- 2022 Subgerente de
VERSION FECHA APROBACIÓN Seguridad de la Gerencia de
información y Ecosistemas
Subgerencia
Ciberseguridad / Digitales /
Ciberseguridad
004 10-05-2023 Subgerencia Gerencia de
Cumplimiento y Contraloría
Normativa
RESPONSABLE ACCIÓN
Realiza un análisis de riesgo cualitativo sobre la prueba (Análisis sobre la
no disponibilidad de activos críticos de la prueba).
Realiza monitoreo de los servicios durante las pruebas. (Tiempos de
respuesta excesivos, eventos o incidentes de seguridad).
Informa a operaciones de la realización de las pruebas.
Informa a los dueños de los activos.
Si existen problemas, contempla otras/nuevas acciones de remediación.
3. Posteriormente, documenta las pruebas, para que sirva como evidencia del
proceso, (Configuraciones, activos involucrados, errores, casos de éxito,
metodología de prueba, entre otros que se consideren necesarios mantener).
4. Aquellos casos en los que no sea posible aplicar las recomendaciones respecto
de la vulnerabilidad, escala a las instancias de jefaturas, Subgerencias o
Gerencia Ecosistemas Digitales correspondiente, para evaluar su escalamiento
a otras instancias necesarias (Riesgo Corporativo, Comité de Inversiones u
otras que apliquen), y documentar en el ticket asociado a la vulnerabilidad
notificada para permitir su seguimiento.
5. Si no se requieren pruebas previas o bien estas han sido exitosas, preparará el
Plan de Mitigación Vulnerabilidad a presentar al Comité de Cambio.
Página | 6
NOMBRE PROCEDIMIENTO GESTIÓN DE VULNERABILIDAD
DOCUMENTO TECNOLÓGICA
CÓDIGO FECHA DE REALIZACIÓN ELABORADO REVISADO APROBADO
PR-GVTE-186 Noviembre- 2022 Subgerente de
VERSION FECHA APROBACIÓN Seguridad de la Gerencia de
información y Ecosistemas
Subgerencia
Ciberseguridad / Digitales /
Ciberseguridad
004 10-05-2023 Subgerencia Gerencia de
Cumplimiento y Contraloría
Normativa
RESPONSABLE ACCIÓN
1. El Comité de Cambios en base a los antecedentes presentados aprueba o
rechaza su implementación en producción.
2. Los aspectos que a lo menos deberá considerar para decidir la
Comité Control de
implementación, además de los resultados de las pruebas, es el tiempo a
Cambios
implantar el control respectivo a la vulnerabilidad, contemplar el costo del
control, capacidad, administración y facilidad de implementación, además de
los posibles impactos que pueda producir su implementación en producción.
Página | 7
NOMBRE PROCEDIMIENTO GESTIÓN DE VULNERABILIDAD
DOCUMENTO TECNOLÓGICA
CÓDIGO FECHA DE REALIZACIÓN ELABORADO REVISADO APROBADO
PR-GVTE-186 Noviembre- 2022 Subgerente de
VERSION FECHA APROBACIÓN Seguridad de la Gerencia de
información y Ecosistemas
Subgerencia
Ciberseguridad / Digitales /
Ciberseguridad
004 10-05-2023 Subgerencia Gerencia de
Cumplimiento y Contraloría
Normativa
Página | 8
NOMBRE PROCEDIMIENTO GESTIÓN DE VULNERABILIDAD
DOCUMENTO TECNOLÓGICA
CÓDIGO FECHA DE REALIZACIÓN ELABORADO REVISADO APROBADO
PR-GVTE-186 Noviembre- 2022 Subgerente de
VERSION FECHA APROBACIÓN Seguridad de la Gerencia de
información y Ecosistemas
Subgerencia
Ciberseguridad / Digitales /
Ciberseguridad
004 10-05-2023 Subgerencia Gerencia de
Cumplimiento y Contraloría
Normativa
IX. Anexo
a. Flujo
Página | 9
NOMBRE PROCEDIMIENTO GESTIÓN DE VULNERABILIDAD
DOCUMENTO TECNOLÓGICA
CÓDIGO FECHA DE REALIZACIÓN ELABORADO REVISADO APROBADO
PR-GVTE-186 Noviembre- 2022 Subgerente de
VERSION FECHA APROBACIÓN Seguridad de la Gerencia de
información y Ecosistemas
Subgerencia
Ciberseguridad / Digitales /
Ciberseguridad
004 10-05-2023 Subgerencia Gerencia de
Cumplimiento y Contraloría
Normativa
Software
ACL 9.2.3 e-contact ICBusinessManagerApps 2018_R1
Acrobat Reader 4- DC e-contact ICUserApps 2018_R1
Acronis Filezilla 3.56
Anaconda 2021-2022 FIN700
Antivirus Mcafee 5.7.3 Firefox
Anyconnect 4.10.0511 Firmas
Anydesk FlashPlayer
ASICOM FONASA Vta_atencion_PAE
Atento tsapi_client Forticlient 6.2.6.0951
Atento ultravnc Framework 4.7.2
Atento winpcap 4.1.2 Genesys cloud 2.10.640
AxisOpen 4.0 HirensBoot
BBRules SIMAT 1857 Hostmonitor 8
Bizagi Hyperrenta
Business Object 4.1 ICS
Check Point R80.40 Internet Explorer
Chrome IP scan Advanced
Cisco SipPhone Itunes
Cisco VPN Client 5.0.07.0290 IVMS 4200
Cleaner Jabber Video Setup 4.6
Client Access 5.3-7.1 Java 1.4 - 8u333
Control M 9.18.200 JWALK
CoolPlex 5.5 k-Lite Codec
CutePDF LDAP
CVS Tortoise LibreOffice 7.2.0
Dbeaver 21.0.5 Lighshot
DBVisualizer 12.1.5 Logmein 4.0.982
Discovery 4.6.2 Lotus Domino 8
driverEasy Malwarebytes
DWGTrueView 2015-2023 Microsoft Office 2003-2019-365
Eclipse MSG Viewer
Mysql WorkBENCH 5.2.40 SUSESO - GRIS 1.848 - 3.030
Netscape Talent Open Studio 2019
Página | 10
NOMBRE PROCEDIMIENTO GESTIÓN DE VULNERABILIDAD
DOCUMENTO TECNOLÓGICA
CÓDIGO FECHA DE REALIZACIÓN ELABORADO REVISADO APROBADO
PR-GVTE-186 Noviembre- 2022 Subgerente de
VERSION FECHA APROBACIÓN Seguridad de la Gerencia de
información y Ecosistemas
Subgerencia
Ciberseguridad / Digitales /
Ciberseguridad
004 10-05-2023 Subgerencia Gerencia de
Cumplimiento y Contraloría
Normativa
Node.js Teams
Notepad++ 8.14 TeamViewer
OCS Inventory Teracopy
Palemoon textPad
PDF Creator Thunderbird
PDF Printer 2.6 Tigh VNC
PDF24 Creator TOC Setup
PORT scan Advanced U+
PostMan 8.11.0 Veem Agent 4.0.1.2169
Power BI VirtualBox
Project 2007 Visual studio 2017 -2019
pspad 500 Visual studio Code 1.59.0
Putty VLC
Python Vmware-player
QMS 2.5.2 Vmware-viClient 6.0.0
ReportBuilder Vsplayer
Repositorio JAVA WAMP
RPA WEBEX
Safari WhatsUP Gold 8.3 8.3
Safenetauthenticationclient 10.4 Winrar
SAP 7.5 WinSCP
Service Pack windows 44621 Winzip
SigniantApp 1.4.0 Wireshark
SINACOFI Xcelsius 2008
Skype XRPA
Snagit 8.0.1 Yarn
SoapUi ZIP_7
SPSS 2012-2014 Zoho SAP CRM
SQL SERVER 2008-2019 ZOOM
Página | 11
NOMBRE PROCEDIMIENTO GESTIÓN DE VULNERABILIDAD
DOCUMENTO TECNOLÓGICA
CÓDIGO FECHA DE REALIZACIÓN ELABORADO REVISADO APROBADO
PR-GVTE-186 Noviembre- 2022 Subgerente de
VERSION FECHA APROBACIÓN Seguridad de la Gerencia de
información y Ecosistemas
Subgerencia
Ciberseguridad / Digitales /
Ciberseguridad
004 10-05-2023 Subgerencia Gerencia de
Cumplimiento y Contraloría
Normativa
Serv-288 ARAUCPARAP.laaraucana.local
ARAPRA1ACP.laaraucana.local ARAUCPARBD.laaraucana.local
ARAPRA2ACP.laaraucana.local ARAPRA1ABP.laaraucana.local
ARAPRA3ACP.laaraucana.local ARAPRA2ABP.laaraucana.local
ARAPRBDACP.laaraucana.local ARAPRA3ABP.laaraucana.local
ARAPRSCACP.laaraucana.local ARAPRA4ABP.laaraucana.local
EX01-2010.laaraucana.local ARAPRBDABP.laaraucana.local
EX02-2010.laaraucana.local ARAPRSCABP.laaraucana.local
Office 365 Serv-NRP.laaraucana.local
SERV-272.laaraucana.local Serv-302
ARAPRA1ASP.laaraucana.local as400
ARAPRBDASP.laaraucana.local serv-205.laaraucana.local
SERV-105.laaraucana.local SERV-144.laaraucana.local
ARAPRSCPAR.laaraucana.local Serv-280.laaraucana.local
ARAUCPAR.laaraucana.local SERV-292.laaraucana.local
d. Servidores SAP
Sistema VM Sistema VM
Arapra1abp-2016 Arapracpip-2016
Arapra2abp-2016 Araprcipip-2016
PIP
Arapra3abp-2016 Araprscpip-2016
BKS
Arapra4abp-2016 Araprbdpip-2016
Araprscabp-2016 araprwdweb-2016
WEB
Araprbdabp-2016 araprwiweb-2016
Arapra1acp-2016 GRC Arapra1grc
Arapra2acp-2016 arapra1asp-2016
CRM Arapra3acp-2016 araprbdasp-2016
ASP
Araprscacp-2016 Araprarabos
Araprbdacp-2016 Araprsmasn
Arprsapap2-2016 Arapra1wap-2016
Araucpar-2016 WAP Araprscwap-2016
ERP Araucparap-2016 Araprbdwap-2016
Araprscpar-2016
Araucparbd-2016
Página | 12
NOMBRE PROCEDIMIENTO GESTIÓN DE VULNERABILIDAD
DOCUMENTO TECNOLÓGICA
CÓDIGO FECHA DE REALIZACIÓN ELABORADO REVISADO APROBADO
PR-GVTE-186 Noviembre- 2022 Subgerente de
VERSION FECHA APROBACIÓN Seguridad de la Gerencia de
información y Ecosistemas
Subgerencia
Ciberseguridad / Digitales /
Ciberseguridad
004 10-05-2023 Subgerencia Gerencia de
Cumplimiento y Contraloría
Normativa
e. Aplicaciones Web
i. www.laaraucana.cl
ii. www.previpass.cl
Página | 13