Documente Academic
Documente Profesional
Documente Cultură
Aprendiz :
Instructor:
Pág.
Introducción.................................................................................3
Objetivo de la Auditoría..................................................................4
Alcance de la Auditoría..................................................................5
Resultados de la Auditoría..............................................................6
Aspectos no conformes.................................................................11
Oportunidades de mejora..............................................................12
Plan de mejora sugerido...............................................................14
Conclusiones de la Auditoría..........................................................15
Bibliografía.................................................................................17
INTRODUCCIÓN
1
adecuada de los activos de la organización. Clasificación y control de la
información: la información se encuentra clasificada para indicar las
necesidades, prioridades y nivel de protección previsto para su
tratamiento.
2
Desarrollo y mantenimiento de sistemas: Se diseñan y desarrollan
controles adicionales para los sistemas que procesan o tienen algún
efecto en activos de información de carácter sensible, valioso o crítico.
Dichos controles se determinan en función de los requisitos de seguridad
y la estimación del riesgo.
3
OBJETIVO DE LA AUDITORÍA
4
ALCANCE DE LA AUDITORÍA
5
RESULTADOS DE LA AUDITORÍA
Políticas de seguridad.-
6
Las políticas de seguridad están sujetas a revisión, pero esta actividad
no se realiza con base a un procedimiento establecido que permita
hacerle las respectivas mejoras en determinado momento.
Gestión de activos:
7
Control de acceso:
8
ambientales para garantizar el óptimo funcionamiento de los equipos de
cómputo ubicados en los cuartos de telecomunicaciones, la instalación
adecuada del cableado para evitar posibles interferencias en la
transmisión de la información, el mantenimiento preventivo y correctivo
de los dispositivos informáticos.
Seguridad en la operativa:
9
puertos físicos y lógicos que no están en uso para tenerlos restringidos y
monitoreados con el fin de prevenir accesos no autorizados. Por otra
parte, establece el uso de acuerdos de transferencias seguras de la
información entre las dependencias de la alcaldía con entes externos por
los diferentes canales de transmisión a fin de garantizar su
confidencialidad e integridad.
Cumplimiento:
10
ASPECTOS NO CONFORMES.-
11
No se registran reportes y procedimientos de los incidentes
relacionados con la seguridad de la información asi como tampoco
se procesa la recoleccion de evidencias y planes de mejora.
Posibles Riesgos:
OPORTUNIDADES DE MEJORA
ASPECTO OBSERVACIÓN
Estructura organizativa para la Se considera necesario que se
seguridad conformen o se definan de manera
Organización Interna. más clara el comité de la dirección
o Comité de la dirección sobre seguridad de la información,
sobre seguridad de la esto permitirá una estructura
información. organizativa más sólida para la
alcaldía.
Estructura organizativa para la Se considera importante analizar
seguridad los riesgos por parte de acceso de
Terceras Partes. terceras partes, esto para
o Identificación de garantizar la solidez del esquema
riesgos por el acceso de seguridad de la información con
de terceras partes. una estructura organizativa mejor
formada.
12
Gestión de comunicaciones y Se deben documentar y soportar
operaciones las copias de seguridad, con el fin
Copias de seguridad. de obtener mejores prestaciones
o Información de copias en la persistencia de los datos y
de seguridad. obteniendo a su vez mejor gestión
de comunicaciones y operaciones.
Control de accesos Para garantizar la robustez de los
Control de acceso al sistema controles de acceso, es necesario
operativo. que se mejore el sistema de
o Sistema de administración de contraseñas;
administración de permitiéndole a los usuarios
contraseñas. realizar cambios periódicos de
estas garantizando la seguridad de
los datos privados de la alcaldía.
13
PLAN DE MEJORA SUGERIDO
M
E
FASE ACTIVIDADES
S
1 2 3 4 5
Estructura organizativa para la seguridad
Organización Interna.
o Comité de la dirección sobre
seguridad de la información.
Estructura organizativa para la seguridad
Terceras Partes.
o Identificación de riesgos por el
Análisis de la
acceso de terceras partes.
información
Gestión de comunicaciones y operaciones
ISO 27002
Copias de seguridad.
o Información de copias de
seguridad.
Control de accesos
Control de acceso al sistema operativo.
o Sistema de administración de
contraseñas.
14
CONCLUSIONES DE LA AUDITORÍA
15
configuración esté expuesta a la modificación de personas no
autorizadas. Otro de los factores que aumentan los niveles de riesgo de
los activos de información es el desconocimiento o la falta de conciencia
por parte del personal para evitar aquellas situaciones que pueden
afectar la disponibilidad, integridad y confidencialidad de la información.
Por otra parte, se evidenciaron determinadas causas que afectan la
óptima gestión de la información tales como el desconocimiento
reiterativo en el manejo de herramientas tecnológicas más allá del
correo institucional y software de ofimática (office).
16
SENA Centro de Manufactura en Textiles y Cuero
Especialización en Gestión y Seguridad de una base de datos
Proyecto
Ficha 1966118
Nelson Yesid Reino Calderón cc 19307048
BIBLIOGRAFÍA
Welivesecurity by esett.
https://www.welivesecurity.com/la-es/2013/12/12/iso-iec-27002-2013-cambios-dominios-
control/
17
SENA Centro de Manufactura en Textiles y Cuero
Especialización en Gestión y Seguridad de una base de datos
Proyecto
Ficha 1966118
Nelson Yesid Reino Calderón cc 19307048
18