SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Informe de auditoría interna
Sistema de Gestión de Seguridad de la Información
ISO/IEC 27001:2013
Bogotá D.C. Diciembre de 2016
2
INFORME DE AUDITORIA INTERNA DE
GESTIÓN
Proceso asociado: Evaluación, Control y Mejoramiento
TABLA DE CONTENIDO
1. OBJETIVO DE LA AUDITORIA ----------------------------------------------------------------- 3
2. ALCANCE DE LA AUDITORIA------------------------------------------------------------------ 3
3. PROCESO AUDITADO ---------------------------------------------------------------------------- 3
4. MARCO LEGAL O ANTECEDENTES--------------------------------------------------------- 3
5. ASPECTOS GENERALES------------------------------------------------------------------------ 5
6. DESARROLLO DE LA AUDITORIA ----------------------------------------------------------- 6
7. EVALUACIÓN DE LAS MEJORAS ------------------------------------------------------------ 6
8. RESULTADOS DE LA AUDITORIA ----------------------------------------------------------- 7
9. CONCLUSIONES DE LA AUDITORIA-------------------------------------------------------16
10. PLAN DE ACCIÓN SUGERIDO--------------------------------------------------------------17
3
INFORME DE AUDITORIA INTERNA DE
GESTIÓN
Proceso asociado: Evaluación, Control y Mejoramiento
1. OBJETIVO DE LA AUDITORIA
Evaluar el Sistema de gestión de seguridad de la información en su alcance temporal1
correspondiente al PROCESO DE TI del Departamento Administrativo de la Presidencia de la
República – DAPRE conforme a los requisitos de la norma ISO/IEC 27001:2013 (criterio de
auditoría).
1.1 Objetivos Específicos
1. Evaluar la conformidad del sistema de gestión de seguridad de la información en su
alcance “PROCESO DE TI”.
2. Determinar oportunidades de mejora.
3. Establecer un esquema recomendado de trabajo para la organización para la eficaz
implementación del sistema de gestión de seguridad de la información en su alcance
“PROCESO DE TI”.
2. ALCANCE DE LA AUDITORIA
El alcance se definió para el sistema de gestión de seguridad de la información relativo al
“PROCESO DE TI”
3. PROCESO AUDITADO
Tecnología de Información y Comunicaciones
4. MARCO LEGAL O ANTECEDENTES
 Constitución Política. Artículo 15. Reconoce como Derecho Fundamental el Habeas Data;
Artículo 20. Libertad de Información.
 Ley 527 de 1999. “Por medio de la cual se define y se reglamenta el acceso y uso de los
mensajes de datos, comercio electrónico y de las firmas digitales, y se establecen las
entidades de certificación y se dictan otras disposiciones”
 Ley 594 de 2000. “Ley General de Archivo”
1 Se definió alcance temporal para viabilizar la auditoría ante la ausencia de un alcance definido y aprobado.
4
INFORME DE AUDITORIA INTERNA DE
GESTIÓN
Proceso asociado: Evaluación, Control y Mejoramiento
 Ley 962 de 2005. “Simplificación y Racionalización de Trámite. Atributos de seguridad en la
información electrónica de entidades públicas;”
 Ley 1150 de 2007. “Seguridad de la información electrónica en contratación en línea”
 Ley 1266 de 2008. “Por la cual se dictan las disposiciones generales del Hábeas Data y se
regula el manejo de la información contenida en bases de datos personales, en especial la
financiera, crediticia, comercial, de servicios y la proveniente de terceros países
 Ley 1273 de 2009. “Por medio de la cual se modifica el Código Penal, se crea un nuevo bien
jurídico tutelado denominado “de la protección de la información y de los datos” y se
preservan integralmente los sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones”. Art. 199. Espionaje; Art. 258. Utilización indebida
de información; Art. 418. Revelación de Secreto; Art. 419. Utilización de asunto sometido a
secreto o reserva; Art. 420. Utilización indebida de información oficial; Artículo 431. Utilización
indebida de información obtenida en el ejercicio de la función pública; Artículo 463. Espionaje.
 Ley 1341 de 2009. “Tecnologías de la Información y aplicación de seguridad”.
 Ley 1437 de 2011. “Procedimiento Administrativo y aplicación de criterios de seguridad”.
 Ley 1480 de 2011. “Protección al consumidor por medios electrónicos. Seguridad en
transacciones electrónicas”.
 Ley 1581 de 2012. “Por la cual se dictan disposiciones generales para la Protección de Datos
Personales”.
 Decreto Ley 019 de 2012. “Racionalización de trámites a través de medios electrónicos.
Criterio de seguridad”.
 Ley 1621 de 2013. “Por medio de la cual se expiden normas para fortalecer el marco jurídico
que permite a los organismos que llevan a cabo actividades de inteligencia y
contrainteligencia cumplir con su misión constitucional y legal y se dictan otras disposiciones”.
 Ley 1712 de 2014. “Por medio de la cual se crea la ley de transparencia y del derecho de
acceso a la información pública nacional y se dictan otras disposiciones.
 Decreto 1727 de 2009. “Por el cual se determina la forma en la cual los operadores de los
bancos de datos de información financiera, crediticia, comercial, de servicios y la proveniente
de terceros países, deben presentar la información de los titulares de la información”
 Decreto 2952 de 2010. “Por el cual se reglamentan los artículos 12 y 13 de la Ley 1266 de
2008”
 Decreto 2364 de 2012. “Firma electrónica”
 Decreto 2609 de 2012. “Expediente electrónico”
5
INFORME DE AUDITORIA INTERNA DE
GESTIÓN
Proceso asociado: Evaluación, Control y Mejoramiento
 Decreto 2693 de 2012. “Gobierno electrónico”
 Decreto 1377 de 2013. “Por el cual se reglamenta parcialmente la Ley 1581 de 2012”
 Decreto 1510 de 2013. “Contratación pública electrónica”
 Decreto 886 de 2014. “Por el cual se reglamenta el artículo 25 de la Ley 1581 de 2012”
 Decreto 1083 de 2015. “Por el cual se reglamenta el artículo 25 de la Ley 1581 de 2012”
 Decreto 415 de 2016. “Por el cual se reglamenta el artículo 25 de la Ley 1581 de 201
definición de los lineamientos para el fortalecimiento institucional en materia de tecnologías
de la información y las comunicaciones”
 Política Pública: CONPES 3701 de 2011 Lineamientos de Política para Ciberseguridad y
Ciberdefensa, CONPES 3854 de 2016 Política Nacional de Seguridad digital.
5. ASPECTOS GENERALES
5.1 Términos del Informe
Se utilizará para el presente Informe, los términos y definiciones establecidos en el Manual de
Auditoría Interna (M-EM-01), los cuales deben ser tenidos en cuenta para su entendimiento y
posterior formulación de los planes de mejoramiento, a saber:
 No Conformidad Real – NCR: Incumplimiento de un requisito legal, técnico, de
organización o de un cliente (y en general cualquier parte interesada). Se constituye
cuando existe evidencia objetiva del incumplimiento.
 No Conformidad Potencial – NCP: Hecho o situación que podría generar el
incumplimiento de un requisito legal, técnico, de la organización o del cliente. Se
constituye como una Observación.
 Oportunidad de Mejora – OM: Acción para mejorar un procedimiento, proceso o
actividad. Se constituye como una Recomendación.
5.2 Responsabilidad
Es responsabilidad del auditor la planeación de los procesos a ser auditados en el Departamento
Administrativo de la Presidencia de la República, en el marco del Objetivo General.
6
INFORME DE AUDITORIA INTERNA DE
GESTIÓN
Proceso asociado: Evaluación, Control y Mejoramiento
La información tomada para la elaboración del presente informe y durante el ejercicio de la visita,
fue proporcionada bajo la estricta responsabilidad de los funcionarios de las dependencias
relacionadas en el alcance, así como de la consulta efectuada en el aplicativo SIGOB.
Por último, es responsabilidad del equipo auditor producir un informe objetivo que refleje los
resultados del proceso auditor, observaciones y/o recomendaciones, en cumplimento de los
objetivos propuestos para la misma.
5.3 Plan General de Auditoria
El equipo auditor estableció plan de auditoría que fue remitido a la Oficina de Control Interno de
Gestión y consecuentemente a las áreas participantes del proceso de auditoría. Ver Anexo.
Con base en el plan, el equipo de auditoría, mediante muestreo, examinó la conformidad actual
del Sistema de Gestión de Seguridad de la Información (SGSI) del Departamento Administrativo
de la Presidencia de la Republica frente a los requisitos de la norma técnica internacional
ISO/IEC 27001:2013 a manera de criterio de auditoría.
Frente a lo anterior, y una vez evaluados los documentos solicitados así como los disponibles
en los aplicativos de la Entidad, se presentan los siguientes resultados (Conformidades, No
conformidades y Oportunidades de Mejora).
6. DESARROLLO DE LA AUDITORIA
La auditoría se llevó a cabo conforme a lo establecido en el plan de auditoría, tanto en su
programación como en la participación del equipo de auditoría. El desarrollo se plasma en el
formato Plan Detallado de Auditoria. Ver Anexo.
El cálculo de tiempo fue adecuado para dar cobertura completa al alcance (temporal) definido
para el desarrollo de esta auditoría.
No se presentaron riesgos de auditoría.
7. EVALUACIÓN DE LAS MEJORAS
Dado que ésta es la primera auditoría interna formal al Sistema de Gestión de Seguridad de la
Información (SGSI) del Departamento Administrativo de la Presidencia de la Republica, en el
proceso indicado (Proceso de TI), ni se han realizado acciones formales de mejora (utilizando
las herramientas provistas por el Sistema de Gestión de Seguridad de la Información) no aplica
esta sección.
7
INFORME DE AUDITORIA INTERNA DE
GESTIÓN
Proceso asociado: Evaluación, Control y Mejoramiento
8. RESULTADOS DE LA AUDITORIA
8.1 Aspectos conformes – fortalezas del SGSI
1) Se tiene un compromiso decidido de la alta dirección hacia la seguridad de la información
actualmente expresada en infraestructura tecnológica y en las bases del sistema de
gestión de seguridad de la información así como de riesgos.
2) Se cuenta con un talento humano altamente calificado y muy comprometido con las
labores de gestión de seguridad.
3) Se cuenta con una infraestructura sólida, redundante, tolerante a fallos y pertinente a los
propósitos y objetivos institucionales.
4) La infraestructura de seguridad es consistente con el nivel de riesgo al que puede estar
expuesta la entidad por su misma naturaleza.
5) El nivel de estandarización de recursos y herramienta facilita la gestión de servicios,
reduce riesgos de incompatibilidad y mejora la integración de información sobre eventos
de seguridad y comportamiento de la plataforma.
6) Se cumple con los requerimientos de la Ley de Transparencia y Acceso a la Información,
así como con los criterios impuestos por la Ley de Protección de Datos Personales.
7) Los centros de cómputo son seguros, responden a los requisitos de las normas técnicas
nacionales (RETIE) y requisitos de seguridad de estándar ISO 27001 y ANSI/TIA 942.
8) La infraestructura de seguridad se ajusta a un modelo de protección tipo defensa en
profundidad con capas especializadas superpuestas que mitigan eventos de seguridad.
9) La gestión de solicitudes y mesa de ayuda cumple con los requisitos funcionales de
negocio.
8.2 Aspectos no conformes
La formulación de no conformidades sigue lo especificado en el Manual de Auditorías Internas
de junio de 2015 del DAPRE:
1. Descripción
del Problema
2. Evidencia
Objetiva
3. Requisito
que Incumple
¿Cuál es el requisito
Incumplido con
Respecto a los Criterios
de Auditoría?
Son los registros, declaraciones
de hechos o información que son
pertinentes y verificables para los
Criterios de Auditoria
Capítulo, Cláusula o
Ítem incumplido
relacionado con los
Criterios de Auditoría
8
INFORME DE AUDITORIA INTERNA DE
GESTIÓN
Proceso asociado: Evaluación, Control y Mejoramiento
PROBLEMA EVIDENCIA REQUISITO ACCION
No se encontró referencia a las
partes interesadas ni al marco de
requisitos en materia de Seguridad
de la Información.
Entrevista con el Asesor del
área TI & SI, y Profesional
SGSI
4.2 Entendiendo las
necesidades y expectativas
de las partes interesadas
Ver plan
de acción
fase 1.4
No existe un alcance formalmente
definido (documentado) y el borrador
planteado corresponde a la definición
de alcance.
Entrevista con el
representante del SGSI -
Jefe oficina del área TI & SI;
Asesor del área TI & SI; –y
Profesional SGSI
4.3 Determinando el
alcance del sistema de
gestión de seguridad de la
información
Ver plan
de acción
fase 4.1
La política de SI en sus directrices no
incluye referencias al compromiso
hacia el cumplimiento de requisitos,
hacia la mejora continua así como
hacia la gestión de riesgos.
Entrevista con Asesor del
área TI & SI;– y Profesional
SGSI
5.2 Política
Ver plan
de acción
fase 4.2
Las políticas describen lineamientos
sobre tecnología (marcas de equipos
móviles como BlackBerry) y
directrices sobre uso de la tecnología,
que pueden afectar directrices de
neutralidad tecnológica.
Manual de políticas de
seguridad para las TIC
código M-TI-01
5.2 Política
Ver plan
de acción
fase 4.2
Si bien existe un manual de funciones
en la organización, no se evidencian
autoridades, roles y
responsabilidades en materia de
seguridad de la información y riesgos
relacionados, incluyendo el reporte
de debilidades y vulnerabilidades.
Manual de Funciones
5.3 Roles,
responsabilidades y
autoridades en la
organización
Ver plan
de acción
fase 5.2
El enfoque de riesgos (según
metodología de la institución) está
orientado al riesgo clásico (negativo)
sin considerar las oportunidades.
Lineamiento de
Administración del Riesgo L-
DE-01 2016/05/27 V9.
6.1 Acciones para atender
riesgos y oportunidades
Ver plan
de acción
fase 3
La identificación de riesgos está
centrada en evento de riesgos (aun
cuando la guía lo trata como riesgo) y
sus causas hacen referencia a
efectos sobre personal o hallazgo de
auditoria que sobre objetivos del
negocio.
Lineamiento de
Administración del Riesgo L-
DE-01 2016/05/27 V9.
6.1 Acciones para atender
riesgos y oportunidades
Ver plan
de acción
fase 3
La determinación del impacto en el
análisis de riesgos considera lo
propio a confidencialidad de la
información más no hace referencia a
la integridad y disponibilidad.
Lineamiento de
Administración del Riesgo L-
DE-01 2016/05/27 V9.
6.1 Acciones para atender
riesgos y oportunidades
Ver plan
de acción
fase 3
En el componente de valoración de
riesgos no se encontró referencia a
los criterios de riesgos y la
comparación a ser realizada entre los
riesgos y los criterios aplicables.
Lineamiento de
Administración del Riesgo L-
DE-01 2016/05/27 V9.
6.1 Acciones para atender
riesgos y oportunidades
Ver plan
de acción
fase 3
9
INFORME DE AUDITORIA INTERNA DE
GESTIÓN
Proceso asociado: Evaluación, Control y Mejoramiento
PROBLEMA EVIDENCIA REQUISITO ACCION
No existen objetivos definidos
formalmente en materia de seguridad
de la información. El borrador de
objetivos presenta 4 posibles
objetivos pero éstos no están
alineados al desempeño o
cumplimiento / conformidad en los
requisitos.
Entrevista con el
representante del SGSI -
Jefe oficina del área TI & SI;
Asesor del área TI & SI; –y
Profesional SGSI
6.2 Objetivos de seguridad
de la información y planes
para alcanzarlos
Ver plan
de acción
fase 4.2
Se encontraron documentos
obsoletos en uso.
Durante la inspección de
registros de ingreso a áreas
seguras se identificaron dos
formatos iguales pero con
codificación diferente: F-TI-
08 Project Chárter y F-TI-14
Bitácora de centro de
cómputo.
7.5 Información
documentada
Ver plan
de acción
fase 4.6
Se examina registro de riesgos para
SGSI en el proceso de TI (5 riesgos).
Muestra: Falta de
trazabilidad en las
actuaciones de los usuarios
finales. Se observan 6
efectos sin que se indique
cuáles de esos efectos
afectan (y como lo hacen)
los O/N. En la escala
afectada se tienen dos
controles (capacitación y
controles tecnológicos) que
afectan tanto la probabilidad
e impacto. El control
“Controles Tecnológicos” no
señala a que controles hace
referencia.
8.1 Planeación y control
operacional
Ver plan
de acción
fases
3 y 4.6
No se realiza seguimiento, medición
y evaluación de riesgos en SGSI.
Lineamiento de
Administración del Riesgo L-
DE-01 2016/05/27 V9.
8.2 Evaluación de riesgos
en seguridad de la
información
Ver plan
de acción
fase 3
No se observa trazabilidad entre
mecanismos de tratamiento vs. los
riesgos que están siendo atendidos.
Lineamiento de
Administración del Riesgo L-
DE-01 2016/05/27 V9.
8.3 Tratamiento de riesgos
en seguridad de la
información
Ver plan
de acción
fase 3
No se encontró evidencia de
medición, análisis y supervisión del
desempeño de la seguridad de la
información y los objetivos
relacionados.
Entrevista con el
representante del SGSI -
Jefe oficina del área TI & SI;
Asesor del área TI & SI; –y
Profesional SGSI
9.1 Supervisión, medición,
análisis y evaluación
Ver plan
de acción
fase 8
No se ha realizado revisión formal por
la dirección al SGSI.
Entrevista con el
representante del SGSI -
Jefe oficina del área TI & SI;
Asesor del área TI & SI; –y
Profesional SGSI
9.3 Revisión por la
dirección
Ver plan
de acción
fase 8
10
INFORME DE AUDITORIA INTERNA DE
GESTIÓN
Proceso asociado: Evaluación, Control y Mejoramiento
PROBLEMA EVIDENCIA REQUISITO ACCION
No existen No conformidades (NC),
Acciones correctivas (AC), Acciones
de mejora (AM) definidas para el
SGSI.
Entrevista con el
representante del SGSI -
Jefe oficina del área TI & SI;
Asesor del área TI & SI; –y
Profesional SGSI
10.1 No conformidades y
acciones correctivas
Ver plan
de acción
fase 8.2
La estructura actual de políticas
compila toda la colección de políticas
de manera indistinta a su aplicación,
lo cual, además de ser extenso,
ofrece el riesgo de confusión a sus
lectores.
Manual de Políticas de
Seguridad para las TIC
código M-TI-01
A.5.1.1 - Políticas para la
seguridad de la
información
Ver plan
de acción
fase 4.2
No se encuentra evidencia de
revisión de políticas de seguridad de
la información aun cuando existe una
nueva versión en estado borrador.
Entrevista con el
representante del SGSI -
Jefe oficina del área TI & SI;
Asesor del área TI & SI; y
Profesional SGSI
A.5.1.2 - Revisión de las
políticas para la seguridad
de la información
Ver plan
de acción
fases
4.2 y 8
Las tareas se segregan a partir de
buenas prácticas profesionales pero
no se basan en un análisis de riesgos
que determine las necesidades de
segregación.
Entrevista con el
representante del SGSI -
Jefe oficina del área TI & SI;
Asesor del área TI & SI.
A.6.1.2 - Segregación de
tareas
Ver plan
de acción
fase 5.2
No se encuentra evidencia sobre
cómo se gestiona la seguridad de la
información en los proyectos que
realiza la organización. El enfoque
metodológico está basado en ¿PMI?
pero no se menciona el enfoque
hacia la seguridad de la información.
Entrevista con el
representante del SGSI -
Jefe oficina del área TI & SI;
Asesor del área TI & SI.
A.6.1.5 - Seguridad de la
información en gestión de
proyectos
Ver plan
de acción
fase 5.1
Si bien se informa que no existe
Teletrabajo en la práctica se tiene
acceso a información desde equipos
celulares, incluyendo la generación
de Tokens.
Manual de Políticas de
Seguridad para las TIC
código M-TI-01.
A.6.2.2 – Teletrabajo
Ver plan
de acción
fase 5.1
No se han realizado actividades de
formación o toma de conciencia en el
año 2016 en materia de Seguridad de
la Información.
En entrevista con el personal
del Área de Talento Humano
se reporta que no han
participado en ejercicios de
formación o toma de
conciencia en SI o SGSI en
el año 2016. La última
experiencia es del año 2015
campaña denominada “La
seguridad soy Yo”
A.7.2.2 - Toma de
conciencia, educación y
entrenamiento en
seguridad de la
información
Ver plan
de acción
fase 6
Hay desconocimiento de procesos
pertinentes al proceso de control
interno disciplinario.
En entrevista con personal
del área de control interno
disciplinario se informa que
no se conoce al grupo
CSIRT y no se tiene en
cuenta como posible fuente
de acciones disciplinarias
A.7.2.3 - Proceso
disciplinario
Ver plan
de acción
fase 6
11
INFORME DE AUDITORIA INTERNA DE
GESTIÓN
Proceso asociado: Evaluación, Control y Mejoramiento
PROBLEMA EVIDENCIA REQUISITO ACCION
Dentro de las actividades de
terminación o cambio en las
responsabilidades del empleo.
Muestra: Asesor Área TTHH
Retiro por renuncia
2016/12/15
Mediante correo se le solicita
declaración de bienes y
rentas, formato de entrega
de actividades del contrato,
carné o su denuncia, formato
de activos fijos, orden de
examen médico.
No se solicita devolución de
posibles activos de
información en su poder
El software de nómina
produce órdenes
automáticas para el área de
TI para activar o desactivas
los derechos a los usuarios.
A.7.3.1 - Terminación o
cambio en las
responsabilidades del
empleo
Ver plan
de acción
fase 5.2
Se mezclan activos tecnológicos con
activos de información.
Entrevista con el
representante del SGSI -
Jefe oficina del área TI & SI;
Asesor del área TI & SI; y
Profesional SGSI
A.8.1.1 - Inventario de
activos
Ver plan
de acción
fase 2
No se han identificado con precisión
todos los activos de información de
todos los procesos de la Entidad.
Entrevista con el
representante del SGSI -
Jefe oficina del área TI & SI;
Asesor del área TI & SI; y
Profesional SGSI
A.8.1.1 - Inventario de
activos
Ver plan
de acción
fase 2
Se han identificado reglas de uso de
activos que se encuentran mezcladas
con las políticas de seguridad de
información, lo que produce falta de
claridad sobre la diferencia entre
reglas y políticas.
Manual de políticas de
seguridad para las TIC
código M-TI-01
A.8.1.3 - Uso aceptable de
los activos
Ver plan
de acción
fase 2
Dentro de las actividades de
terminación o cambio en las
responsabilidades del empleo no se
referencia lo pertinente a devolución
de activos.
Muestra: Asesor Área de
Talento Humano
Retiro por renuncia
2016/12/15. Mediante correo
se le solicita declaración de
bienes y rentas, entrega de
actividades del contrato,
carné o denuncia, formato
de activos fijos, orden de
examen médico.
A.8.1.4 - Devolución de
activos
Ver plan
de acción
fase 2
Se hace uso de clasificaciones de
información no definidas.
Se hace uso de terminología
“documento confidencial”,
clasificación que no ha sido
definida por la entidad.
A.8.2.1 - Clasificación de la
información
Ver plan
de acción
fase 2
12
INFORME DE AUDITORIA INTERNA DE
GESTIÓN
Proceso asociado: Evaluación, Control y Mejoramiento
PROBLEMA EVIDENCIA REQUISITO ACCION
Asegurar que la clasificación de la
información considere requisitos
jurídicos, valor organizacional,
criticidad y que tan sensible es esa
información.
Entrevista con el
representante del SGSI -
Jefe oficina del área TI & SI;
Asesor del área TI & SI; y
Profesional SGSI
A.8.2.1 - Clasificación de la
información
Ver plan
de acción
fase 2
El procedimiento de clasificación de
la información no establece
esquemas de etiquetado de la
información.
Entrevista con el
representante del SGSI -
Jefe oficina del área TI & SI;
Asesor del área TI & SI; y
Profesional SGSI
A.8.2.2 - Etiquetado de la
información
Ver plan
de acción
fase 2
No se encontraron procedimientos
para manejo de activos según la
clasificación de activos.
Entrevista con el
representante del SGSI -
Jefe oficina del área TI & SI;
Asesor del área TI & SI; y
Profesional SGSI
A.8.2.3 - Manejo de activos
Ver plan
de acción
fase 2
No se encontraron procedimientos
formales para eliminación de medios.
Entrevista con el
representante del SGSI -
Jefe oficina del área TI & SI;
Asesor del área TI & SI; y
Profesional SGSI
A.8.3.2 - Eliminación de
medios
Ver plan
de acción
fase 2
Se hace énfasis en componentes de
tecnología y no cuenta con
descripciones asociadas a permisos
de acceso a la información de
acuerdo con los esquemas de
clasificación adoptados por la
Entidad.
Manual de Políticas de
Seguridad para las TIC
código M-TI-01.
A.9.1.1 - Política de control
de acceso
Ver plan
de acción
fase 4.2
Los derechos de acceso de los
usuarios se verifican antes de la
asignación de la cuenta, pero no se
encontró evidencia de una proceso
de revisión periódica de derechos de
acceso, por ejemplo durante las
auditorias de seguridad o cuando se
realicen pruebas de análisis de
vulnerabilidades.
Visita a sitio – área TI
A.9.2.5 - Revisión de
derecho de acceso de los
usuarios
Ver plan
de acción
fase 4.2
No se evidencia la mejora continua
aplicada a la gestión de acceso.
Entrevista con el
representante del SGSI -
Jefe oficina del área TI & SI;
Asesor del área TI & SI
A.9.2.6 - Remoción o
ajuste de derechos de
acceso
Ver plan
de acción
fase 4.2
Los procesos de reléase y
deployment de nuevas versiones
exponen el código fuente una vez el
código fuente ha superado las
pruebas funcionales y de seguridad.
Visita a sitio – área TI
A.9.4.5 - Control de acceso
al código fuente de las
aplicaciones
Ver plan
de acción
fase 5.1
La política de controles criptográficos
no describe las decisiones que ha
adoptado la entidad en materia de
criptografía.
Manual de políticas de
seguridad para las TIC
código M-TI-01
A.10.1.1 - Política de uso
de controles criptográficos
Ver plan
de acción
fase 4.2
13
INFORME DE AUDITORIA INTERNA DE
GESTIÓN
Proceso asociado: Evaluación, Control y Mejoramiento
PROBLEMA EVIDENCIA REQUISITO ACCION
No se cuenta aún con una política
clara de gestión de llaves
criptográficas aunque se usan
diversos controles criptográficos.
Manual de políticas de
seguridad para las TIC
código M-TI-01
A.10.1.2 - Gestión de
claves
Ver plan
de acción
fase 4.2
Los controles de trabajo en áreas
seguras no son siempre aplicados.
Durante las inspecciones a
centro de datos, se
presentaron olvidos en el
diligenciamiento de firma de
salida de visitantes.
A.11.1.5 - Trabajo en áreas
seguras
Ver plan
de acción
fase 5.1
Los controles de remoción de activos
no siempre son eficaces pues
permiten el retiro no autorizado de
equipos de TI.
Prueba de retiro de un
equipo S/N 88224 realizada
en forma exitosa por el
equipo de auditoria
Se tiene un procedimiento
de retiro de equipos y una
aplicación para control del
retiro de equipos de
propiedad de la Entidad.
A.11.2.5 - Remoción de
activos
Ver plan
de acción
fase 5.1
No se identificó evidencia de
recomendaciones de seguridad para
equipos de la entidad que sean
retirados de las dependencias.
Prueba de retiro de un
equipo S/N 88224 realizada
en forma exitosa por el
equipo de auditoria
A.11.2.6 - Seguridad de
equipos y activos fuera de
su sitio
Ver plan
de acción
fase 5.1
No realiza a intervalos planificados
gestión de la capacidad.
Está documentado un
procedimiento de gestión de
capacidad la entidad
A.12.1.3 - Gestión de la
capacidad
Ver plan
de acción
fase 5.1
Si bien las pruebas se realizan, es el
software de copia de respaldo y no
los operadores quienes realizan
verificación de respaldos.
Manual de Políticas de
Seguridad para las TIC
código M-TI-01
A.12.3.1 - Backup (copia
de respaldo) de la
información
Ver plan
de acción
fase 5.1
El manual de políticas de seguridad
no es preciso en identificar y
establecer principios sobre la
transferencia de archivos e
información (analógica/física y
digital).
El Manual de Políticas de
Seguridad (Sección 4.1 del
manual de políticas de
seguridad)
A.13.2.1 - Políticas y
procedimientos para la
transferencia de
información
Ver plan
de acción
fase 4.2
No se encontró evidencia concreta de
este control.
Visita a sitio – área TI
A.13.2.2 - Acuerdos en la
transferencia de
información
Ver plan
de acción
fase 4.8
Existen controles que la entidad
documenta como obligatorios en sus
políticas, pero no se está cumpliendo
en todos los casos como:
“registrar el software en la dirección
general de derechos de autor”.
Sección 4.1.24 del manual
de políticas de seguridad
A.14.1.2 - Aseguramiento
de servicios de
aplicaciones en redes
públicas
Ver plan
de acción
fase 5.1
No se encontraron evidencias de
pruebas de análisis de
vulnerabilidades después de cambios
en sistemas operacionales.
Visita a sitio – área TI
A.14.2.3 - Revisión técnica
de aplicaciones luego de
cambios en plataformas de
producción
Ver plan
de acción
fase 7.2
14
INFORME DE AUDITORIA INTERNA DE
GESTIÓN
Proceso asociado: Evaluación, Control y Mejoramiento
PROBLEMA EVIDENCIA REQUISITO ACCION
Aunque se aplican principios y
prácticas de seguridad, no se están
sustentando las decisiones sobre la
base de la identificación de riesgos
de seguridad.
Lineamiento de
Administración del Riesgo L-
DE-01 2016/05/27 V9.
A.14.2.5 - Principios de la
ingeniería de sistemas
seguros
Ver plan
de acción
fase 5.1
No se cuenta con un conjunto de
datos de prueba preparados
específicamente para evitar
divulgación de información no
autorizada.
Visita a sitio – área TI
A.14.3.1 - Protección de
datos de prueba
Ver plan
de acción
fase 5.1
En los contratos con personal y
contratistas no se observan
instrucciones en materia de manejo
de reportes de debilidades y
vulnerabilidades.
Entrevista: Área Talento
Humano, Coordinadora
grupo vinculaciones.
Muestra: Funcionario
Vinculada 2016/12/02.
A.16.1.2 - Reporte de
eventos de seguridad de la
información
Ver plan
de acción
fase 7.1
En los contratos con personal y
contratistas no se observan
instrucciones en materia de manejo
de reportes de debilidades y
vulnerabilidades.
Entrevista: Área Talento
Humano, Coordinadora
grupo vinculaciones.
Muestra: Funcionario
Vinculada 2016/12/02.
A.16.1.3 - Reporte de
debilidades en la seguridad
de la información
Ver plan
de acción
fase 7.1
No se encontró evidencia formal que
sustente las decisiones de
infraestructura de TI que se han
adoptado.
Visita a sitio – Área TI
A.17.1.1 - Planeación de la
continuidad de la seguridad
de la información
Ver plan
de acción
fase 5.1
No se encontró evidencia de un plan
formal de continuidad de negocio,
pero toda la infraestructura en
tolerantes a fallas.
Visita a sitio – Área TI
A.17.1.1 - Planeación de la
continuidad de la seguridad
de la información
Ver plan
de acción
fase 5.1
No se encontró un enfoque formal
para determinar el cumplimiento y
conformidad de requisitos del SGSI.
Visita a sitio – Área TI
A.18.1.1 – Identificar
requisitos legales y
contractuales aplicables
Ver plan
de acción
fase 1.4
No se encontró identificación,
determinación, seguimiento y control
de cumplimiento y conformidad de
requisitos del SGSI.
Visita a sitio – Área TI
A.18.1.1 – Identificar
requisitos legales y
contractuales aplicables
Ver plan
de acción
fase 1.4
8.3 Oportunidad de mejora
ASPECTO OBSERVACIÓN
6.1 Acciones para atender riesgos
y oportunidades
Fortalecer los esquemas de parametrización de probabilidad
Fortalecer los esquemas de parametrización de impacto
Unificar y asegurar la alineación de términos y definiciones con
estándares reconocidos en riesgos y seguridad de la información
Incorporar mecanismos de control de transferencia física de medios
para información en soporte físico / analógico conforme a la Ley
General de Archivo y la Ley de Transparencia
A.6.1.1 - Roles y responsabilidades
de la seguridad de la información.
Ver ISO 27001:2013 5.3
15
INFORME DE AUDITORIA INTERNA DE
GESTIÓN
Proceso asociado: Evaluación, Control y Mejoramiento
ASPECTO OBSERVACIÓN
A.7.1.2 - Términos y condiciones
para el empleo.
Asegurar que las políticas correspondan al riesgo propio de cada
rol
A.8.1.2 - Propiedad de los activos
Fortalecer la relación entre propietarios de activos, el proceso a
cargo, la autoridad, roles y responsabilidad (demostrada) para cada
activo
A.8.1.3 - Uso aceptable de los
activos
Asegurar que la definición de uso aceptable de activos contemple
como esos activos (y su uso) contribuyen al logro de los objetivos
de la organización
A.8.3.2 - Eliminación de medios
Asegurar que la eliminación de medios está definida tanto para
medios de información en soporte digital como analógico/físico.
A.8.3.3 - Transferencia física de
medios
Formalizar los mecanismos de transporte interno (en la institución)
A.9.1.1 - Política de control de
acceso
Aplicar las buenas prácticas definidas en la norma NTC ISO IEC
27002:2013
A.9.1.2 - Acceso a redes y
servicios de red
Mejorar el proceso al incorporar los elementos y roles del catálogo
de servicios de TI D-TI-01 al incluir las actividades de control de
verificación de roles
A.9.2.4 - Gestión de información
secreta de autenticación de
usuarios
Examinar las ventajas de definir un estándar de contraseñas para
usuarios de administración de TI con reglas más fuertes
A.12.1.2 - Gestión del cambio Mejorar los procesos de cierre de los cambios.
A.12.5.1 - Instalación de software
en sistemas en producción.
Fortalecer la distribución y aprendizaje de las lecciones aprendidas.
A.12.6.1 - Gestión de
vulnerabilidades técnicas.
Fortalecer la periodicidad de la ejecución de pruebas de
vulnerabilidades ya que solo se ejecutan bajo pedido o cuando se
liberan nuevas versiones de software, pero se deberían realizar
pruebas de vulnerabilidades técnicas a intervalos planificados o
cuando ocurran cambios que puedan afectar a la seguridad de la
información.
A.12.7.1 - Control de auditoría
sistemas de información.
Fortalecer el conocimiento del equipo auditor de control interno en
técnicas de auditoria en seguridad informática y auditoria de
sistemas.
Asegurar un control estricto al uso de formatos de auditoria para
evitar modificación de documentos controlados del sistema.
A.14.1.2 - Aseguramiento de
servicios de aplicaciones en redes
públicas.
Fortalecer el proceso mediante mejores controles en la salida a
producción de las nuevas versiones y el uso de software de análisis
estático y análisis dinámico de código fuente para determinar
vulnerabilidades como: Apuntadores huérfanos, Buffer Overflow,
inadecuadas prácticas en gestión de configuración de variables.
A.14.2.1 - Política de desarrollo
seguro.
Fortalecer el proceso con herramientas de versionamiento de
software final
Verificar la política de seguridad en el desarrollo de software,
identificando que controles aún son necesarios y que nuevos
controles deben ser incorporados a los proceso de desarrollo de
software.
A.14.2.8 - Prueba de seguridad de
los sistemas.
Las pruebas se aplican antes de la liberación de nuevas versiones
pero también se deberían ejecutar a intervalos planificados como
respuesta preventiva a cambios introducidos en el software.
16
INFORME DE AUDITORIA INTERNA DE
GESTIÓN
Proceso asociado: Evaluación, Control y Mejoramiento
ASPECTO OBSERVACIÓN
A.14.3.1 - Protección de datos de
prueba.
Asegurar que dentro de los procesos de ciclo de vida del software
se consideren etapas de construcción de datos de prueba para
evitar el uso de datos reales.
A.16.1.4 - Evaluación y decisiones
en eventos de seguridad de la
información.
Mejorar los procesos de evaluación de incidentes e informes
mediante la aplicación de estándares de evaluación de impacto de
eventos a través del tiempo requerido o utilizado para atender
incidentes de seguridad.
A.16.1.6 - Aprendizaje de los
incidentes de seguridad de la
información.
Asegurar que se realiza la distribución de las lecciones aprendidas
generadas por los cambios.
Adicionalmente,
1) Mejorar los procesos de arquitectura empresarial para que todas las dependencias y
áreas de la Entidad aprovechen la infraestructura de TI.
2) Mejorar la documentación del sistema de gestión de servicios de tecnología (ITIL) para
adecuarla a las verdaderas capacidades institucionales y no a estados ideales teóricos.
9. CONCLUSIONES DE LA AUDITORIA
Evaluado el proceso de TI como alcance (temporal) del Sistema de Gestión de Seguridad de la
Información conforme a la norma técnica ISO/IEC 27001:2013 se concluye que:
1. Existe una fuerte gestión tecnológica de la información, con énfasis en lo informático,
basada en medios y tecnología de punta, que le permite a la institución responder (en
mayor medida y con seguridad razonable) a los retos y amenazas actuales del entorno;
2. El Sistema de Gestión de Seguridad de la Información está en sus fases tempranas
(conceptualización y diseño) con avances en su implementación derivados de la
fortaleza tecnológica de la institución.
3. Existen problemas de enfoque técnico y metodológico en la guía de identificación,
análisis, valoración y tratamiento de riesgos, incluyendo la trazabilidad riesgo - control.
La gestión de riesgos es la base (y núcleo) del Sistema de Gestión de Seguridad de la
Información.
4. En cuando a la capacidad de recuperación ante la ocurrencia de incidentes catastróficos,
la entidad cuenta con una avanzada infraestructura tecnológica que incluye respaldos
aplicables pero es necesario fortalecer los procesos (y personal relacionado) que
permitan asegurar esa recuperación.
17
INFORME DE AUDITORIA INTERNA DE
GESTIÓN
Proceso asociado: Evaluación, Control y Mejoramiento
10. PLAN DE ACCIÓN SUGERIDO
FASE ACTIVIDADES
MES
1 2 3 4 5 6 7 8 9 10 11
1. ANÁLISIS DE
LA ENTIDAD
1.1. Plan levantamiento de información
1.2. Análisis institucional.
- Estructura orgánica organizacional.
- Procesos y procedimientos.
- Controles enunciados y operativos.
- Funciones y competencias.
- Sistemas de gestión.
- Planeación estratégica.
- Políticas sectoriales e internas.
- Tablas de retención documental.
- Acuerdos de servicio.
- Gestión de proyectos.
1.3. Análisis de mejora continua.
- Auditorías (internas y externas).
- Materialización eventos de riesgo
(ámbito: información).
- Planes de mejoramiento.
1.4. Contexto, Cumplimiento y conformidad.
- Identificación de partes interesadas
- Requisitos legales y regulatorios.
- Objetivos y metas de seguridad.
- Obligaciones contractuales.
2. ANÁLISIS DE
INFORMACIÓN
- ISO 27002
- ISO 27004
2.1. Inventario y clasificación de activos de
información y sus responsables.
2.2. Tercerización de procesos.
2.3. Identificación de interfaces.
2.4. Reglas de uso aceptable de activos.
2.5. Gestión de medios y soportes.
3. ANÁLISIS DEL
RIESGO
- ISO 27004
- ISO 27005
- ISO 31000
3.1. Definición marco metodológico.
3.2. Examen unitario de vulnerabilidad y
ocurrencia de eventos/incidentes.
3.3. Inventario de consecuencias y su
calificación según grado de impacto.
3.4. Mapa fuentes riesgo y amenazas.
3.5. Determinación factores de riesgo.
3.6. Diseño criterios aceptación del riesgo.
3.7. Esquema calificado de riesgo.
3.8. Identificación de controles.
3.9. Acciones de tratamiento para el riesgo.
3.10.Declaración de aplicabilidad.
18
INFORME DE AUDITORIA INTERNA DE
GESTIÓN
Proceso asociado: Evaluación, Control y Mejoramiento
FASE ACTIVIDADES
MES
1 2 3 4 5 6 7 8 9 10 11
4. DISEÑO DEL
SISTEMA DE
GESTION DE
SEGURIDAD DE
INFORMACION
(ISMS)
- ISO 27001
- ISO 27002
4.1. Determinación del alcance del SGSI
4.2. Formulación estratégica (Políticas,
objetivos, alcance y exclusiones).
4.3. Creación del comité de seguridad.
4.4. Definición reglas de uso aceptable de
información y recursos asociados.
4.5. Inclusión de procedimientos específicos la
industria de software.
4.6. Documentación Sistema de gestión de
seguridad de información (ISMS).
4.7. Diseño de métricas (indicadores) (cuadro
de mando integral).
4.8. Acuerdos en gestión segura de información
5. DISEÑO DE LA
ARQUITECTURA
DE SEGURIDAD
5.1. Arquitectura de seguridad informática:
- Orientación al cumplimiento.
- Actualización y fortalecimiento.
- Diseño de esquemas operativos
- Proyectos de información y/o TI.
- Teletrabajo y dispositivos móviles.
- Desarrollo/mantenimiento de tecnologías.
- Gestión de la capacidad.
- Continuidad del negocio.
5.2. Plan priorizado de remediación.
- Determinación Autoridades, roles y
responsabilidades (RACI)
- Mejora en la documentación.
5.3. Plan de manejo de incidentes.
6. FORMACIÓN
ISO 27001
6.1. Formación auditores internos en sistemas
de gestión de seguridad de la información
ISO/IEC 27001:2013
6.2. Formación general al talento humano en
temas clave del SGSI
7. PUESTA EN
MARCHA Y
MONITOREO
7.1. Implementación del ISMS.
7.2. Monitoreo y supervisión.
- Riesgos y Controles
- Vulnerabilidades y debilidades
- Incidentes y su respuesta
7.3. Análisis de hallazgos (alta dirección)
7.4. Planeación, Implementación y seguimiento
a acciones de mejora
8. MEJORA
CONTINUA
8.1. Auditoría interna.
8.2. Acompañamiento en el análisis y
tratamiento de No Conformidades.
8.3. Acompañamiento en la revisión por la
dirección
8.4. Certificación LL-C (por IMS Global SAS)
19
INFORME DE AUDITORIA INTERNA DE
GESTIÓN
Proceso asociado: Evaluación, Control y Mejoramiento
DOCUMENTACION BASE DE UN SGSI
Un Sistema de Gestión de Seguridad de la Información tiene como información documentada
básica la siguiente estructura:
1. Alcance
2. Políticas
3. Objetivos (SGSI), planes para alcanzarlos y su monitoreo/medición
4. Gestión de Riesgos (identificación, análisis y tratamiento)
5. Declaración de Aplicabilidad
6. Partes interesadas y requisitos
7. Gestión de activos así como reglas y principios relacionados
8. Procedimientos de control operativo
9. Programa de auditorías y auditorías
10. Operatividad de la mejora continua
11. Revisión por la dirección
12. Aseguramiento de competencias
13. Gestión de incidentes
14. Gestión de la continuidad del negocio
Otros documentos adicionales son ya los operacionales que garanticen la funcionalidad y
eficacia del Sistema de Gestión de Seguridad de la Información. De igual manera, se espera
que existan documentos relacionados con la operatividad de la mejora continua.
EQUIPO AUDITOR:
Ing. Juan Carlos Angarita C., M.E.
jcangarita@imsimprove.com
Cel. +57 3172514001
Skype. Jcangarita
Ing. Juan Carlos Alarcón S., M.E.
juan.alarcon.suescun@gmail.com
Cel. +57 3125216640

Más contenido relacionado

La actualidad más candente

R.c 353 2015-cg modifica la directiva de los órganos de control institucional...
R.c 353 2015-cg modifica la directiva de los órganos de control institucional...R.c 353 2015-cg modifica la directiva de los órganos de control institucional...
R.c 353 2015-cg modifica la directiva de los órganos de control institucional...César Augusto Martínez Cárdenas
 
Normas de control interno para el Sector Público
Normas de control interno para el Sector Público Normas de control interno para el Sector Público
Normas de control interno para el Sector Público Ministerio de Educación
 
Modifican el sub numeral 7.1.3.1 de la Directiva n° 007-2014-CG/GCSII denomin...
Modifican el sub numeral 7.1.3.1 de la Directiva n° 007-2014-CG/GCSII denomin...Modifican el sub numeral 7.1.3.1 de la Directiva n° 007-2014-CG/GCSII denomin...
Modifican el sub numeral 7.1.3.1 de la Directiva n° 007-2014-CG/GCSII denomin...miguelserrano5851127
 
Modifican la Directiva N° 017-2016-CG/DPROCAL “Control Simultáneo” aprobada c...
Modifican la Directiva N° 017-2016-CG/DPROCAL “Control Simultáneo” aprobada c...Modifican la Directiva N° 017-2016-CG/DPROCAL “Control Simultáneo” aprobada c...
Modifican la Directiva N° 017-2016-CG/DPROCAL “Control Simultáneo” aprobada c...miguelserrano5851127
 
Directiva “Calidad y Mejora Continua en los Servicios de Control y Servicios ...
Directiva “Calidad y Mejora Continua en los Servicios de Control y Servicios ...Directiva “Calidad y Mejora Continua en los Servicios de Control y Servicios ...
Directiva “Calidad y Mejora Continua en los Servicios de Control y Servicios ...miguelserrano5851127
 
Lineamientos de política para el planeamiento del control gubernamental a car...
Lineamientos de política para el planeamiento del control gubernamental a car...Lineamientos de política para el planeamiento del control gubernamental a car...
Lineamientos de política para el planeamiento del control gubernamental a car...miguelserrano5851127
 
DIRECTIVA N° 007- 2015-CG/PROCAL, “DIRECTIVA DE LOS ÓRGANOS DE CONTROL INSTIT...
DIRECTIVA N° 007- 2015-CG/PROCAL, “DIRECTIVA DE LOS ÓRGANOS DE CONTROL INSTIT...DIRECTIVA N° 007- 2015-CG/PROCAL, “DIRECTIVA DE LOS ÓRGANOS DE CONTROL INSTIT...
DIRECTIVA N° 007- 2015-CG/PROCAL, “DIRECTIVA DE LOS ÓRGANOS DE CONTROL INSTIT...Miguel Aguilar
 
Politica seguridad informacion_usel
Politica seguridad informacion_uselPolitica seguridad informacion_usel
Politica seguridad informacion_uselPablo Tiscornia
 
MEDICIÓN DE LA IMPLEMENTACIÓN DEL SISTEMA DE CONTROL INTERNO EN EL ESTADO [20...
MEDICIÓN DE LA IMPLEMENTACIÓN DEL SISTEMA DE CONTROL INTERNO EN EL ESTADO [20...MEDICIÓN DE LA IMPLEMENTACIÓN DEL SISTEMA DE CONTROL INTERNO EN EL ESTADO [20...
MEDICIÓN DE LA IMPLEMENTACIÓN DEL SISTEMA DE CONTROL INTERNO EN EL ESTADO [20...miguelserrano5851127
 
DIRECTIVA N° 019-2015-CG/GPROD “AUDITORÍA FORENSE”, APROBADA CON R. C. N° 373...
DIRECTIVA N° 019-2015-CG/GPROD “AUDITORÍA FORENSE”, APROBADA CON R. C. N° 373...DIRECTIVA N° 019-2015-CG/GPROD “AUDITORÍA FORENSE”, APROBADA CON R. C. N° 373...
DIRECTIVA N° 019-2015-CG/GPROD “AUDITORÍA FORENSE”, APROBADA CON R. C. N° 373...miguelserrano5851127
 
Directiva nº 005-2017-CG-DPROCAL “Control concurrente para la reconstrucción ...
Directiva nº 005-2017-CG-DPROCAL “Control concurrente para la reconstrucción ...Directiva nº 005-2017-CG-DPROCAL “Control concurrente para la reconstrucción ...
Directiva nº 005-2017-CG-DPROCAL “Control concurrente para la reconstrucción ...miguelserrano5851127
 
Directiva n° 013-2016-CG/GPROD - Implementación del Sistema de Control intern...
Directiva n° 013-2016-CG/GPROD - Implementación del Sistema de Control intern...Directiva n° 013-2016-CG/GPROD - Implementación del Sistema de Control intern...
Directiva n° 013-2016-CG/GPROD - Implementación del Sistema de Control intern...miguelserrano5851127
 
Directiva Nº 017-2016-CG/DPROCAL “Control Simultáneo”, aprobado con Resolució...
Directiva Nº 017-2016-CG/DPROCAL “Control Simultáneo”, aprobado con Resolució...Directiva Nº 017-2016-CG/DPROCAL “Control Simultáneo”, aprobado con Resolució...
Directiva Nº 017-2016-CG/DPROCAL “Control Simultáneo”, aprobado con Resolució...miguelserrano5851127
 
Directiva nº 004-2018-CG/DPROCAL “Participación Voluntaria de Monitores Ciuda...
Directiva nº 004-2018-CG/DPROCAL “Participación Voluntaria de Monitores Ciuda...Directiva nº 004-2018-CG/DPROCAL “Participación Voluntaria de Monitores Ciuda...
Directiva nº 004-2018-CG/DPROCAL “Participación Voluntaria de Monitores Ciuda...miguelserrano5851127
 
LEY n. 30742 LEY DE FORTALECIMIENTO DE LA CONTRALORÍA GENERAL DE LA REPÚBLIC...
LEY n.  30742 LEY DE FORTALECIMIENTO DE LA CONTRALORÍA GENERAL DE LA REPÚBLIC...LEY n.  30742 LEY DE FORTALECIMIENTO DE LA CONTRALORÍA GENERAL DE LA REPÚBLIC...
LEY n. 30742 LEY DE FORTALECIMIENTO DE LA CONTRALORÍA GENERAL DE LA REPÚBLIC...miguelserrano5851127
 
Directiva N° 015-2015-CG/PROCAL - “Supervisión Técnica al Órgano de Control I...
Directiva N° 015-2015-CG/PROCAL - “Supervisión Técnica al Órgano de Control I...Directiva N° 015-2015-CG/PROCAL - “Supervisión Técnica al Órgano de Control I...
Directiva N° 015-2015-CG/PROCAL - “Supervisión Técnica al Órgano de Control I...miguelserrano5851127
 

La actualidad más candente (20)

Auditoria
AuditoriaAuditoria
Auditoria
 
R.c 353 2015-cg modifica la directiva de los órganos de control institucional...
R.c 353 2015-cg modifica la directiva de los órganos de control institucional...R.c 353 2015-cg modifica la directiva de los órganos de control institucional...
R.c 353 2015-cg modifica la directiva de los órganos de control institucional...
 
Guía OCI
Guía OCIGuía OCI
Guía OCI
 
Sagu 2001
Sagu 2001Sagu 2001
Sagu 2001
 
Normas de control interno para el Sector Público
Normas de control interno para el Sector Público Normas de control interno para el Sector Público
Normas de control interno para el Sector Público
 
Modifican el sub numeral 7.1.3.1 de la Directiva n° 007-2014-CG/GCSII denomin...
Modifican el sub numeral 7.1.3.1 de la Directiva n° 007-2014-CG/GCSII denomin...Modifican el sub numeral 7.1.3.1 de la Directiva n° 007-2014-CG/GCSII denomin...
Modifican el sub numeral 7.1.3.1 de la Directiva n° 007-2014-CG/GCSII denomin...
 
Modifican la Directiva N° 017-2016-CG/DPROCAL “Control Simultáneo” aprobada c...
Modifican la Directiva N° 017-2016-CG/DPROCAL “Control Simultáneo” aprobada c...Modifican la Directiva N° 017-2016-CG/DPROCAL “Control Simultáneo” aprobada c...
Modifican la Directiva N° 017-2016-CG/DPROCAL “Control Simultáneo” aprobada c...
 
sistema informacion gerencial
sistema informacion gerencialsistema informacion gerencial
sistema informacion gerencial
 
Directiva “Calidad y Mejora Continua en los Servicios de Control y Servicios ...
Directiva “Calidad y Mejora Continua en los Servicios de Control y Servicios ...Directiva “Calidad y Mejora Continua en los Servicios de Control y Servicios ...
Directiva “Calidad y Mejora Continua en los Servicios de Control y Servicios ...
 
Lineamientos de política para el planeamiento del control gubernamental a car...
Lineamientos de política para el planeamiento del control gubernamental a car...Lineamientos de política para el planeamiento del control gubernamental a car...
Lineamientos de política para el planeamiento del control gubernamental a car...
 
DIRECTIVA N° 007- 2015-CG/PROCAL, “DIRECTIVA DE LOS ÓRGANOS DE CONTROL INSTIT...
DIRECTIVA N° 007- 2015-CG/PROCAL, “DIRECTIVA DE LOS ÓRGANOS DE CONTROL INSTIT...DIRECTIVA N° 007- 2015-CG/PROCAL, “DIRECTIVA DE LOS ÓRGANOS DE CONTROL INSTIT...
DIRECTIVA N° 007- 2015-CG/PROCAL, “DIRECTIVA DE LOS ÓRGANOS DE CONTROL INSTIT...
 
Politica seguridad informacion_usel
Politica seguridad informacion_uselPolitica seguridad informacion_usel
Politica seguridad informacion_usel
 
MEDICIÓN DE LA IMPLEMENTACIÓN DEL SISTEMA DE CONTROL INTERNO EN EL ESTADO [20...
MEDICIÓN DE LA IMPLEMENTACIÓN DEL SISTEMA DE CONTROL INTERNO EN EL ESTADO [20...MEDICIÓN DE LA IMPLEMENTACIÓN DEL SISTEMA DE CONTROL INTERNO EN EL ESTADO [20...
MEDICIÓN DE LA IMPLEMENTACIÓN DEL SISTEMA DE CONTROL INTERNO EN EL ESTADO [20...
 
DIRECTIVA N° 019-2015-CG/GPROD “AUDITORÍA FORENSE”, APROBADA CON R. C. N° 373...
DIRECTIVA N° 019-2015-CG/GPROD “AUDITORÍA FORENSE”, APROBADA CON R. C. N° 373...DIRECTIVA N° 019-2015-CG/GPROD “AUDITORÍA FORENSE”, APROBADA CON R. C. N° 373...
DIRECTIVA N° 019-2015-CG/GPROD “AUDITORÍA FORENSE”, APROBADA CON R. C. N° 373...
 
Directiva nº 005-2017-CG-DPROCAL “Control concurrente para la reconstrucción ...
Directiva nº 005-2017-CG-DPROCAL “Control concurrente para la reconstrucción ...Directiva nº 005-2017-CG-DPROCAL “Control concurrente para la reconstrucción ...
Directiva nº 005-2017-CG-DPROCAL “Control concurrente para la reconstrucción ...
 
Directiva n° 013-2016-CG/GPROD - Implementación del Sistema de Control intern...
Directiva n° 013-2016-CG/GPROD - Implementación del Sistema de Control intern...Directiva n° 013-2016-CG/GPROD - Implementación del Sistema de Control intern...
Directiva n° 013-2016-CG/GPROD - Implementación del Sistema de Control intern...
 
Directiva Nº 017-2016-CG/DPROCAL “Control Simultáneo”, aprobado con Resolució...
Directiva Nº 017-2016-CG/DPROCAL “Control Simultáneo”, aprobado con Resolució...Directiva Nº 017-2016-CG/DPROCAL “Control Simultáneo”, aprobado con Resolució...
Directiva Nº 017-2016-CG/DPROCAL “Control Simultáneo”, aprobado con Resolució...
 
Directiva nº 004-2018-CG/DPROCAL “Participación Voluntaria de Monitores Ciuda...
Directiva nº 004-2018-CG/DPROCAL “Participación Voluntaria de Monitores Ciuda...Directiva nº 004-2018-CG/DPROCAL “Participación Voluntaria de Monitores Ciuda...
Directiva nº 004-2018-CG/DPROCAL “Participación Voluntaria de Monitores Ciuda...
 
LEY n. 30742 LEY DE FORTALECIMIENTO DE LA CONTRALORÍA GENERAL DE LA REPÚBLIC...
LEY n.  30742 LEY DE FORTALECIMIENTO DE LA CONTRALORÍA GENERAL DE LA REPÚBLIC...LEY n.  30742 LEY DE FORTALECIMIENTO DE LA CONTRALORÍA GENERAL DE LA REPÚBLIC...
LEY n. 30742 LEY DE FORTALECIMIENTO DE LA CONTRALORÍA GENERAL DE LA REPÚBLIC...
 
Directiva N° 015-2015-CG/PROCAL - “Supervisión Técnica al Órgano de Control I...
Directiva N° 015-2015-CG/PROCAL - “Supervisión Técnica al Órgano de Control I...Directiva N° 015-2015-CG/PROCAL - “Supervisión Técnica al Órgano de Control I...
Directiva N° 015-2015-CG/PROCAL - “Supervisión Técnica al Órgano de Control I...
 

Similar a Auditoria

Sistema de Control Interno Patrimonial Dr. Hubert Rojas Huerto
Sistema de Control Interno Patrimonial Dr. Hubert Rojas HuertoSistema de Control Interno Patrimonial Dr. Hubert Rojas Huerto
Sistema de Control Interno Patrimonial Dr. Hubert Rojas HuertoHeiner Antonio Rivera Rodriguez
 
Sistema de Control Interno Patrimonial Dr. Hubert Rojas Huerto
Sistema de Control Interno Patrimonial Dr. Hubert Rojas HuertoSistema de Control Interno Patrimonial Dr. Hubert Rojas Huerto
Sistema de Control Interno Patrimonial Dr. Hubert Rojas HuertoHeiner Rivera
 
Trabajo de investigacion_auditoria_(victor_lara)
Trabajo de investigacion_auditoria_(victor_lara)Trabajo de investigacion_auditoria_(victor_lara)
Trabajo de investigacion_auditoria_(victor_lara)IsJmlr
 
Control Interno ESEPGUA_1.pptx
Control Interno ESEPGUA_1.pptxControl Interno ESEPGUA_1.pptx
Control Interno ESEPGUA_1.pptxjorgeochoa169837
 
Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsiDenis Rauda
 
Documento tecnico n 72 aseguramiento marco coso iii
Documento tecnico n 72   aseguramiento marco coso iiiDocumento tecnico n 72   aseguramiento marco coso iii
Documento tecnico n 72 aseguramiento marco coso iiiauditormilano
 
presentacion-sistema-de-control-interno.pptx
presentacion-sistema-de-control-interno.pptxpresentacion-sistema-de-control-interno.pptx
presentacion-sistema-de-control-interno.pptxalberthyefersonsotoc1
 
INFORME DE AUDITORÍA, BAJO LOS LINEAMIENTOS METODOLÓGICOS ESTIPULADOS EN EL ...
 INFORME DE AUDITORÍA, BAJO LOS LINEAMIENTOS METODOLÓGICOS ESTIPULADOS EN EL ... INFORME DE AUDITORÍA, BAJO LOS LINEAMIENTOS METODOLÓGICOS ESTIPULADOS EN EL ...
INFORME DE AUDITORÍA, BAJO LOS LINEAMIENTOS METODOLÓGICOS ESTIPULADOS EN EL ...Vanessa Hernández
 
Mag parte viii auditoria informatica (1)
Mag parte viii   auditoria informatica (1)Mag parte viii   auditoria informatica (1)
Mag parte viii auditoria informatica (1)joselynf
 
Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasWidmanCardona
 
Auditoria de sistemas final 1
Auditoria de sistemas  final 1Auditoria de sistemas  final 1
Auditoria de sistemas final 1SENA810561
 
Implementación del Sistema de Control Interno (SCI) _ CGR-Perú.pptx
Implementación del Sistema de Control Interno (SCI) _ CGR-Perú.pptxImplementación del Sistema de Control Interno (SCI) _ CGR-Perú.pptx
Implementación del Sistema de Control Interno (SCI) _ CGR-Perú.pptxJavier Figueroa Orozco
 
Presentacion introductoria al_sci
Presentacion introductoria al_sciPresentacion introductoria al_sci
Presentacion introductoria al_sciArturo Diaz Dextre
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadMonic Arguello
 
Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasCarlosLopez1581
 

Similar a Auditoria (20)

GUIA AUDITORIA PRESENTACION.pdf
GUIA AUDITORIA PRESENTACION.pdfGUIA AUDITORIA PRESENTACION.pdf
GUIA AUDITORIA PRESENTACION.pdf
 
Sistema de Control Interno Patrimonial Dr. Hubert Rojas Huerto
Sistema de Control Interno Patrimonial Dr. Hubert Rojas HuertoSistema de Control Interno Patrimonial Dr. Hubert Rojas Huerto
Sistema de Control Interno Patrimonial Dr. Hubert Rojas Huerto
 
Sistema de Control Interno Patrimonial Dr. Hubert Rojas Huerto
Sistema de Control Interno Patrimonial Dr. Hubert Rojas HuertoSistema de Control Interno Patrimonial Dr. Hubert Rojas Huerto
Sistema de Control Interno Patrimonial Dr. Hubert Rojas Huerto
 
Trabajo de investigacion_auditoria_(victor_lara)
Trabajo de investigacion_auditoria_(victor_lara)Trabajo de investigacion_auditoria_(victor_lara)
Trabajo de investigacion_auditoria_(victor_lara)
 
Control Interno ESEPGUA_1.pptx
Control Interno ESEPGUA_1.pptxControl Interno ESEPGUA_1.pptx
Control Interno ESEPGUA_1.pptx
 
Monografía
MonografíaMonografía
Monografía
 
Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsi
 
Documento tecnico n 72 aseguramiento marco coso iii
Documento tecnico n 72   aseguramiento marco coso iiiDocumento tecnico n 72   aseguramiento marco coso iii
Documento tecnico n 72 aseguramiento marco coso iii
 
presentacion-sistema-de-control-interno.pptx
presentacion-sistema-de-control-interno.pptxpresentacion-sistema-de-control-interno.pptx
presentacion-sistema-de-control-interno.pptx
 
INFORME DE AUDITORÍA, BAJO LOS LINEAMIENTOS METODOLÓGICOS ESTIPULADOS EN EL ...
 INFORME DE AUDITORÍA, BAJO LOS LINEAMIENTOS METODOLÓGICOS ESTIPULADOS EN EL ... INFORME DE AUDITORÍA, BAJO LOS LINEAMIENTOS METODOLÓGICOS ESTIPULADOS EN EL ...
INFORME DE AUDITORÍA, BAJO LOS LINEAMIENTOS METODOLÓGICOS ESTIPULADOS EN EL ...
 
Mag parte viii auditoria informatica
Mag parte viii   auditoria informaticaMag parte viii   auditoria informatica
Mag parte viii auditoria informatica
 
Mag parte viii auditoria informatica (1)
Mag parte viii   auditoria informatica (1)Mag parte viii   auditoria informatica (1)
Mag parte viii auditoria informatica (1)
 
Mag parte x guia de evaluacion control interno
Mag parte x  guia de evaluacion control internoMag parte x  guia de evaluacion control interno
Mag parte x guia de evaluacion control interno
 
Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de Sistemas
 
Auditoria de sistemas final 1
Auditoria de sistemas  final 1Auditoria de sistemas  final 1
Auditoria de sistemas final 1
 
Implementación del Sistema de Control Interno (SCI) _ CGR-Perú.pptx
Implementación del Sistema de Control Interno (SCI) _ CGR-Perú.pptxImplementación del Sistema de Control Interno (SCI) _ CGR-Perú.pptx
Implementación del Sistema de Control Interno (SCI) _ CGR-Perú.pptx
 
Presentacion introductoria al_sci
Presentacion introductoria al_sciPresentacion introductoria al_sci
Presentacion introductoria al_sci
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
 
LFPDPPP
LFPDPPPLFPDPPP
LFPDPPP
 
Generalidades de la Auditoria de Sistemas
Generalidades de la Auditoria de SistemasGeneralidades de la Auditoria de Sistemas
Generalidades de la Auditoria de Sistemas
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (16)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Auditoria

  • 1. Informe de auditoría interna Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2013 Bogotá D.C. Diciembre de 2016
  • 2. 2 INFORME DE AUDITORIA INTERNA DE GESTIÓN Proceso asociado: Evaluación, Control y Mejoramiento TABLA DE CONTENIDO 1. OBJETIVO DE LA AUDITORIA ----------------------------------------------------------------- 3 2. ALCANCE DE LA AUDITORIA------------------------------------------------------------------ 3 3. PROCESO AUDITADO ---------------------------------------------------------------------------- 3 4. MARCO LEGAL O ANTECEDENTES--------------------------------------------------------- 3 5. ASPECTOS GENERALES------------------------------------------------------------------------ 5 6. DESARROLLO DE LA AUDITORIA ----------------------------------------------------------- 6 7. EVALUACIÓN DE LAS MEJORAS ------------------------------------------------------------ 6 8. RESULTADOS DE LA AUDITORIA ----------------------------------------------------------- 7 9. CONCLUSIONES DE LA AUDITORIA-------------------------------------------------------16 10. PLAN DE ACCIÓN SUGERIDO--------------------------------------------------------------17
  • 3. 3 INFORME DE AUDITORIA INTERNA DE GESTIÓN Proceso asociado: Evaluación, Control y Mejoramiento 1. OBJETIVO DE LA AUDITORIA Evaluar el Sistema de gestión de seguridad de la información en su alcance temporal1 correspondiente al PROCESO DE TI del Departamento Administrativo de la Presidencia de la República – DAPRE conforme a los requisitos de la norma ISO/IEC 27001:2013 (criterio de auditoría). 1.1 Objetivos Específicos 1. Evaluar la conformidad del sistema de gestión de seguridad de la información en su alcance “PROCESO DE TI”. 2. Determinar oportunidades de mejora. 3. Establecer un esquema recomendado de trabajo para la organización para la eficaz implementación del sistema de gestión de seguridad de la información en su alcance “PROCESO DE TI”. 2. ALCANCE DE LA AUDITORIA El alcance se definió para el sistema de gestión de seguridad de la información relativo al “PROCESO DE TI” 3. PROCESO AUDITADO Tecnología de Información y Comunicaciones 4. MARCO LEGAL O ANTECEDENTES  Constitución Política. Artículo 15. Reconoce como Derecho Fundamental el Habeas Data; Artículo 20. Libertad de Información.  Ley 527 de 1999. “Por medio de la cual se define y se reglamenta el acceso y uso de los mensajes de datos, comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones”  Ley 594 de 2000. “Ley General de Archivo” 1 Se definió alcance temporal para viabilizar la auditoría ante la ausencia de un alcance definido y aprobado.
  • 4. 4 INFORME DE AUDITORIA INTERNA DE GESTIÓN Proceso asociado: Evaluación, Control y Mejoramiento  Ley 962 de 2005. “Simplificación y Racionalización de Trámite. Atributos de seguridad en la información electrónica de entidades públicas;”  Ley 1150 de 2007. “Seguridad de la información electrónica en contratación en línea”  Ley 1266 de 2008. “Por la cual se dictan las disposiciones generales del Hábeas Data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países  Ley 1273 de 2009. “Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado denominado “de la protección de la información y de los datos” y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Art. 199. Espionaje; Art. 258. Utilización indebida de información; Art. 418. Revelación de Secreto; Art. 419. Utilización de asunto sometido a secreto o reserva; Art. 420. Utilización indebida de información oficial; Artículo 431. Utilización indebida de información obtenida en el ejercicio de la función pública; Artículo 463. Espionaje.  Ley 1341 de 2009. “Tecnologías de la Información y aplicación de seguridad”.  Ley 1437 de 2011. “Procedimiento Administrativo y aplicación de criterios de seguridad”.  Ley 1480 de 2011. “Protección al consumidor por medios electrónicos. Seguridad en transacciones electrónicas”.  Ley 1581 de 2012. “Por la cual se dictan disposiciones generales para la Protección de Datos Personales”.  Decreto Ley 019 de 2012. “Racionalización de trámites a través de medios electrónicos. Criterio de seguridad”.  Ley 1621 de 2013. “Por medio de la cual se expiden normas para fortalecer el marco jurídico que permite a los organismos que llevan a cabo actividades de inteligencia y contrainteligencia cumplir con su misión constitucional y legal y se dictan otras disposiciones”.  Ley 1712 de 2014. “Por medio de la cual se crea la ley de transparencia y del derecho de acceso a la información pública nacional y se dictan otras disposiciones.  Decreto 1727 de 2009. “Por el cual se determina la forma en la cual los operadores de los bancos de datos de información financiera, crediticia, comercial, de servicios y la proveniente de terceros países, deben presentar la información de los titulares de la información”  Decreto 2952 de 2010. “Por el cual se reglamentan los artículos 12 y 13 de la Ley 1266 de 2008”  Decreto 2364 de 2012. “Firma electrónica”  Decreto 2609 de 2012. “Expediente electrónico”
  • 5. 5 INFORME DE AUDITORIA INTERNA DE GESTIÓN Proceso asociado: Evaluación, Control y Mejoramiento  Decreto 2693 de 2012. “Gobierno electrónico”  Decreto 1377 de 2013. “Por el cual se reglamenta parcialmente la Ley 1581 de 2012”  Decreto 1510 de 2013. “Contratación pública electrónica”  Decreto 886 de 2014. “Por el cual se reglamenta el artículo 25 de la Ley 1581 de 2012”  Decreto 1083 de 2015. “Por el cual se reglamenta el artículo 25 de la Ley 1581 de 2012”  Decreto 415 de 2016. “Por el cual se reglamenta el artículo 25 de la Ley 1581 de 201 definición de los lineamientos para el fortalecimiento institucional en materia de tecnologías de la información y las comunicaciones”  Política Pública: CONPES 3701 de 2011 Lineamientos de Política para Ciberseguridad y Ciberdefensa, CONPES 3854 de 2016 Política Nacional de Seguridad digital. 5. ASPECTOS GENERALES 5.1 Términos del Informe Se utilizará para el presente Informe, los términos y definiciones establecidos en el Manual de Auditoría Interna (M-EM-01), los cuales deben ser tenidos en cuenta para su entendimiento y posterior formulación de los planes de mejoramiento, a saber:  No Conformidad Real – NCR: Incumplimiento de un requisito legal, técnico, de organización o de un cliente (y en general cualquier parte interesada). Se constituye cuando existe evidencia objetiva del incumplimiento.  No Conformidad Potencial – NCP: Hecho o situación que podría generar el incumplimiento de un requisito legal, técnico, de la organización o del cliente. Se constituye como una Observación.  Oportunidad de Mejora – OM: Acción para mejorar un procedimiento, proceso o actividad. Se constituye como una Recomendación. 5.2 Responsabilidad Es responsabilidad del auditor la planeación de los procesos a ser auditados en el Departamento Administrativo de la Presidencia de la República, en el marco del Objetivo General.
  • 6. 6 INFORME DE AUDITORIA INTERNA DE GESTIÓN Proceso asociado: Evaluación, Control y Mejoramiento La información tomada para la elaboración del presente informe y durante el ejercicio de la visita, fue proporcionada bajo la estricta responsabilidad de los funcionarios de las dependencias relacionadas en el alcance, así como de la consulta efectuada en el aplicativo SIGOB. Por último, es responsabilidad del equipo auditor producir un informe objetivo que refleje los resultados del proceso auditor, observaciones y/o recomendaciones, en cumplimento de los objetivos propuestos para la misma. 5.3 Plan General de Auditoria El equipo auditor estableció plan de auditoría que fue remitido a la Oficina de Control Interno de Gestión y consecuentemente a las áreas participantes del proceso de auditoría. Ver Anexo. Con base en el plan, el equipo de auditoría, mediante muestreo, examinó la conformidad actual del Sistema de Gestión de Seguridad de la Información (SGSI) del Departamento Administrativo de la Presidencia de la Republica frente a los requisitos de la norma técnica internacional ISO/IEC 27001:2013 a manera de criterio de auditoría. Frente a lo anterior, y una vez evaluados los documentos solicitados así como los disponibles en los aplicativos de la Entidad, se presentan los siguientes resultados (Conformidades, No conformidades y Oportunidades de Mejora). 6. DESARROLLO DE LA AUDITORIA La auditoría se llevó a cabo conforme a lo establecido en el plan de auditoría, tanto en su programación como en la participación del equipo de auditoría. El desarrollo se plasma en el formato Plan Detallado de Auditoria. Ver Anexo. El cálculo de tiempo fue adecuado para dar cobertura completa al alcance (temporal) definido para el desarrollo de esta auditoría. No se presentaron riesgos de auditoría. 7. EVALUACIÓN DE LAS MEJORAS Dado que ésta es la primera auditoría interna formal al Sistema de Gestión de Seguridad de la Información (SGSI) del Departamento Administrativo de la Presidencia de la Republica, en el proceso indicado (Proceso de TI), ni se han realizado acciones formales de mejora (utilizando las herramientas provistas por el Sistema de Gestión de Seguridad de la Información) no aplica esta sección.
  • 7. 7 INFORME DE AUDITORIA INTERNA DE GESTIÓN Proceso asociado: Evaluación, Control y Mejoramiento 8. RESULTADOS DE LA AUDITORIA 8.1 Aspectos conformes – fortalezas del SGSI 1) Se tiene un compromiso decidido de la alta dirección hacia la seguridad de la información actualmente expresada en infraestructura tecnológica y en las bases del sistema de gestión de seguridad de la información así como de riesgos. 2) Se cuenta con un talento humano altamente calificado y muy comprometido con las labores de gestión de seguridad. 3) Se cuenta con una infraestructura sólida, redundante, tolerante a fallos y pertinente a los propósitos y objetivos institucionales. 4) La infraestructura de seguridad es consistente con el nivel de riesgo al que puede estar expuesta la entidad por su misma naturaleza. 5) El nivel de estandarización de recursos y herramienta facilita la gestión de servicios, reduce riesgos de incompatibilidad y mejora la integración de información sobre eventos de seguridad y comportamiento de la plataforma. 6) Se cumple con los requerimientos de la Ley de Transparencia y Acceso a la Información, así como con los criterios impuestos por la Ley de Protección de Datos Personales. 7) Los centros de cómputo son seguros, responden a los requisitos de las normas técnicas nacionales (RETIE) y requisitos de seguridad de estándar ISO 27001 y ANSI/TIA 942. 8) La infraestructura de seguridad se ajusta a un modelo de protección tipo defensa en profundidad con capas especializadas superpuestas que mitigan eventos de seguridad. 9) La gestión de solicitudes y mesa de ayuda cumple con los requisitos funcionales de negocio. 8.2 Aspectos no conformes La formulación de no conformidades sigue lo especificado en el Manual de Auditorías Internas de junio de 2015 del DAPRE: 1. Descripción del Problema 2. Evidencia Objetiva 3. Requisito que Incumple ¿Cuál es el requisito Incumplido con Respecto a los Criterios de Auditoría? Son los registros, declaraciones de hechos o información que son pertinentes y verificables para los Criterios de Auditoria Capítulo, Cláusula o Ítem incumplido relacionado con los Criterios de Auditoría
  • 8. 8 INFORME DE AUDITORIA INTERNA DE GESTIÓN Proceso asociado: Evaluación, Control y Mejoramiento PROBLEMA EVIDENCIA REQUISITO ACCION No se encontró referencia a las partes interesadas ni al marco de requisitos en materia de Seguridad de la Información. Entrevista con el Asesor del área TI & SI, y Profesional SGSI 4.2 Entendiendo las necesidades y expectativas de las partes interesadas Ver plan de acción fase 1.4 No existe un alcance formalmente definido (documentado) y el borrador planteado corresponde a la definición de alcance. Entrevista con el representante del SGSI - Jefe oficina del área TI & SI; Asesor del área TI & SI; –y Profesional SGSI 4.3 Determinando el alcance del sistema de gestión de seguridad de la información Ver plan de acción fase 4.1 La política de SI en sus directrices no incluye referencias al compromiso hacia el cumplimiento de requisitos, hacia la mejora continua así como hacia la gestión de riesgos. Entrevista con Asesor del área TI & SI;– y Profesional SGSI 5.2 Política Ver plan de acción fase 4.2 Las políticas describen lineamientos sobre tecnología (marcas de equipos móviles como BlackBerry) y directrices sobre uso de la tecnología, que pueden afectar directrices de neutralidad tecnológica. Manual de políticas de seguridad para las TIC código M-TI-01 5.2 Política Ver plan de acción fase 4.2 Si bien existe un manual de funciones en la organización, no se evidencian autoridades, roles y responsabilidades en materia de seguridad de la información y riesgos relacionados, incluyendo el reporte de debilidades y vulnerabilidades. Manual de Funciones 5.3 Roles, responsabilidades y autoridades en la organización Ver plan de acción fase 5.2 El enfoque de riesgos (según metodología de la institución) está orientado al riesgo clásico (negativo) sin considerar las oportunidades. Lineamiento de Administración del Riesgo L- DE-01 2016/05/27 V9. 6.1 Acciones para atender riesgos y oportunidades Ver plan de acción fase 3 La identificación de riesgos está centrada en evento de riesgos (aun cuando la guía lo trata como riesgo) y sus causas hacen referencia a efectos sobre personal o hallazgo de auditoria que sobre objetivos del negocio. Lineamiento de Administración del Riesgo L- DE-01 2016/05/27 V9. 6.1 Acciones para atender riesgos y oportunidades Ver plan de acción fase 3 La determinación del impacto en el análisis de riesgos considera lo propio a confidencialidad de la información más no hace referencia a la integridad y disponibilidad. Lineamiento de Administración del Riesgo L- DE-01 2016/05/27 V9. 6.1 Acciones para atender riesgos y oportunidades Ver plan de acción fase 3 En el componente de valoración de riesgos no se encontró referencia a los criterios de riesgos y la comparación a ser realizada entre los riesgos y los criterios aplicables. Lineamiento de Administración del Riesgo L- DE-01 2016/05/27 V9. 6.1 Acciones para atender riesgos y oportunidades Ver plan de acción fase 3
  • 9. 9 INFORME DE AUDITORIA INTERNA DE GESTIÓN Proceso asociado: Evaluación, Control y Mejoramiento PROBLEMA EVIDENCIA REQUISITO ACCION No existen objetivos definidos formalmente en materia de seguridad de la información. El borrador de objetivos presenta 4 posibles objetivos pero éstos no están alineados al desempeño o cumplimiento / conformidad en los requisitos. Entrevista con el representante del SGSI - Jefe oficina del área TI & SI; Asesor del área TI & SI; –y Profesional SGSI 6.2 Objetivos de seguridad de la información y planes para alcanzarlos Ver plan de acción fase 4.2 Se encontraron documentos obsoletos en uso. Durante la inspección de registros de ingreso a áreas seguras se identificaron dos formatos iguales pero con codificación diferente: F-TI- 08 Project Chárter y F-TI-14 Bitácora de centro de cómputo. 7.5 Información documentada Ver plan de acción fase 4.6 Se examina registro de riesgos para SGSI en el proceso de TI (5 riesgos). Muestra: Falta de trazabilidad en las actuaciones de los usuarios finales. Se observan 6 efectos sin que se indique cuáles de esos efectos afectan (y como lo hacen) los O/N. En la escala afectada se tienen dos controles (capacitación y controles tecnológicos) que afectan tanto la probabilidad e impacto. El control “Controles Tecnológicos” no señala a que controles hace referencia. 8.1 Planeación y control operacional Ver plan de acción fases 3 y 4.6 No se realiza seguimiento, medición y evaluación de riesgos en SGSI. Lineamiento de Administración del Riesgo L- DE-01 2016/05/27 V9. 8.2 Evaluación de riesgos en seguridad de la información Ver plan de acción fase 3 No se observa trazabilidad entre mecanismos de tratamiento vs. los riesgos que están siendo atendidos. Lineamiento de Administración del Riesgo L- DE-01 2016/05/27 V9. 8.3 Tratamiento de riesgos en seguridad de la información Ver plan de acción fase 3 No se encontró evidencia de medición, análisis y supervisión del desempeño de la seguridad de la información y los objetivos relacionados. Entrevista con el representante del SGSI - Jefe oficina del área TI & SI; Asesor del área TI & SI; –y Profesional SGSI 9.1 Supervisión, medición, análisis y evaluación Ver plan de acción fase 8 No se ha realizado revisión formal por la dirección al SGSI. Entrevista con el representante del SGSI - Jefe oficina del área TI & SI; Asesor del área TI & SI; –y Profesional SGSI 9.3 Revisión por la dirección Ver plan de acción fase 8
  • 10. 10 INFORME DE AUDITORIA INTERNA DE GESTIÓN Proceso asociado: Evaluación, Control y Mejoramiento PROBLEMA EVIDENCIA REQUISITO ACCION No existen No conformidades (NC), Acciones correctivas (AC), Acciones de mejora (AM) definidas para el SGSI. Entrevista con el representante del SGSI - Jefe oficina del área TI & SI; Asesor del área TI & SI; –y Profesional SGSI 10.1 No conformidades y acciones correctivas Ver plan de acción fase 8.2 La estructura actual de políticas compila toda la colección de políticas de manera indistinta a su aplicación, lo cual, además de ser extenso, ofrece el riesgo de confusión a sus lectores. Manual de Políticas de Seguridad para las TIC código M-TI-01 A.5.1.1 - Políticas para la seguridad de la información Ver plan de acción fase 4.2 No se encuentra evidencia de revisión de políticas de seguridad de la información aun cuando existe una nueva versión en estado borrador. Entrevista con el representante del SGSI - Jefe oficina del área TI & SI; Asesor del área TI & SI; y Profesional SGSI A.5.1.2 - Revisión de las políticas para la seguridad de la información Ver plan de acción fases 4.2 y 8 Las tareas se segregan a partir de buenas prácticas profesionales pero no se basan en un análisis de riesgos que determine las necesidades de segregación. Entrevista con el representante del SGSI - Jefe oficina del área TI & SI; Asesor del área TI & SI. A.6.1.2 - Segregación de tareas Ver plan de acción fase 5.2 No se encuentra evidencia sobre cómo se gestiona la seguridad de la información en los proyectos que realiza la organización. El enfoque metodológico está basado en ¿PMI? pero no se menciona el enfoque hacia la seguridad de la información. Entrevista con el representante del SGSI - Jefe oficina del área TI & SI; Asesor del área TI & SI. A.6.1.5 - Seguridad de la información en gestión de proyectos Ver plan de acción fase 5.1 Si bien se informa que no existe Teletrabajo en la práctica se tiene acceso a información desde equipos celulares, incluyendo la generación de Tokens. Manual de Políticas de Seguridad para las TIC código M-TI-01. A.6.2.2 – Teletrabajo Ver plan de acción fase 5.1 No se han realizado actividades de formación o toma de conciencia en el año 2016 en materia de Seguridad de la Información. En entrevista con el personal del Área de Talento Humano se reporta que no han participado en ejercicios de formación o toma de conciencia en SI o SGSI en el año 2016. La última experiencia es del año 2015 campaña denominada “La seguridad soy Yo” A.7.2.2 - Toma de conciencia, educación y entrenamiento en seguridad de la información Ver plan de acción fase 6 Hay desconocimiento de procesos pertinentes al proceso de control interno disciplinario. En entrevista con personal del área de control interno disciplinario se informa que no se conoce al grupo CSIRT y no se tiene en cuenta como posible fuente de acciones disciplinarias A.7.2.3 - Proceso disciplinario Ver plan de acción fase 6
  • 11. 11 INFORME DE AUDITORIA INTERNA DE GESTIÓN Proceso asociado: Evaluación, Control y Mejoramiento PROBLEMA EVIDENCIA REQUISITO ACCION Dentro de las actividades de terminación o cambio en las responsabilidades del empleo. Muestra: Asesor Área TTHH Retiro por renuncia 2016/12/15 Mediante correo se le solicita declaración de bienes y rentas, formato de entrega de actividades del contrato, carné o su denuncia, formato de activos fijos, orden de examen médico. No se solicita devolución de posibles activos de información en su poder El software de nómina produce órdenes automáticas para el área de TI para activar o desactivas los derechos a los usuarios. A.7.3.1 - Terminación o cambio en las responsabilidades del empleo Ver plan de acción fase 5.2 Se mezclan activos tecnológicos con activos de información. Entrevista con el representante del SGSI - Jefe oficina del área TI & SI; Asesor del área TI & SI; y Profesional SGSI A.8.1.1 - Inventario de activos Ver plan de acción fase 2 No se han identificado con precisión todos los activos de información de todos los procesos de la Entidad. Entrevista con el representante del SGSI - Jefe oficina del área TI & SI; Asesor del área TI & SI; y Profesional SGSI A.8.1.1 - Inventario de activos Ver plan de acción fase 2 Se han identificado reglas de uso de activos que se encuentran mezcladas con las políticas de seguridad de información, lo que produce falta de claridad sobre la diferencia entre reglas y políticas. Manual de políticas de seguridad para las TIC código M-TI-01 A.8.1.3 - Uso aceptable de los activos Ver plan de acción fase 2 Dentro de las actividades de terminación o cambio en las responsabilidades del empleo no se referencia lo pertinente a devolución de activos. Muestra: Asesor Área de Talento Humano Retiro por renuncia 2016/12/15. Mediante correo se le solicita declaración de bienes y rentas, entrega de actividades del contrato, carné o denuncia, formato de activos fijos, orden de examen médico. A.8.1.4 - Devolución de activos Ver plan de acción fase 2 Se hace uso de clasificaciones de información no definidas. Se hace uso de terminología “documento confidencial”, clasificación que no ha sido definida por la entidad. A.8.2.1 - Clasificación de la información Ver plan de acción fase 2
  • 12. 12 INFORME DE AUDITORIA INTERNA DE GESTIÓN Proceso asociado: Evaluación, Control y Mejoramiento PROBLEMA EVIDENCIA REQUISITO ACCION Asegurar que la clasificación de la información considere requisitos jurídicos, valor organizacional, criticidad y que tan sensible es esa información. Entrevista con el representante del SGSI - Jefe oficina del área TI & SI; Asesor del área TI & SI; y Profesional SGSI A.8.2.1 - Clasificación de la información Ver plan de acción fase 2 El procedimiento de clasificación de la información no establece esquemas de etiquetado de la información. Entrevista con el representante del SGSI - Jefe oficina del área TI & SI; Asesor del área TI & SI; y Profesional SGSI A.8.2.2 - Etiquetado de la información Ver plan de acción fase 2 No se encontraron procedimientos para manejo de activos según la clasificación de activos. Entrevista con el representante del SGSI - Jefe oficina del área TI & SI; Asesor del área TI & SI; y Profesional SGSI A.8.2.3 - Manejo de activos Ver plan de acción fase 2 No se encontraron procedimientos formales para eliminación de medios. Entrevista con el representante del SGSI - Jefe oficina del área TI & SI; Asesor del área TI & SI; y Profesional SGSI A.8.3.2 - Eliminación de medios Ver plan de acción fase 2 Se hace énfasis en componentes de tecnología y no cuenta con descripciones asociadas a permisos de acceso a la información de acuerdo con los esquemas de clasificación adoptados por la Entidad. Manual de Políticas de Seguridad para las TIC código M-TI-01. A.9.1.1 - Política de control de acceso Ver plan de acción fase 4.2 Los derechos de acceso de los usuarios se verifican antes de la asignación de la cuenta, pero no se encontró evidencia de una proceso de revisión periódica de derechos de acceso, por ejemplo durante las auditorias de seguridad o cuando se realicen pruebas de análisis de vulnerabilidades. Visita a sitio – área TI A.9.2.5 - Revisión de derecho de acceso de los usuarios Ver plan de acción fase 4.2 No se evidencia la mejora continua aplicada a la gestión de acceso. Entrevista con el representante del SGSI - Jefe oficina del área TI & SI; Asesor del área TI & SI A.9.2.6 - Remoción o ajuste de derechos de acceso Ver plan de acción fase 4.2 Los procesos de reléase y deployment de nuevas versiones exponen el código fuente una vez el código fuente ha superado las pruebas funcionales y de seguridad. Visita a sitio – área TI A.9.4.5 - Control de acceso al código fuente de las aplicaciones Ver plan de acción fase 5.1 La política de controles criptográficos no describe las decisiones que ha adoptado la entidad en materia de criptografía. Manual de políticas de seguridad para las TIC código M-TI-01 A.10.1.1 - Política de uso de controles criptográficos Ver plan de acción fase 4.2
  • 13. 13 INFORME DE AUDITORIA INTERNA DE GESTIÓN Proceso asociado: Evaluación, Control y Mejoramiento PROBLEMA EVIDENCIA REQUISITO ACCION No se cuenta aún con una política clara de gestión de llaves criptográficas aunque se usan diversos controles criptográficos. Manual de políticas de seguridad para las TIC código M-TI-01 A.10.1.2 - Gestión de claves Ver plan de acción fase 4.2 Los controles de trabajo en áreas seguras no son siempre aplicados. Durante las inspecciones a centro de datos, se presentaron olvidos en el diligenciamiento de firma de salida de visitantes. A.11.1.5 - Trabajo en áreas seguras Ver plan de acción fase 5.1 Los controles de remoción de activos no siempre son eficaces pues permiten el retiro no autorizado de equipos de TI. Prueba de retiro de un equipo S/N 88224 realizada en forma exitosa por el equipo de auditoria Se tiene un procedimiento de retiro de equipos y una aplicación para control del retiro de equipos de propiedad de la Entidad. A.11.2.5 - Remoción de activos Ver plan de acción fase 5.1 No se identificó evidencia de recomendaciones de seguridad para equipos de la entidad que sean retirados de las dependencias. Prueba de retiro de un equipo S/N 88224 realizada en forma exitosa por el equipo de auditoria A.11.2.6 - Seguridad de equipos y activos fuera de su sitio Ver plan de acción fase 5.1 No realiza a intervalos planificados gestión de la capacidad. Está documentado un procedimiento de gestión de capacidad la entidad A.12.1.3 - Gestión de la capacidad Ver plan de acción fase 5.1 Si bien las pruebas se realizan, es el software de copia de respaldo y no los operadores quienes realizan verificación de respaldos. Manual de Políticas de Seguridad para las TIC código M-TI-01 A.12.3.1 - Backup (copia de respaldo) de la información Ver plan de acción fase 5.1 El manual de políticas de seguridad no es preciso en identificar y establecer principios sobre la transferencia de archivos e información (analógica/física y digital). El Manual de Políticas de Seguridad (Sección 4.1 del manual de políticas de seguridad) A.13.2.1 - Políticas y procedimientos para la transferencia de información Ver plan de acción fase 4.2 No se encontró evidencia concreta de este control. Visita a sitio – área TI A.13.2.2 - Acuerdos en la transferencia de información Ver plan de acción fase 4.8 Existen controles que la entidad documenta como obligatorios en sus políticas, pero no se está cumpliendo en todos los casos como: “registrar el software en la dirección general de derechos de autor”. Sección 4.1.24 del manual de políticas de seguridad A.14.1.2 - Aseguramiento de servicios de aplicaciones en redes públicas Ver plan de acción fase 5.1 No se encontraron evidencias de pruebas de análisis de vulnerabilidades después de cambios en sistemas operacionales. Visita a sitio – área TI A.14.2.3 - Revisión técnica de aplicaciones luego de cambios en plataformas de producción Ver plan de acción fase 7.2
  • 14. 14 INFORME DE AUDITORIA INTERNA DE GESTIÓN Proceso asociado: Evaluación, Control y Mejoramiento PROBLEMA EVIDENCIA REQUISITO ACCION Aunque se aplican principios y prácticas de seguridad, no se están sustentando las decisiones sobre la base de la identificación de riesgos de seguridad. Lineamiento de Administración del Riesgo L- DE-01 2016/05/27 V9. A.14.2.5 - Principios de la ingeniería de sistemas seguros Ver plan de acción fase 5.1 No se cuenta con un conjunto de datos de prueba preparados específicamente para evitar divulgación de información no autorizada. Visita a sitio – área TI A.14.3.1 - Protección de datos de prueba Ver plan de acción fase 5.1 En los contratos con personal y contratistas no se observan instrucciones en materia de manejo de reportes de debilidades y vulnerabilidades. Entrevista: Área Talento Humano, Coordinadora grupo vinculaciones. Muestra: Funcionario Vinculada 2016/12/02. A.16.1.2 - Reporte de eventos de seguridad de la información Ver plan de acción fase 7.1 En los contratos con personal y contratistas no se observan instrucciones en materia de manejo de reportes de debilidades y vulnerabilidades. Entrevista: Área Talento Humano, Coordinadora grupo vinculaciones. Muestra: Funcionario Vinculada 2016/12/02. A.16.1.3 - Reporte de debilidades en la seguridad de la información Ver plan de acción fase 7.1 No se encontró evidencia formal que sustente las decisiones de infraestructura de TI que se han adoptado. Visita a sitio – Área TI A.17.1.1 - Planeación de la continuidad de la seguridad de la información Ver plan de acción fase 5.1 No se encontró evidencia de un plan formal de continuidad de negocio, pero toda la infraestructura en tolerantes a fallas. Visita a sitio – Área TI A.17.1.1 - Planeación de la continuidad de la seguridad de la información Ver plan de acción fase 5.1 No se encontró un enfoque formal para determinar el cumplimiento y conformidad de requisitos del SGSI. Visita a sitio – Área TI A.18.1.1 – Identificar requisitos legales y contractuales aplicables Ver plan de acción fase 1.4 No se encontró identificación, determinación, seguimiento y control de cumplimiento y conformidad de requisitos del SGSI. Visita a sitio – Área TI A.18.1.1 – Identificar requisitos legales y contractuales aplicables Ver plan de acción fase 1.4 8.3 Oportunidad de mejora ASPECTO OBSERVACIÓN 6.1 Acciones para atender riesgos y oportunidades Fortalecer los esquemas de parametrización de probabilidad Fortalecer los esquemas de parametrización de impacto Unificar y asegurar la alineación de términos y definiciones con estándares reconocidos en riesgos y seguridad de la información Incorporar mecanismos de control de transferencia física de medios para información en soporte físico / analógico conforme a la Ley General de Archivo y la Ley de Transparencia A.6.1.1 - Roles y responsabilidades de la seguridad de la información. Ver ISO 27001:2013 5.3
  • 15. 15 INFORME DE AUDITORIA INTERNA DE GESTIÓN Proceso asociado: Evaluación, Control y Mejoramiento ASPECTO OBSERVACIÓN A.7.1.2 - Términos y condiciones para el empleo. Asegurar que las políticas correspondan al riesgo propio de cada rol A.8.1.2 - Propiedad de los activos Fortalecer la relación entre propietarios de activos, el proceso a cargo, la autoridad, roles y responsabilidad (demostrada) para cada activo A.8.1.3 - Uso aceptable de los activos Asegurar que la definición de uso aceptable de activos contemple como esos activos (y su uso) contribuyen al logro de los objetivos de la organización A.8.3.2 - Eliminación de medios Asegurar que la eliminación de medios está definida tanto para medios de información en soporte digital como analógico/físico. A.8.3.3 - Transferencia física de medios Formalizar los mecanismos de transporte interno (en la institución) A.9.1.1 - Política de control de acceso Aplicar las buenas prácticas definidas en la norma NTC ISO IEC 27002:2013 A.9.1.2 - Acceso a redes y servicios de red Mejorar el proceso al incorporar los elementos y roles del catálogo de servicios de TI D-TI-01 al incluir las actividades de control de verificación de roles A.9.2.4 - Gestión de información secreta de autenticación de usuarios Examinar las ventajas de definir un estándar de contraseñas para usuarios de administración de TI con reglas más fuertes A.12.1.2 - Gestión del cambio Mejorar los procesos de cierre de los cambios. A.12.5.1 - Instalación de software en sistemas en producción. Fortalecer la distribución y aprendizaje de las lecciones aprendidas. A.12.6.1 - Gestión de vulnerabilidades técnicas. Fortalecer la periodicidad de la ejecución de pruebas de vulnerabilidades ya que solo se ejecutan bajo pedido o cuando se liberan nuevas versiones de software, pero se deberían realizar pruebas de vulnerabilidades técnicas a intervalos planificados o cuando ocurran cambios que puedan afectar a la seguridad de la información. A.12.7.1 - Control de auditoría sistemas de información. Fortalecer el conocimiento del equipo auditor de control interno en técnicas de auditoria en seguridad informática y auditoria de sistemas. Asegurar un control estricto al uso de formatos de auditoria para evitar modificación de documentos controlados del sistema. A.14.1.2 - Aseguramiento de servicios de aplicaciones en redes públicas. Fortalecer el proceso mediante mejores controles en la salida a producción de las nuevas versiones y el uso de software de análisis estático y análisis dinámico de código fuente para determinar vulnerabilidades como: Apuntadores huérfanos, Buffer Overflow, inadecuadas prácticas en gestión de configuración de variables. A.14.2.1 - Política de desarrollo seguro. Fortalecer el proceso con herramientas de versionamiento de software final Verificar la política de seguridad en el desarrollo de software, identificando que controles aún son necesarios y que nuevos controles deben ser incorporados a los proceso de desarrollo de software. A.14.2.8 - Prueba de seguridad de los sistemas. Las pruebas se aplican antes de la liberación de nuevas versiones pero también se deberían ejecutar a intervalos planificados como respuesta preventiva a cambios introducidos en el software.
  • 16. 16 INFORME DE AUDITORIA INTERNA DE GESTIÓN Proceso asociado: Evaluación, Control y Mejoramiento ASPECTO OBSERVACIÓN A.14.3.1 - Protección de datos de prueba. Asegurar que dentro de los procesos de ciclo de vida del software se consideren etapas de construcción de datos de prueba para evitar el uso de datos reales. A.16.1.4 - Evaluación y decisiones en eventos de seguridad de la información. Mejorar los procesos de evaluación de incidentes e informes mediante la aplicación de estándares de evaluación de impacto de eventos a través del tiempo requerido o utilizado para atender incidentes de seguridad. A.16.1.6 - Aprendizaje de los incidentes de seguridad de la información. Asegurar que se realiza la distribución de las lecciones aprendidas generadas por los cambios. Adicionalmente, 1) Mejorar los procesos de arquitectura empresarial para que todas las dependencias y áreas de la Entidad aprovechen la infraestructura de TI. 2) Mejorar la documentación del sistema de gestión de servicios de tecnología (ITIL) para adecuarla a las verdaderas capacidades institucionales y no a estados ideales teóricos. 9. CONCLUSIONES DE LA AUDITORIA Evaluado el proceso de TI como alcance (temporal) del Sistema de Gestión de Seguridad de la Información conforme a la norma técnica ISO/IEC 27001:2013 se concluye que: 1. Existe una fuerte gestión tecnológica de la información, con énfasis en lo informático, basada en medios y tecnología de punta, que le permite a la institución responder (en mayor medida y con seguridad razonable) a los retos y amenazas actuales del entorno; 2. El Sistema de Gestión de Seguridad de la Información está en sus fases tempranas (conceptualización y diseño) con avances en su implementación derivados de la fortaleza tecnológica de la institución. 3. Existen problemas de enfoque técnico y metodológico en la guía de identificación, análisis, valoración y tratamiento de riesgos, incluyendo la trazabilidad riesgo - control. La gestión de riesgos es la base (y núcleo) del Sistema de Gestión de Seguridad de la Información. 4. En cuando a la capacidad de recuperación ante la ocurrencia de incidentes catastróficos, la entidad cuenta con una avanzada infraestructura tecnológica que incluye respaldos aplicables pero es necesario fortalecer los procesos (y personal relacionado) que permitan asegurar esa recuperación.
  • 17. 17 INFORME DE AUDITORIA INTERNA DE GESTIÓN Proceso asociado: Evaluación, Control y Mejoramiento 10. PLAN DE ACCIÓN SUGERIDO FASE ACTIVIDADES MES 1 2 3 4 5 6 7 8 9 10 11 1. ANÁLISIS DE LA ENTIDAD 1.1. Plan levantamiento de información 1.2. Análisis institucional. - Estructura orgánica organizacional. - Procesos y procedimientos. - Controles enunciados y operativos. - Funciones y competencias. - Sistemas de gestión. - Planeación estratégica. - Políticas sectoriales e internas. - Tablas de retención documental. - Acuerdos de servicio. - Gestión de proyectos. 1.3. Análisis de mejora continua. - Auditorías (internas y externas). - Materialización eventos de riesgo (ámbito: información). - Planes de mejoramiento. 1.4. Contexto, Cumplimiento y conformidad. - Identificación de partes interesadas - Requisitos legales y regulatorios. - Objetivos y metas de seguridad. - Obligaciones contractuales. 2. ANÁLISIS DE INFORMACIÓN - ISO 27002 - ISO 27004 2.1. Inventario y clasificación de activos de información y sus responsables. 2.2. Tercerización de procesos. 2.3. Identificación de interfaces. 2.4. Reglas de uso aceptable de activos. 2.5. Gestión de medios y soportes. 3. ANÁLISIS DEL RIESGO - ISO 27004 - ISO 27005 - ISO 31000 3.1. Definición marco metodológico. 3.2. Examen unitario de vulnerabilidad y ocurrencia de eventos/incidentes. 3.3. Inventario de consecuencias y su calificación según grado de impacto. 3.4. Mapa fuentes riesgo y amenazas. 3.5. Determinación factores de riesgo. 3.6. Diseño criterios aceptación del riesgo. 3.7. Esquema calificado de riesgo. 3.8. Identificación de controles. 3.9. Acciones de tratamiento para el riesgo. 3.10.Declaración de aplicabilidad.
  • 18. 18 INFORME DE AUDITORIA INTERNA DE GESTIÓN Proceso asociado: Evaluación, Control y Mejoramiento FASE ACTIVIDADES MES 1 2 3 4 5 6 7 8 9 10 11 4. DISEÑO DEL SISTEMA DE GESTION DE SEGURIDAD DE INFORMACION (ISMS) - ISO 27001 - ISO 27002 4.1. Determinación del alcance del SGSI 4.2. Formulación estratégica (Políticas, objetivos, alcance y exclusiones). 4.3. Creación del comité de seguridad. 4.4. Definición reglas de uso aceptable de información y recursos asociados. 4.5. Inclusión de procedimientos específicos la industria de software. 4.6. Documentación Sistema de gestión de seguridad de información (ISMS). 4.7. Diseño de métricas (indicadores) (cuadro de mando integral). 4.8. Acuerdos en gestión segura de información 5. DISEÑO DE LA ARQUITECTURA DE SEGURIDAD 5.1. Arquitectura de seguridad informática: - Orientación al cumplimiento. - Actualización y fortalecimiento. - Diseño de esquemas operativos - Proyectos de información y/o TI. - Teletrabajo y dispositivos móviles. - Desarrollo/mantenimiento de tecnologías. - Gestión de la capacidad. - Continuidad del negocio. 5.2. Plan priorizado de remediación. - Determinación Autoridades, roles y responsabilidades (RACI) - Mejora en la documentación. 5.3. Plan de manejo de incidentes. 6. FORMACIÓN ISO 27001 6.1. Formación auditores internos en sistemas de gestión de seguridad de la información ISO/IEC 27001:2013 6.2. Formación general al talento humano en temas clave del SGSI 7. PUESTA EN MARCHA Y MONITOREO 7.1. Implementación del ISMS. 7.2. Monitoreo y supervisión. - Riesgos y Controles - Vulnerabilidades y debilidades - Incidentes y su respuesta 7.3. Análisis de hallazgos (alta dirección) 7.4. Planeación, Implementación y seguimiento a acciones de mejora 8. MEJORA CONTINUA 8.1. Auditoría interna. 8.2. Acompañamiento en el análisis y tratamiento de No Conformidades. 8.3. Acompañamiento en la revisión por la dirección 8.4. Certificación LL-C (por IMS Global SAS)
  • 19. 19 INFORME DE AUDITORIA INTERNA DE GESTIÓN Proceso asociado: Evaluación, Control y Mejoramiento DOCUMENTACION BASE DE UN SGSI Un Sistema de Gestión de Seguridad de la Información tiene como información documentada básica la siguiente estructura: 1. Alcance 2. Políticas 3. Objetivos (SGSI), planes para alcanzarlos y su monitoreo/medición 4. Gestión de Riesgos (identificación, análisis y tratamiento) 5. Declaración de Aplicabilidad 6. Partes interesadas y requisitos 7. Gestión de activos así como reglas y principios relacionados 8. Procedimientos de control operativo 9. Programa de auditorías y auditorías 10. Operatividad de la mejora continua 11. Revisión por la dirección 12. Aseguramiento de competencias 13. Gestión de incidentes 14. Gestión de la continuidad del negocio Otros documentos adicionales son ya los operacionales que garanticen la funcionalidad y eficacia del Sistema de Gestión de Seguridad de la Información. De igual manera, se espera que existan documentos relacionados con la operatividad de la mejora continua. EQUIPO AUDITOR: Ing. Juan Carlos Angarita C., M.E. jcangarita@imsimprove.com Cel. +57 3172514001 Skype. Jcangarita Ing. Juan Carlos Alarcón S., M.E. juan.alarcon.suescun@gmail.com Cel. +57 3125216640