Professional Documents
Culture Documents
Alumnos:
Alonso Castillo Luz Berenice
Cervantes Ramírez Óscar de Jesús
López Romero Brenda Alejandra
Pérez Fuentes Luis Guillermo
Rangel Martínez Rodrigo
Grupo:
ITI-1001
Materia:
Auditoría de sistemas de TI
Profesor:
Juan Reynoso Neri
Fecha:
01 Diciembre de 2017
7
Índice
Abstract ......................................................................................................................................... 3
1. Información de la empresa ................................................................................................... 4
1.1 Empresa ......................................................................................................................... 4
1.2 Filosofía ......................................................................................................................... 4
1.3 Objetivos estratégicos ................................................................................................... 5
1.4 Procesos del negocio ..................................................................................................... 6
1.5 Productos / servicios ..................................................................................................... 7
1.6 Estructura (organigrama) .............................................................................................. 7
2. Alcance de la auditoria .......................................................................................................... 8
2.1 Objetivo ............................................................................................................................... 8
2.2 Marco de referencia......................................................................................................... 8
2.3 Alcance......................................................................................................................... 8
2.4 Equipo auditor ............................................................................................................. 8
3. Desarrollo de la auditoria ...................................................................................................... 9
➢ A.5 Política de Seguridad .............................................................................................. 9
➢ A.6 Organización de la seguridad de la información ................................................ 9
➢ A.7 Gestión de los activos ........................................................................................... 10
➢ A.11 Control de acceso ............................................................................................... 10
➢ A.13 Gestión incidentes en la seguridad de la información ................................... 11
4. Alternativas de solución (recomendaciones) ...................................................................... 12
➢ A.5 Política de Seguridad ............................................................................................ 12
➢ A.6 Organización de la seguridad de la información .............................................. 12
➢ A.7 Gestión de los activos ........................................................................................... 14
➢ A.11 Control de acceso ............................................................................................... 14
➢ A.13 Gestión incidentes en la seguridad de la información. .................................. 15
5. Tiempo y costos................................................................................................................... 16
➢ A.5 Política de Seguridad ............................................................................................ 16
➢ A.6 Organización de la seguridad de la información .............................................. 16
➢ A.7 Gestión de los activos ........................................................................................... 18
➢ A.11 Control de acceso ............................................................................................... 18
➢ A.13 Gestión incidentes en la seguridad de la información. .................................. 20
Conclusiones ............................................................................................................................... 21
1
2
Abstract
3
1. Información de la empresa
1.1 Empresa
1.2 Filosofía
Misión
4
Visión
Consolidarnos como una de las mejores agencias del país en los rubros de
marketing digital, investigación de mercados, comunicación integral de mercados
y diseño de imagen corporativa.
Valores
• Creatividad y originalidad.
• Honestidad en nuestro trabajo.
• Trabajo en equipo constante.
• Pasión por el servicio al cliente.
• Apoyo y atención a nuestros colaboradores.
• Creemos que menos, es más
5
1.4 Procesos del negocio
• Contacto: el cliente se comunica con el encargado en ventas para agendar
una cita con el equipo.
6
1.5 Productos / servicios
LireRoom desde sus inicios ayuda a sus clientes teniendo la creatividad como
principal ventaja competitiva.
La manera en que ofrecen esta ventaja es por medio de los siguientes servicios:
• Social media: utiliza los perfiles sociales para generar contenido de alto
valor percibido.
Victor
Director General
Diseño Desarrollo
gráfico web
7
2. Alcance de la auditoria
2.1 Objetivo
Demostrar que la empresa LiveRoom cumple con los controles establecidos
o, de lo contrario, definir planes de acción para las áreas de oportunidad
detectadas.
2.3 Alcance
Aplicar los controles A.5, A,6. A.7, A.10, A.11, A.14 y A.15 de la norma ISO-
27001 correspondientes a la seguridad de la información de la empresa
LiveRoom.
8
3. Desarrollo de la auditoria
9
➢ A.7 Gestión de los activos
11
4. Alternativas de solución (recomendaciones)
12
o Designar a un encargado que realice reuniones periódicas en las
que se revise y haga conciencia sobre los acuerdos
o Enviar una copia del documento de acuerdos de confidencialidad y
de no divulgación a cada empleado de la empresa
13
➢ A.7 Gestión de los activos
14
o Redactar en el manual de procesos y procedimientos la
restricción explícita del uso de equipos de cómputo personales
durante las horas laborales
o Redactar en el manual de procesos y procedimientos la
restricción explícita del uso de equipos móviles personales
durante las horas laborales
o Tener señalética que recuerde a los empleados que el uso de
teléfonos y equipo de cómputo personales está prohibido durante
y en las estaciones de trabajo
15
5. Tiempo y costos
➢ A.5 Política de Seguridad
16
3. Enviar una copia del documento de
acuerdos de confidencialidad y de no
divulgación a cada empleado de la
empresa
17
➢ A.7 Gestión de los activos
interesados
6. Capacitar a los encargados para la
revisión del estado de los activos de
la empresa
7. Generar un documento de reporte
de daños o faltas a los activos de la
información
18
1. Asignación de claves y Gerente 1 día $600
contraseñas para los usuarios que
acceden a la información
1. Programar la eliminación periódica Gerente 1 semana $3,000
de archivos que ya no se necesiten 2.
Manejar una carpeta de archivo
muerto digital
1. Manejo de archivo muerto para Gerente 1 semana $3,000
documentos físicos
2. Redactar políticas de seguridad
para dispositivos de almacenamiento
externo/flash así como preferir
unidades propias de la empresa y de
uso exclusivo
19
horas laborales
2. Redactar en el manual de procesos
y procedimientos la restricción
explícita del uso de equipos móviles
personales durante las horas
laborales
3. Tener señalética que recuerde a
los empleados que el uso de
teléfonos y equipo de cómputo
personales está prohibido durante y
en las estaciones de trabajo
20
Conclusiones
21