Manual de procedimientos para el análisis de vulnerabilidades a infraestructura
Iván David Ponce EsparzaApuntes19 de Abril de 2025
4.236 Palabras (17 Páginas)67 Visitas
[pic 1]
Manual de Procedimientos para el Análisis de Vulnerabilidades a Infraestructura
[pic 2][pic 3]
Autorizaciones
Nombre | Puesto | Firma |
MARCO ANTONIO ESPINOSA VERA | DIRECTOR DE SISTEMAS E INFRAESTRUCTURA | |
RAÚL HUMBERTO CEBALLOS MARTIN | DIRECTOR DE SISTEMAS DE DESARROLLO | |
LUIS JAVIER RODRÍGUEZ LOZANO | SUBDIRECTOR DE SEG DE LA INFORMACION | |
RAÚL AGUILAR VILLEDA | SUBDIRECTOR DE CONTRALORÍA |
Tabla de contenido
- Objetivo 4
- Alcance 4
- Documentos relacionados 5
- Definiciones/Abreviaturas 5
- Procedimiento para el Análisis de Vulnerabilidades a Infraestructura. 7
- Análisis de Vulnerabilidades a Infraestructura Tecnológica por cumplimiento regulatorio 7
- Narrativa 8
- Análisis de Vulnerabilidades a Infraestructura Tecnológica por proyecto 11
- Diagrama de proceso operativo 11
- Narrativa 12
Objetivo
Establecer las actividades, responsables y flujo de comunicación entre las áreas involucradas para evaluar la seguridad de los activos de infraestructura tecnológica que pudieran estar vulnerables a amenazas por parte de agentes internos o externos a la institución, garantizando así la confidencialidad, integridad y disponibilidad de la información que gestiona y almacena Ve por más.
Alcance
Los procedimientos establecidos en el presente manual son de observancia obligatoria para los involucrados en el proceso de Análisis de Vulnerabilidades a Infraestructura y se deben seguir para identificar vulnerabilidades de seguridad mediante la evaluación programada y acordada de activos de infraestructura tecnológica así como realizar las actividades necesarias que garanticen la robustez de seguridad de dichos activos en dónde se almacena o transfiere información del Grupo Financiero Ve Por Más, Lo anterior en apego a lo definido en el Manual de Políticas para el Análisis de Vulnerabilidades, e incluye lo siguiente:
Descripción de actividades en alto nivel | Área |
|
|
horarios para ejecutar el análisis de vulnerabilidades a activos de |
|
infraestructura tecnológica dependiendo de los requisitos de cumplimiento regulatorio, institucional o control interno a los que haya que apegarse.
compromiso de atención. |
Documentos relacionados
Nombre de los documentos relacionados: | Nombre de los documentos referenciados |
|
|
Definiciones/Abreviaturas
CONCEPTO | DESCRIPCIÓN |
Amenaza | Una causa potencial de un incidente no-deseado, el cual puede resultar en daño a un sistema u organización. |
Vulnerabilidad | La debilidad de un activo o grupo de activos de información que puede ser explotada por una o más amenazas ya sea por una deficiencia en el diseño, implementación, operación o controles internos en un proceso. |
Análisis de vulnerabilidades | Es un proceso mediante el cual se determina a través de herramientas de software y servicios de consultoría la debilidad, el nivel de exposición, nivel de explotabilidad y la predisposición a la pérdida de un elemento o grupo de elementos (infraestructura |
CONCEPTO | DESCRIPCIÓN |
tecnológica, aplicaciones, etc.) ante el conjunto de amenazas conocidas al día de la evaluación. | |
Infraestructura tecnológica | Se llama infraestructura tecnológica a los distintos elementos de hardware y software empleados para optimizar la productividad y el funcionamiento de una empresa y que además de facilitar los procesos de operación, proporciona seguridad a la información que gestiona. |
Confidencialidad | La protección de la información privada o sensible contra la divulgación no autorizada. |
Integridad | La precisión y validez de la información; es decir, que no haya sido modificada. |
Disponibilidad | Garantizar que los sistemas de información y los datos se encuentren listos para su uso cuando se les necesita. |
- [pic 4][pic 5][pic 6][pic 7]Procedimiento para el Análisis de Vulnerabilidades a Infraestructura
Las actividades corresponden al análisis de vulnerabilidades de activos de infraestructura tecnológica durante el periodo de tiempo que los participantes hayan definido en conjunto, describiendo el proceso e interacción de los participantes, así como la notificación de resultados y, en su caso, la puesta en marcha de un plan de mitigación.
Análisis de Vulnerabilidades a Infraestructura Tecnológica por cumplimiento regulatorio[pic 8][pic 9]
Narrativa
N°. actividad | Responsable | Descripción |
1 | Gerente de Seguridad de la Información | De manera conjunta con la Dirección de Sistemas Infraestructura realizarán la identificación de los activos a evaluar de acuerdo al alcance del análisis de vulnerabilidades requerido |
2 | Solicita vía correo electrónico el listado de activos de infraestructura tecnológica asociados a la línea de negocio, proceso, aplicación o plataforma previamente identificados | |
3 | Especialista Relación con Negocio SR | Recibe solicitud y envía por correo electrónico el listado correspondiente a los activos de infraestructura tecnológica |
4 | Gerente de Seguridad de la Información | Recibe el listado de activos de infraestructura tecnológica |
5 | Identifica las actividades, responsables y fechas para iniciar el análisis de vulnerabilidades | |
6 | Elabora plan de trabajo de análisis de vulnerabilidades y se lo envía al Especialista Relación con Negocio SR | |
7 | Especialista Relación con Negocio SR | Recibe el plan de trabajo, analiza en conjunto con el personal responsable administrador de plataforma los periodos de tiempo comprendidos y proponen horarios para ejecutar el análisis de vulnerabilidades en los activos correspondientes |
8 | Comparte vía correo electrónico retroalimentación del plan de trabajo | |
9 | Gerente de Seguridad de la Información | Recibe plan de trabajo con la propuesta de horarios |
¿Existen posibles ajustes en los horarios? Sí, continúa con actividad 10 No, continúa con actividad 12 | ||
10 | Realiza ajustes en los horarios propuestos por el Especialista Relación con Negocio SR | |
11 | Envía por correo electrónico el plan de trabajo con las modificaciones correspondientes al Especialista Relación con Negocio SR Regresa a la actividad 7 | |
12 | Planea las fechas, actividades, responsables de la ejecución y comparte dichas tareas con el responsable designado por la Dirección de Sistemas e Infraestructura para su programación en la reunión Control de Cambios, a través del medio que dicha Dirección determine. |
...