Hallazgo en una auditoria Genesis Torres

 Durante la revisión de los procedimientos de alta y baja de usuarios, así como la asignación de permisos en los sistemas críticos (ERP y CRM), se identificó que no existe un proceso formal y documentado para la revisión periódica de los derechos de acceso de los usuarios privilegiados. Se evidenció que las cuentas con permisos administrativos permanecen activas indefinidamente, incluso después de que los usuarios cambian de rol o dejan la organización, sin una justificación clara ni una fecha de caducidad establecida.

Evidencia:

  • Entrevistas con el personal de TI y Recursos Humanos.
  • Revisión de logs de acceso y listados de usuarios de los sistemas ERP y CRM, donde se encontraron cinco (5) cuentas con privilegios administrativos asignadas a exempleados o usuarios que ya no requieren dichos accesos.
  • Ausencia de registros o actas de reuniones que demuestren la revisión periódica de los permisos de acceso privilegiado.

Implicación (Riesgo Potencial):

La falta de una revisión periódica de los derechos de acceso privilegiado aumenta significativamente el riesgo de accesos no autorizados a información sensible y sistemas críticos. Esto podría conducir a:

  • Violaciones de datos: Exfiltración, alteración o destrucción de información confidencial.
  • Actividades maliciosas: Uso indebido de los accesos por parte de exempleados o por actores internos maliciosos.
  • Incumplimiento normativo: Potenciales multas y sanciones debido al incumplimiento de regulaciones de protección de datos (ej. GDPR, LOPD).
  • Daño a la reputación: Pérdida de confianza de clientes y socios comerciales.

Recomendación:

Implementar un procedimiento documentado para la revisión periódica (al menos trimestral) de los derechos de acceso privilegiado. Este procedimiento debe incluir:

  1. Definición de las responsabilidades para llevar a cabo la revisión.
  2. Criterios claros para determinar la necesidad de mantener o revocar permisos privilegiados.
  3. Un registro de las revisiones realizadas, incluyendo la fecha, los revisores, los usuarios y permisos revisados, y las acciones tomadas.
  4. Capacitación al personal relevante sobre la importancia y el procedimiento de la gestión de accesos privilegiados.

Comentarios

Entradas más populares de este blog

Normas COBIT 5 y 2019. Qué son, para qué sirven, y cuáles son sus beneficios (Ricardo Marín)

Artículo 9: Delitos Informáticos en Venezuela 2025: Análisis de la Legislación Vigente (Ricardo Marín)

Ley de Infogobierno y Auditoría de Sistemas en Venezuela (Ricardo Marín)