Tabla Infraestructura Anexo 28

Tabla Anexo 28 - • INFRAESTRUCTURA

Inciso / Requisito Descripción resumida Notas para Product Owner y equipo de desarrollo Fecha de cumplimiento estimada Status de avance Prior-Dep Ejemplos Editables Pol, Proc y Guías Xiga_Mov Pantallas de Sist, ERP, Portal? Formatos Xiga_Mov Comentarios
303. Política de seguridadDefinir política de acceso seguro a sistemas con revisiones periódicas.30/09/2025 En Proceso 0 • Manifiesto Política_Axel
• Manifiesto Política_Mariana
• Manifiesto Política_Axel
• Manifiesto Política_Mariana
• POL-Comunicación Interna
• Política de seguridad
No • Fmto-34-Manifiesto política de seguridad
8Política de Trabajo RemotoImplementar contraseñas seguras y controles de acceso en sistemas.30/09/2025 En Proceso 0 • Protección de Equipo_ERP • Protección de Equipo_ERP • POL-Conexión remota Si *
14Inventario de ActivosDefinir política de acceso seguro a sistemas con revisiones periódicas.30/09/2025 En Proceso 0 • Activos_de_Infraestructura
• Activos_Físicos_Centro_de_Datos
• Activos_Virtuales
• inventario_de_software
• Activos_de_Infraestructura
• Activos_Físicos_Centro_de_Datos
• Activos_Virtuales
• inventario_de_software
N/A No *
15Política de uso aceptableImplementar contraseñas seguras y controles de acceso en sistemas.30/09/2025 En Proceso 0 • Política de uso aceptable • Política de uso aceptable • Política de uso aceptable No *
17Política de clasificación y etiquetado de la informaciónImplementar contraseñas seguras y controles de acceso en sistemas.30/09/2025 En Proceso 0 • Clasificación y etiquetado de la información • Clasificación y etiquetado de la información • POL-clasificación y etiquetado de la información No *
18Proceso de etiquetado de la informaciónDefinir política de acceso seguro a sistemas con revisiones periódicas.30/09/2025 En Proceso 0 • Activos_de_Infraestructura
• Activos_Físicos_Centro_de_Datos
• Activos_Virtuales
• inventario_de_software
• Requerimiento Información Confidencial
• Activos_de_Infraestructura
• Activos_Físicos_Centro_de_Datos
• Activos_Virtuales
• inventario_de_software
• Requerimiento Información Confidencial
• Procedimiento de etiquetado de la información
• Pol-clasificación y etiquetado de la información
No *
19Lineamientos manejo de informaciónImplementar contraseñas seguras y controles de acceso en sistemas.30/09/2025 En Proceso 0 • Clasificacion_de_la_informacion • Clasificacion_de_la_informacion • POL-clasificación y etiquetado de la información No *
20Proc. Uso medios removiblesImplementar contraseñas seguras y controles de acceso en sistemas.30/09/2025 En Proceso 0 • Bloqueo_de_medios_ERP • Bloqueo_de_medios_ERP • Política de seguridad
• Pol-Autorización y Revocación de Uso de Medios Removibles
Si *
21Política de control de accesos a sistemas relacionados al monederoDefinir política de acceso seguro a sistemas con revisiones periódicas.30/09/2025 En Proceso 0 • Pol. Ctrl Acceso Aplicativo
• Proc A,B, Movim. Usuarios
• Solicitud de Acceso 1
• Solicitud de Acceso 2
• Pol. Ctrl Acceso Aplicativo
• Proc A,B, Movim. Usuarios
• Solicitud de Acceso 1
• Solicitud de Acceso 2
• Proc A,B, Movim. Usuarios
• Pol de Control de Acceso a Aplicativos
• POL-Servicios de TI
No • Fmto-19 Solicitud de acceso
22Proceso de Restricción de RedDefinir política de acceso seguro a sistemas con revisiones periódicas.30/09/2025 En Proceso 0 • Bloqueo_de_páginas_restringidas_ERP
• Restricciones_de_uso_de_la_red_y_servicios_red_ERP
• Uso_de_single_sign_on_para_acceso_wifi Usuarios_ERP
• Activos_de_Infraestructura
• Activos_Físicos_Centro_de_Datos
• Activos_Virtuales
• inventario_de_software
• Bloqueo_de_páginas_restringidas_ERP
• Restricciones_de_uso_de_la_red_y_servicios_red_ERP
• Uso_de_single_sign_on_para_acceso_wifi Usuarios_ERP
• Activos_de_Infraestructura
• Activos_Físicos_Centro_de_Datos
• Activos_Virtuales
• inventario_de_software
• Proc de adquisición y asignación de equipo
• POL-Uso de redes y servicio de red
Si *
23Altas,Bajas y Movimientos e usuariosEntregar por primera vez la información de autenticación a los usuarios, atender solicitudes de cambio y forzar el cambio en el primer acceso para asegurar el control de acceso23/09/2025 En Proceso 0 • Permisos_Empleados_en_Aplicacion_Monedero_ERP
• Registro_e_inhabilitar_Ctas_usuario_servicios_red_ERP
•Usuarios_y_permisos_de_accesos_a_redes_y_vpn_ERP
• Creación_de_usuarios_en_db_ERP
• solicitud_de_acceso 1
• solicitud_de_acceso 2
• solicitud_de_acceso 3
• Permisos_Empleados_en_Aplicacion_Monedero_ERP
• Registro_e_inhabilitar_Ctas_usuario_servicios_red_ERP
•Usuarios_y_permisos_de_accesos_a_redes_y_vpn_ERP
• Creación_de_usuarios_en_db_ERP
• solicitud_de_acceso 1
• solicitud_de_acceso 2
• solicitud_de_acceso 3
• Proc Alta, baja y movimiento de usuarios
• Proc de Alta e inhabilitación de clientes
Si • Fmto-19 Solicitud de acceso
26Gestión de info. AutenticaciónEntregar por primera vez la información de autenticación a los usuarios, atender solicitudes de cambio y forzar el cambio en el primer acceso para asegurar el control de acceso30/09/2025 En Proceso 0 • 1er inicio de Sesion_ERP
• Uso de Sha_256_ERP
• Uso de la VPN_ERP
• 1er inicio de Sesion_ERP
• Uso de Sha_256_ERP
• Uso de la VPN_ERP
• Política de seguridad
• Proc-Gestión de credenciales de autenticación para empleados
Si *
28Controles de inicio de sesión y contraseñas segurasImplementar contraseñas seguras y controles de acceso en sistemas.30/09/2025 En Proceso 0 • Alta_y_permisos_de_empleados_ERP
• 2FA portal Monedero Xiga_ERP
• Inicio Sesion_ERP
• Alta_y_permisos_de_empleados_ERP
• 2FA portal Monedero_ERP
• Inicio Sesion_ERP
• Política de seguridad Si *
29Gestión de herramientas de vulnerabilidadesImplementar contraseñas seguras y controles de acceso en sistemas.30/09/2025 En Proceso 0 • 2FA portal Monedero Xiga_ERP
• Vulnerabilidades_Pentest-Bajio
• Vulnerabilidades_Pentest-Remediación
• Se_utilizan_las_herramientas
• Lista_de_Herramientas_Autorizadas
• 2FA portal Monedero Xiga_ERP
• Vulnerabilidades_Pentest-Bajio
• Vulnerabilidades_Pentest-Remediación
• Se_utilizan_las_herramientas
• Lista_de_Herramientas_Autorizadas
• Proc de de Gestión de Vulnerabilidades
• POL-Autorización de herramientas para análisis de vulnerabilidades
Si *
31Política de controles de cifradoAplicar controles de cifrado y administración de llaves.30/09/2025 No Iniciada 0 • Evidencia_1_Uso_VPN_ERP
• Certificados SSL_ERP
• Evidencia_1_Uso_VPN_ERP
• Certificados SSL_ERP
• POL-Control de cifrado Si *
32Perímetro de SeguridadEntregar por primera vez la información de autenticación a los usuarios, atender solicitudes de cambio y forzar el cambio en el primer acceso para asegurar el control de acceso30/09/2025 En Proceso 0 • Acceso de los Proveedores y Visitas
• Centro de datos Remoto
• Factura_Proveedor NGX
• Perímetro de seguridad del Centro de datos
• Certificacion TIA -492
• Reporte Bomberos
• Contratos
• Acceso de los Proveedores y Visitas
• Centro de datos Remoto
• Factura_Proveedor NGX
• Perímetro de seguridad del Centro de datos
• Certificacion TIA -492
• Reporte Bomberos
• Contratos
• Controles físicos de accesos al centro de datos y oficinas No *
33Controles físicos a accesos de datosEntregar por primera vez la información de autenticación a los usuarios, atender solicitudes de cambio y forzar el cambio en el primer acceso para asegurar el control de acceso30/09/2025 En Proceso 0 • Perímetro de seguridad del Centro de datos
• Reporte Bomberos
• Centro de datos Remoto
• Acceso a las oficina_ERP
• Perímetro de seguridad del Centro de datos
• Reporte Bomberos
• Centro de datos Remoto
• Acceso a las oficina_ERP
• Controles físicos de accesos al centro de datos y oficinas Si *
35Controles contra desastresEntregar por primera vez la información de autenticación a los usuarios, atender solicitudes de cambio y forzar el cambio en el primer acceso para asegurar el control de acceso30/09/2025 En Proceso 0 • Perímetro de seguridad del Centro de datos
• Controles contra fenómenos naturales
• Prevención y Mitigación ante Desastres
• Centro de datos Remoto
• Reporte Bomberos
• Equipo de seguridad y emergencias en oficinas
• Dictamen de Proteccion Civil
• Contratos
• Perímetro de seguridad del Centro de datos
• Controles contra fenómenos naturales
• Prevención y Mitigación ante Desastres
• Centro de datos Remoto
• Reporte Bomberos
• Equipo de seguridad y emergencias en oficinas
• Dictamen de Proteccion Civil
• Contratos
• Controles físicos de accesos al centro de datos y oficinas No *
38 Doc. Equipos de soporte a operaciónEntregar por primera vez la información de autenticación a los usuarios, atender solicitudes de cambio y forzar el cambio en el primer acceso para asegurar el control de acceso30/09/2025 En Proceso 0 • 1er Convenio Corporativo
• 2do Convenio Modificatorio
• 3er Convenio Modificatorio
• Contrato prestación Enerser_XIGA
• Contrato Proveedor Datos ASSETEL
• Contrato Proveedor Networking Group
• fortigate-200f
• HPE MSA 2062
• hpe StoreOne 3660
• Equipos Eléctricos y AC NGX
• Técnica GEN10
• Centro de datos Remoto
• Ficha Técnica Fortigrade
• Servidor-HPE- DL360-Gen10
• 1er Convenio Corporativo
• 2do Convenio Modificatorio
• 3er Convenio Modificatorio
• Contrato prestación Enerser_XIGA
• Contrato Proveedor Datos ASSETEL
• Contrato Proveedor Networking Group
• fortigate-200f
• HPE MSA 2062
• hpe StoreOne 3660
• Equipos Eléctricos y AC NGX
• Técnica GEN10
• Centro de datos Remoto
• Ficha Técnica Fortigrade
• Servidor-HPE- DL360-Gen10
N/A No *
40Doc Proteger equipos fuera de oficinaSeparar físicamente o lógicamente los ambientes de desarrollo, pruebas y producción.30/09/2025 No Iniciada 2 • Evidencia de protección equipos_ERP • Evidencia de protección equipos_ERP • POL-Conexión remota Si *
42Plan de CapacidadSeparar físicamente o lógicamente los ambientes de desarrollo, pruebas y producción.30/09/2025 No Iniciada 2 • Análisis_de_capacidad_ERP
• Diagrama_de_interconectividad
• Análisis_de_capacidad_ERP
• Diagrama_de_interconectividad
• POL-Gestión de la Capacidad Si *
43Documentación que incluya el diagrama de interconexiónSeparar físicamente o lógicamente los ambientes de desarrollo, pruebas y producción.30/09/2025 No Iniciada 2 • Diagrama_de_interconectividad • Diagrama_de_interconectividad N/A No *
45Política de RespaldoReportes SonarQube, configuración CI/CD con escaneo, procedimiento DevSecOps.30/09/2025 No Iniciada 3 • Evidencia_de_Recuperación_de_Respaldos_ERP
• Listado_de_Equipos_con_Respaldo_ERP
• Bitácora_de_Respaldos_srv_xiga
• Evidencia_de_Recuperación_de_Respaldos_ERP
• Listado_de_Equipos_con_Respaldo_ERP
• Bitácora_de_Respaldos_srv_xiga
• POL-Política de Respaldos Si *
46Registros de actividades de sistemas de información y operativosRegistros de eventos de rechazo tarjeta, error en acceso, etc.30/09/2025 No Iniciada 0 • Actividades_del_Sistema_ERP • Actividades_del_Sistema_ERP N/A Si *
47Sincronización hora y fechaRegistros de eventos de rechazo tarjeta, error en acceso, etc.30/09/2025 No Iniciada 0 • Sincronización_de_relojes_ERP • Sincronización_de_relojes_ERP • POL-Sincronización de hora y fecha de los sistemas Si *
48Configuración de activosDefinir política de acceso seguro a sistemas con revisiones periódicas.30/09/2025 En Proceso 0 • Activos_de_Infraestructura
• Activos_Físicos_Centro_de_Datos
• Activos_Virtuales
• inventario_de_software
• Requerimiento Información Confidencial_ERP
• Activos_de_Infraestructura
• Activos_Físicos_Centro_de_Datos
• Activos_Virtuales
• inventario_de_software
• Requerimiento Información Confidencial_ERP
• POL-Configuración de Activos Si *
49Proc.de Gestión de Vulnerabilidades Registros de eventos de rechazo tarjeta, error en acceso, etc.30/09/2025 No Iniciada 0 • Lineamientos_para_el_diseño_de_planes_ERP
• Carta_de_aclaración_pentest
• CONTRATO ENERFUEL TECH - XIGA
• NDA. EFT - PRONET
• Pentest Monedero XIGA
• Calendario de Analisis de vulnerabilidades
• Servidores
• Workstation
• Lineamientos_para_el_diseño_de_planes_ERP
• Carta_de_aclaración_pentest
• CONTRATO ENERFUEL TECH - XIGA
• NDA. EFT - PRONET
• Pentest Monedero XIGA
• Calendario de Analisis de vulnerabilidades
• Servidores
• Workstation
• Proc de de Gestión de Vulnerabilidades
• POL-Autorización de herramientas para análisis de vulnerabilidades
Si *
50Controles para transferencia de infReportes SonarQube, configuración CI/CD con escaneo, procedimiento DevSecOps.30/09/2025 No Iniciada 3 • Controles para proteger la transferencia_ERP
• Convenio de Confidencialidad Enerser- Grupo Coeus
• Proteger Servicios Expuestos Actualizado_ERP
• Certificados SSL_ERP
• Contratos
• Controles para proteger la transferencia_ERP
• Convenio de Confidencialidad Enerser- Grupo Coeus
• Proteger Servicios Expuestos Actualizado_ERP
• Certificados SSL_ERP
• Contratos
• Política de seguridad Si *
52Controles para servicios expuestosReportes SonarQube, configuración CI/CD con escaneo, procedimiento DevSecOps.30/09/2025 No Iniciada 3 • Controles para proteger la transferencia_ERP
• Proteger Servicios Expuestos Actualizado_ERP
• Certificados SSL_ERP
• Lista de servicios expuestos
• Controles para proteger la transferencia_ERP
• Proteger Servicios Expuestos Actualizado_ERP
• Certificados SSL_ERP
• Lista de servicios expuestos
N/A Si *
55Politica con relacion con proveedoresDefinir política de acceso seguro a sistemas con revisiones periódicas.30/09/2025 En Proceso 0 • 1er Convenio Enerser -Xiga
• 2do Convenio XIGA
• 3er Convenio XIGA
• Contrato prestación Enerser_XIGA
• NDA. XIGA - ENERSER
• 1er Convenio Enerser -Xiga
• 2do Convenio XIGA
• 3er Convenio XIGA
• Contrato prestación Enerser_XIGA
• NDA. XIGA - ENERSER
• Política de relación con proveedores No *
57Esquemas de alta disponibilidadReportes SonarQube, configuración CI/CD con escaneo, procedimiento DevSecOps.30/09/2025 No Iniciada 3 • Contratos
• Inventarios
• Infraestructura Redundantes_ERP
• Reporte Bomberos
• Contratos
• Inventarios
• Infraestructura Redundantes_ERP
• Reporte Bomberos
N/A Si *
58Planes de continuidadDefinir política de acceso seguro a sistemas con revisiones periódicas.30/09/2025 En Proceso 0 • Evidencias de ejecución de los planes de continuidad_ERP
• Formato de ejecución de los planes_ERP
• Formato de pruebas de los planes_ERP
• Evidencias de ejecución de los planes de continuidad_ERP
• Formato de ejecución de los planes_ERP
• Formato de pruebas de los planes_ERP
• Proc de de Plan de continuidad de negocio
• Proc-Criterios de diseño de prueba para los planes de continuidad del negocio
Si • Fmto-26 de resultados de la ejecución de los planes
• Fmto-27 de resultados de la ejecución de los planes
59Planes de recuperación de desastresDefinir política de acceso seguro a sistemas con revisiones periódicas.30/09/2025 En Proceso 0 • Evidencias de ejecución de los planes de desastre_ERP
• Formato de ejecución de los planes_desastre_ERP
• Formato de pruebas de los planes_desastre_ERP
• Evidencias de ejecución de los planes de desastre_ERP
• Formato de ejecución de los planes_desastre_ERP
• Formato de pruebas de los planes_desastre_ERP
• Proc Plan de recuperación de desastres Si • Fmto-26 de resultados de la ejecución de los planes
• Fmto-27 de resultados de la ejecución de los planes