3 03. Política de seguridad Definir política de acceso seguro a sistemas con revisiones periódicas. 30/09/2025
En Proceso
0
• Manifiesto Política_Axel
• Manifiesto Política_Mariana
• Manifiesto Política_Axel
• Manifiesto Política_Mariana
• POL-Comunicación Interna
• Política de seguridad
No
• Fmto-34-Manifiesto política de seguridad
📤 Subir
8 Política de Trabajo Remoto Implementar contraseñas seguras y controles de acceso en sistemas. 30/09/2025
En Proceso
0
• Protección de Equipo_ERP
• Protección de Equipo_ERP
• POL-Conexión remota
Si
*
📤 Subir
14 Inventario de Activos Definir política de acceso seguro a sistemas con revisiones periódicas. 30/09/2025
En Proceso
0
• Activos_de_Infraestructura
• Activos_Físicos_Centro_de_Datos
• Activos_Virtuales
• inventario_de_software
• Activos_de_Infraestructura
• Activos_Físicos_Centro_de_Datos
• Activos_Virtuales
• inventario_de_software
N/A
No
*
📤 Subir
15 Política de uso aceptable Implementar contraseñas seguras y controles de acceso en sistemas. 30/09/2025
En Proceso
0
• Política de uso aceptable
• Política de uso aceptable
• Política de uso aceptable
No
*
📤 Subir
17 Política de clasificación y etiquetado de la información Implementar contraseñas seguras y controles de acceso en sistemas. 30/09/2025
En Proceso
0
• Clasificación y etiquetado de la información
• Clasificación y etiquetado de la información
• POL-clasificación y etiquetado de la información
No
*
📤 Subir
18 Proceso de etiquetado de la información Definir política de acceso seguro a sistemas con revisiones periódicas. 30/09/2025
En Proceso
0
• Activos_de_Infraestructura
• Activos_Físicos_Centro_de_Datos
• Activos_Virtuales
• inventario_de_software
• Requerimiento Información Confidencial
• Activos_de_Infraestructura
• Activos_Físicos_Centro_de_Datos
• Activos_Virtuales
• inventario_de_software
• Requerimiento Información Confidencial
• Procedimiento de etiquetado de la información
• Pol-clasificación y etiquetado de la información
No
*
📤 Subir
19 Lineamientos manejo de información Implementar contraseñas seguras y controles de acceso en sistemas. 30/09/2025
En Proceso
0
• Clasificacion_de_la_informacion
• Clasificacion_de_la_informacion
• POL-clasificación y etiquetado de la información
No
*
📤 Subir
20 Proc. Uso medios removibles Implementar contraseñas seguras y controles de acceso en sistemas. 30/09/2025
En Proceso
0
• Bloqueo_de_medios_ERP
• Bloqueo_de_medios_ERP
• Política de seguridad
• Pol-Autorización y Revocación de Uso de Medios Removibles
Si
*
📤 Subir
21 Política de control de accesos a sistemas relacionados al monedero Definir política de acceso seguro a sistemas con revisiones periódicas. 30/09/2025
En Proceso
0
• Pol. Ctrl Acceso Aplicativo
• Proc A,B, Movim. Usuarios
• Solicitud de Acceso 1
• Solicitud de Acceso 2
• Pol. Ctrl Acceso Aplicativo
• Proc A,B, Movim. Usuarios
• Solicitud de Acceso 1
• Solicitud de Acceso 2
• Proc A,B, Movim. Usuarios
• Pol de Control de Acceso a Aplicativos
• POL-Servicios de TI
No
• Fmto-19 Solicitud de acceso
📤 Subir
22 Proceso de Restricción de Red Definir política de acceso seguro a sistemas con revisiones periódicas. 30/09/2025
En Proceso
0
• Bloqueo_de_páginas_restringidas_ERP
• Restricciones_de_uso_de_la_red_y_servicios_red_ERP
• Uso_de_single_sign_on_para_acceso_wifi Usuarios_ERP
• Activos_de_Infraestructura
• Activos_Físicos_Centro_de_Datos
• Activos_Virtuales
• inventario_de_software
• Bloqueo_de_páginas_restringidas_ERP
• Restricciones_de_uso_de_la_red_y_servicios_red_ERP
• Uso_de_single_sign_on_para_acceso_wifi Usuarios_ERP
• Activos_de_Infraestructura
• Activos_Físicos_Centro_de_Datos
• Activos_Virtuales
• inventario_de_software
• Proc de adquisición y asignación de equipo
• POL-Uso de redes y servicio de red
Si
*
📤 Subir
23 Altas,Bajas y Movimientos e usuarios Entregar por primera vez la información de autenticación a los usuarios, atender solicitudes de cambio y forzar el cambio en el primer acceso para asegurar el control de acceso 23/09/2025
En Proceso
0
• Permisos_Empleados_en_Aplicacion_Monedero_ERP
• Registro_e_inhabilitar_Ctas_usuario_servicios_red_ERP
•Usuarios_y_permisos_de_accesos_a_redes_y_vpn_ERP
• Creación_de_usuarios_en_db_ERP
• solicitud_de_acceso 1
• solicitud_de_acceso 2
• solicitud_de_acceso 3
• Permisos_Empleados_en_Aplicacion_Monedero_ERP
• Registro_e_inhabilitar_Ctas_usuario_servicios_red_ERP
•Usuarios_y_permisos_de_accesos_a_redes_y_vpn_ERP
• Creación_de_usuarios_en_db_ERP
• solicitud_de_acceso 1
• solicitud_de_acceso 2
• solicitud_de_acceso 3
• Proc Alta, baja y movimiento de usuarios
• Proc de Alta e inhabilitación de clientes
Si
• Fmto-19 Solicitud de acceso
📤 Subir
26 Gestión de info. Autenticación Entregar por primera vez la información de autenticación a los usuarios, atender solicitudes de cambio y forzar el cambio en el primer acceso para asegurar el control de acceso 30/09/2025
En Proceso
0
• 1er inicio de Sesion_ERP
• Uso de Sha_256_ERP
• Uso de la VPN_ERP
• 1er inicio de Sesion_ERP
• Uso de Sha_256_ERP
• Uso de la VPN_ERP
• Política de seguridad
• Proc-Gestión de credenciales de autenticación para empleados
Si
*
📤 Subir
28 Controles de inicio de sesión y contraseñas seguras Implementar contraseñas seguras y controles de acceso en sistemas. 30/09/2025
En Proceso
0
• Alta_y_permisos_de_empleados_ERP
• 2FA portal Monedero Xiga_ERP
• Inicio Sesion_ERP
• Alta_y_permisos_de_empleados_ERP
• 2FA portal Monedero_ERP
• Inicio Sesion_ERP
• Política de seguridad
Si
*
📤 Subir
29 Gestión de herramientas de vulnerabilidades Implementar contraseñas seguras y controles de acceso en sistemas. 30/09/2025
En Proceso
0
• 2FA portal Monedero Xiga_ERP
• Vulnerabilidades_Pentest-Bajio
• Vulnerabilidades_Pentest-Remediación
• Se_utilizan_las_herramientas
• Lista_de_Herramientas_Autorizadas
• 2FA portal Monedero Xiga_ERP
• Vulnerabilidades_Pentest-Bajio
• Vulnerabilidades_Pentest-Remediación
• Se_utilizan_las_herramientas
• Lista_de_Herramientas_Autorizadas
• Proc de de Gestión de Vulnerabilidades
• POL-Autorización de herramientas para análisis de vulnerabilidades
Si
*
📤 Subir
31 Política de controles de cifrado Aplicar controles de cifrado y administración de llaves. 30/09/2025
No Iniciada
0
• Evidencia_1_Uso_VPN_ERP
• Certificados SSL_ERP
• Evidencia_1_Uso_VPN_ERP
• Certificados SSL_ERP
• POL-Control de cifrado
Si
*
📤 Subir
32 Perímetro de Seguridad Entregar por primera vez la información de autenticación a los usuarios, atender solicitudes de cambio y forzar el cambio en el primer acceso para asegurar el control de acceso 30/09/2025
En Proceso
0
• Acceso de los Proveedores y Visitas
• Centro de datos Remoto
• Factura_Proveedor NGX
• Perímetro de seguridad del Centro de datos
• Certificacion TIA -492
• Reporte Bomberos
• Contratos
• Acceso de los Proveedores y Visitas
• Centro de datos Remoto
• Factura_Proveedor NGX
• Perímetro de seguridad del Centro de datos
• Certificacion TIA -492
• Reporte Bomberos
• Contratos
• Controles físicos de accesos al centro de datos y oficinas
No
*
📤 Subir
33 Controles físicos a accesos de datos Entregar por primera vez la información de autenticación a los usuarios, atender solicitudes de cambio y forzar el cambio en el primer acceso para asegurar el control de acceso 30/09/2025
En Proceso
0
• Perímetro de seguridad del Centro de datos
• Reporte Bomberos
• Centro de datos Remoto
• Acceso a las oficina_ERP
• Perímetro de seguridad del Centro de datos
• Reporte Bomberos
• Centro de datos Remoto
• Acceso a las oficina_ERP
• Controles físicos de accesos al centro de datos y oficinas
Si
*
📤 Subir
35 Controles contra desastres Entregar por primera vez la información de autenticación a los usuarios, atender solicitudes de cambio y forzar el cambio en el primer acceso para asegurar el control de acceso 30/09/2025
En Proceso
0
• Perímetro de seguridad del Centro de datos
• Controles contra fenómenos naturales
• Prevención y Mitigación ante Desastres
• Centro de datos Remoto
• Reporte Bomberos
• Equipo de seguridad y emergencias en oficinas
• Dictamen de Proteccion Civil
• Contratos
• Perímetro de seguridad del Centro de datos
• Controles contra fenómenos naturales
• Prevención y Mitigación ante Desastres
• Centro de datos Remoto
• Reporte Bomberos
• Equipo de seguridad y emergencias en oficinas
• Dictamen de Proteccion Civil
• Contratos
• Controles físicos de accesos al centro de datos y oficinas
No
*
📤 Subir
38 Doc. Equipos de soporte a operación Entregar por primera vez la información de autenticación a los usuarios, atender solicitudes de cambio y forzar el cambio en el primer acceso para asegurar el control de acceso 30/09/2025
En Proceso
0
• 1er Convenio Corporativo
• 2do Convenio Modificatorio
• 3er Convenio Modificatorio
• Contrato prestación Enerser_XIGA
• Contrato Proveedor Datos ASSETEL
• Contrato Proveedor Networking Group
• fortigate-200f
• HPE MSA 2062
• hpe StoreOne 3660
• Equipos Eléctricos y AC NGX
• Técnica GEN10
• Centro de datos Remoto
• Ficha Técnica Fortigrade
• Servidor-HPE- DL360-Gen10
• 1er Convenio Corporativo
• 2do Convenio Modificatorio
• 3er Convenio Modificatorio
• Contrato prestación Enerser_XIGA
• Contrato Proveedor Datos ASSETEL
• Contrato Proveedor Networking Group
• fortigate-200f
• HPE MSA 2062
• hpe StoreOne 3660
• Equipos Eléctricos y AC NGX
• Técnica GEN10
• Centro de datos Remoto
• Ficha Técnica Fortigrade
• Servidor-HPE- DL360-Gen10
N/A
No
*
📤 Subir
40 Doc Proteger equipos fuera de oficina Separar físicamente o lógicamente los ambientes de desarrollo, pruebas y producción. 30/09/2025
No Iniciada
2
• Evidencia de protección equipos_ERP
• Evidencia de protección equipos_ERP
• POL-Conexión remota
Si
*
📤 Subir
42 Plan de Capacidad Separar físicamente o lógicamente los ambientes de desarrollo, pruebas y producción. 30/09/2025
No Iniciada
2
• Análisis_de_capacidad_ERP
• Diagrama_de_interconectividad
• Análisis_de_capacidad_ERP
• Diagrama_de_interconectividad
• POL-Gestión de la Capacidad
Si
*
📤 Subir
43 Documentación que incluya el diagrama de interconexión Separar físicamente o lógicamente los ambientes de desarrollo, pruebas y producción. 30/09/2025
No Iniciada
2
• Diagrama_de_interconectividad
• Diagrama_de_interconectividad
N/A
No
*
📤 Subir
45 Política de Respaldo Reportes SonarQube, configuración CI/CD con escaneo, procedimiento DevSecOps. 30/09/2025
No Iniciada
3
• Evidencia_de_Recuperación_de_Respaldos_ERP
• Listado_de_Equipos_con_Respaldo_ERP
• Bitácora_de_Respaldos_srv_xiga
• Evidencia_de_Recuperación_de_Respaldos_ERP
• Listado_de_Equipos_con_Respaldo_ERP
• Bitácora_de_Respaldos_srv_xiga
• POL-Política de Respaldos
Si
*
📤 Subir
46 Registros de actividades de sistemas de información y operativos Registros de eventos de rechazo tarjeta, error en acceso, etc. 30/09/2025
No Iniciada
0
• Actividades_del_Sistema_ERP
• Actividades_del_Sistema_ERP
N/A
Si
*
📤 Subir
47 Sincronización hora y fecha Registros de eventos de rechazo tarjeta, error en acceso, etc. 30/09/2025
No Iniciada
0
• Sincronización_de_relojes_ERP
• Sincronización_de_relojes_ERP
• POL-Sincronización de hora y fecha de los sistemas
Si
*
📤 Subir
48 Configuración de activos Definir política de acceso seguro a sistemas con revisiones periódicas. 30/09/2025
En Proceso
0
• Activos_de_Infraestructura
• Activos_Físicos_Centro_de_Datos
• Activos_Virtuales
• inventario_de_software
• Requerimiento Información Confidencial_ERP
• Activos_de_Infraestructura
• Activos_Físicos_Centro_de_Datos
• Activos_Virtuales
• inventario_de_software
• Requerimiento Información Confidencial_ERP
• POL-Configuración de Activos
Si
*
📤 Subir
49 Proc.de Gestión de Vulnerabilidades Registros de eventos de rechazo tarjeta, error en acceso, etc. 30/09/2025
No Iniciada
0
• Lineamientos_para_el_diseño_de_planes_ERP
• Carta_de_aclaración_pentest
• CONTRATO ENERFUEL TECH - XIGA
• NDA. EFT - PRONET
• Pentest Monedero XIGA
• Calendario de Analisis de vulnerabilidades
• Servidores
• Workstation
• Lineamientos_para_el_diseño_de_planes_ERP
• Carta_de_aclaración_pentest
• CONTRATO ENERFUEL TECH - XIGA
• NDA. EFT - PRONET
• Pentest Monedero XIGA
• Calendario de Analisis de vulnerabilidades
• Servidores
• Workstation
• Proc de de Gestión de Vulnerabilidades
• POL-Autorización de herramientas para análisis de vulnerabilidades
Si
*
📤 Subir
50 Controles para transferencia de inf Reportes SonarQube, configuración CI/CD con escaneo, procedimiento DevSecOps. 30/09/2025
No Iniciada
3
• Controles para proteger la transferencia_ERP
• Convenio de Confidencialidad Enerser- Grupo Coeus
• Proteger Servicios Expuestos Actualizado_ERP
• Certificados SSL_ERP
• Contratos
• Controles para proteger la transferencia_ERP
• Convenio de Confidencialidad Enerser- Grupo Coeus
• Proteger Servicios Expuestos Actualizado_ERP
• Certificados SSL_ERP
• Contratos
• Política de seguridad
Si
*
📤 Subir
52 Controles para servicios expuestos Reportes SonarQube, configuración CI/CD con escaneo, procedimiento DevSecOps. 30/09/2025
No Iniciada
3
• Controles para proteger la transferencia_ERP
• Proteger Servicios Expuestos Actualizado_ERP
• Certificados SSL_ERP
• Lista de servicios expuestos
• Controles para proteger la transferencia_ERP
• Proteger Servicios Expuestos Actualizado_ERP
• Certificados SSL_ERP
• Lista de servicios expuestos
N/A
Si
*
📤 Subir
55 Politica con relacion con proveedores Definir política de acceso seguro a sistemas con revisiones periódicas. 30/09/2025
En Proceso
0
• 1er Convenio Enerser -Xiga
• 2do Convenio XIGA
• 3er Convenio XIGA
• Contrato prestación Enerser_XIGA
• NDA. XIGA - ENERSER
• 1er Convenio Enerser -Xiga
• 2do Convenio XIGA
• 3er Convenio XIGA
• Contrato prestación Enerser_XIGA
• NDA. XIGA - ENERSER
• Política de relación con proveedores
No
*
📤 Subir
57 Esquemas de alta disponibilidad Reportes SonarQube, configuración CI/CD con escaneo, procedimiento DevSecOps. 30/09/2025
No Iniciada
3
• Contratos
• Inventarios
• Infraestructura Redundantes_ERP
• Reporte Bomberos
• Contratos
• Inventarios
• Infraestructura Redundantes_ERP
• Reporte Bomberos
N/A
Si
*
📤 Subir
58 Planes de continuidad Definir política de acceso seguro a sistemas con revisiones periódicas. 30/09/2025
En Proceso
0
• Evidencias de ejecución de los planes de continuidad_ERP
• Formato de ejecución de los planes_ERP
• Formato de pruebas de los planes_ERP
• Evidencias de ejecución de los planes de continuidad_ERP
• Formato de ejecución de los planes_ERP
• Formato de pruebas de los planes_ERP
• Proc de de Plan de continuidad de negocio
• Proc-Criterios de diseño de prueba para los planes de continuidad del negocio
Si
• Fmto-26 de resultados de la ejecución de los planes
• Fmto-27 de resultados de la ejecución de los planes
📤 Subir
59 Planes de recuperación de desastres Definir política de acceso seguro a sistemas con revisiones periódicas. 30/09/2025
En Proceso
0
• Evidencias de ejecución de los planes de desastre_ERP
• Formato de ejecución de los planes_desastre_ERP
• Formato de pruebas de los planes_desastre_ERP
• Evidencias de ejecución de los planes de desastre_ERP
• Formato de ejecución de los planes_desastre_ERP
• Formato de pruebas de los planes_desastre_ERP
• Proc Plan de recuperación de desastres
Si
• Fmto-26 de resultados de la ejecución de los planes
• Fmto-27 de resultados de la ejecución de los planes
📤 Subir