Вы находитесь на странице: 1из 8

Ingeniera Informtica.

Ejemplo de auditora de
sistemas
Auditoria de hardware y software en
estaciones de trabajo.
- 1 -
Ingeniera Informtica.
ndice.
- 2 -
Ingeniera Informtica.
Alcance
La auditoria se realizar sobre los sistemas informaticos en computadoras personales que
estn conectados a la red interna de la empresa.
Objetivo
Tener un panorama actualizado de los sistemas de informacin en cuanto a la seguridad
fisica, las politicas de utilizacion, transferencia de datos y seguridad de los activos.
Recursos
El numero de personas que integraran el equipo de auditoria sera de tres, con un tiempo
maimo de e!ecucion de " a # semanas.
Etapas de trabajo
1. Recopilacion de informacion bsica
$na semana antes del comienzo de la auditoria se envia un cuestionario a los gerentes o
responsables de las distintas areas de la empresa. El ob!etivo de este cuestionario es saber
los equipos que usan y los procesos que realizan en ellos.
Los gerentes se encargaran de distribuir este cuestionario a los distintos empleados con
acceso a los computadores, para que tambien lo completen. %e esta manera, se obtendra
una vision mas global del sistema.
Es importante tambien reconocer y entrevistarse con los responsables del area de sistemas
de la empresa para conocer con mayor profundidad el &ard'are y el soft'are utilizado.
En las entrevistas incluiran:
%irector ( )erente de *nformatica
+ubgerentes de informatica
,sistentes de informatica
Tecnicos de soporte eterno
2. Identificacin de riesgos potenciales
- 3 -
Ingeniera Informtica.
+e evaluara la forma de adquisicion de nuevos equipos o aplicativos de soft'are. Los
procedimientos para adquirirlos deben estar regulados y aprobados en base a los
estandares de la empresa y los requerimientos minimos para e!ecutar los programas
base.
%entro de los riesgos posibles, tambien se contemplaran &uecos de seguridad del propio
soft'are y la correcta configuracion y(o actualizacion de los equipos criticos como el
cortafuegos.
Los riesgos potenciales se pueden presentar de la mas diversa variedad de formas.
. Objetivos de control
+e evaluaran la eistencia y la aplicacin correcta de las politicas de seguridad,
emergencia y disaster recovery de la empresa.
+e &ara una revicion de los manuales de politica de la empresa, que los procedimientos
de los mismos se encuentren actualizados y que sean claros y que el personal los
comprenda.
%ebe eistir en la Empresa un programa de seguridad, para la evaluacin de los riesgos
que puedan eistir, respecto a la seguridad del mantenimiento de los equipos,
programas y datos.
!. "eterminacion de los procedimientos de control
+e determinaran los procedimientos adecuados para aplicar a cada uno de los
ob!etivos definidos en el paso anterior.
-b!etivo . /0 Eistencia de normativa de &ard'are.
El &ard'are debe estar correctamente identificado y documentado.
+e debe contar con todas las rdenes de compra y facturas con el fin
de contar con el respaldo de las garant1as ofrecidas por los
fabricantes.
El acceso a los componentes del &ard'are est restringido a la
directo a las personas que lo utilizan.
+e debe contar con un plan de mantenimiento y registro de fec&as,
problemas, soluciones y primo mantenimiento propuesto.
-b!etivo . 20 3ol1tica de acceso a equipos.
- 4 -
Ingeniera Informtica.
4ada usuario deber contar con su nombre de usuario y contrase5a
para acceder a los equipos.
Las claves debern ser seguras 6m1nimo 7 caracteres, alfanumricos
y alternando may8sculas y min8sculas9.
Los usuarios se desloguearan despus de : minutos sin actividad.
Los nuevos usuarios debern ser autorizados mediante contratos de
confidencialidad y deben mantenerse luego de finalizada la relacin
laboral.
$so restringido de medios removibles 6$+;, 4%<=->, discos
eternos etc9.
#. $ruebas a reali%ar.
+on los procedimientos que se llevaran a cabo a fin de verificar el cumplimiento de los
ob!etivos establecidos. Entre ellas podemos mencionar las siguientes tcnicas0
Tomar /? maquinas al azar y evaluar la dificultad de acceso a las
mismas.
*ntentar sacar datos con un dispositivo eterno.
@acilidad para desarmar una pc.
@acilidad de accesos a informacin de confidencialidad 6usuarios y
claves9.
Aerificacin de contratos.
4omprobar que luego de : minutos de inactividad los usuarios se
deslogueen.
&. Obtencion de los resultados.
En esta etapa se obtendrn los resultados que sur!an de la aplicacin de los procedimientos
de control y las pruebas realizadas a fin de poder determinar si se cumple o no con los
ob!etivos de control antes definidos. Los datos obtenidos se registrarn en planillas
realizadas a medida para cada procedimiento a fin de tener catalogado perfectamente los
resultados con el ob!etivo de facilitar la interpretacion de los mismos y evitar
interpretaciones erroneas.
'. (onclusiones ) (omentarios:
- 5 -
Ingeniera Informtica.
En este paso se detallara el resumen de toda la informacin obtenida, asi como lo que se
deriva de esa informacin, sean fallas de seguridad, organizacin o estructura empresarial.
+e epondrn las fallas encontradas, en la seguridad f1sica sean en temas de resguardo de
informacin 64asos de incendio, robo9, mane!o y obtencin de copias de seguridad, en las
normativas de seguridad como por e!emplo normativas de uso de pass'ords, formularios de
adquisicin de equipos, y estudios previos a las adquisiciones para comprobar el beneficio
que los mismos aportar1an. @inalmente se vern los temas de organizacin empresarial,
como son partes responsables de seguridad, mantenimiento y supervisin de las otras reas.
*. Redaccion del borrador del informe
+e detalla de manera concisa y clara un informe de todos los problemas encontrados,
anotando los datos tcnicos de cada una de las maquinas auditadas0
>arca
>odelo
.umero de +erie
3roblema encontrado
+olucin recomendada
+ . $resentacin del borrador del informe, al responsable de
microinformtica
+e le presentara el informe borrador a un responsable del rea informtica, como se aclaro
en el punto anterior, con el mimo de detalle posible de todos los problemas y soluciones
posibles recomendadas, este informe se pasara por escrito en original y copia firmando un
documento de conformidad del mismo para adquirir un compromiso fuerte en la solucin
de los mismos, de esta forma evitaremos posibles confusiones futuras.
1-. Redaccin del Informe Resumen ) (onclusiones.
Es en este paso es donde se muestran los verdarderos resultados a los responsables de la
empresa, el informe presentado dar a conocer todos los puntos evaluados durante la
auditoria, resultados, conclusiones, punta!e y posibles soluciones.
La conclusin tendr como temas los resultados, errores, puntos cr1ticos y observaciones de
los auditores. >ientras que en el resumen se vern las posibles soluciones de esos puntos
- 6 -
Ingeniera Informtica.
cr1ticos y fallas, as1 como recomendaciones para el buen uso y tambin recomendaciones
sobre la forma incorrecta de realizar algunos procedimientos.
11. Entrega del informe a los directivos de la empresa.
Esta es la ultima parte de la auditoria y en una reunion se formaliza la entrega del informe
final con los resultados obtenidos en la auditoria.
Tambien se fi!an los parametros si asi se requieren para realizar el seguimientos de los
puntos en los que el resultado no &aya sido satifactorio o simplemente se quiera verificar
que los que los ob!etivos de control se sigan cumpliendo a lo largo del tiempo.
- 7 -
Ingeniera Informtica.
.ibliograf/a.
E!ercicio prctico de la $niversidad 3ontificia de +alamanca.
+e eamin el traba!o realizado en dic&a entidad y siguiendo las pautas aplicadas en el informe, se fue
elaborando el traba!o.
- 8 -

Вам также может понравиться