Академический Документы
Профессиональный Документы
Культура Документы
AUDITORIA DE SISTEMAS
Fase De Planeación
Estudiante:
Héctor Gustavo Romero
Código: 72347952
Daniel Darío Pertuz
Código: 1045709011
Frank Cardona
Código: 75108434
Giovanny Adrián Orozco
Código:
José Ribon Zarco
Código: 72249308
Grupo:
90168_1
Tutor
Yolima Esther Mercado Palencia
INTRODUCCIÓN
Por medio de esta actividad se repasan los conceptos generales que componen la
auditoría de sistemas, como lo son:
Cada uno de los integrantes del grupo realizó la propuesta de una empresa en la
que se podría auditar la seguridad informática ejercida y que permite tener una
visión más amplia de todas las posibilidades que ocurren en una organización
para afectar la confidencialidad de la información que se maneja internamente.
Luego de ello, habrá un cuadro consolidado con todas las de las vulnerabilidades,
amenazas y riesgos informáticos agrupándolos de acuerdo al tipo de activo donde
se presentan, esto servirá posteriormente para definir el objetivo de la auditoría.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela Ciencias Básicas, Tecnología e Ingeniería
OBJETIVOS
GENERAL
ESPECIFICOS
INFORME GRUPAL
empresa o una
política de Backup
Los programas de Software sin Esto podría generar Software
los equipos como: soporte o que daños en los programas
sistemas podría generar y que no se puede
7 operativos, daños| manipular la información
paquetes de oficina de la manera debida
o antivirus, etc. no
cuentan con licencia
Cableado de red o Caída Pérdida constante de la Redes y
elementos de constante de la conectividad, lo que Comunica
conectividad sin la conectividad generaría lentitud en el ciones
8
certificación acceso de la información
adecuada en su que circula en las redes
instalación informáticas
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela Ciencias Básicas, Tecnología e Ingeniería
incluyendo
borrado de
archivos.
No existen No contar con
planes de procedimientos
Desastres
8 contingencia en para la Hardware
naturales
caso de pérdidas administración de
de información. la información
No se realizan
copias de Ausencia de
seguridad de Desastres planes para
9 Servidor
manera naturales recuperación de
periódica de los información
recursos críticos.
Cuentas de Acceso Imposibilidad para
10 usuario mal denegado o no acceder a Aplicación web
configuradas autorizado información
Los servidores y
equipos del área
de sistemas no
se encuentran
Acceso físico a Destrucción de los
bajo algún
11 los recursos equipos por parte Servidores
armario cerrado
del sistema de usuarios
o en alguna
oficina con
acceso
restringido.
Mala Ubicación Inundaciones,
Desastres
12 del centro de temblores, rayos, Hardware
naturales
computo erupciones
Mala
configuración
que
compromete la
seguridad de
las empresas
al instalar
Fallos en la red Fallas en las Red y
13 routers,
LAN comunicaciones. comunicaciones
switches y
otros equipos
de red sin las
ramificaciones
de seguridad
de cada
dispositivo.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela Ciencias Básicas, Tecnología e Ingeniería
Mal
funcionamient
o de los
Falta de equipos o no Perdida de
Hardware o aprovechamien información y
14 Hardware
Hardware to de los limitación en el
obsoletos nuevos trabajo.
recursos de
hardware
actuales
Sala de sistemas Picos de Destrucción de los
15 Hardware
sin UPS Voltaje equipos
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela Ciencias Básicas, Tecnología e Ingeniería
La parte del
Perdida de
Licenciamiento(legali software de la
información –
dad de software) organización Seguridad
6 multas con los
deben estar Lógica
entes reguladores
totalmente
del software legal
licenciada (legal)
Problemas físicos Pérdida constante
Comunicación Hardware
7 con la red de datos de la conectividad,
(Cableado) (físico)
(debe estar puede generar
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela Ciencias Básicas, Tecnología e Ingeniería
totalmente perdida de
certificado) información e
infiltración por parte
de usuarios no
autorizados
perdida de
El antivirus de Software
información e
debe estar (Lógico) y
8 Antivirus infiltración por parte
legalizado y Hardware
de software
actualizado (físico)
malicioso
Pérdida parcial o
total de la
Esta es importante
Plan de Copias de información debido
para tener un Software
9 seguridad de la a fallas físicas o
respaldo de la (Lógico)
información lógicas de los
información
equipos
tecnológicos
Actualizar
Se debe actualizar
constantemente las Pérdida parcial o
para evitar
contraseñas de total de la Software
10 infiltraciones por
accesos a los información debido (Lógico)
parte de usuarios
sistemas de al robo de estas.
inescrupulosos
cómputo.
Debe existir un
plan de renovación
Daño o perdida en Software
Plan de actualización de equipos
la información y (Lógico) y
11 de equipos tecnológico para
daño físico del Hardware
tecnológicos evitar daños
equipo (físico)
constantes y
futuros
Plan de
Debe existir un
mantenimiento Daño o perdida en Software
plan de
preventivo y la información y (Lógico) y
12 mantenimiento de
correctivo adecuado daño físico del Hardware
equipos
para equipos equipo (físico)
tecnológico
tecnológicos
Esta origina el mal
uso de los Daño o perdida en
Software
13 Falta de capacitación servicios la información por
(Lógico)
tecnológicos en la mala manipulación
organización
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela Ciencias Básicas, Tecnología e Ingeniería
La parte del
Perdida de
Licenciamiento(legali software de la
información –
dad de software) organización Seguridad
6 multas con los
deben estar Lógica
entes reguladores
totalmente
del software legal
licenciada (legal)
Comunicación Problemas físicos Pérdida constante Hardware
7
(Cableado) con la red de datos de la conectividad, (físico)
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela Ciencias Básicas, Tecnología e Ingeniería
AUDITORIA DE SISTEMAS
POLITICAS DE SEGURIDAD INFORMÁTICA (PSI)
Departamento de Tecnología
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela Ciencias Básicas, Tecnología e Ingeniería
CONTENIDO
Pág.
INTRODUCCIÓN
1. GENERALIDADES.
2.1. DEFINICIÓN
Como una política de seguridad debe orientar las decisiones que se tomen en
relación con la seguridad, se requiere la disposición de todos los miembros de la
empresa para lograr una visión conjunta de lo que se considere importante.
• Medidas de seguridad:
• Acceso a Internet
• Respaldo de la información
3.1.1. Generalidades.
Las comunicaciones son la base de los negocios modernos, pues sin las mismas
ninguna empresa podría sobrevivir. Por tal razón, es necesario que las
organizaciones mantengan sus servidores, datos e instalaciones lejos de los
hackers y piratas informáticos.
Las redes en las empresas, son los medios que permiten la comunicación de
diversos equipos y usuarios, pero también están propensas a ser controladas o
acezadas por personas no autorizadas. Cuando nos referimos a la privacidad de la
red, se evoca al cuidado o medida establecida para que la información de los
sistemas como puede ser datos del cliente, servicios contratados, reportes
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela Ciencias Básicas, Tecnología e Ingeniería
Las redes deben cumplir los siguientes requisitos o características para mantener
su privacidad y poder ser más seguros ante las posibilidades de intrusión.
Es preciso tener en cuenta todos los factores que puedan amenazar la privacidad
y no solamente los intencionados. Desde el punto de vista de los usuarios, los
peligros derivados de los incidentes del entorno o de errores humanos que alteren
la red pueden ser tan costosos como los ataques intencionados. La seguridad de
las redes y la información. Puede entenderse como la capacidad de las redes o de
los sistemas de información para resistir, con un determinado nivel de confianza,
todos los accidentes o acciones malintencionados, que pongan en peligro la
disponibilidad, autenticidad y confidencialidad de los datos almacenados o
transmitidos, de los correspondientes servicios que dichas redes y sistemas
ofrecen o hacen accesibles.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela Ciencias Básicas, Tecnología e Ingeniería
Las principales amenazas o riesgos que enfrentan las empresas que utilizan las
redes son:
NOTA:
Esta situación ha llevado a que muchas empresas con activos muy importantes,
se encuentren expuestas a graves problemas de seguridad y riesgos innecesarios,
que en muchos casos comprometen información sensitiva, por ende su imagen
corporativa. Ante esta situación, los encargados de la seguridad deben confirmar
que las personas entienden los asuntos importantes de la seguridad, conocen sus
alcances y están de acuerdo con las decisiones tomadas en relación con esos
asuntos.
Si se quiere que las políticas de seguridad sean aceptadas, deben integrarse a las
estrategias del negocio, a su misión y visión, con el propósito de que los que
toman las decisiones reconozcan su importancia e incidencias en las proyecciones
y utilidades de la compañía.
4. NORMAS Y PROCEDIMIENTOS.
4.2. Procedimientos.
Cada vez, que algún usuario o departamento requiere de una actividad por parte
del departamento de sistemas podrá solicitarlo a este de una forma verbal
(telefónica), siempre y cuando la actividad no requiera de muchos recursos de lo
contrario deberá hacerlo a través de un correo electrónico o por la web de la
organización.
Todo técnico llevara una orden de trabajo para plasmar el trabajo realizado y
quede la evidencia que se realizó.
4.2.4. Seguridad.
10. Alejar todo material magnético dado que puede dañar las unidades de
almacenamiento.
11. Cambiar claves de acceso con regularidad.
12. Tener y llevar a cabo un plan de respaldos.
13. Mantener el área limpia y ordenada.
14. Utilizar reguladores, acondicionadores y baterías para cambios de
corriente.
6. METAS Y OBJETIVOS
Objetivos Específicos
Alcances de la auditoria
7. CONCLUSIONES
8. BIBLIOGRAFIA
COBIT P09
http://auditordesistemas.blogspot.com.co/
file:///C:/Users/5/Downloads/Dialnet-
AplicacionDeLaNormaDeAuditoriaCobitEnElMonitoreoDe-
3832428%20(1).pdf
https://oscarvasan21.wordpress.com/2010/06/02/norma-cobit-2/
https://msaffirio.com/2007/03/03/la-cobit-y-la-organizacion-del-area-
informatica/
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela Ciencias Básicas, Tecnología e Ingeniería
http://www.monografias.com/trabajos93/cobit-objetivo-contro-
tecnologia-informacion-y-relacionadas/cobit-objetivo-contro-tecnologia-
informacion-y-relacionadas.shtml