Está en la página 1de 5

Auditoria de Sisternas lnformticos

Caso de Auditoria
De slstemas
lnformtacos

Auditoria de hardware y scftware en estaciones


de trabajo.

-1-

Atditoria de sternas nforsnticos

A[cance
[,a auditoria se realizar sobre los sistemas intbrmaticos en computadoras personales que estn conectados a
la red intema de la empresa.

Objetivo
l'ener un panorama actualizado de los sistemas de infbrmacin en cuanto a la seguridad fisica. las politicas de
utilizacion, transtbrencia de datos y seguridad de los activos.

Recursos
El numero de personas que integraran el equipo de auditoria sera de tres, con un tiempo maximo de ejecucion

de3a4semanas.

Etapas de trabajo
I.

Recopilacion de informacion bsica

Una semana antes delcomienzo de la auditoria se envia un cuestionario a los gerentes o responsables de las
distintas areas de la empresa. El objetivo de este cuestionario es saber los eqr.ripos que usan y los procesos que
realizan en ellos.
Los gerentes se encargaran de distribuir este cuestionario a los distintos ernpleados con acceso a los
computadores, pata que tambien lo completen. De esta manera, se obtendra una vision rnas global del sistema.
Es importante tambien teconocer y entrevistarso con los responsables del area de sistemas de la empresa para
conocer con mayor profundidad el hardware y el software utilizado.

En las entrevistas incluiran:

Director / Gerente de lnformatica

Subgerentes de intbrmatica

Asistentes de infbrmatica

Tecnicos de soporte e.rtemo

2. Identificacin

de riesgos potenciales

Se evaluara la forma de adquisicion de nuevos equipos o aplicativos de software. Los procedimientos


para adquirirlos deben estar regulados y aprobados en base a los estandares de la empresa y los
requerimientos minimos para ejecutar los programas base.

Dentro de los riesgos posibles, tambien se contemplaran huecos de seguridad del propio software y la
correcta configuracion y/o actualizacion de los equipos criticos como el cortafuegos.
Los riesgos potenciales se pueden presentar de la mas diversa variedad de formas.

-2-

Audtoria de istemas lnformticos

3. Objetivos

de control

Se evaluaran la existencia

y la aplicacin correcta de

las politicas de seguridad, emergencia

y disaster

recovery de la ermpresa.
Se hara una revision de los manuales de p<llitica de la empresa, que los procedimientos de los mismos se
encuentren actualizados y que sean claros y que el personal los comprenda.

Debe existir en Ia Empresa un programa de seguridad, para la evaluacin de los riesgos que puedan existir.
respecto a la seguridad del mantenimiento de los equipos, progratras y datos.
Se debe considerar evaluar un plan de renovacin de los equipos de hardware

4. Deterrninacion de los procedimientos

de control

Se determinaran los procedimientos adecuados para aplicar a cada uno de los objetivos del'inidos en
el paso anterior.

Ob.ietivo

N l: Existencia de normativa

de hardware.

./

El hardware debe estar correctamente identificado y documentado.

./

Se debe contar con todas las rdenes de compra

y facturas con el fin de contar con

el respaldo de las garantas ofrecidas por los fabricantes.

EI acceso a los componentes del hardr,r,are est restringido a la directo a las


personas que lo utilizan.

,/

y registro de fechas, problemas.


propuesto.
y
prximo
mantenimiento
soluciones
Se debe conta con un plan de mantenimiento

Objetivo N 2: Poltica de acceso a equitos.

Cada usuario deber contar con su nombre de usuario y contrasea para acceder a
los equipos.

,/

Las claves deberiin

ser seguras

(mnimo 8 caracteres, alfanumricos y alternando

rnaysculas y minsculas).

r'
,/
./

Los usuarios se desloguearan despus de 5 minutos sin actividad.


Los nuevos usuarios debern ser autorizados mediante contratos de
confidencialidad y deben mantenerse luego de finalizada la relacin laboral.
Uso restringido de medios removibles (USB. CD-ROM, discos externos etc).

-3-

Auditoria de Sistemas lnformticos


Objetivo N 3: Uso e instalacin de software

'/

Tipos de sistema operativo instalado en cada equipo

Licenciamiento para equipo en funcin de sistema operativo

,/

l,icenciamiento para otros programas de software a utilizar

,/

Mantenimiento de software

Antivirus

Objetivo N 4: Proteccin de datos

,/

Medios para el backup de datos

Periodicidad con

Lugar donde se almacena el backup de datos

Acceso a los datos (seguridad de acceso)

re

laciirn al backup de datos

Ob.ietivo N 5: Internet

5.

Pruebas

Acceso a internet por medio de los usuarios

,/

Control del ancho de banda por los usuarios

Acceso a redes sociales

Transmisin de informacin por medio de correo electrnico

Utiliza con'eo institucional o correos genricos de Gmail, Hotmail. yahoo. Etc.

realizar.

Son los procedimientos que se llevaran a cabo a fin de verificar el cumplimiento de los objetivos establecidos.
Entre ellas podemos mencionar las siguientes tcnicas:

Tomar l0 maquinas al

azar

y evaluar la dificultad de acceso a las mismas.

'/
/

Facilidad para desarmar una pc.

Facilidad de accesos a informacin de confidencialidad (usuarios y claves).

Verificacin de contratos.

Comprobar que luego de 5 minutos de inactividad los usuarios se deslogueen.

Creacin de contraseas seguras, quienes tienen acceso a esas contraseas

'/

Todas las pruebas necesarias para poder desarrollar la auditoria correspondiente.

Intentar sacar datos con un dispositivo externo.

-4-

Auditoria de Sistemas lnformticos

6.

Obtencion de los resultados.

En esta etapa se obtendrn los resultados que surjan de la aplicacin de los procedimientos de control y las
pruebas realizadas a fin de poder determinar si se cumple o no con los objetivos de control antes definidos.
Los datos obtenidos se registrarn en papeles, cuestionarios, cedulas realizadas a medida para cada

procedimiento a fin de tener catalogado perfectamente los resultados con el objetivo de fhcilitar la
interpretacion de los misnros y evitar interpretaoiones erroneas.

7. Conclusiones y Comentarios:
En este paso se detallara e[ resumen de toda la informacin obtenida, asi como lo que se deriva de esa
infbrmacin, sean fllas de seguridad, organizacin o estructura empresarial. Se expondrn ias tallas
encontradas, en Ia seguridad fisica scan en temas de resguardo de infbrmacin (Casos de incendio. robo).
manejo y obtencin de copias de seguridad, en las normativas de seguridad como por ejernplo normativas de
uso de passvl'ords, formularios de adquisicin de equipos, y estudios previos a las adquisiciones para
comprobar el beneficio que los mismos aportaran. Finalmente se vern los temas de organizacin
empresarial. como son partes responsables de seguridad, mantenimiento y supervisin de las otras reas.

8. Redaccin del lnforme Resumen y Conclusiones.


Es

en

este paso es donde se muestran los verdaderos resultados a los responsables de la empresa, el intbrme

presentado dar

conocer todos los puntos evaluados durante la auditoria, resultados, conclusiones, puntaie

posibles soluciones.

La conclusin tendr como temas los resultados, errores, puntos crticos y observaciones de los auditores.
Mientras que en el resumen se vern las posibles soluciones de esos puntos crticos y fbllas. as como
recomendaciones para el buen uso y tambin recomendaciones sobre la fbrma incorrecta de realizar algunos
procedimientos.

EL PRESENTE PROYECTO:
Este proyecto tiene dos fases.
f

Fase

L)ebera

desarrollar la guia o proerama de auditoriq cuestionarios de control interno, Listas de chequeo y cualquier otra herrarnienta necesaria

para su auditoria.

2.
lI

Estos documentos le ssrviran para desarrollar la auditoria de uno dc los plantcamientos de los grupos que se firrrnaan para el abajo.

Frse
1

En csta Esc el grupo dcbcra basase cn lo dcscrito pra generar un problenuitics eo la emprssa ctici4 tal corno si usted fi:era parte de la
empresa y tuviera la oportunidad de corocer todos los problemas por los que esta paserdo la institucin

2.

De su planteamiento dependera que el equipo aI cual se le proporcione su planteamiento tenga suficiente trabajo para desarrollar

3.

Los pararnetros son los establecidos anteriormente,

y'

También podría gustarte