Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Auditoria MDF
Auditoria MDF
Índice
1. Introducción
2. Objetivos de investigación
2.1. General
2.2. Especifico
3. Análisis de riesgo
5. Matriz de riesgos
6. Recomendaciones
7. Glosario
PÁGINA 1
1. Introducción
2.1 General
PÁGINA 2
2.2 Especifico
Validar estado de la UPS central, tanto del equipo como del cable de
red.
3. Detalles de la auditoría
Evidencia 1:
PÁGINA 3
Estado actual:
Cuando se procedió a analizar el rack, se encontró que hay cables que están
cruzados y no están bien peinados, y algunos no estaban conectados a nada,
también que la canaleta por donde va la conexión de los cables no está
asegurada y por el contrario tiene cosas encima o de por sí, está
desordenada.
Problemas:
Planes de mejora:
PÁGINA 4
Luego de identificar los problemas encontrados en el rack, se recomienda
realizar una debida limpieza y así mismo el peinado del rack en horario no
hábil para no afectar los clientes en la jornada nocturna (de 10 p.m. a 6 a.m.).
De igual forma cuando ocurran este tipo de afectaciones solicitar al
proveedor la información detallada del equipo y en caso de ser necesario el
serial para la identificación del mismo, o en ultimas desplazar un técnico que
realice las validaciones correspondientes sobre el equipo, se acordará una
reunión con mesa de trabajo para realizar las validaciones en un ambiente de
pruebas y verificar la factibilidad de pasar por cambio las sugerencias de la
auditoria.
Evidencia 2:
Estado actual:
Problemas:
PÁGINA 5
se genera mucho tráfico por la interfaz y esta empieza o degradarse
perjudicando así el servicio que esté configurado en el puerto.
Planes de mejora:
Evidencia 3:
PÁGINA 6
Estado actual:
Problemas:
Se debió haber gestionado la recogida del equipo por parte del administrador
ya que se confirmó que el equipo lleva ahí más de un año, pero por políticas
de seguridad no se puede dejar salir el equipo sin una previa autorización por
parte de seguridad perimetral y firmando los permisos por parte del
encargado tanto del servicio como del proyecto.
Planes de mejora:
PÁGINA 7
Estado actual:
Se puede observar que este conversor está bien ordenando y con respectiva
marquilla, los cables alrededor están organizados y se observan todos los
leds del equipo dando link y ninguno mostrando advertencia alguna.
Problemas:
Planes de mejora:
PÁGINA 8
Estado actual:
Problemas:
Planes de mejora:
PÁGINA 9
4. Análisis de riesgos
Descripción del Controles Severidad Probabilidad Detección Medidas de mitigación Responsable
riesgo o falla
potencial
Falla en el servicio Revisión del 5 3 4 1. En la herramienta se debe ver el tráfico de la Administradores de Red
por caídas en la red estado de led y red como sus interfaces para validar si se
interna. canales por encuentra caído o no.
medio de una 2. Monitoreo constante de los enlaces para
herramienta garantizar que la red opere normalmente.
siempre que 3. Revisión de switch y errores lógicos que
esta la brinde puedan causar degradación.
el proveedor.
Falla en el servicio Revisión De los 5 2 3 1. Comunicación directa telefónica y vía correo Proveedor
por caídas en la red canales por con el proveedor para una respuesta mayor.
externa. medio de una 2. Matriz de escalamiento con sus respectivos
herramienta del niveles en caso de que se tenga que escalar
proveedor una afectación.
donde se 3. Solicitudes de conmutación de canal en caso
observen las de que el principal presente degradación o falla
interfaces,
trafico actual y
demás
servicios.
Caída de servicio de Revisión del 3 1 4 1. Revisión diaria de estado de los servicios que Administradores de
los servidores de estado de se ofrece por parte de los administradores Infraestructura
producción plataformas, tomando evidencia fotográfica del estado de la
app, servicios y infraestructura y enviado la información a la
servidores de gerencia del proyecto.
pre producción
y producción.
Filtrado de Cumplimiento 5 1 4 1. Capacitaciones constantes sobre las normas Administradores seguridad
información por falta de las normas de la ISO 27001 en la oficina. Informática y de la
de protocolos de establecidas 2. Auditorias mensuales para validar el Información / Auditores
seguridad bajo la norma cumplimiento de las normas y la aplicación de
ISO 27001 y las buenas prácticas del manejo de información
los protocolos bajo ITIL.
de seguridad
perimetral de la
empresa.
Dejar sesiones Bloqueo de 4 4 2 1. Bloquear siempre la sesión que el operador o el Operadores /
abiertas sin operador sesión cuando administrador está usando mientras se retira de Administradores
cercano se esté fuera su puesto de trabajo sea lo que tenga que
del alcance de hacer.
los equipos.
Falta de controles y Validación de 5 2 4 1. Revisión de personal con credenciales SSH Administradores de red /
usuarios a los usuarios y para el acceso tanto a los servidores como a Administradores de
accesos lógicos administración los equipos de red de la compañía. Infraestructura
credenciales 2. Administrar las credenciales y las contraseñas
de los equipos con permisos adicionales y su uso, sólo a
ubicados en el personal autorizado
DC.
Falta de Revisión de 5 1 2 1. Comprobar diariamente los procesos diarios ya Administradores de
disponibilidad de las procesos o sean estado de servidores, Jobs, entre otros Infraestructura
aplicaciones en caso aplicaciones reportes para confirmar que la operación y los
de falla las cuales servicios estén arriba y no afecten la
tengan un disponibilidad de los servicios al cliente.
impacto mayor
sobre la
operación y
garantizar su
disponibilidad.
Pérdida de Actas y 3 2 2 1. Tener equipos asociados a sus respectivos Analistas/Administradores
información física de registros administradores para un control de inventario.
los equipos actualizados y 2. Los registros deben estar debidamente
guardados en documentados y guardados para el acceso en
un repositorio caso de futuras interventorías.
para el acceso 3. Los administradores u operadores deben tener
a dicha la respectiva copia del documento.
información.
Pérdida de Tener 5 2 2 1. Los administradores deben encargarse de Administradores de red /
información lógica de respaldos de la tener inventario de puertos, vlan, equipos y Administradores de
los equipos información de direccionamientos, así como sus respectivas Infraestructura
los equipos, copias de versiones de switch y router, de igual
versiones y manera aplica para los administradores de
datos. servidores.
5. Matriz de riesgos
PÁGINA 10
Se debe tener presenta la información de la matriz que se maneja para los
servicios que se están ofreciendo, por lo que hay que tener muchos factores
en cuenta, en la auditoría realizada se evidenciaron y enumeraron varios
aspectos hallados, para de ese modo reunir toda la información y realizar un
programa de trabajo donde se evidencie todo lo encontrado, una vez
planteado los inconvenientes y planes de mejora, se debe proceder con la
mesa de cambios y empezar a realizar el cronograma de actividades para la
mejora del servicio que se está presentando, esto bajo formatos de minuto
gramas seleccionado por la empresa, se debe tener control de aquellos
quienes estén en la mesa de trabajo para empezar a delegar funciones y este
documento sea firmado y antes de iniciar el cambio tomen las respectivas
evidencias, esta información debe llegar a los responsables de los equipos a
intervenir como a la gerencia y al gestor ITIL, en caso de resultar fallido el
cambio también debe ser reportado y tomar las evidencias, así mismo
realizar rollback para evitar configuraciones erróneas sobre
direccionamientos o servicios.
Una vez teniendo estos reportes en una nueva reunión se debe validar los
aspectos sucedidos y validar si debe haber una nueva actividad, se debe
levantar el acta de cierre y firma de tanto los responsables como del auditor,
seguido de esto procederemos con el envió de información con toda la
evidencia recolectada durante la auditoria a la empresa encargada.
Matriz de riesgos
Probabilidad/Ocurrenci Significado Valor
a
Frecuente Es muy propenso a ocurrir 5
Probable Existe la probabilidad de que 4
podrá pasar
Ocasional Puede producirse a veces 3
Posible Ocurrirá en cualquier momento 2
Improbable No puede ocurrir 1
6. Recomendaciones
PÁGINA 11
Para que los servicios brindados y la infraestructura de la empresa
funcionen correctamente y se garantice la operatividad, no sólo depende
de los parámetros de seguridad que la empresa contrate, también influye
que se debe confirmar que todos los servicios estén operativos y los que
no tengan su respectiva justificación y avances.
Validar y garantizar los cables que van por canaleta, así como la
limpieza del mismo.
7. Glosario
PÁGINA 12
Afectación: se refiere a toda falla que pueda causar alguna pérdida de
gestión sobre servicios o equipos.
Seguridad lógica: hace referencia a los parámetros ajustables dentro de un
programa o una red.
Seguridad física: parámetros establecidos dentro de una organización, sea
control de accesos entre otros.
ISO 27001: norma o estándar internacional para la seguridad de la
información en una compañía.
Racks: lugar donde se almacenan equipos como swtich router entre otros
para la conexión a internet.
Cableado estructurado: método de implantación de conexión de cables
dentro de un área local para un edificio.
Marquilla: tipo de identificación para dispositivos o cables que ayudan a una
mejor compresión de conexión entre equipos y cables.
UPS: dispositivo que brinda energía cuando no se tiene acceso a la energía
comercial.
Peinado: Cableado entre dispositivos organizado.
Fibra: tipo de conexión de pulsos para la transmisión de datos de un lado a
otro de una manera más optimo.
Conversor: como su palabra lo indica, es un conversor de medios que puede
transcribir datos con el fin de facilitar el proceso.
Ambiente de pruebas: espacio disponible para realizar laboratorios de
posibles eventos que puedan ocurrir y de ese modo prevenirlos.
Errores de CRC: errores que presenta un switch y que deben ser eliminados
para evitar degradación en el servicio.
Backup: respaldo de datos o copia de seguridad de información valiosa para
la compañía.
Parches de seguridad: son actualizaciones que estudian las
vulnerabilidades que presentaba la versión anterior y así mismo las mitigan
mediante los parches de seguridad.
Rollback: devolver cambios cuando se presenta algún tipo de falla durante
un cambio.
DC: hace referencia a “datacenter” donde están conectados los equipos de
red y servidores.
Link: hace referencia a cuando un led está mostrando algun tipo de señal.
VLAN: son parámetros que se configuran en los puertos con el fin de dar
algun tipo de servicio, ya sea dhcp, telefonía o direccionamiento fijo.
RFC: se basan en procedimientos y aspectos de un grupo de trabajo, son
tomados en cuenta a la hora de realizar cambios y deben tener un numero
asignado.
PÁGINA 13