Auditoría de base de datos, de aplicaciones y de sistemas operativos
Cristian Godoy Vera
Auditoría de Sistemas
Instituto IACC
02/junio/2021
Desarrollo
CASO 1.-
A.
Checklist Auditoria de seguridad
Seguridad física
N/
N° de orden SI NO Observaciones
A
1 ¿Los sistemas están en una superficie sólida y estable?
2 ¿Existe algún sistema de seguridad para monitorear el área?
3 ¿Cuenta con sistema contra incendios?
Seguridad de Red
N/
N° de orden SI NO Observaciones
A
1 ¿Solo personal autorizado tiene acceso a la red?
¿Están bloqueados los puertos USB de todos los equipos para no infectar
2
la red?
3 ¿Se cambian las contraseñas de los usuarios en forma periódica?
Checklist Datacenter
Seguridad física
N/
N° de orden SI NO Observaciones
A
1 ¿Rack y Gabinetes están rotulados en su parte frontal y trasera?
2 ¿La dependencia cuenta con un sistema contraincendios?
¿La dependencia cuenta con cámaras de seguridad y control de acceso
3
en sus puertas?
¿Los respaldos se hacen semanalmente y son guardados en lugar
4
seguro?
Recuperación de desastres
N/
N° de orden SI NO Observaciones
A
¿Existe un plan de contingencia en caso de algún accidente (terremoto,
1
incendio, inundación, etc..)?
2 ¿Están establecidas las prioridades en caso de algún desastre?
¿Existe algún plan de recuperación y tiempo de espera de las
3
novedades?
B.
Para este plan, debemos contar con estrategias de gestión de incidentes, continuidad, mitigación,
procedimientos, responsabilidades.
Por ejemplo:
Estrategias Acciones
Se debe efectuar una evaluación de los
daños, del del tiempo de recuperación,
Gestión
determinación de las actividades que
deben ejecutarse, según el siniestro.
Se debe indicar un periodo de
recuperación acotado, se deben revisar
los resultados y los porqués de los
Continuidad incidentes, se deben protegerla
continuidad de las operaciones con una
eficiente mitigación y gestión de
impacto.
Se deben predecir los requerimientos
Estructura de técnicos y operativos para que estos
equipos sean implementados con prontitud
según las acciones definidas.
Se deben establecer los procedimiento,
acciones y responsabilidades para la
Procedimientos mantención y ejecución del plan,
contar con los espacios y recursos
inmediatamente.
CASO 2.-
El aspecto más importante que debemos considerar es la seguridad del Routers, será
necesario conocer las reglas y nivel de seguridad de cómo estará configurado. La revisión de
los equipos perimetrales podrá considerarse al momento de la auditoria, todo dependerá lo
que se desea obtener del proceso de la auditoria.
- Todos los puertos que no se están usando deben estar deshabilitados
- Clave de acceso robusta
- Cambiar la SSID
- Limitar el número de direcciones
- Filtrado de direcciones MAC
CASO 3.-
A. La empresa a auditar, entrega su servicio en todo momento, es decir, 24/7, los 365 días
del año; nos es necesario auditar lo que a nuestro juicio, no se pueda cumplir. Es un gran
riesgo el mantener un proceso de trabajo sin pausas, ya que nos encontraremos
seguramente, con fallas físicas y/o lógicas.
Hay que tomar todas las medidas de seguridad para el buen funcionamiento de la
empresa y poner en marcha para poder evaluar el plan que tiene que tener la capacidad
de funcionar 24/7.
B. Como sabemos, esta compañía realiza sus operaciones 24/7 y los 365 días del año, por
consiguiente es necesario ejecutar a su vez una auditoria de Data Center, como sabemos, este
tipo de auditoria de Data Center y por la cantidad de movimientos que se manejan, es
necesario protegerlos y auditarlos, para ellos se deben evaluar los controles , los procesos y
procedimientos, además de certificar si existen los procedimientos adecuados, se deberán
evaluar los sistemas lógicos como también los físicos, la cual tiene como objetivo preservar
y administrar la información que se encuentra alojada, es decir ver los respaldos, la seguridad
física, las áreas seguras, los controles físicos de entradas y salidas, la seguridad del
equipamiento.
Bibliografía
IACC (2019). Auditoría de base de datos, de aplicaciones y de sistemas operativos. Auditoría de
Sistemas. Semana 8.