0% encontró este documento útil (0 votos)
78 vistas6 páginas

Auditoría de Seguridad en Sistemas IT

Este documento presenta tres casos relacionados con la auditoría de sistemas de tecnología de la información. El primer caso incluye una lista de verificación para la seguridad física y de red. El segundo caso se refiere a la seguridad de los routers. El tercer caso destaca la necesidad de auditar los sistemas que funcionan las 24 horas los 365 días del año y la importancia de auditar los centros de datos para proteger y auditar los muchos movimientos de datos que ocurren. El documento concluye con una bibliografía.

Cargado por

Cristian Godoy
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
78 vistas6 páginas

Auditoría de Seguridad en Sistemas IT

Este documento presenta tres casos relacionados con la auditoría de sistemas de tecnología de la información. El primer caso incluye una lista de verificación para la seguridad física y de red. El segundo caso se refiere a la seguridad de los routers. El tercer caso destaca la necesidad de auditar los sistemas que funcionan las 24 horas los 365 días del año y la importancia de auditar los centros de datos para proteger y auditar los muchos movimientos de datos que ocurren. El documento concluye con una bibliografía.

Cargado por

Cristian Godoy
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Auditoría de base de datos, de aplicaciones y de sistemas operativos

Cristian Godoy Vera


Auditoría de Sistemas
Instituto IACC
02/junio/2021
Desarrollo
CASO 1.-
A.

Checklist Auditoria de seguridad


Seguridad física
  N/
N° de orden SI NO Observaciones
A
1 ¿Los sistemas están en una superficie sólida y estable?        
2 ¿Existe algún sistema de seguridad para monitorear el área?        
3 ¿Cuenta con sistema contra incendios?        
Seguridad de Red
  N/
N° de orden SI NO Observaciones
A
1 ¿Solo personal autorizado tiene acceso a la red?        
¿Están bloqueados los puertos USB de todos los equipos para no infectar
2        
la red?
3 ¿Se cambian las contraseñas de los usuarios en forma periódica?        
Checklist Datacenter
Seguridad física
  N/
N° de orden SI NO Observaciones
A
1 ¿Rack y Gabinetes están rotulados en su parte frontal y trasera?        
2 ¿La dependencia cuenta con un sistema contraincendios?        
¿La dependencia cuenta con cámaras de seguridad y control de acceso
3        
en sus puertas?
¿Los respaldos se hacen semanalmente y son guardados en lugar
4        
seguro?
Recuperación de desastres
  N/
N° de orden SI NO Observaciones
A
¿Existe un plan de contingencia en caso de algún accidente (terremoto,
1        
incendio, inundación, etc..)?
2 ¿Están establecidas las prioridades en caso de algún desastre?        
¿Existe algún plan de recuperación y tiempo de espera de las
3        
novedades?
B.
Para este plan, debemos contar con estrategias de gestión de incidentes, continuidad, mitigación,
procedimientos, responsabilidades.
Por ejemplo:
Estrategias Acciones
Se debe efectuar una evaluación de los
daños, del del tiempo de recuperación,
Gestión
determinación de las actividades que
deben ejecutarse, según el siniestro.
Se debe indicar un periodo de
recuperación acotado, se deben revisar
los resultados y los porqués de los
Continuidad incidentes, se deben protegerla
continuidad de las operaciones con una
eficiente mitigación y gestión de
impacto.
Se deben predecir los requerimientos
Estructura de técnicos y operativos para que estos
equipos sean implementados con prontitud
según las acciones definidas.
Se deben establecer los procedimiento,
acciones y responsabilidades para la
Procedimientos mantención y ejecución del plan,
contar con los espacios y recursos
inmediatamente.
CASO 2.-
El aspecto más importante que debemos considerar es la seguridad del Routers, será
necesario conocer las reglas y nivel de seguridad de cómo estará configurado. La revisión de
los equipos perimetrales podrá considerarse al momento de la auditoria, todo dependerá lo
que se desea obtener del proceso de la auditoria.

- Todos los puertos que no se están usando deben estar deshabilitados


- Clave de acceso robusta
- Cambiar la SSID
- Limitar el número de direcciones
- Filtrado de direcciones MAC

CASO 3.-
A. La empresa a auditar, entrega su servicio en todo momento, es decir, 24/7, los 365 días
del año; nos es necesario auditar lo que a nuestro juicio, no se pueda cumplir. Es un gran
riesgo el mantener un proceso de trabajo sin pausas, ya que nos encontraremos
seguramente, con fallas físicas y/o lógicas.
Hay que tomar todas las medidas de seguridad para el buen funcionamiento de la
empresa y poner en marcha para poder evaluar el plan que tiene que tener la capacidad
de funcionar 24/7.
B. Como sabemos, esta compañía realiza sus operaciones 24/7 y los 365 días del año, por
consiguiente es necesario ejecutar a su vez una auditoria de Data Center, como sabemos, este
tipo de auditoria de Data Center y por la cantidad de movimientos que se manejan, es
necesario protegerlos y auditarlos, para ellos se deben evaluar los controles , los procesos y
procedimientos, además de certificar si existen los procedimientos adecuados, se deberán
evaluar los sistemas lógicos como también los físicos, la cual tiene como objetivo preservar
y administrar la información que se encuentra alojada, es decir ver los respaldos, la seguridad
física, las áreas seguras, los controles físicos de entradas y salidas, la seguridad del
equipamiento.
Bibliografía
IACC (2019). Auditoría de base de datos, de aplicaciones y de sistemas operativos. Auditoría de
Sistemas. Semana 8.

También podría gustarte