Auditoria Informatica
Auditoria Informatica
Auditoria Informatica
INTEGRANTES: ISABEL VILCA QUISPE JOSE LUIS CALLACONDO SHIRLEY MAMANI RODRIGUEZ DOCENTE: ALEX ZUIGA INCALLA
INDICE
Dedicatoria............................................................................................................................... 2 SOLICITUD DE AUDITORA INTERNA A LA EMPRESA OLVA CORIER.............................................. 3 PLANEACION DE LA AUDITORIA INFORMATICA.......................................................................... 6 1.1. 1.2. 1.3. 1.4. 1.5. 1.6. 1.7. ORIGEN DE LA AUDITORIA: ................................................................................................ 7 OBJETIVO GENERAL ............................................................................................................ 7 OBJETIVOS ESPECIFICOS ..................................................................................................... 7 ANTECEDENTES ................................................................................................................... 7 ENFOQUE A UTILIZAR ....................................................................................................... 10 PERSONAL A CARGO DE AUDITAR ................................................................................... 10 CRONOGRAMA DE TRABAJO ............................................................................................ 11
Diagrama de actividades ................................................................................................. 13 Auditoria del hardware ................................................................................................... 14 1.8. 1.9. 1.10. 1.11. DOCUMENTOS A SOLICITAR ............................................................................................. 15 AUTORIDADES DE LA EMPRESA OLVA CORIER ................................................................ 15 PRINCIPALES ACTIVIDADES: .................................................................................. 15 RECURSOS PARA LA AUDITORIA ........................................................................... 16
Humanos: ........................................................................................................................... 16 Materiales: ......................................................................................................................... 17 Tecnolgicos. ...................................................................................................................... 17 1.12. 1.13. METODOLOGIA ............................................................................................................. 17 ANALISIS FODA ............................................................................................................. 19
Dedicatoria Por este medio agradecemos a OLVA COURIER por permitir realizar nuestro trabajo dentro de sus instalaciones, as permitirnos obtener experiencia como auditores en informtica. Apreciamos la confianza que nos brindaron, brindando todo lo que necesitbamos para la elaboracin del documento, tiempo, informacin, etc.
En Ilo, a 2 de Diciembre de 2013. Yo, Jos Luis Callacondo, mayor de edad, con DNI 47014048, en condicin de alumno de la Universidad Nacional de Moquegua de la carrera profesional ingeniera de sistemas e informtica del VIII ciclo. EXPONE: 1) Que segn la Norma ISO (Organizacin Internacional de Normalizacin) 9001:2008, de Gestin y Aseguramiento de la Calidad, el centro se encuentra en fase de implantacin del Sistema General de Calidad. 2) Que de acuerdo en lo establecido en la Normas del rea de Informtica, sobre Seguimiento y medicin, es preceptivo la realizacin de la Auditora Interna. Es por ello que a la Empresa OLVA CORIER SOLICITA: Que para la realizacin de dicha Auditora del ao 2013 se enve a los pertinentes Auditores Internos de la empresa.
Que la realizacin de la Auditora Interna en el centro al que representa se realice en el mes de Diciembre y preferentemente en el da de la semana 16 al 28 .
Asimismo, el centro asume el compromiso de cumplir con las pautas que se le indiquen y a la colaboracin con el Auditor para la realizacin de sus funciones. Para que as conste, se solicita en forma y plazo 1 de Diciembre de 2013
INTRODUCCIN
En la Actualidad los Sistemas Informticos constituyen una herramienta poderosa para la mejora de rendimiento de toda organizacin empresarial.
bastante
Del mismo modo, no solo se trata de adquirir tecnologa, sino que tambin es necesario saber darle el uso adecuado de acuerdo a los Requerimientos particulares de un determinado usuario o grupos usuarios. La Auditora Informtica, es un punto clave en este sentido, debido a que, si bien es cierto, ayuda a detectar errores y sealar fallas en determinadas reas o procesos, su objetivo est orientado a brindar soluciones, planteando mtodos y
procedimientos de control de los sistemas de informacin que son validos para cualquier empresa u organizacin por pequea que esta sea. El auditor informtico ha de velar por la correcta utilizacin de los amplios recursos que la empresa pone en juego para disponer de un eficiente y eficaz sistema de informacin. Cabe resaltar que para la realizacin de una auditoria informtica eficaz, es necesario entender a la empresa en su ms amplio sentido, El presente informe, realizado por la empresa JC auditores, plantea un estudio profesional del los diversos factores que pueden estar influyendo en las operaciones de la empresa auditada OLVA COURIER a fin de brindar las soluciones y recomendaciones pertinentes.
1.1.
ORIGEN DE LA AUDITORIA: La presente Auditoria se realiza en el cumplimiento de las normas de seguridad en dicha rea de acuerdo al estndar ISO 9000
1.2.
OBJETIVO GENERAL Supervisar el rea de informtica de la empresa , de igual manera revisar su utilizacin, eficiencia y seguridad para su previa participacin en el procesamiento de la informacin, para que logre una utilizacin mas eficiente y segura informacin que servir para una adecuada toma de decisiones.
1.3.
OBJETIVOS ESPECIFICOS Evaluar el diseo de los equipos de computo del rea de informtica Determinar la veracidad de la informacin del rea de Informtica A analizar su estandarizacin y evaluar el cumplimiento de los mismos. Evaluar la forma como se administran los dispositivos de almacenamiento bsico del rea de Informtica Evaluar el control que se tiene sobre el mantenimiento y las fallas de las Pcs. Verificar las disposiciones y reglamentos que coadyuven al mantenimiento del orden dentro del rea de cmputo.
1.4.
ANTECEDENTES El 23 de marzo de 1987, dos jvenes empresarios decidieron fundar Olva & Asociados S.R.L., empresa de correo privado dirigida a especializarse exclusivamente al correo nacional. Hoy, nos hemos convertido en el courier ms grande del Per: OLVA COURIER.
Ejecutar 1.Aplicaciones del cuestionario al Personal 2.Analisis de las claves de acceso y control seguridad, confiabilidad y respaldos 3.Evaluacion de los sistemas; relevamiento de hardware y software, evaluacin del diseo lgico y del desarrollo del sistema 4. Evaluacin de la estructura orgnica de la empresa. 5. Evaluacin del rea informtica y su flujo de trabajo. 6. Evaluacin de las normas de seguridad en dicha entidad sobre posibles riesgos. 7.Evaluacin del proceso de datos y de los equipos de cmputo: seguridad de los datos, control de operacin seguridad fsica y procedimientos de respaldos
20-27 de diciembre
-Ing. Isabel Vilca Quispe - Ing. Jos Luis Callacondo - Ing. Shirley Mamani Rodrguez
verificar 1.Revision de papeles de trabajo y solicitud de requerimientos 2.Determinacion Implicaciones 3.Elaboracion de carta de Gerencia 4.Elaboracion de Borrador(Informe de diagnstico
27 diciembre
-Ing. Isabel Vilca Quispe - Ing. Jos Luis Callacondo - Ing. Shirley Mamani Rodrguez
Preliminar / Memorando) 4 Actuar 1.Elaboracion y presentacin del Informe 2.Seguimiento 28diciembre -Ing. Isabel Vilca Quispe - Ing. Jos Luis Callacondo - Ing. Shirley Mamani Rodrguez
Diagrama de actividades
1.8. 1.9.
DOCUMENTOS A SOLICITAR Polticas, estndares, normas y procedimientos. Plan de sistemas. Planes de seguridad y continuidad Contratos, plizas de seguros. Organigrama y manual de funciones. Manuales de sistemas. Registros Entrevistas Archivos Requerimientos de Usuarios
AUTORIDADES DE LA EMPRESA OLVA CORIER DIRECTOR DIRECTOR ADMINISTRATIVO DIRECTOR GERENTE VASQUEZ LOPEZ GUSTAVO VASQUEZ VELA ROSA MERCEDES VASQUEZ VELA ANDERSON
1.10. PRINCIPALES ACTIVIDADES: Olva Courier ofrece los siguientes servicios: 1) Soluciones courier: - Recojo y entrega a domicilio. - Retorno de cargos adjuntos y guas de remisin. - Embalaje sin costo y embalaje especial. - Reporte UNIVERSIDAD NACIONAL DE MOQUEGUA
15
* Iglesias: - Partida de confirmacin. - Partida de primera comunin. Partida de bautizo. - Partida de matrimonio. * Ministerio de educacin: - Certificado de estudios. formatos de ttulo. * Colegios: - Certificado de estudios. * SUNARP: -Ttulos de propiedad. - Ttulo vehicular. propiedad. - Duplicado de tarjetas de propiedad - Tarjetas de - Compra de
Tecnolgicos. Paquete Office. Internet Speedy 4MB Telefona Impresora multifuncional. Laptops.
1.12.
METODOLOGIA La metodologa de investigacin a utilizar en el proyecto se presenta a continuacin: Para la evaluacin del rea de Informtica se llevarn a cabo las siguientes actividades: Solicitud de los estndares utilizados y programa de trabajo Aplicacin del cuestionario al personal Anlisis y evaluacin del a informacin Elaboracin del informe Para la evaluacin de los sistemas tanto en operacin como en desarrollo se llevarn a cabo las siguientes actividades: o Solicitud del anlisis y diseo del os sistemas en desarrollo y en operacin
Para la evaluacin de los equipos se llevarn a cabo las siguientes actividades: o Solicitud de los estudios de viabilidad y caractersticas de los equipos actuales, proyectos sobre ampliacin de equipo, su actualizacin o o o o Solicitud de contratos de compra y mantenimientos de equipo y sistemas Solicitud de contratos y convenios de respaldo Solicitud de contratos de Seguros Elaboracin de un cuestionario sobre la utilizacin de equipos, memoria, archivos, unidades de entrada/salida, equipos perifricos y su seguridad o Visita tcnica de comprobacin de seguridad fsica y lgica de la instalaciones de la Direccin de Informtica o Evaluacin tcnica del sistema electrnico y ambiental de los equipos y del local utilizado o Evaluacin de la informacin recopilada, obtencin de grficas, porcentaje de utilizacin de los equipos y su justificacin Elaboracin y presentacin del informe final ( conclusiones y recomendaciones)
ANLISIS EXTERNO OPORTUNIDADES AMENAZAS Valoracin positiva de las TIC en la Oferta de productos a Organizacin. precio por parte de competencia. Costos cada vez menores para las Organizaciones para la aplicacin de las La inestabilidad econmica TIC. pobladores de la cuidad de Huaraz. Lealtad de los clientes hacia la Organizacin. Cambios repentinos de Sistemas Informticos. Ubicacin Cntrica del Local. Incremento de la Competencia.
menor la de los
los
TIPO DE HADWARE
Modelo
N de Serie
Marca
1 2
E-HDD E-HDD
MK3200GAH WD5000BEVT
MK3200KHK N82E1682213631 4
300GB 80GB
3 4
E-HDD E-HDD
6L080M0 WD10EADS
72N6L080M0
IBM
80GB 160GB
Desktop/Registro
Clone/AMDTur AMD2VK8000ion M20 Intel Grand i865P E Intel Grand i865P E Intel dg41rq
2.0ghz
Intel
3.0Ghz
Desktop/Estacion 2
Clone/Intel P I V Intel
Intel
2.8GHz
Desktop/Server 1
Clone/Intel P IV
Intel
1.8GHz
Rack/Server 2
Intel
2.6GHz
10
KVM
KVMDUAL2X7 54
200098X87UHDK
HP
2PCs
11 12 13
HPL19540 DLAV17YH
LKJNHLCD19KN 009768BJHD
HP DELL DELL
19 17" 17"
14 15
LCD LCD
HBJ15JJR KHSD15JHK
DELL HP
17" 19"
Tipos de hardware
20
Mac OS X
CD Case 3
OBJETIVOS Verificar la ubicacin y seguridad de las instalaciones. Determinar y evaluar la poltica de mantenimiento y distribucin de los equipos. Evaluar la seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente Verificar la seguridad del personal, datos, hardware, software e instalaciones Revisin de polticas y normas sobre seguridad Fsica de los medios, como son: Edifico, Instalaciones, Equipamiento y Telecomunicaciones, Datos y Personas. Verificar si la seleccin de equipos y Sistemas de computacin es adecuada.
DESARROLLO DE LA AUDITORA SEGURIDAD FSICA Ubicacin de la Oficina Central/Oficina administrativa La oficina central se encuentra ubicada Ilo y no tienen previsto un local alternativo para cuando termine el convenio de cesin en uso con la misma. UNIVERSIDAD NACIONAL DE MOQUEGUA
25
Seguridad General De acuerdo a las observaciones realizadas en la oficina informatica, la ubicacin de los equipos de computo no constituyen un inconveniente para los accesos y salidas de la misma, sin embargo, cabe resaltar que el servidor se encuentra en un lugar vulnerable.
mantenimiento de equipos, por lo que el mismo se da espordicamente para lo cual se hace uso de servicios tcnicos externos.
ENCUESTA: 1. Se han adoptado medidas de seguridad en el departamento de sistemas de informacin? 2. Existe una persona responsable de la seguridad?
5. Existe una clara definicin de funciones entre los puestos clave? 6. Se controla el trabajofuera de horario?
7. Se registran las acciones de los operadores para evitar que realicen algunas pruebas que puedan daar los sistemas?. 8. Existe vigilancia en el departamento de cmputo las 24 horas? 9. Se permite el acceso a los archivos y programa a los
programadores, analistas y operadores? 10. Se ha instruido a estas personas sobre que medidas tomar en caso de que alguien pretenda entrar sin autorizacin? 11. El centro de cmputo tiene salida al exterior? 12. Son controladas las visitas y demostraciones en el centro de cmputo? 13. Se registra el acceso al departamento de cmputo de personas ajenas a la direccin de informtica? 14. Se vigilan la moral y comportamiento del personal de la direccin de informtica con el fin de mantener una buena imagen y evitar un posible fraude? 15. Se ha adiestrado el personal en el manejo de los extintores? 16. Se revisa de acuerdo con el proveedor el funcionamiento de los extintores? 17. Si es que existen extintores automticos son activador por detectores automticos de fuego? 18. Los interruptores de energa estn debidamente protegidos,
etiquetados y sin obstculos para alcanzarlos? 19. Saben que hacer los operadores del departamento de cmputo, en caso de que ocurra una emergencia ocasionado por fuego? 20. El personal ajeno a operacin sabe que hacer en el caso de una emergencia (incendio)? 21. Existe salida de emergencia?
DESARROLLO DE LA AUDITORA Todas las opiniones profesionales vertidas en este documento estn respaldadas por las entrevistas, inventarios y observaciones realizadas durante las visitas a la Institucin. INVENTARIO De acuerdo a la investigacin realizada por la consultora de Auditores, la empresa OLVA COURIER., so cuenta con un inventario, la cual si saben con exactitud con cuantos equipos de hardware/software cuentan.
Proteccin y tendido adecuado de cables y lneas de comunicacin, para evitar accesos fsicos los cables de comunicacin de datos, elctricos y de telfono estn juntos y amarrados por otro cable, no existen procedimientos para la proteccin de cables y bocas de conexin, esto dificulta que sean interceptados o conectados por personas no autorizadas, no se realiza revisiones preventivas a la red de comunicaciones Revisar las polticas y normas sobre redes y el funcionamiento de la red y la seguridad de los datos dentro de la red lan A. Mapa de redes
B.- Modelo OSI, capa Fsica. Capa Fsica: Transforma la informacin en seales fsicas adaptadas al medio de comunicacin. El cableado utilizado para el tendido de red presenta las siguientes caractersticas: Tipo de Cable: Par trenzado sin apantallar (UTP Categora 5) Conectores: RJ-45 El tipo de cables y conectores utilizados para este tipo de red es adecuado, segn la norma EIA/TIA, el problema radica en el tendido del cableado ya que no cuenta con ninguna proteccin (canaletas) y adems los cables de comunicacin de datos, elctricos y de telfono se encuentran amarrados por otros cables.
Hay que especificar que las tarjetas de redes utilizadas son del mismo tipo, la cual es recomendable para la transferencia adecuada de los datos. D.- Modelo OSI, capa de Red. Capa de Red: Establece las rutas por las cuales se puede comunicar el emisor con el receptor, lo que se realiza mediante el envo de paquetes de informacin. En la institucin si utilizan los siguientes componentes: Velocidad de transmisin 10/100 MBps Switch D-link de 8 puertos Protocolo TCP/IP
De acuerdo a las necesidades de la empresa, el Switch empleado no presenta problemas en la transmisin de datos ya que todos los documentos realizados por los clientes se guardan en el servidor. E.- Modelo OSI, capa de Transporte. Capa de Transporte: Comprueba la integridad de los datos transmitidos (que no ha habido prdidas ni corrupciones).
5. Normativa aplicada y excepciones Para esta auditora se ha tomado en cuenta la Normas de Auditorias Gubernamentales: Normas de Control Interno para sistemas computarizados (NAGU 500). 6. Alcance El presente trabajo de auditoria fsica, comprende el periodo 1013 y se ha realizado a la Empresa OLVA COURIER, de acuerdo a las normas y dems disposiciones aplicables. 7. Conclusiones La seguridad fsica en la Institucin, segn las normativas
aplicadas, es favorable aunque con ciertas salvedades. No se han tomado las previsiones necesarias en caso de futuros riesgos La empresa OLVA VOURIER. Solo ha mostrado preocupacin en lo referente a las operaciones propias del negocio, olvidndose en cierta parte de la responsabilidad para con sus usuarios y trabajadores. UNIVERSIDAD NACIONAL DE MOQUEGUA
49
favorable, puesto que se cuenta con la seguridad de la misma sede Identificacin de Salidas, favorable con algunas salvedades como el cuidado de no colocar objetos que obstruyan el paso Seguridad ante Sismos, desfavorable, debido a que la salida inmediata del ambiente coincide un el paso de vehculos, que muchas tomado como estacionamiento veces es
de camionetas de la sede.
Seguridad ante Incendios, Desfavorable Seguridad elctrica, en el cableado. favorable con salvedades; falta organizacin
Verificar la seguridad de informacin. El ambiente principal se encuentra toda la documentacin fsica de la empresa, la misma que por tratarse de papeles, folios y aerosoles constituyen material altamente inflamable, pese a ello no se cuenta con un sistema contra incendios y por aun el personal no se encuentra capacitado para el uso de ellos. La data, adems de ser almacenada en el servidor, esta a disposicin de los trabajadores, quienes portan la documentacin en disquete u otros dispositivos de almacenamiento, como CD, memorias USB,
echo poco favorable debido posible plagio de informacin. Evaluar la seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente Aspecto desfavorable, debido a que el ambiente es pequeo, y no se cuenta con la seguridad debida. UNIVERSIDAD NACIONAL DE MOQUEGUA
50
Verificar si la seleccin de equipos y Sistemas de computacin es adecuada. Desfavorable, puesto que todas las computadoras, indistintamente
de las caractersticas particulares que pueda tener, son usadas para un mismo propsito
9. Recomendaciones Reubicacin del local Implantacin de equipos de ultima generacin Implantar equipos de ventilacin Implantar salidas de emergencia. Elaborar un calendario de mantenimiento de rutina peridico . Capacitar al personal.
10. Fecha Del Informe FECHA DE INICIO 19-12-13 FECHA DE TERMINO 26-12-13
5. Normativa aplicada y excepciones Para esta auditora se toman en cuenta la norma ISO 17799 y Normas de Auditorias Gubernamentales: Normas de Control Interno para sistemas computarizados (NAGU 500).
7. Alcance de la auditoria Nuestra auditoria, comprende el presente periodo 2013 y se ha realizado especialmente al Departamento de centro de cmputo de acuerdo a las normas y dems disposiciones aplicable al efecto. El alcance ha de definir con precisin el entorno y los lmites en que va a desarrollarse la auditoria Ofimtica, se complementa con los objetivos de sta. 8. Conclusiones El aspecto ofimtico de la Institucin, en la opinin del auditor a base de las normativas aplicadas, es favorable aunque con salvedades. No todo el software propietario que se maneja en la institucin est debidamente licenciado, caso de los sistemas operativos y las herramientasde escritorio (Office). El rea de informatica presenta deficiencias sobre el debido cumplimiento de Normas de seguridad. La escasez de personal debidamente capacitado. Cabe destacar que la sistema ofimatico pudiera servir de gran apoyo a la organizacin, el cual no es explotado en su totalidad por falta de personal capacitado.
Revisin de las licencias del software. No todo el software propietario que se maneja en la institucin est debidamente licenciado, caso de los sistemas operativos y las herramientas de escritorio (Office) Verificar el desempeo del software empleado en la institucin Actualmente existen dos aplicaciones en red que son:
Sistema contable financiero (suite contasis), Sistema comercial (Suite contasis) pero dichas aplicaciones no son utilizados actualmente, por lo que no se le puede dar un calificativo de desempeo. Seguridad en la Data La seguridad en los datos es baja porque no cuentan con medidas de seguridad, como por ejemplo los backup. 10. Recomendaciones Se recomienda contar con sellos y firmas digitales Un de manual de funciones para cada puesto de trabajo dentro del rea. Reactualizacion de datos. Implantacin de equipos de ultima generacin Elaborar un calendario de mantenimiento de rutina peridico . Capacitar al personal.
Revisar las polticas y normas sobre redes y el funcionamiento de la red y la seguridad de los datos dentro de la Red Lan No existen polticas y/o normas para regular el uso de la red de dicha empresa
6. Alcance de la auditoria Nuestra auditoria, comprende el presente periodo 2013 y se ha realizado especialmente al Departamento de centro de cmputo de acuerdo a las normas y dems disposiciones aplicable al efecto. 7. Conclusiones: Como resultado de la Auditoria podemos manifestar que hemos cumplido con evaluar cada uno de los objetivos contenidos en el programa de auditoria. El Departamento de centro de cmputo presenta deficiencias sobre todo en el debido cumplimiento de Normas de seguridad de datos y administracin de la Base de Datos. 8. Recomendaciones Elaborar toda la documentacin lgica correspondiente a los sistemas de administracin de la BD. Evaluar e implementar un software que permita mantener el resguardo de acceso de los archivos de programas y an de los programadores. Implementar la relaciones con las diferentes reas en cuanto al compartimiento dearchivos permitidos por las normas Elaborar un calendario de mantenimiento de rutina peridico. Capacitar al personal al manejo de la BD. Dar a conocer la importancia del SGBD al usuario
SITUACION
EFECTOS IMPLICANCIA
Y/0 SUGERENCIA
No existe una vigilancia estricta del rea de Informtica por personal de seguridad dedicado a este sector. No existe detectores, ni extintores automticos. Existe material altamente inflamable. Carencia de un estudio de vulnerabilidad, frente a las riesgos fsicos o no fsicos, incluyendo el riesgo Informtico. No existe un puesto o cargo especfico para la funcin de seguridad Informtica
Probable difusin de datos confidenciales. Alta facilidad para cambios involuntarios o intencionales de datos, debido a la falta de controles internos. Debido a la debilidad del servicio de mantenimiento del equipo central, la continuidad de las actividades informticas podran verse seriamente afectadas ante eventuales roturas y/o desperfectos de los sistemas.
INDICE DE IMPORTANCIA ESTABLECIDA A los efectos de minimizar los 0 ( cero ) riesgos descriptos, se sugiere: Establecer guardia de seguridad, durante horarios no habilitados para el ingreso al rea de Informtica. Colocar detectores y extintores de incendios automticos en los lugares necesarios. Remover del Centro de Cmputos los materiales inflamables. Determinar orgnicamente la funcin de seguridad. Realizar peridicamente un estudio de vulnerabilidad, documentando efectivamente el mismo, a los efectos de implementar las acciones correctivas sobre los puntos dbiles que se detecten.
N 1
SITUACION
Existe una rutina de trabajo de tomar una copia de respaldo de datos en cuadernos y UBS, que se encuentra en el recinto del centro de cmputos, en poder del auxiliar de informtica. Si bien existen la copia de seguridad, no se poseen normas y/o procedimientos que exijan la prueba sistemtica de las mismas a efectos de establecer los mnimos niveles de confiabilidad.
La Empresa Olva Courier est expuesta a la perdida de informacin por no poseer un chequeo sistemtico peridico de los back-up's, y que los mismas se exponen a riesgo por encontrarse en poder del auxiliar de informtica.
Desarrollar normas y 0 ( cero ) procedimientos generales que permitan la toma de respaldo necesarios, utilitario a utilizar. Realizar 3 copias de respaldos de datos en Zip de las cuales, una se encuentre en el recinto del rea de informtica, otra en la sucursal ms cercana y la ltima en poder del Jefe de rea. Implementar pruebas sistemticas semanales de las copias y distribucin de las mismas.
SITUACION
EFECTOS IMPLICANCIA
Y/0 SUGERENCIA
De acuerdo a lo relevado hemos constatado que: Existen niveles de acceso permitidos, los cuales son establecidos conforme a la funcin que Cumple cada uno de los usuarios. Los usuarios definidos al rotar o retirarse del local no son borrados de los perfiles de acceso. Las terminales en uso y dado un cierto tipo de inactividad no salen del sistema. El sistema informtico no solicita al usuario, el cambio del Password en forma mensual.
Existe la imposibilidad de establecer responsabilidades dado que esta se encuentra dividida entre el rea de sistema y los usuarios finales. La falta de seguridad en la utilizacin de los Password, podran ocasionar fraudes por terceros.
Implementar algn 2 ( dos ) software de seguridad y auditoria existente en el mercado o desarrollar uno propio. Establecer una metodologa que permita ejercer un control efectivo sobre el uso o modificacin de los programas o archivos por el personal autorizado.
N 1
SITUACION
INDICE DE IMPORTANCIA ESTABLECIDA Ausencia de un Plan de Prdida de Establecer un plan de 1 ( uno) Contingencia debidamente informacin vital. contingencia escrito, en formalizado en el rea de Prdida de la donde se establezcan los Informtica. capacidad de procedimientos No existen normas y procesamiento. manuales e informticos procedimientos que indiquen para restablecer la las tareas manuales e operatoria normal de la informticas que son Empresa y establecer los necesarias para realizar y responsables de cada recuperar la capacidad de sistema. procesamiento ante una Efectuar pruebas eventual contingencia ( simuladas en forma desperfectos de equipos, peridica, a efectos de incendios, cortes de energa monitorear el con ms de una hora ), y que desempeo de los determinen los niveles de Funcionarios participacin y responsables ante responsabilidades del rea de eventuales desastres. sistemas y de los Establecer convenios Usuarios. bilaterales con empresas No existen acuerdos o proveedores a los formalizados de Centro de efectos de asegurar los Cmputos paralelos con otras equipos necesarios para empresas o proveedores que sustentar la continuidad permitan la restauracin del procesamiento. inmediata de los servicios informticos de la empresa en tiempo oportuno, en caso de contingencia.
N 1
SITUACION
EFECTOS IMPLICANCIA
Y/0 SUGERENCIA
No existe documentaciones tcnicas del sistema integrado de la Entidad y tampoco no existe un control o registro formal de las modificaciones efectuadas. No se cuenta con un Software que permita la seguridad de las libreras de los programas y la restriccin y/o control del acceso de los mismos. Las modificaciones a los programas son solicitadas generalmente sin notas internas, en donde se describen los cambios o modificaciones que se requieren.
La escasa documentacin tcnica de cada sistema dificulta la compresin de las normas, demandando tiempos considerables para su mantenimiento e imposibilitando la capacitacin del personal nuevo en el rea. Se incrementa an ms la posibilidad de producir modificaciones errneas y/o no autorizadas a los programas o archivos y que las mismas no sean detectadas en forma oportuna.
Elaborar toda la 1 ( uno) documentacin tcnica correspondiente a los sistemas implementados y establecer normas y procedimientos para los desarrollos y su actualizacin. Evaluar e implementar un software que permita mantener el resguardo de acceso de los archivos de programas y an de los programadores. Implementar y conservar todas las documentaciones de prueba de los sistemas, como as tambin las modificaciones y aprobaciones de programas realizadas por los usuarios
FORMATO DE OSERVACIONES Nombre de la empresa Observacin OLVA COURIER S.A rea Informtica
SITUACION
EFECTOS IMPLICANCIA
Y/0 SUGERENCIA
INDICE
DE
IMPORTANCIA ESTABLECIDA
No
existe
una La
Empresa
Olva
validacin de la cuenta a Courier se encuentra debidamente donde debera expuesta a serios controles necesarios
El inventario de salidas ocurran errores por la Usuario final. y entradas de cada falta de conocimiento Implementar un
operacin se hace en del tema contable en sistema de respaldo de forma manual, tanto en el rea operativa. inventario de envos
la parte de recepcin de Alto riesgo de que automtico. envos, envos como en de los el usuario final pueda
procesos incurrir en cambios no autorizados en los sistemas, por cuanto que el usuario final tiene acceso
irrestricto al mismo.
SITUACION
EFECTOS IMPLICANCIA
Y/0 SUGERENCIA
INDICE
DE
IMPORTANCIA ESTABLECIDA
Hemos observado que Posibilidad de que Establecer normas y 0 ( cero ) en Olva Courier no cuenta adulteraciones con auditora Informtica , voluntarias ni con polticas involuntarias a procedimientos en los o que se fijen
formales que establezcan realizadas responsables, frecuencias elementos y metodologa a seguir componentes
(programas, que pudieran existir de datos, como asimismo, de todos los elementos
auditora.
sistema integrado posee seguridad de acceso, componentes de los un archivo que pudiera etc. ) o bien accesos a sistemas servir de auditoria datos confidenciales aplicacin. personas no de
detectadas oportunamente.
-Efectos y/o implicancias probables Probable difusin de datos confidenciales. Alta facilidad para cambios involuntarios o intencionales de datos, debido a la falta de controles internos. Debido a la debilidad del servicio de mantenimiento del equipo central, la continuidad de las actividades informticas podran verse seriamente afectadas ante eventuales roturas y/o desperfectos de los sistemas.
-Sugerencias A los efectos de minimizar los riesgos descriptos, se sugiere: Establecer guardia de seguridad, durante horarios no habilitados para el ingreso al rea de Informtica. Colocar detectores y extintores de incendios automticos en los lugares necesarios. Remover del Centro de Cmputos los materiales inflamables. Determinar orgnicamente la funcin de seguridad. Realizar peridicamente un estudio de vulnerabilidad, documentando efectivamente el mismo, a los efectos de implementar las acciones correctivas sobre los puntos dbiles que se detecten. A2.Auditora de Sistema -Situacin Hemos observado que la Empresa Olva Courier no cuenta con auditora Informtica, ni con polticas formales que establezcan responsables, frecuencias y metodologa a seguir para efectuar revisiones de los archivos de auditora. Cabe destacar que el sistema integrado posee un archivo que pudiera servir de auditoria Informtica, el cual no es habilitado por falta de espacio en el disco duro. -Efectos y/o implicancias probables Posibilidad de que adulteraciones voluntarias o involuntarias sean realizadas a los elementos componentes del procesamiento de datos (programas, archivos de datos, definiciones de seguridad de acceso, etc.) o bien accesos a datos confidenciales por personas no autorizadas que no sean detectadas oportunamente.
- Efectos y/o implicancias probables La Empresa Olva Courier est expuesta a la perdida de informacin por no poseer un chequeo sistemtico peridico de los backup's, y que los mismas se exponen a riesgo por encontrarse en poder del auxiliar de informtica. -Sugerencias Minimizar los efectos, ser posible a travs de: Desarrollar normas y procedimientos generales que permitan la toma de respaldo necesarios, utilitario a utilizar.
A.4. Acceso a usuarios -Situacin De acuerdo a lo relevado hemos constatado que: Existen niveles de acceso permitidos, los cuales son establecidos conforme a la funcin que cumple cada uno de los usuarios. Los usuarios definidos al rotar o retirarse del local no son borrados de los perfiles de acceso. Las terminales en uso y dado un cierto tipo de inactividad no salen del sistema. El sistema informtico no solicita al usuario, el cambio del Password en forma mensual.
-Efectos y/o implicancia probables Existe la imposibilidad de establecer responsabilidades dado que esta se encuentra dividida entre el rea de sistema y los usuarios finales. La falta de seguridad en la utilizacin de los Password, podran ocasionar fraudes por terceros. - Sugerencia Implementar algn software de seguridad y auditoria existente en el mercado o desarrollar uno propio. Establecer una metodologa que permita ejercer un control efectivo sobre el uso o modificacin de los programas o archivos por el personal autorizado.
-Sugerencias Establecer un plan de contingencia escrito, en donde se establezcan los procedimientos manuales e informticos para restablecer la operatoria normal de la Empresa Olva Courier y establecer los responsables de cada sistema. Efectuar pruebas simuladas en forma peridica, a efectos de monitorear el desempeo de los funcionarios responsables ante eventuales desastres. Establecer convenios bilaterales con empresas o proveedores a los efectos de asegurar los equipos necesarios para sustentar la continuidad del procesamiento. UNIVERSIDAD NACIONAL DE MOQUEGUA
15
Firma
Firma
Firma
RECOMENDACIONES
Realizar evaluaciones peridicas con el fin de medir el avance de cada uno de los procesos estudiados en este trabajo.
Se debe utilizar software aplicativo con licenciamiento, as como adecuar las instalaciones del rea de informtica, puesto que el espacio de trabajo de este es muy limitado y sin las seguridades fiscas pertinentes.
Hacer el uso del presente trabajo, con el fin de tomarlo como gua para futuras mejoras en TI.
ANEXOS
SI ( )
NO ( )
B. Cuestionario de Auditora correspondiente a la seguridad fsica: OLVA COURIER cuenta con extintores de fuego? SI ( ) NO ( )
Existe alarma para detectar fuego (calor o humo) en forma automtica? SI ( ) Existen una persona responsable de la seguridad? SI ( ) NO ( ) NO ( )
El lugar donde se encuentra OLVA COURIER est situado a salvo de: a) Inundacin? ( ) b) Terremoto? ( ) c) Fuego? ( ) d) Sabotaje? ( )
Existen
controles
especiales
para
mantener
la disponibilidad de los
FOTOS
SI
NO
X X X
N/A
X X X X
X X X X
X X X X X X X
SI NO N/A
25. Se ha prohibido a los operadores el consumo de alimentos y bebidas X en el interior del departamento de cmputo para evitar daos al equipo? 26. Se limpia con frecuencia el polvo acumulado debajo del piso falso si X Existe? 27. Se cuenta con copias de los archivos en lugar distinto al de la Computadora? 28. Se tienen establecidos procedimientos de actualizacin a estas Copias? 29. Existe departamento de auditoria interna en la institucin? X 30. Este departamento de auditoria interna conoce todos los aspectos de los sistemas? 31. Se cumplen? 32. Se auditan los sistemas en operacin? 33. Una vez efectuadas las modificaciones, se presentan las pruebas a X los interesados? 34. Existe control estricto en las modificaciones? X 35. Se revisa que tengan la fecha de las modificaciones cuando se X Hayan efectuado? 36. Si se tienen terminales conectadas, se ha establecido Procedimientos de operacin? 37. Se ha establecido que informacin puede ser acezada y por qu Persona?
X X
X X X
X X
PREGUNTAS- A. OFIMATICA 1. Existe un informe tcnico en el que se justifique la adquisicin del equipo, software y servicios de beneficio? 2. Existe un comit que coordine y se responsabilice de todo el proceso de adquisicin e instalacin? 3. Han elaborado un instructivo con procedimientos a seguir para la seleccin y adquisicin de equipos, programas y servicios computacionales? 4. se cuenta con software de oficina? 5. Se han efectuado las acciones necesarias para una mayor participacin de proveedores?
SI
NO
N/A
computacin,
incluyendo
un
constancia de suspensiones o cancelaciones de 11. Los operadores del equipo central estn
entrenados para recuperar o restaurar informacin en caso de destruccin de archivos? 12. Los backups son mayores de dos (padres e hijos) y se guardan en lugaresseguros y
adecuados, preferentemente en bvedas de bancos? 13. Se han implantado calendarios de operacin a fin de establecer prioridades de proceso? 14. Todas las actividades del Centro de Computo estn normadas mediante manuales, instructivos, 15. Las instalaciones cuentan con sistema de alarma por presencia de fuego, humo, as como extintores de incendio, conexiones elctricas seguras, entre otras? normas, reglamentos, etc.?
17. Se han contratado plizas de seguros para proteger la informacin, equipos, personal y todo riesgo que se produzca por casos fortuitos o mala operacin? 18. Se han Adquirido equipos de proteccin como supresores de pico, reguladores de voltaje y de ser posible UPS previo a la adquisicin del equipo? 19. Si se vence la garanta de mantenimiento del proveedor se contrata mantenimiento preventivo y correctivo? 20. Se establecen procedimientos para obtencin de backups de paquetes y de archivos de datos? 21. Se hacen revisiones peridicas y sorpresivas del contenido del disco para verificar la instalacin de aplicaciones no relacionadas a la gestin de la empresa? 22. Se mantiene programas y procedimientos de deteccin e inmunizacin de virus en copias no 23. Se propende a la estandarizacin del Sistema Operativo, software utilizado como procesadores de palabras, hojas electrnicas, manejadores de base de datos y se mantienen actualizadas las versiones y la capacitacin sobre modificaciones incluidas?
17. Se registran como parte del inventario las nuevas cintas magnticas que recibe el centro de computo? 18. Se tiene un responsable del SGBD?
22. Existe un programa de mantenimiento preventivo para el dispositivo del SGBD? 23. Existen integridad de los componentes y de seguridad de datos? 24. De acuerdo con los tiempos de utilizacin de cada dispositivo del sistema de cmputo, existe equipo capaces que soportar el trabajo? 25. El SGBD tiene capacidad de teleproceso? 26. Se ha investigado si ese tiempo de respuesta satisface a los usuarios? 27. La capacidad de almacenamiento mximo de la BD es suficiente para atender el proceso por lotes y el proceso remoto?
SI
NO
N/A
organizacin
3. La gerencia de redes tiene un plan que permite modificar en
forma oportuna el plan a largo plazo de tecnologa de redes , teniendo en cuenta los posibles cambios tecnolgicos o en la organizacin?
4. Existe un inventario de equipos y software asociados a
SI 6. Existe un plan de infraestructura de redes? 7. El plan de compras de hardware y software para el sector redes est de acuerdo con el plan de infraestructura de redes? 8.
NO
N/A
La responsabilidad operativa de las redes esta separada de las de operaciones del computador?
confidencialidad e integridad del procesamiento de los datos que pasan a travs de redes pblicas, y para proteger los sistemas conectados
10. Existen controles especiales para mantener la disponibilidad de los servicios de red y computadoras conectadas? 11. Existen controles y procedimientos de gestin para proteger el acceso a las conexiones y servicios de red.? 12. Existen protocolos de comunicaron establecida
13. Existe una topologa estandarizada en toda la organizacin 14. Existen normas que detallan que estndares que