Fase 2 - Grupo - 90168 - 15
Fase 2 - Grupo - 90168 - 15
Fase 2 - Grupo - 90168 - 15
ACTIVIDAD COLABORATIVA
CURSO:
AUDITORIA DE SISTEMAS
TUTOR:
PRESENTADO POR:
GRUPO:
90168_15
UNAD
2019
INTRODUCCION
este concepto que se involucra a las personas a protegerse desde una perspectiva de
prevención, la cual se puede extender no solamente a las personas, también a los objetos más
instituciones etc., poseen activos y procesos que generan el servicio y son el Core de los
procesos internos de una organización, utiliza el recurso más importante, que son las
personas, profesionales que mediante la experiencia y los estándares mas conocidos como
Cobit , ISO 27000, ITIL y metodologías de recolección de datos, agrupar y evaluar realizan
una revisión practica sobre los recursos informáticos con los que cuenta una entidad con el
internos.
OBJETIVOS
Conocer y aplicar los conceptos más relevantes que intervienen en una Auditoria
empresa seleccionada.
internos que ejecuta la empresa para iniciar mediante una metodología aplicada la practica
de octubre de 2012 con domicilio registrado en la ciudad de Bogotá. Esta empresa se dedica
informáticos.
Nit: 900565925-7
Número de empleados: 2
Empresa "Jaime Torres y Cia S.A", es una empresa que realiza procesamiento de
información cíclica y masiva, pero ellos hacen desarrollo de software como solución a las
nubes privadas, públicas, hibridas y on-premise. Actualmente la empresa cuenta con un área
Cuenta con escritorios remotos para la gestión de las áreas, validación de usuarios
desde los escritorios, igualmente cuenta con área de seguridad encargada de toda la gestión
de seguridad.
Para los servicios ofrecidos a los clientes se cuenta con infraestructura de recursos a
nivel de nube publica hibrida o servicios on-premise, cada área interna gestiona un nivel de
nubes privadas, públicas, hibridas y on-premise. Actualmente la empresa cuenta con un área
desde los escritorios, igualmente cuenta con área de seguridad encargada de toda la gestión
de seguridad.
Para los servicios ofrecidos a los clientes se cuenta con infraestructura de recursos a
nivel de nube publica hibrida o servicios on-premise, cada área interna gestiona un nivel de
O4IT cuenta con áreas estructuradas para la gestión y prestación de sus servicios en
la nube las cuales están determinadas por procesos misionales, Infraestructura como
servicio, centros de datos y software como servicio, la cual sería el área para auditar.
Debido a que la empresa presenta procesos extensos tomaremos una sola área para
aplicar la auditoria ‘Software como servicio’ esta área constituye servicios como escritorios
cada uno, podemos «virtualizarlos» en la nube y trabajar con ellos como si fueran sistemas
SaaS Software como servicio, modelo de distribución de software para que terceros
INFORMACIÓN
Los aspectos de los activos informáticos y sistemas de información que se evaluaran son los
siguientes:
Plantas
Sistemas Linux
Dispositivos Activos
Fortinet 80C
CARGO NIVEL 1
FUNCIONES Y RESPONSABILIDADES
FUNCIONES Y RESPONSABILIDADES
Objetivos Específicos
Buscar una mejor relación de costo - beneficio de los diferentes sistemas diseñados e
operativos involucrados
operativos Linux que involucran el servicio hacia los clientes, en la ciudad de Bogotá, la
seguridad lógica, las políticas de utilización de software, seguridad en hardware que con
Indicar los riesgos de seguridad asociados con sus operaciones cotidianas utilizando
la tecnología de información.
empresa O4IT.
METODOLOGIA
Como auditor se debe recolectar toda la información general, que permita así mismo
definir un juicio objetivo siempre amparado en pruebas. Dar como resultado un informe
claro, conciso y a la vez preciso depende del análisis y experiencia del auditor, frente a
O4IT.
acuerdo con el tipo de auditoria, los hallazgos encontrados y pruebas que avalen estos
control, contenidos en el estándar COBIT que brinda buenas prácticas a través de un marco
procesos de acuerdo, las áreas de responsabilidad como lo son planear, construir, ejecutar y
monitorear.
Recursos Humanos:
Leizan Nomelin
Recursos Físicos:
Recursos tecnológicos:
Equipo de escritorio
Portátil
Celular
Cámara de video
Recursos económicos:
Total 9´010.000
CRONOGRAMA
Reunión de apertura.
Levantamiento de la información.
Si alguna condición no cumple con los requisitos se debe pedir más evidencias y
Revisión
Reunión de cierre
Informe final
- Conclusiones de la auditoria.
priori se seleccionaron los dominios y procesos del estándar Cobit los cuales serán
Metodología COBIT
En este dominio se hace referencia a la entrega de los servicios requeridos, que abarca
desde las operaciones tradicionales hasta el entrenamiento, pasando por seguridad y aspectos
de continuidad. Con el fin de proveer servicios, deberán establecerse los procesos de soporte
necesarios. Este dominio incluye el procesamiento de los datos por sistemas de aplicación,
realizar monitoreo de seguridad y pruebas periódicas, así como realizar acciones correctivas
la seguridad protege todos los activos de TI para minimizar el impacto en el negocio causado
modificación, daño o pérdida, realizando controles de acceso lógico que aseguren que el
primeras fases del proceso de adquisición y desarrollo. Hay que considerar la funcionalidad,
manera que las acciones de administración de la seguridad estén en línea con los
seguridad junto con las inversiones apropiadas en los servicios, personal, software y
usuarios.
Asegurar que todos los usuarios (internos, externos y temporales) y su actividad de sistemas
del usuario al sistema y los datos están en línea con las necesidades del negocio definidas y
documentadas y que los requerimientos de trabajo están adjuntos a las identidades del
usuario. Asegurar que los derechos de acceso del usuario se solicitan por la gerencia del
usuario, aprobados por el responsable del sistema e implementado por la persona responsable
de la seguridad. Las identidades del usuario y los derechos del acceso se mantienen en un
cuentas de usuario y de los privilegios relacionados, sean tomados en cuenta por un conjunto
aprobación que describa al responsable de los datos o del sistema otorgando los privilegios
de la empresa deben acordarse contractualmente para todos los tipos de usuarios. Realizar
requerir atención.
para que puedan ser clasificados propiamente y tratados por el proceso de gestión de
incidentes y problemas.
o DS5.7 Protección de la Tecnología de Seguridad
de llaves criptográficas estén implantadas, para garantizar la protección de las llaves contra
Poner medidas preventivas, detectivas y correctivas (en especial contar con parches de
seguridad y control de virus actualizados) en toda la organización para proteger los sistemas
autorizar acceso y controlar los flujos de información desde y hacia las redes.
Transacciones de datos sensibles se intercambian solo a través de una ruta o medio con
proporcionar una base para el sano manejo de cambios realizando controles que identifiquen
y registren todos los activos de TI así como su localización física y un programa regular de
información relevante sobre los elementos de configuración. Monitorear y grabar todos los
activos y los cambios a los activos. Mantener una línea base de los elementos de la
configuración para todos los sistema y servicios como punto de comprobación al que volver
a tras el cambio.
Objetivos de control
Implementar procesos para reportar y clasificar problemas que han sido identificados como
problemas son similares a los pasos para clasificar incidentes; son determinar la categoría,
Estos grupos pueden coincidir con las responsabilidades organizacionales o con la base de
usuario y clientes, y son la base para asignar los problemas al personal de soporte.
confirmar la eliminación exitosa del error conocido o después de acordar con el negocio
Problemas
cuando esfuerzo se aplica en apagar fuegos, en lugar de permitir mejoras al negocio, y en los
casos que sean necesarios, mejorar estos procesos para minimizar los problemas.
Proceso - DS11 Administración de Datos: El objetivo es asegurar que los datos
Objetivos de control
Verificar que todos los datos que se espera procesar se reciben y procesan completamente,
de forma precisa y a tiempo, y que todos los resultados se entregan de acuerdo a los
datos, de forma efectiva y eficiente para conseguir los objetivos de negocio, la política de
o DS11.4 Eliminación
Definir e implementar procedimientos para asegurar que los requerimientos de negocio para
continuidad.
o DS11.6 Requerimientos de Seguridad para la Administración de Datos
requerimientos regulatorios.
Dominio - Adquirir e implementar:
Para llevar a cabo la estrategia de TI, las soluciones de TI deben ser identificadas,
desarrolladas o adquiridas, así como implementadas e integradas dentro del proceso del
negocio. Además, este dominio cubre los cambios y el mantenimiento realizados a sistemas
existentes.
Las organizaciones deben contar con procesos para adquirir, implementar y actualizar la
disposición del ambiente de desarrollo y pruebas. Esto garantiza que exista un soporte
que satisfaga los requerimientos establecidos funcionales y técnicos del negocio, y que esté
vida útil de la inversión para actualizaciones de tecnología. Evaluar los costos de complejidad
de cambios de la organización. Incluir una revisión periódica contra las necesidades del
en las primeras fases del proceso de adquisición y desarrollo. Hay que considerar la
prueba y seguridad.
DOMINIOS, PROCESOS Y OBJETIVOS CONTROL
Verificar la documentación y la
trazabilidad de las incidencias, Recolección de información
fallas o problemas desde que se documental
registra, se analiza, se da trámite
( solución) y se da respuesta.
Verificar si se realizan reuniones
periodicas para tratar los
Recolección de información
DS10 procedimientos para el
documental
Administración tratamiento y solución de Diana
de Problemas incidencias, fallas o problemas. Cáceres
Validar si exite un proceso
definido para monitorear el Entrevista, observación y
rendimiento de servidores para verificación documental
garantizar el servicio.
Validar el proceso definido desde
la parte operativa para monitorear Entrevista, observación y
y tratar el llenado de los discos verificación documental
debido a los logs
Validar el proceso administrativo
para el tratamiento y corrección
Entrevista, observación y
DS11 de problemas tecnologicos que
verificación documental
Administración pueden generar una caida de los Leizan
de Datos servidores afectando el servicio. Nomelín
Validar el proceso de
Entrevista, observación y
restauración, depuración y
verificación documental
respaldo de las bases de datos
Entrevista, observación y
Verificar las normas de seguridad verificación documental
para la administración de datos
que aplican actualmente. Entrevista, observación y
verificación documental
Validar el proceso que se ejecute
el área auditada para la Entrevista y recolección de
adquisición de tecnología ó información documental
infraestructura
Verificar el proceso y la
periodicidad del mantenimiento
Entrevista y recolección de
que se aplica actualmente a los
información documental
recursos tecnologicos e
infraestructura
AI3 Adquirir y Verificar el registro de los reportes
Mantener Entrevista y recolección de
de falla de los recursos
Infraestructura información documental Diana
tecnologicos e infraestructura
Tecnológica Cáceres
CONCLUSIONES
de
https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=41&docID=31766
47&tm=1543338969122
informatica
https://books.google.com.co/books?id=HdtpS3UBCuMC&lpg=PA14&dq=auditor%C3%A
Da+de+sistemas+de+informacion&hl=es&pg=PP1#v=onepage&q&f=false
Recuperado de http://auditordesistemas.blogspot.com.co/2011/11/conceptos.html