Auditoria InformáticaProyectoFinal
Auditoria InformáticaProyectoFinal
Auditoria InformáticaProyectoFinal
Auditoria Informática
Instituto IACC
26 de Octubre de 2018
Actividad
Su empresa Auditoría Inc. desea participar de una licitación privada del Banco IACC en la
que solicitan realizar una auditoría informática de red interna y perimetral que incluya:
100 estaciones de trabajo con Windows 7.
5 bases de datos Oracle con Sistema Operativo Redhat Enterprise 5.
2 firewalls (uno interno y otro externo).
1 Router perimetral.
1 data center donde se encuentran todos los servidores.
Enlaces redundantes entre las oficinas y el data center.
Para participar y adjudicársela, usted debe construir una propuesta técnica en la cual explique
el objetivo y alcance de la auditoría, la metodología de trabajo que utilizará, un plan de trabajo con
un programa y las actividades a desarrollar.
Finalmente como anexo debe incluir lo siguiente:
Detalle de pruebas a realizar por cada dispositivo (herramientas, Checklist, etc.).
Desarrollo
JUSTIFICACION
AUDITORIA INFORMATICA
Introducción
Hoy en día los sistemas de información se han convertido en pilares fundamentales de la
empresa, ya que ayudan en la toma de decisiones y forman parte del Management de la misma,
por ello, los sistemas de información deben ir de acuerdo con el gestiona miento de la empresa
procurando mejorarla haciéndola cada vez más eficaz y eficiente, ya que la gestión de la empresa
sobre sistemas mal diseñados puede generar un serio problema y desencadenar un efecto dominó
sobre la misma que conlleve a poner en peligro su funcionamiento. Debido a la importancia de los
Sistemas de Información dentro de la empresa, existe la AUDITORÍA INFORMÁTICA cuya tarea
consiste en la realización de un examen crítico con el fin de evaluar la eficiencia y eficacia de una
empresa. Dentro de sus objetivos principales están:
Objetivos Específicos
Evaluar el diseño y prueba de los sistemas del área de Informática
Evaluar los procedimientos de control de operación, analizar su estandarización y evaluar
el cumplimiento de los mismos.
Evaluar la forma como se administran los dispositivos de red
Evaluar el control que se tiene sobre el mantenimiento y las fallas de las Pcs.
Alcance
La Auditoria de red, busca determinar si existen problemas de comunicación que puedan
afectar al desempeño de cada usuario o dispositivo, con este procedimiento podemos recomendar
mejoras en su infraestructura o determinar e informar si las condiciones son óptimas o deficientes.
Buscar posibles filtraciones de información, intencionada o accidental, provocada por agentes
externos o internos.
La auditoría determinara si las estaciones de trabajo, servidores y dispositivos de red,
cuentan con las características técnicas necesarias, si el rendimiento es consistente con las
características técnicas.
Se determinara si la seguridad en la red interna externa, se encuentra dentro de los
parámetros de seguridad y protección necesaria, se revisara cada dispositivo que se encuentre
dentro de los parámetros, desde el antivirus de cada estación de trabajo hasta el firewall de la red
externa del banco.
Metodología de trabajo
Para llevar a cabo esta auditoría se realizarán técnicas asistidas por computadores (CAAT),
estas son herramientas con las cuales recolectaremos información asociada a la red de manera
completa, incluyendo los distintos equipos y dispositivos que está presente, se realizarán
inspecciones tanto físicas y lógicas, con la finalidad de poder determinar si los servidores, equipos,
etc. Cuentan con sus respectivos licenciamientos a nivel de software y si estos poseen las
características físicas adecuadas para prestar los distintos servicios, como por ejemplo
instalaciones eléctricas, cableado estructurado entre otros. Finalmente se entregará un informe
con los resultados de la auditoría.
Inspección Física: En esta sección se realizará una revisión de las estaciones de trabajo y
de los equipos de comunicación para determinar si están entregando un desempeño
acorde a la estructura de la red y sus necesidades.
Se realizara un inventario completo, el cual se detallara en el anexo, se revisaran
los servidores y cualquier otro dispositivo ya sea del equipamiento de computo como de
los dispositivos de red
Se realizarán revisiones en base al enlace principal y los enlaces de respaldo que
puedan existir. Se realizará adicionalmente una revisión de la estructura de la red y
normativas vigentes y verificaciones varias.
Inspección Lógica: En esta sección se realizará:
o Una revisión detallada de los sistemas operativos, se verificará si estos cuentan
con licencia y versión correspondiente.
o Se revisarán aplicaciones adicionales al sistema y sus respectivos licenciamientos
o Se verificarán los sistemas operativos de los servidores y firmware de los
dispositivos como Router, switch, firewall, etc.
o Se realizará la verificación de las configuraciones de las tarjetas de red, se
revisarán las puertas de enlace, servidores DNS, máscaras de red y direcciones IP.
o Se revisarán configuraciones de los firewalls y el Router perimetral con la finalidad
de verificar que se encuentran entregando los servicios estrictamente necesarios
para la red.
o Se verificará los enlaces redundantes entre las oficinas y el data center.
o Se verificarán la operatividad de los sistemas de respaldo y recuperación en caso
de falla
o Se verificará las cuentas de usuarios y accesos a las estaciones de trabajo.
o Se realizará revisión exhaustiva de las cuentas que poseen acceso a los servidores.
o Se realizará revisión para verificar si las tablas de auditorías de bases de dato están
activadas o no.
Para la evaluación de los sistemas tanto en operación como en desarrollo se llevarán a cabo las
siguientes actividades:
Solicitud de la documentación de los sistemas en operación (manuales técnicos, de
operación del usuario, diseño de archivos y programas)
Para la evaluación de los equipos se llevarán a cabo las siguientes actividades
Solicitud de los estudios de viabilidad y características de los equipos actuales, proyectos
sobre ampliación de equipo, su actualización
Solicitud de contratos de compra y mantenimientos de equipo y sistemas
Solicitud de contratos y convenios de respaldo
Solicitud de contratos de Seguros
Elaboración de un cuestionario sobre la utilización de equipos, memoria, archivos,
unidades de entrada/salida, equipos periféricos y su seguridad
Programa de Trabajo
Para las pruebas a realizar a los distintos dispositivos se utilizara el Software GLPI
Software GLPI
GLPI es una herramienta ITSM libre y de código abierto, la cual maneja y controla los
cambios en la infraestructura informática de manera sencilla, permite resolver problemas
emergentes de manera eficiente y además hace posible el control fiable sobre el presupuesto y
gastos que realiza la organización en TI.
GLPI, es el único software que garantiza el manejo de grandes infraestructuras TI,
permitiendo la segmentación por entidades con sus respectivas políticas administrativas y gastos
permitidos, mantiene un seguimiento al ciclo de vida de los activos de la organización
supervisando su obsolescencia, obteniendo en tiempo real el estatus de licencias y obsolescencia
de software y hardware.
Realiza un inventario automático multiplataforma de los activos de TI, visualizando la
condición de cada activo en la organización en tiempo real, detectando con anticipación
renovaciones o actualizaciones de software o hardware ejecutados.
Con esta herramienta, puedes crear, mantener, administrar y realizar un seguimiento del
inventario de datos y activos de TI de toda la empresa:
Inventario de activos de TI: PC y servidores, redes, software, Smartphone y tabletas,
impresoras, consumibles, cartuchos, etc.
Inventario de datos: información financiera, contratos, gestión de presupuesto, informes y
cuadros de mando, etc.
Bibliografía
Mariño, E. (2013, 07). Proyecto Final Auditoria. Scribd. Obtenido 10, 2018, de
https://es.scribd.com/document/353709982/Proyecto-Final-Auditoria
Valero, M. (2016, 10). Alcance y Objetivos de La Auditoria Informatica. Scribd. Obtenido 10, 2018,
de https://es.scribd.com/document/328862606/Alcance-y-Objetivos-de-La-Auditoria-Informatica
Trabajos anteriores