Sie sind auf Seite 1von 24

Auditora al centro de computo

Politcnico Colombo Andino

Facultad de anlisis y diseo de sistemas

Auditora al centro de computo

Lady Rincon Torres Sergio Ramirez Bernal Camilo Urbina Ramirez

Maria Mercedes Cobos

V Semestre

Bogot D.C. 2010

Auditora al centro de computo

INTRODUCCION Realizaremos una auditoria de seguridad informtica a la empresa Deportes de Colombia S.A. con el fin de mirar cmo estn funcionando los distintos Controles de seguridad, para as nosotros como estudiantes y trabajadores poder aportar a la compaa mejorando la seguridad de todo el sistema que maneja.

Auditora al centro de computo

OBJETIVOS GENERALES Aplicar los conocimientos adquiridos en clase en la compaa donde se realizara la auditoria, para as buscar las fallas principales que estn afectando la seguridad, Incrementar la satisfaccin de los usuarios Asegurando una mayor integridad, confidencialidad y confiabilidad de la informacin. Tambin mirar el funcionamiento de los Controles de Seguridad que se tienen en funcionamiento, mirar sus fallas y as poder mejorar estos de un modo que la compaa no se vea tan afectada a la hora de sufrir daos tanto en el sistema como en la informacin.

Auditora al centro de computo

OBJETIVOS ESPECIFICOS

Incrementar la satisfaccin de los usuarios de los sistemas computarizados Asegurar una mayor integridad, confidencialidad y confiabilidad de la informacin mediante la recomendacin de seguridades y controles. Conocer la situacin actual del rea informtica y las actividades y esfuerzos necesarios para lograr los objetivos propuestos. Seguridad de personal, datos, hardware, software e instalaciones Apoyo de funcin informtica a las metas y objetivos de la organizacin Seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informtico Minimizar existencias de riesgos en el uso de Tecnologa de informacin Decisiones de inversin y gastos innecesarios Capacitacin y educacin sobre controles en los Sistemas de Informacin

Auditora al centro de computo

1.ESTRUCTURA GENERAL DE LA ORGANIZACIN 1.1 Nombre de la Empresa: Deportes de Colombia 1.1.Localizacion: Zona industrial fontibon 1.2.Objetivo Social: venta de articulos deportivos 1.3.Organigrama de la Empresa

presidencia

Genrencia administrativa

Gerencia finaciera

Departamentoco ntabilidad

Departamentorecur sos humanos

Departamento Despachos

Departamento sistemas

1.4.Funcion de cada Departamento

Departamento contabilidad: Maneja todo lo relacionado con cartera, pago a proveedores, pago a bancos, cuentas por cobrar, entrega de balances generales, etc. Departamento de recursos humanos: Es el encargado de la gestion de talento en la empresa, se encarga de actividades como la celebracion de cumpleaos, informacion sobre noticias de las empresas afiliadoras de pensiones y salud, del pago de nomina, etc. Departamento de despachos: Administra las entregas de los productos en todo el pais, teniendo encuenta las solicitudes reservadas para cada dia. Departamento de sistemas: Se encarga de gestionar todo lo relacionado con el manejo de la informacion, de desarrollo de aplicaciones, de los contratos con las empresas prestadoras de servicio telefonico y de internet, administracion de harware, soporte al usuario final etc.

Auditora al centro de computo

2.ESTRUCTURA ORGANIZACIONAL DEL DEPARTAMENTO DE SISTEMAS 2.1. Informacion General del Departamento de Sistemas
El departamento de sistemas se divide en dos partes, el area de

desarrollo y el area de soporte y mantenimiento, esta compuesto por 5 personas que son las encargadas de llevar a cabo las tareas que se plantean; con un ambiente de trabajo sano y con valores humanos lograr superar las metas propuestas desde comienzos del ao con el fin de mejorar la gestion de la informacion para la empresa. 2.2. Responsabilidades

Cotizacion y adquisicion de hardware y software Revision de los recibos de las facturas de telefonia e internet desarrollo de aplicaciones empresariales soporte al usuario final en cada una de las apliaciones del sistema revision periodica y mantenimiento del harware mantenimiento de las paginas web de la empresa

2.3. Cargos de la Oficina de Sistemas


Jefe de sistemas Desarrollador Auxiliar de desarrollo Jefe de soporte y mantenimiento Auxiliar de soporte y mantenimiento

2.4. Funciones de cada Empleado del Departamento

Jefe de sistema: Encargado de encaminar el cumplimiento con calidad de los objetivos planteados por el departamento y a su vez presenta los informes ante las directivas de la organizacin sobre el avance en los mismos. Desarrollador. Encargado de el diseo y desarrollo de aplicaciones empresariales. Auxiliar de desarrollo: Encargado de la programacion en un nivel menor al del desarrollador, alimenta de informacion el sistema, y vigila la veracidad de la informacion consolidada. Jefe de soporte y mantenimiento: Encardo de las contrataciones con las compaias prestadoras de servicios de telefonia e internet, administrador del sistema de red de la compaa, organiza cronologicamente los casos a resolver para asignaselos a su auxiliar, cotiza y compra tanto hardware como software para la empresa. Auxiliar de sistemas: Encargado de llevar a cabo la solucionde los casos propuestos, el monitoreo a usuarios, mantenimiento de los equipos e instalacion de software, revision personalizada de los equipos de computo.

Auditora al centro de computo

2.5. Coordinacin la coordinacion del departamento de sistemas esta a cargo del jefe de sistemas quien monitorea cada uno de los procesos que cada persona realiza, esta coordinacion es periodica permitiendo evaluar con frecuencias los logros alcanzados por el departamento. 2.6. Capacitacion La capacitacion que brinda el departamento de sistemas se hace principalmente a los auxiliares de soporte que son por lo general estudiantes que hacen su practica laboral, aquines se les hace un repaso de los contenidos que debe tener encuenta para el desarrollo de las funciones dentro del departamento, contando con acompaamiento personalizado y con guias estandares sobre las tareas que desempeara. Para los jefes de sistemas de area se esta analizando la posibilidad de hacer diplomados con el fin de apoyar el desarrollo intelectual del colaborador y el fortalecimiento del departamento. 2.7. Plano del Departamento

Otras Area areas

otras

areas

areas

Otras areas En t r a Jefes de mantenimiento d a Jefe de desarrollo

Auxiliares de mantenimiento Auxiliar de desarrollo

Otras areas

Servers

2.8. Ubicacin de los Controles sobre Seguridad Fisica

existe actualmente una zona destindada a la seguridad fisica, en donde encontramos las UPS , este es un cuarto despejado, protegido contra la humedad y la lluvia y el sol, solo el administrador del sistema tiene acceso.

Auditora al centro de computo

3.CENSO DEL HARDWARE SERVIDORES Y EQUIPOS) 3.1. Identificacin de los equipos y configuracin

El centro de computo consta actualmente de 24 computadores de los cuales 6 son computadores portatiles y el resto son computadores de escritorio, estos ultimos poseen un monitor lcd, un teclado standart, un mouse optico, una torre.

3.2. Identificacin del Sistema Operacional

Los sistemas operativos que manejan las maquinas del centro de computo son: windows xp service pack 3 y linux en las distribuciones debian lenny y ubuntu 10.04.

3.3. Recursos del Software En los recursos de software encontramos procesadores de texto, hojas de calculo y gestor de presentaciones como office 2003, openoffice 3.2, paquete contable, antivirus, programas para la limpieza del equipo como ccleaner y navegador de internet como es Mozilla firefox 3.6. 4.CENSO DE LAS APLICACIONES Y DOCUMENTACION 4.1.Enumeracin de las Aplicaciones Tenemos como aplicaciones utilizadas por la anterior empresa: kaspersky Internet Security-Anti Virus version 6.0 Microsoft Office 2003 y 2007 Paquete contable siigo

4.2.Objetivo de la Aplicacin Kaspersky: Este software ofrece una proteccin ptima frente a virus, spam y hackers, teniendo en cuenta las necesidades especficas de cada cliente independientemente del sector de la actividad y de su tamao. La tecnologia antivirus kaspersky lab combina la mas alta calidad en la detencion de programas maliciosos con un nivel minimo de falsos positivos lo que garantiza la protecin ms efectiva contra todas las amenazas virales conocidas y la conservacin de la informacin crtica. Office: ayuda a hacer el trabajo rapido y facilmentetanto a los usuarios del hogar como a los estudiantes. Aumenta el impacto individual en los resultados empresariales en las empresas buscan mejorarm el rendimiento y alcanzar objetivos estrategicos se centran cada vez mas en el impacto que cada persona tiene en el balance final. Optimiza la comunicacin y las tareas diarias mantiene el control de la informacion.

Auditora al centro de computo

SIIGO es un Sistema Integrado de Informacin Gerencial Operativo, es un software genrico administrativo, que registra las operaciones de la empresa y en general, todos los aspectos relacionados con la Administracin de Negocios. por ser un software totalmente integrado, solo requiere que los documentos y en si las transacciones sean registradas una sola vez, para obtener la informacin de su empresa. De esta manera la empresa se evita la doble o triple digitacin de las cifras

4.3.Uso en

Kaspersky: usado como proteccion para el equipo sobre un sistema operativo windows desde la version Xp, con las caracteristicas fisicas para poderse ejecutar de una memoria ram minimo de 256 MB. Se ejecuta al iniciar el sistema operativo y todo el dia esta en funcinamiento actuaizando las bases de datos. Al detectar un ataque muestra una ventana como esta, el usuario la observa y llama al auxiliar de mantenimiento para que el de la solucion. A esta aplicacin se le deben actualizar las llaves de licencias periodicamente. Office: usado para procesar textos y hacer hojas de calculo (Word y Excel) se instala sobre un sistema operativo windows desde la version XP, dependiendo de la version que se use tiene diferentes caracteristicas por ejemplo la memoria ram varia, lo minimo para que se ejecute sin complicaciones es de 256 MB para la version 2003, para la version 2007 el minimo es de 512 MB. Como office 2003 no puede abrir documentos de office 2007, se instala un parche para solucionar este inconveniente. Siigo: Usado para todas las tareas contables, es un software robusto que se instala en un sistema operativo windows desde la version Xp, tiene coneccion directa al servidor donde se alojan las bases de datos, presenta en ocasiones problemas a los que ya se les ha puesto un solucion cuando ocurren, el minimo de memoria es de 256 MB.

4.4.Tipo de Procesamiento
Kaspersky: Este software cuenta con un procesamiento oculto.

Procesos ocultos En la siguiente figura se muestra el Administrador de Procesos, que no hace mencin del proceso del rootkit, a pesar de que el proceso est presente.

Auditora al centro de computo

Llaves ocultas del registro del sistema En la siguiente figura se muestra el redactor del registro, que no muestra las llaves de HackerDefender100 y HackerDefenderDrv100 creadas por el rootkit.

Neutralizacin de Hacker Defender Deteccin del rootkit durante su instalacin Durante el proceso de instalacin del rootkit en el sistema, Kaspersky Internet Security 6.0 intercepta cualquier intento del rootkit de implantarse en los procesos. Intercepcin de la inscripcin de servicios y drivers NT Como ya lo habamos mencionado en el punto 2.1, el rootkit se registra en calidad de servicio NT y registra su driver en el sistema. El mdulo "Defensa proactiva" que forma parte de Kaspersky Internet Security 6.0 intercepta los intentos de inscripcin en el registro y activa la siguiente ventana:

Auditora al centro de computo

Para recibir informacin ms detallada sobre el proceso, use el enlace "Detalles", que activa la siguiente ventana:

Durante el intento de registrar el driver, el mdulo "Defensa proactiva" muestra una ventana informativa:

Para recibir informacin ms detallada sobre el proceso, use el enlace "Detalles", que activa la siguiente ventana:

Auditora al centro de computo

Intercepcin de los intentos de implantarse en un proceso Como ya lo hemos descrito ms arriba, el rootkit hace el intento de implantar su cdigo en cada proceso. Durante el intento de implantacin en un proceso, el mdulo "Defensa proactiva" muestra la siguiente ventana:

Para recibir informacin ms detallada sobre el proceso, use el enlace "Detalles", que activa la siguiente ventana:

Auditora al centro de computo

Autodefensa de Kaspersky Internet Security 6.0 Si el rootkit intenta implantar su cdigo en Kaspersky Internet Security 6.0, el producto ejecuta su procedimiento de autodefensa, como se muestra en la siguiente figura:

Volumen total de registro Deteccin de procesos ocultos El mdulo "Defensa proactiva" encuentra absolutamente todos los procesos ocultos, lo cual permite a Kaspersky Internet Security 6.0 detectar el cdigo sin utilizar bases de datos de signaturas. Al detectar un proceso oculto, la "Defensa proactiva" activa una ventana especial, como se muestra en la siguiente figura:

Auditora al centro de computo

Escaneo y procedimiento de desinfeccin Si durante el proceso de escaneo de los objetos de autoinicio Kaspersky Internet Security 6.0 encuentra ficheros de rootkit, se inicia el proceso de desinfeccin.

Para obtener informacin ms detallada sobre el procedimiento de desinfeccin, vea el Anexo A. Si el usuario da su visto bueno a la ejecucin del procedimiento de desinfeccin, Kaspersky Internet Security 6.0 empieza el escaneo destinado a la deteccin de ficheros y procesos del rootkit, como se muestra en las siguientes figuras:

Auditora al centro de computo

Al concluir el escaneo, Kaspersky Internet Security 6.0 reinicia el sistema operativo y elimina el fichero ejecutable del rootkit. En la siguiente figura se muestra el directorio que antes contena los ficheros del rootkit. Ahora el directorio contiene slo el fichero de configuracin (.ini):

Auditora al centro de computo

Office: este aplicativo lo manejan los usuaris de la sala de informacion de manera correcta, los procesos que realiza son satisfactorios y permiten obtener resultados optimos a la hora de realizar un trabajo. Tiene diferentes partes de procesamiento, dependiendo de lo que se quiera hacer, si es una presentacion en power point, word o excel. El proceso general de trabajo con documentos electrnicos se puede dividir en tres fases bsicas: creacin, transmisin (envo a las personas designadas, publicacin, etc.) y almacenamiento. Para la primera fase, el formato Word Document presenta ventajas claras. Es fcil de usar, tiene una amplia lista de funciones y se puede decir que, desde hace tiempo, se ha convertido en el estndar de facto.

Siigo: Hace un procesamiento electrnico de datos de alto calibre, y el que se maneja en el centro de computo es capaz de efectuar varias consultas al mismo tiempo, los datos procesados son almacenados de manera correcta y la informacion consultada de igual manera es cierta.

Auditora al centro de computo

4.5.Volumen total de Registros

Kaspersky: No cabe duda mencionar que kaspersky cuenta con una herramienta que se encarga de mirar todos sus archivos del sistema y hace la evaluacin de donde viene el virus y que esta infectado para estoel realiza un chequeo y aproximadamente guarda de 1248 documentos en adelante. Office : el volumen de resgistro en office es muy limitado, esta aplicacin solo guarda los ultimos 20 registro de los archivos que se hayan guardado independientemente de cualquier cosa, el los borra. Siigo: el volumen de registro aproximadamente que maneja siigo al mes de 30.000 resgistros, debido a las multiples operaciones que se realizan.

4.6.Descripcin del Archivo

Kasperky: Este archivo tiene la fecha en la que ocurrio el incidente, tiene ademas el nombre de la accin que se ejecuto, el estado en el que quedo (completo, incompleto), y si es de una amenaza de virus, el nombre de este asi como la ruta en la que se encontro. Office: Office guarda en este archivo la fecha, el usuario y el nombre del trabajo. Siigo: guarda un consecutivo de las acciones que se realizan, el tipo de accion que se realizo, la fecha y la hora.

4.7.Usuarios Kasperky: Los usuarios de kaspersky lab disponen de una amplia gama de servicios que garantizan el correcto funcionamiento de los productos y soluciones de la compaa. Los usuarios tambin tienen acceso a una de las bases de antivirus ms importantes y completas del mundo que se actualiza cada hora. Asimismo, pueden solicitar asistencia tcnica en alemn, castellano, francs, ingls, y ruso. Ofiice: Los usuarios de Office disponen de una direccion web donde encontraran demasiada informacion acerca de como trabajar con el, como se bajan las plantillas y marcos para las presentaciones y bueno un manual donde explica lo que se quiera saber. Siigo: Los usuario de siigo poseen un nombre especial y una contrasea, en una interfaz de autenticacion la ejecutan, alli mismo eligen la fecha en la que desean trabajar los archivos, por

Auditora al centro de computo

dia y ao. A cada usuario se le dan los permisos para acceder a las partes del programa y el apliacativo permite que los cambios que se hagan sobre un archivo otro usuario los pueda ver si este tambien tiene coneccion con el mismo. 4.8.Fuente

El motor kaspersky Anti-Virus viene integrado en productos de safenet (EEUU), blue coat (EEUU), check point(israel) clearswift (inglaterra).

El software office cuenta con soporte tecnico y las actualizaciones que se necesitan. Siigo solo cuenta con atencion telefonica para la cual se debe requerir de la licencia.

4.9.Censo de la Documentacin MANUAL APLICACION Kaspersky Office No Siigo No No No DEL DE DE DE DIGITACI ON No No

PROGRAMA OPERACIN USUARIO Si No Si No No No

4.10.Criterios de Seleccin Analitica de las Aplicaciones Apliacacion evaluada: Kasperky 1. tiempo vigente de la aplicacin 3.0 2. sistema de procesamiento 3.0 3. organizacin del sistema 2.0 4. tipo de archivos 3.0 5. horas anuales estimadas del computador 2.8 6. numero de usuarios que atiende 3.0 7. lenguaje de programacion 2.2 8. docuementacion 3.0 9. cuantia estimada que maneja 3.0 10.requerimientos de informacin 1.5 11.desarrollo de la aplicacin 3.0 12.encadenamiento con otras apliaciones 1.8 13.numero de programas por aplicacin1.0

Auditora al centro de computo

Apliacacion evaluada: Office 1. tiempo vigente de la aplicacin: 1.0 2. sistema de procesamiento 2.5 3. organizacin del sistema 2.0 4. tipo de archivos 2.0 5. horas anuales estimadas del computador 2.8 6. numero de usuarios que atiende 3.0 7. lenguaje de programacion 3.0 8. docuementacion 3.0 9. cuantia estimada que maneja 1.0 10.requerimientos de informacin 1.0 11.desarrollo de la aplicacin 3.0 12.encadenamiento con otras apliaciones 1.3 13.numero de programas por aplicacin 1.0 Apliacacion evaluada: Siigo 1. tiempo vigente de la aplicacin: 3.0 2. sistema de procesamiento 2.5 3. organizacin del sistema 3.0 4. tipo de archivos 2.0 5. horas anuales estimadas del computador 2.8 6. numero de usuarios que atiende 3.0 7. lenguaje de programacion 2.5 8. docuementacion 3.0 9. cuantia estimada que maneja 3.0 10.requerimientos de informacin 3.0 11.desarrollo de la aplicacin 3.0 12.encadenamiento con otras apliaciones 1.3 13.numero de programas por aplicacin 2.0 5.PLAN MAESTRO DE SISTEMATIZACION El plan maestro de sistematizacion que tiene el departamento de sistema actualmente se focaliza en dos aspectos que son de suma importancia para fortalecer el sistema y son: 1. Migracion a un sistema operativo de carcter libre que permita fortalecer la seguridad el sistema y que tenga compatibilidad con lo que se quiere. Este parte trae grandes beneficios como son la disminucion de gastos para la compaa. 2. La culminacion del software empresarial que se viene desarrollando desde hace ya varios meses y que ha pasado diferentes pruebas que permiten comprobar que es la mejor opcion para la empresa.

Auditora al centro de computo

6.CONTRATOS DE SERVICIO El departamento de sistemas tiene actualmente tres contratos de servicios que son. 1. Contrato por concepto de servicio de internet. 2. Contrato de telefonia celular 3. contrato por concepto de alquiler de fotocopiadora e impresora. 7.ADMINISTRACION DE MEDIOS MAGNETICOS La administracion de medios magneticos se limita al almacenamiento en DVD's que son alamacenados en un cuarto al que los usuarios tienen acceso, alli son almacenados y se utilizan cuando se necesiten, el almacenamiento de informacin es periodico permitiendo tener un control de las copias de seguridad que se utilizan.

8. PLANES DE CONTINGENCIA
8.1 Desastres 8.2 Daos en los Equipos 8.3 Caidas de Luz: El elemento que exite para este tipo de eventos es la UPS. 8.4 Personal: Para el personal existe un bosquejo de plan aun en proceso de definicion. 8.5 Huelgas 8.6 Otros 9.PLANES DE MANTENIMIENTO DE EQUIPOS El plan de mantenimiento se divide en dos partes: la limpieza de equipos y la reinstalacion de software. Para la primera parte se da un manual que cosnta de limpiar todos los dispositivos de entrada y salida del equipo con las herramientas que brinda el departamento (lquidos de limpieza, toallas, destornilladores, etc.); Para la segunda parte se siguen pasos como los siguientes: 1. Instalacion del sistema operativo 2. Instalacion de software -> Winrar -> Ccleaner -> Windows media player 11 -> Office 2003 -> Net framework 1.1 SP1 -> Java RE version -> Desactivar barra de idioma -> Activar auto-arranque CD/USB 3. Configuracion del tema a clasico 4. Contrasea y usuario de red en la ventana emergente

Auditora al centro de computo

5. Instalacion de otros programas 6. Instalacion de drivers. 7. Instalacion del Antivirus. 8.Instalacion del siigo. 10.SEGURIDAD LOGICA Y CONTROLES DE ACCESO 1. Asegura que los operadores puedan trabajar sin una supervisin minuciosa y no puedan modificar los programas ni los archivos que no correspondan? R:Si 2. Asegura que se estn utilizados los datos, archivos y programas correctos en y por el procedimiento correcto? R:Si 3. Asegura que la informacin transmitida sea recibida slo por el destinatario al cual ha sido enviada y no a otro? R:Si

4. Asegura que la informacin recibida sea la misma que ha sido


transmitida.? R:Si

5. Asegura que existan sistemas alternativos secundarios de transmisin entre diferentes puntos.? R:Si 6. Asegura que se disponga de pasos alternativos de emergencia para la transmisin de informacin.? R:Si 7. Asegura que los controles de acceso de cada apliacion funcionan de manera correcta.? R:Si 11.SEGURIDAD FISICA

posee usted algun plan contra Incendios? R: No posee usted alguna medida de control para Climatolgicas? R: No posee usted alguna medida de control para Radar? R: No posee usted alguna medida de control para Elctricas? R: No

Auditora al centro de computo

posee usted alguna medida de control para Ergometra? R: No posee usted alguna medida de control para Robo? R: No posee usted alguna medida de control para Fraude? R: No posee usted alguna medida de control para Sabotaje? R: No posee la Utilizacin de Guardias ? R: No posee Utilizacin de Detectores de Metales? R: No posee Utilizacin de Sistemas Biomtricos? R: No

posee usted alguna medida de control para Seguridad con Animales ? R: No posee usted alguna medida de control para proteccin Electrnica?

Auditora al centro de computo

12.CONCLUSIONES El anterior trabajo deja como principio el como se trabaja da a da en nuestras empresas y como es tan importante tener normas y reglas para que no haya nongun tropiezo no cabe duda que cuando empezamos a investigar se conto con el apoyo de muchas personas las cuales valoraron y aprendimos mucho de ellas.

13. RECOMENDACIONES Vulnerabilidad de Seguridad en la Empresa Deportes de Colombia Despus de la auditoria desarrollada por nosotros encontramos que la compaa no cuenta con un plan de contingencia, lo cual es muy crtico porque no se podr reponer al estado actual afectando a la compaa con perdidas muy costosas y difciles de superar, otro aspecto donde la empresa tiene debilidad son las Redes y los Sistemas que se manejan desde el exterior donde no comprometen su seguridad operacional, exponiendo al sistema con vulnerabilidades provocando agujeros de seguridad en la red y los sistemas que han sido implementados en ella pudiesen presentar problemas graves. Gracias a el resultado de esta investigacin y auditoria se encamino a avisar y corregir aquellas vulnerabilidades, debilidades o posibles agujeros de seguridad que pudieran existir y en consecuencia frustrar a los intrusos maliciosos cuando planifican un asalto informtico desde el exterior hacia la organizacin.

Auditora al centro de computo

14. ANEXOS

Das könnte Ihnen auch gefallen