Sie sind auf Seite 1von 3

Quis 40%/30%

Materia: Auditoria de Sistemas

Nombre Alumno _____________________________

1) Redacte la no conformidad para el siguiente caso planteado: (1.5 puntos)

Un contador tiene su oficina en un edificio que tambin alberga una pequea firma de acarreos. Este
contador realiza copias electrnicas adecuadas de las declaraciones de impuestos de sus clientes y mantiene
otra copia fsica en su caja fuerte junto con el resto de sus documentos importantes. Atendiendo la iniciativa
de un colega , acord con l que cada uno almacenara copias adicionales de todos los archivos en otro
computador de la misma empresa.

Tiempo despus, la firma de acarreos tuvo un incendio que destruy todo el edificio, causando la prdida de
las copias electrnicas y fsicas de todos los expedientes del contador.

________________________________________________________________________________________
________________________________________________________________________________________
________________________________________________________________________________________
________________________________________________________________________________________
_________________________________________________________________________________

2) Levante dos no conformidades que encuentre al leer la entrevista realizada al Director de finanzas de un
DATA CENTER de la ciudad de Pereira.

Debe diligenciar todo el informe bajo el rol de audior y auditado. (2 puntos)

El doctor Juan Diego Calle, manifest molestia ante nuestras preguntas y argumento que el tema de la
seguridad lo tena cansado, pues que era eso de estar cambiando contraseas cada 15 das o menos y de la
existencia de ms de cinco tipos diferentes de claves para las aplicaciones que utilizaban , adems observ
que los costos en cursos, mantenimientos y actualizaciones de los equipos de seguridad causaban un
desgaste financiero a la compaa de mas de tres mil dlares al mes, incluso que en algunos meses (fines de
ao) esta cifra se triplicaba, tal vez por los procesos de actualizacin de licenciamiento.

Cuando le preguntamos sobre el valor aproximado de facturacin mensual nos comento que ms o menos
facturaban 10 millones de dlares, a veces ms a veces menos.

Cuando pasamos a la inspeccin fsica de los gabinetes de servidores, encontramos que estos eran de ltima
tecnologa, sin conexiones a la vista, debidamente etiquetados y rotulados segn el cliente y aplicacin que
soportaban, igualmente notamos que todos tenan proteccin fsica contra apagados accidentales.
Igualmente notamos que todos los servidores se encontraban bloqueados y protegidos con contrasea,
tambin se nos explico que todos los equipos posean conexin a una consola que los mantena actualizados
en parches y en las ltimas versiones de antivirus.

Las copias de seguridad se hacan por duplicado con 4 robots de 21 cintas cada uno con una capacidad total
combinada de 500 TERAS, sin embargo algunas veces el robot ARTURITO se alarmaba y era necesario darle
un pequeo golpe para que liberara la cinta, preguntamos por el tipo de backup que hacan y nos explico que
utilizaban el sistema de Abuelo-padre-Hijo, incremental diario en tiempo real y total general en las noches,
cuando preguntamos por las pruebas de los backups nos respondi que estas unidades de ltima tecnologa
eran ms confiables que un Renault 4.

Nos dirigimos al cuarto de control de comunicaciones, notamos que haba bastantes cables cruzados en los
gabinetes, el ingeniero nos comento con gracia que al administrador de infraestructura del lugar le decan
cariosamente Hombre Araa, por las redes que teja con los cables de los enlaces de internet y WAN que
vena en algunos casos como conexiones dedicadas a las oficinas de sus clientes.

Tambin nos ensearon la jaula de procesamiento, que llamaban el colador donde estn todos los
dispositivos de seguridad del DC, tenan correctamente configurados los Firewall, los proxys, el detector de
Quis 40%/30%
Materia: Auditoria de Sistemas

Nombre Alumno _____________________________

los intrusos, el DECOY (servidor seuelo) para emular una LAN interna y registrar intentos de ataques
internos y externos.

Al correr las pruebas de penetracin contratadas no pudimos acceder a ningn servidor, lo nico que
logramos vulnerar, fue el equipo de registro biomtrico de la portera del complejo, a lo que el Ing. Miguel,
nos comento que ese equipo no era de su propiedad y que solo se usaba para el registro de visitantes.
Tampoco se nos registro el ataque en el DECOY. Posiblemente por problemas de procesamiento.

3. Complete la matriz de riesgos con los riesgos planteados y uno planteado por usted. (1.5 puntos)

ITEM RIESGO CAUSA EFECTO PR IMP. ACCIONES A TOMAR


OB.
1 Deteccin del
software ilegal
por parte de los
organismos de
control.

2. Vulnerabilidad a
ataques de virus
informticos.

3
Quis 40%/30%
Materia: Auditoria de Sistemas

Nombre Alumno _____________________________

Das könnte Ihnen auch gefallen