Beruflich Dokumente
Kultur Dokumente
FACULTAD DE INGENIERA
E.A.P. INGENIERA DE SISTEMAS E INFORMTICA
TRABAJO DE AUDITORIA N 09
CURSO :
Auditoria de Sistemas
PROFESOR :
Diana Casanova Muoz
INTEGRANTES :
Amaranto Villegas Edwin
Chero Llontop David
Guzman Comesaa Juan
Snchez Revolledo Jimmy
AUDITORIA PRACTICA
Especialista Planeamiento
Administrador Base de Datos
Especialista
Administrador de Red
Gestin
Especialista Estadstica
Tcnico Soporte
Tcnico Telecomunicaciones
3. Podra incluirse o seria necesario que dicho organigrama cuente con PMO o Jefatura de la
seguridad de informacin.
Si es importante que este organigrama cuente con una Jefatura de la Seguridad de
Informacin, debido a que en la actualidad son muchos los factores a tener en cuenta en lo
relativo a la seguridad de la informacin, un rea que da a da va adquiriendo ms
protagonismo en los presupuestos e inversiones empresariales.
Ello ayuda a proteger los activos de informacin y otorga confianza a cualquiera de las
partes interesadas, sobre todo a los clientes. La norma adopta un enfoque por procesos
para establecer, implementar, operar, supervisar, revisar, mantener y mejorar un SGSI.
Aunque pueda parecer increble, el incidente grave que se produce con ms frecuencia
es la prdida de informacin por no haber seguido una poltica correcta de copias de
seguridad.
La autenticacin
Asigne nombres de usuario y contraseas a los empleados
Para identificar a las personas que acceden a sus sistemas es posible configurar los
ordenadores de forma que al arrancar soliciten al usuario su nombre y contrasea, y
otro tanto ocurre con muchos programas. Utilice estas opciones y no deje libre el
acceso a los ordenadores de su empresa, sino que proporcione a cada empleado un
nombre de usuario y una contrasea, y cuide de que mantengan esta en secreto.
Los virus
Instale antivirus en los ordenadores
Tener un antivirus actualizado es una medida bsica de seguridad, instale uno en todos
los equipos y mantngalo actualizado. Tenga en cuenta, adems, que algunos virus
aprovechan vulnerabilidades del sistema operativo y para protegerse de ellos hay que
instalar las actualizaciones que publica el fabricante (en el caso de Windows es
aconsejable activar la opcin de Actualizaciones Automticas). Tambin pueden llegar
virus en un correo electrnico, as que nunca abra mensajes de origen desconocido y
elimnelos lo antes posible de su ordenador. Tenga en cuenta que se suelen elegir
asuntos que despiertan la curiosidad del destinatario. Otro medio de infeccin es la
instalacin de plugins, conteste NO cuando el sistema le diga que se va a instalar un
programa si no conoce la procedencia del mismo.
Los programa anti-espas nos protegen de este software, pero desconfe de aquellos
que se le ofrezcan sin haberlos buscado expresamente, porque algunos programas
desinstalan los espas que encuentran en su equipo slo para instalar uno propio.
4. Mencionar normatividad legislativa.
Durante el desarrollo de una labor de auditora de sistemas a la empresa ABC que tiene una
base de 10 servidores de red (SRV) y 200 estaciones de trabajo (PCs), el equipo de control, ha
podido indagar, verificar y contrastar que existen diferencias entre las licencias de software
adquiridas y utilizadas, la cual se puede reflejar en el cuadro siguiente:
Pregunta:
1. Cul(es) normas, se estara incumpliendo?
Segn la normatividad aplicada a la auditoria de sistemas, se encuentra que se infringen
tales normas:
NL20000717 Ley 27309 Ley que Incorpora los Delitos Informticos al Cdigo
Penal
2. Cul o cules Jefes de la Direccin de Tecnologas de Informacin son responsables del
incumplimiento?
Recae sobre:
Director de T.I
Jefe de PMO
Subdirector de Desarrollo y Soluciones de T.I
Jefe de aplicaciones administrativas
D
JS
e i
u r
ff b
e
e
b
a d c
ti c r
u e i
r c
a n c
d i
d e
e T n
d I
e
4. .
Preguntas:
Se ha verificado que la organizacin cuenta con 30 servidores de red, de los cuales se han
identificado que existen 7 servidores crticos que deben estar al menos operativo 2hrs cuando
exista perdida de fluido elctrico en la zona que es muy frecuente. Para lo cual se pudo
identificar que del balance de carga realizada con los UPS actuales no cuentan con la suficiente
autonoma de carga para mantener al menos operativo 1hr.
Preguntas:
Del Log de navegaciones en internet registrados por el firewall y de los reportes e informes
emitidos por la SubDireccion de Procesos, se pudo determinar que los consumos de anchos de
banda se pudo apreciar que se vienen dando a pginas que no guardan relacin con las
actividades institucionales como:
Preguntas: