miércoles, 26 de mayo de 2010
Fases de la auditoria Fisica
- Alcance de la Auditoria
- Adquisicion de informacion general
- Administracion y planificacion
- Plan de auditoria
- Resultados de las pruebas
- conclusiones y comentarios
- Borrador de informe
- Discusion con los responsables de Area
- Informe Final
- Seguimiento de las modificaciones acordadas
Fuentes de la Auditoria Fisica
- Politicas Normas y planes de seguridad
- Auditorias Anteriores, generales o parciales
- contratos de seguros de prooveedores y de mantenimiento
- Actas e informes de técnicos y consultores
- Informes de acceso y visitas
- Informes sobre pruebas de evacuación
- Politicas del personal
- Inventarios de sopòrtes (cintoteca, backup, procedimientos de archivos, controles de salida, recuperacion de soporte, control de copias, etc).
- Documentacion sobre construccion y preinstalacion
- Documentacion sobre seguridad física
- Politicas y normas de actividad de sala
- Normas y procedimientos sobre seguridad fisica de los datos
- Contratos de seguros y de mantenimiento
- Entrevistas con directivos y personal fijo o temporal (no es interrogatorio)
Áreas de seguridad física
Las áreas que deben de checar el auditor de manera directa son:
- Organigrama de la empresa
- Auditoría interna
- Director o responsable de la seguridad integral
- Responsable de la seguridad informática
- Administradores de Redes
- Administradores de BD
- Responsables de la seguridad activa y pasiva del entorno físico
- Normas, Procedimientos y planes existentes
Centro de Proceso de datos e instalaciones:
- Entorno en donde se encuentre en el entorno de datos
- La sala de host (área de descanso)
- La sala de Operadores
- La sala impresoras
- Cámaras
- Las oficinas
- Almacenes
- Instalaciones Eléctricas
- Aire Acondicionado
Equipos y comunicaciones:
Entiéndase por equipo y comunicaciones las terminales, computadores personales, equipos de almacenamiento masivo de datos, impresoras, medios y sistemas de comunicaciones, y equipos de hosting (huespedes).
Seguridad física del personal:
· Accesos seguros. Se debe de proporcionar una ruta de acceso que brinde la seguridad necesaria al personal de la empresa, que se encuentren laborando para la empresa
La Seguridad Fisica
Medidas....
Obtener y mantener un nivel adecuado de seguridad fisica sobre los activos
· Ubicación del edificio
· Ubicación del CPD
· Compartimentación
· Elementos de construcción
· Potencial eléctrica
· Sistema contra incendios
· Control de acceso
· Selección del personal
· Mediadas de protección
· Seguridad de los medios
Durante
Ejecutar un plan de contingencia adecuado
Desastre:
· Es cualquier evento, que puede ocurrir y que tiene como capacidad adeinterrumpir el proceso normal de una empresa, tanto laboral como económicamente.
· Se debe de contar con los medios para poderlo afrontar
· Los medios quedan definidos en el plan de recuperación de desastres, junto con el centro alternativo de proceso de datos, ambos forman el plan de contingencia
Plan de contingencia sin excusa debe de tener lo siguientes
· Realizar un análisis de riesgos de sistemas críticos
· Establecer un periodo crítico de recuperación
· Realizar un análisis de las aplicaciones criticas estableciendo prioridades de proceso
· Establecer prioridades de procesos por días del año de las aplicaciones y orden de los procesos
· Establecer objetivos de recuperación que determinen el periodo de tiempo entre la declaración del desastre y el momento en el que el centro alternativo puede procesar las aplicaciones criticas
· Designar entre los distintos tipos existentes un centro alternativo de proceso de datos
· Asegurar la capacidad de las aplicaciones
· Asegurar la capacidad de los servicios de Back-up.
Después
De la gama de seguros pueden darse:
· Centro de Proceso y equipamiento
· Reconstrucción de medios de software
· Gastos Extra
· Interrupción del negocio
· Documentos y registros Valiosos
· Errores y omisiones
· Cobertura de fidalidad
· Transporte de medios
· Contratos Con proveedores y de mantenimiento
lunes, 26 de abril de 2010
Tipos de amenasas en la seguridad fisica
Amenazas Internas
Seguridad ambiental y seguridad fisica
La seguridad fisica se puede definir en tres faces que Antes, Durante y Despues. donde la primer face que es el antes donde se tiene que definir principalmente el lugar en donde se creara el centro de computo asi mismo uan vez definido el lugar se tendra que tener considerado el como se contruira este y que comoponentes se le agregaran los cuales tendran que ser de muy buena calidad y que cumplan con las normas, tambien se tendra que instalar las instalaciones electrias, donde tambien se tendra que cumplir con normas especificas, un punto imprtante para un lugar en donde se tendra equipo muy importante se tiene que tener un sistema contra incendios el cual podra ser que funcione activando una alarma o que al activarse este arroge algun liquido especial para mitigar dicho incendio...
SEGURIDAD AMBIENTAL
A continuacion presentare algunas reglas que se deven de tomar muy encuenta para la seguridad ambiental las cuales a mi punto de vistase me hicieron de suma importancia para poder mantenr un centro de computo funcionando al 100%
Las Reglas basicas sobre la Seguridad Ambiental que debemos implementar entre otras son:
- Protecciones electricas, de agua y gas.
- Instalaciones de Aire Acondicionado y Sistemas de Refrigeracion y ventlicacion fluida.
- Proteccion ante Incendios y metodos eficaces de Evacuacion guiados.
- Sistemas de Deteccion en casos de accidentes ambientales, como fuego por ejemplo.
- Personal de Seguridad y Sistemas de Monitoreo.
lunes, 22 de marzo de 2010
Video de la Auditoria
sábado, 20 de marzo de 2010
Segundo avance de la Auditoria
Auditoria Fisica
Auditoria de la Ofimatica
Auditoria de Mantenimiento
lunes, 1 de marzo de 2010
Primer Avance de la Auditoria
domingo, 28 de febrero de 2010
Actividades
En la auditoria hay 6 objetivos principales los cuale se describen en la siguiente imagen para verla prisiona sobre ella
Herramientas y tecnicas para la auditoria informática
Existen varias tecnicas que los auditores utlizan para la realizacion de la auditoria las cuales se analizan en el sigiente documento.
viernes, 26 de febrero de 2010
Encuesta
A) 1-3
B) 5
C) mas de 5
2.-Cuantas horas da Servicio
A) 4
B) 4-6
C) mas de 6
3.- A Cuantas Personas Brinda Servico esta area
A) 5-10 Personas
B) 10-20 Personas
C) 20 en adelante
4.-Con Que frecuencia hay cusrsos de capacitacion para los empleados de esta area
A) muy frecuente
B) escasas veces
C) Nunca
5.-Con Que Frecuencia Fallan los Equipos
A) muy frecuente
B) escasas veces
C) Nunca
jueves, 25 de febrero de 2010
Entrevista
¿Que tarea desempeña cada uno?
jueves, 18 de febrero de 2010
Principios deontologicos del auditor informático
domingo, 7 de febrero de 2010
Pruebas de Viabilidad
Ponen de manifiesto:
- Los Procedimientos están completos
- Que los materiales y registros vitales están disponibles
- Que los backup de software, documentación y trabajo en procesos son los adecuados
- Que el personal ha sido entrenado adecuadamente
Estas pruebas son de vital importancia para la validación del plan de contingencia ya que sin estas pruebas la validación del plan será más de conseguir.
Definir y documentar las pruebas del plan
Desarrollar planes para pruebas específicas
Ejecutar las pruebas y documentarlos
- Observador.
- Formularios.
- Sesiones informativas.
- Logs de equipo.
- Herramientas.
Actualizar el plan de contingencia de acuerdo a los resultados obtenidos en las pruebas
- Establecer procedimientos y calendarios de mantenimiento
- Desarrollar, procedimientos y listas de distribución
Una vez que ya está toda la planeación documentada es preciso realizar una actualización del plan de contingencia este se llevara a cabo según los resultados es así como lo menciona la última etapa aquí mencionada
Documentacion del Plan de contingencia
- Objetivo del Plan
- Modo de ejecucion
- Tiempo de duracion
- Costes estimados
- Recursos necesarios
- Evento a partir del cual se pondra en marcha
- Personas encargadas de llevar el plan y sus responsabilidades
Esta Documentacion es muy importante ya que como se menciono en un principio no solo se va a aplicar, dentro de la documentacion que se requiere esta el objetivo del plan esta documentacion es muy importante ya que de aqui depende mucho el plen de contingencia ya que aqui se define que es lo que se realizara, tambien esta el como se realizara es decir el Modo de ejecucion los pasos a realizar durante el plan de contingencia ademas de el Tiempo de ejecucion que puede ser de unas horas dias o por que no hasta semanas, enseguida tenemos el coste estimado que es el gasto que se realizara durante el plan de contingencia, por consiguiente se tiene que documentar los que son los recursos o lo que se va a necesitar para solucionar la contingencia tambien teneos el Evento a partir del cual se pondra en marcha es decir apartir de que se hara el plan de contingencia, pero el plan de contingencia no se llevara acavo por cualquier persona sino que devera de haver una persona encargada del plan de contingencia ademas de que estos tendran una resposabilidad en una sola area.
Despues de que se a realizado la documentacion del plan de contingencia este tendra que pasar a una siguiente face que es la validacion de este mismo ya que no solo se documentara y ya sino se tendra que analizar la documentacion.
sábado, 6 de febrero de 2010
Plan de Contingencia
- Definicion de los niveles minimos de srvicio
- Identificacion de las alternativas de solucion
- Evaluacion de la relacion Coste/Beneficio de cada alternativa
Evaluacion del riesgo
- Tipo de informacion
- Criticidad de las aplicaciones
- Tecnologia usada
- Marco legal
- Sector entidad
- Momento
donde se evaluara el tipo de informacion que en el departamento se usa asi como las aplicaciones usadas, tambien se analiza las tecnologias ahy usadas, un punto muy importante es eñl marco legal ya que ahy se revisa si tanto el software como el hardware son de procedencia licita si esto es lo contrario la empresa puede meterce en un problema muy serio ya que puede que la empresa sea cerrada por este motivo, tambien se toma en cuenta el lugar o los lugares que en la empresa existen es decir las areas que esten divididas y que en estas se pueda auditar ya sea individialmente o globalmente, pero una auditoria no solo se tardara una o dos horas sino puede tardarce hasta dias enteros.
En la Auditoria se pueden tener dos resultados que son "Las amenazas" y "El Peso" pero esto que quiere decir, las amenazas son los resultados que de la auditoria se obtienen mientras que el peso es todo aquello que esto puede causar ya sea una simple multa o hasta el cierre de la empresa.
¿Pero que se puede hacer con el riesgo?
- ¿Eliminarlo?
- ¿Disminuirlo?
- ¿Tranferirlo?
- ¿Asumirlo?
Los sierto es que se puede realizar cualquiera de las opciones pero la mas recomendada desde mi punto de vista es eliminarlo ya que una vez eliminada este riesgo es poco probable que vuelva a o currir pero para poder eliminarlo primeramente se tiene que asumir, tambieneste riesgo se puede transferir a un area en la cual no cause tanto daño o de plano no cause ningun daño.
lunes, 1 de febrero de 2010
Auditoria Informatica
- Rentabilidad
- Seguridad
- Eficacia
es decir en una empresa no solo vasta con estar funcionando y produciendo sino que tambien se tienen que realizar analisis o examenes tanto sobre la produccion como en el desempeño de los empleados, pero ablando en cuestiones informaticas no es distinto tambien se tienen que realizar auditorias a los sistemas informaticos para asi llegar al correcto funcionamiento de la empresa.
Sintomas de Necesidad de auditoria Informatica
Por lo regular las empresas cuentan con auditores internos, pero por lo regular esta no puede ser de lo mas sertera ya que puede ser que el auditor tenga algun compadrasgo dentro de la zona a auditar y por eso pase por alto algunas de las fallas ahy detectadas por lo cual las empresas optan tambien por acudir a una empresa externa para realizar una auditoria y esto es mas funcional ya que al contratar personas que no pertenescan a la empresa las fallas pueden ser detectadas.
Sintomas de descoordinacion y desorganizacion
Estos sintomas surgen cuando los objetivos propuestos por la empresa no coinciden con los que resultan en el departamento informatico esto es sintoma de que no se estan cumpliendo al 100% asi como los estandares de productividad se desvian o no cumplen con los estandares de la empresa conseguidos en auditorias anteriores.
Síntomas de mala imagen e insatisfacción de los usuarios
Estos Sintomas se presentan cuando las averias surgidas en el hardware no se reparan a tiempo asi como las incidencias se pasan por altoy esto es perjudicial ya que si no se reparan a tiempo esto puede causar un gasto mayor para la empresa ademas de inecesario si esto se cumple antes.
Sintomas de debilidades economico-financiero
Cuando los costes de manutencion del area informatica son demasiado elevados es unnsintoma de debilidades economico-financiero, ademas del desvio de presupuesto hacia otras causa o a otro tipo de programas que no son necesarios .
Sintomas de inseguridad
Evaluacion de nivel de riesgos
- Seguridad logica
- Seguridad fisica
- Confidencialidad
estos tres sintomas son muy importantes ya que de esto depende la funcionalidad del area informatica ya que si no se tiene una seguridad logica es decir que los archivos que ahy se procesen y aya robo de estos algo no se esta haciendo bien en esta area por lo mismo deve de existir la confidencialidad, tambien lo que es la seguridad fisica es de suma importancia ya que si existen robos del hardware existente esta area no funcionara al 100% ya que los equipos no podran brindar su servicio.
Continuidad del servicio
es un concepto aun mas importante que la seguridad
Centro de proceso de datos fuera de control
si tal situacion llegara a percibirse seria practicamente inutil la auditoria.
Objetivos de la Auditoria
- Verificacion de los aspectos organizativos y administrativos de la funcion de proceso de datos
- Verificacion de los controles de acceso a instalaciones, terminales, librerias, etc.
- Mecanizacion de las actividades de auditoria interna
- Formacion informatica interna
- Colaborar con auditores externos
Estos puntos son los objetivos de una auditoria informatica interna en los cuales se verifican los aspectos de la organizacion en cuanto al proceso de datos como lomenciona el primer punto, tambien un objetivo e el checar el acceso a las instalaciones y atodos los datos importantes dentro del area informatica yq que no a cualquier persona se le puede permitir el acceso a eta informacion ya que ahy hay informacion de suma importnacia para el funcionamiento del area ademas como se menciona en el ultimo punto esta auditoria interna deve de colaborar con una externa si eso asi es necesario.
Sistema Informatico Ideal
- Departamento autonomo
- Optimiza los recursos
- Se anticipa a necesidades futuras
- opera mediante estandares y procedimientos predefinidos
Como llevamos a cabo la auditoria Plan de Auditoria
- Definicion del alcance y Objetivos
- Conocimiento y analisis de los procedimientos estandar
- Evaluacion de controles internos
- Procedimientos y pruebas de auditoria
Juegos de ensayos
Caso Basico
sistemas paralelo
Revision de Pistas de auditoria
Revision de Sistemas de seguridad
Comparacionde programas
etc
- Analisis de los hechos detectados
- formacion de opinione sobre los controles
- presentacion de informacion y recomendaciones
la auditoria informatica se lleva mediante los puntos anteriromente mencionados donde se puede destacar que se pueden llevar acavo pruebas de auditorias donde sin sanciones ni nada se pueden sacar las problematicas que existen en area para cuando se llege la auditoria verdadera estas fallas ya no se presenten una vez hecho esta prueba y al sacar algunas problematicas estas se pueden analizar para poder darles una buena solucion mediante un informe donde se puede presentar las recomendaciones para repararlas.
La Auditoria de la seguridad de informacion
Seguridad de equipos e informacion
La auditoria de la Seguridad de la informacion sugiere diferentes controles
- Controles directivos
- Controles preventivos
- Controles de Deteccion
- Controles correctivos
- Controles de recuperacio
Objetivo de Control
Declaraciones sobre el resultado final deseado o proposito a ser alcanzado mediante las protecciones y los procedimientos de control
Control interno
Areas que puede cubrir la auditoria de la seguridad
- Controles directivos => Los Fundamentos de Seguridad
- Medida de desarrollo
- Verificacion de ajustes a la legalidad
- Amenazas fisicas externas
- Control de Acceso adecuado
- Proteccion de datos
- Comunicacion y redes
- Area de produccion
- Desarrollo de aplicaciones en un entorno seguro
- La continuidad de las Operaciones
Estos puntos antes vistos son algunos de los que cubre la auditoria en cuanto a la seguridad de la informacion donde destacamos varios puntos dentro de los mas importantes estan las amenazas fisicas externas estas se deven de analizar muy bien ya que puede ocurrir un fenomeno meteorologico por poner un ejemplo el cual puede causar que se pierda equipo importante y por ende se puede perder informacion de suma importancia para la empresa ademas como ya lo hemos mencionado anteriormente en otros puntos el control de acceso al area deve de ser vigilado ampliamente ya que si se le permite la entrada a areas como la de servidores que es una zona muy importante dentro del area informatica y por lo mismo no se le puede permitir la entrada a cualquier persona que lo desee, pero para que la informacion no sea del dominio de todo publico esta deve de estar muy bien protejida para evitar el robo de la misma.