ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Auditoria De Sistemas Operativos


Enviado por   •  20 de Febrero de 2015  •  4.222 Palabras (17 Páginas)  •  211 Visitas

Página 1 de 17

ORIGEN DE LA AUDITORIA

Realizaremos una auditoria de origen Externa.

Empresa auditada:

Administradora de Riesgos Laborales

VISITA PRELIMINAR, OBJETIVOS GENERALES Y ESPECIFICOS.

Tomamos como objeto de estudio la Administradora de Riesgos Laborales (ARL) y en una visita preliminar realizada el 19 de marzo del año en curso pudimos obtener los

Área de a ser auditada: Departamento de Cómputos.

Recibimiento: Fuimos recibidos por el Gerente del Departamento de Cómputos, el Ing. Juan Carlos Arguelles, quien a su vez, nos introdujo a su equipo de trabajo.

Su equipo de trabajo está compuesto por las siguientes áreas:

• Sistemas e Información

• Soporte Técnico

• Operaciones

• Estadísticas

Entrevistados:

Tuvimos la facilidad de entrevistar al personal encargado de la instalación y mantenimiento de los sistemas operativos, este personal es del área de Soporte Técnico, compuesto por 4 personas.

También realizamos un muestreo del personal de planta que labora día a día, tomamos 20 personas de la sede principal, pues más adelante se tomara un muestreo de las sucursales.

Construimos un cuestionario, para entrevistar al personal en cuestión.

Observaciones: a simple vista, nos percatamos que el método de trabajo era muy transparente y a pesar de la poca documentación para los procedimientos, los trabajos estaban organizados de acuerdo a las secciones y que no habían documentos que impregnaran la viabilidad de un área hacia otra al momento de interactuar en conjunto.

El personal no presentó ninguna queja en particular a la hora de la visita, todo fue acogedor y con un aire de colaboración.

Herramientas y Materiales: Para esta visita preliminar utilizamos una Computadora Portátil para tomar anotes y completar algunos cuadros de uso propio; algunos cuestionarios impresos y 2 herramientas para verificar rendimiento de sistemas operativos colocados en una memoria portable.

Entrevistas

1) ¿Qué tiempo usted tiene usando el sistema operativo?

2) ¿Ha tenido algún inconveniente con el sistema operativo regularmente?

3) ¿Cómo cataloga la seguridad en el área de cómputos?

4) ¿Ha escuchado algún comentario sobre la vulnerabilidad del sistema?

5) ¿El sistema le ha dado algún error cuando usted está usando alguna aplicación?

6) ¿Usan alguna aplicación para trabajar en la empresa?

7) ¿Le ha dado algún error esta aplicación con el sistema operativo?

8) En dado caso que lo haga ¿con que frecuencia lo hace?

9) ¿El antivirus le ha detectado algún virus en su máquina en el tiempo que tiene laborando?

10) ¿Con que frecuencia el equipo de soporte técnico viene a darle mantenimiento al sistema operativo?

Observaciones y/o Recomendaciones

1) Cada usuario siempre usara la misma PC.

2) Prohibido llevar documentos personales y guárdalos en la PC.

3) La persona que pase al área de cómputos tiene que estar identificado y previamente anotado en un libro de visitas.

4) Cada vez que sea necesario se actualizara el antivirus.

5) Establecer los permisos y dispositivos que los usuarios puedan usar.

6) Realizar un análisis diario a una hora fija de antivirus.

7) Instalar un firewall aparte del que tiene el sistema operativo.

8) Eliminar archivos temporales del sistema operativo.

9) Actualización del sistema operativo.

CUADRO DE RIESGOS

ESCENARIO DE RIESGO

SEGURIDAD LOGICA

Teniendo en cuenta que el recurso más importante dentro de una organización es la información, se deben tener mecanismos de protección que vayan más allá de los límites físicos, se debe garantizar que el acceso y el tratamiento de los objetivos propio del sistema operativo y la información sea solo por aquellos que estén autorizados y bajo condiciones establecidas.

ACTIVIDADES SUJETAS A CONTROL SITUACIONES DE RIESGO

Autenticación Que el sistema no posea ningún mecanismo de autenticación.

Protección de objeto Asignación de permisos a usuarios que no tienen los perfiles adecuados.

Eliminación de objetos por usuarios que no tienen los permisos adecuados.

Creación de objetos por usuarios que no tienen los permisos de creación.

Dejar los permisos por defecto.

Cifrado de datos No se utilizan mecanismos de cifrado de datos.

Contraseñas Que no se cuente con una política de creación de contraseña.

Dejar contraseñas por defecto.

Tener contraseña genérica

Consola Ingreso de usuarios al modo consola

Creación de usuario El usuario creado en el sistema operativo no corresponde con un usuario real

Se crean usuarios que serán compartidos por diferentes personas.

Creación no autorizada de usuarios.

Eliminación de usuarios. No se bloquean los usuarios que dejan temporalmente sus funciones dentro de la dependencia.

Bloqueo no autorizado de usuarios.

Creación de grupos Los grupos creados no están acorde con la estructura y funciones de la dependencia

Se tienen usuarios en grupos que no corresponden desde el punto de vista funcional.

Creación no autorizada de grupos

Eliminación de grupos eliminación no autorizada de grupos registrados

Los Métodos Utilizados: Utilizamos los materiales ya antes mencionados y utilizamos la siguiente metodología:

- Observación

- Indagación

- Conciliación (cruce de información con persona o documentos)

- Inspección

- Investigación analítica: Evaluar tendencias

- Confirmación

- TAAC'S: Técnicas de Auditoria Asistidas por Computador.

Equipos instalados dentro del

...

Descargar como (para miembros actualizados) txt (31 Kb)
Leer 16 páginas más »
Disponible sólo en Clubensayos.com