ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Principales áreas de la auditoría informática. Parte II


Enviado por   •  26 de Abril de 2020  •  Tarea  •  1.268 Palabras (6 Páginas)  •  224 Visitas

Página 1 de 6

Principales áreas de la auditoría informática. Parte II

Joel Riquelme A.

Auditoria Informática

Instituto IACC

09-03-2020


Desarrollo

Usted debe evaluar las instalaciones de un centro de cómputo para determinar la mejor opción para una empresa de procesamiento de tarjetas de crédito. Los requisitos mínimos que se deben cumplir tienen relación con respaldo de energía y sistemas contra incendios.

  1. Para cada uno de los requerimientos del enunciado construya un checklist de al menos 3 preguntas a utilizar en una auditoría de seguridad y otro para una auditoría de data center y recuperación de desastres. Compare las semejanzas que presenta cada checklist para los diferentes tipos de auditoría.

Check List – Auditoria de Seguridad.

Seguridad Física

Condición

¿Los sistemas se encuentran en una superficie firme y solida?

¿Existe algún sistema de monitoreo por cámara en el area?

¿Cuenta con una red de sistema contra incendios?

¿Existe algún control de acceso a la sala de servidores?

¿Está el equipamiento ubicado para evitar temperaturas o humedad extrema?

Seguridad de Red

Condición

¿Solo usuarios autorizados tienen acceso a la red?

¿Puertos USB bloqueados de todos los equipos para evitar infiltraciones?

¿El cambio de las contraseñas se hace en los tiempos correspondientes?

¿Los programas de Software cumplen con licencias originales?

Check List - Data Center.

Data Center

Condición

¿Los racks y equipos se encuentran rotulados de forma correcta?

¿La sala cuenta con un sistema contra incendios? (extintores adecuados, salida de emergencia, etc.)

¿La sala cuenta con cámaras de seguridad y control de acceso en puertas?

¿Los respaldos se hacen de forma semanal y son guardados de manera adecuada?

        Check List – Recuperación de desastres.

Recuperación de desastres

Condición

¿Existe plan de contingencia en caso de incendio?

¿Están establecidas las prioridades en caso de incendio?

¿Existe un plan de recuperación y tiempo de espera de novedades?

Con respecto a las semejanzas, la principal es la seguridad de la información y la seguridad física de los equipos, de esta manera evitando la perdida de datos.

  1. La evaluación debe considerar un plan de contingencias y recuperación de desastres usando un segundo sitio. Se le solicita entonces que construya un documento que detalle las acciones mínimas a realizar en caso de desastre en función de los requerimientos mencionados en el enunciado.

Acciones mínimas en caso de desastre:

  • Trasladar el trabajo a otro lugar especifico en donde se encuentre un segundo servidor de emergencia.
  • Actuar de manera rápida y con tranquilidad para que la red vuelva a funcionar lo más pronto posible.
  • Dedicarse a la mantención de los UPS que tiene cada equipo, así como también los generadores.
  • Contar con un plan de contingencia.

Se le ha solicitado conducir una auditoría de redes de una empresa de cosméticos que considera en su alcance solo los dispositivos perimetrales: En este caso, ¿la restricción de servicios del Router perimetral puede considerarse como parte la auditoría? ¿Por qué? Fundamente su respuesta.

Es necesario que la restricción de servicios del Router también sean parte de la auditoria y de la siguiente manera:

  • Es importante deshabilitar las puertas del Router que no están siendo usadas, de esta manera se reducen los riesgos de que sean usadas maliciosamente o erróneamente y coloquen en peligro la seguridad de la red.

  • Es importante que de igual manera se habiliten filtros de paquetes BDPU, en las puertas en que no se desean enviar ni recibir este tipo de archivos.
  • Los puertos no asignados e inactivos deben permanecer fuera de la VLAN de administración para reducir el riesgo de acceso no autorizado. Para una seguridad adicional, los puertos no activos se pueden asignar a una VLAN no utilizada.
  • Cuando el trunking es necesario, una VLAN dedicada con excepción de la VLAN por defecto se debe utilizar para evitar la posibilidad de ataques como VLAN hopping y double tagged.
  • Limitar el número de las direcciones que pueden ser recibidas en una puerta del router dejando solamente que una MAC address pueda estar en un puerto al mismo tiempo. Adicionalmente, es recomendable que exista un filtro específico para la MAC del equipo que se encuentra conectado directamente a la puerta.
  • Deshabilitar servicios que son innecesarios, los cuales son: finger, TCP-small-servers, UDP-small-servers y domain-lookup.
  • Se deben deshabilitar los servicios servicios Http y Telnet que vienen permitidos por defecto en los Router, para así reducir los riesgos potenciales de accesibilidad y ser sustituidos por Https y Ssh.
  • Se debe modificar el nombre de usuario y contraseña del Router, de acuerdo a la política de seguridad de la empresa.
  • El auditor debe validar que las sesiones remotas sean filtradas, denegando el acceso a hosts no autorizados.
  • El auditor debe validar que los valores por defecto de las comunidades Snmp se modificaron, con la finalidad de restringir el acceso de usuarios y que estos tengan privilegios de solo lectura y únicamente de fuentes confiables.
  • Se recomienda que existan banners al intentar una conexión porque se utilizan para comunicar notificaciones y advertencias de acceso por uso desautorizado.
  • Una configuración no estaría completa sin un adecuado registro de las actividades del sistema. Todos los registros se deben enviar a un servidor remoto (syslog) para su almacenaje y revisión (auditoría).

El auditor no solo debe verificar que se encuentre configurado este parámetro, sino que también debe revisar los registros generados, buscando anormalidades como intentos de acceso no autorizados, conexiones en horarios fuera del rango administrativo, etc.

La auditoría a los Routers es muy importante, porque es un punto critico en la red de una organización y se debe mantener con extremas medidas de seguridad.

...

Descargar como (para miembros actualizados) txt (9 Kb) pdf (86 Kb) docx (14 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com