Subido por Brey Mosquera

348106364-COLABORATIVO-AUDITORIA-DE-SISTEMAS

Anuncio
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
Fase 3 ejecución: Hallazgos de la auditoria, Tratamiento de riesgos,
Controles
Víctor Julio Martínez Barrios
William Mario Villa Castro
Enrique David Pinto Peralta
Grupo colaborativo: 90168_6
Tutor
Yolima Esther Mercado Palencia
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas
2017
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
Contenido
Introducción...............................................................................................................3
Objetivos....................................................................................................................4
Objetivo general.....................................................................................................4
Objetivos específicos.............................................................................................4
1
Cuadro de tratamiento de riesgos del proceso: DS7 Educar y Entrenar a los
Usuarios.....................................................................................................................5
2
Hallazgos del proceso: DS7 Educar y Entrenar a los Usuarios.........................7
3
Cuadro de controles propuestos del proceso: DS7 Educar y Entrenar a los
Usuarios...................................................................................................................10
4. Tabla
de
hallazgos proceso:
DS5
Garantizar
la
Seguridad
de
los
Sistemas…...18
5. Tabla de Tratamiento de Riesgos……………………………………………………
27
6. Tabla de Controles de Riesgos ...……………………………………………………
28
Conclusiones...........................................................................................................30
Referencias bibliográficas........................................................................................31
Anexo1 Cuestionario de Control: C1.......................................................................32
Anexo 2 Cuestionario de Control C2 ...…………………………………………………
34
Anexo 3 Entrevista ………………………………………………………………………36
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
Introducción
El presente informe se entrega como evidencia del desarrollo del tercer trabajo
colaborativo del curso de auditoría de sistemas en la universidad nacional abierta
y a distancia UNAD.
En el mismo se abordan las temáticas que conforman la unidad didáctica 3 del
curso aplicándolos en el proceso de auditoría que se ha venido llevando a cabo
durante el desarrollo de los trabajos colaborativos previos.
Para cada uno de los procesos del estándar COBIT que se han venido trabajando,
se presenta el cuadro de tratamiento de los riesgos encontrados, así como los
hallazgos y los controles propuestos para dichos riesgos.
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
Objetivos
Objetivo general
Aplicar los conceptos abordados en la unidad 3 del curso de auditoría de
sistemas, en el proceso de auditoría que se ha venido llevando a cabo en la
empresa Softcaribbean S.A.
Objetivos específicos
 Analizar la matriz de riesgos de cada proceso del estándar COBIT
abordado, para generar su cuadro de tratamiento de riesgos.
 Diseñar el cuadro de hallazgos para cada uno de los procesos del
estándar COBIT abordados.
 Determinar los controles propuestos para cada uno de los riesgos
encontrados en los procesos del estándar COBIT abordados.
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
1 Cuadro de tratamiento de riesgos del proceso: DS7
Educar y Entrenar a los Usuarios
Antes que nada, debemos recordar la matriz de riesgos detectados para el
proceso DS7 Educar y Entrenar a los Usuarios:
N°
R1
R2
Probabilidad
B
M
A
Descripción
No se capacita al personal en temas relacionados con la
seguridad informática
Falta de capacitación y sensibilización del personal del
área de sistemas
No existe un control sobre los insumos y recursos
Impacto
L M C
X
X
X
X
informáticos que la empresa compra, lo cual permite que
R3
estos sean utilizados para tareas diferentes a las
X
X
previstas, haciendo que éstos se acaben de una manera
R4
R5
más rápida
Los empleados no usan VPN para conectarse a la red de
información a personal externo o para el registro en foros
y redes sociales.
Algunos de los
R6
X
la empresa
Uso indebido del correo electrónico para el envío de
empleados
conectan
X
X
X
dispositivos
personales no seguros a la red de la empresa lo que
puede generar huecos de seguridad dando cabida a la
X
X
entrada de piratas cibernéticos
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
Alto
PROBABILIDAD
61100%
Medio
31-60%
Bajo
R1, R5
R4
R3
R2
R6
Leve
Moderado
Catastrófico
0-30%
IMPACTO
N°
R1
R2
R3
R4
R5
Descripción Riesgo
No se capacita al personal en temas relacionados con la
seguridad informática
Falta de capacitación y sensibilización del personal del área
de sistemas
No existe un control sobre los insumos y recursos
informáticos que la empresa compra, lo cual permite que
estos sean utilizados para tareas diferentes a las previstas,
haciendo que éstos se acaben de una manera más rápida
Los empleados no usan VPN para conectarse a la red de la
empresa
Uso indebido del correo electrónico para el envío de
información a personal externo o para el registro en foros y
Tratamiento Riesgo
Transferir
Controlarlo
Aceptarlo
Controlarlo
Controlarlo
redes sociales.
Algunos de los empleados conectan dispositivos personales
R6
no seguros a la red de la empresa lo que puede generar
huecos de seguridad dando cabida a la entrada de piratas
Controlarlo
cibernéticos
2 Hallazgos del proceso: DS7 Educar y Entrenar a los
Usuarios
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
REF
HALLAZGO 1
HHDN_0
1
PROCESO
Capacitación a empleados acerca del PÁGINA
AUDITADO
uso seguro de las herramientas TIC.
RESPONSABLE
Víctor Julio Martínez Barrios
MATERIAL
DE
SOPORTE
1
DE
1
COBIT
DOMINI
ENTREGAR
O
SOPORTE
Y
DAR PROCES
O
DS7: Educar y Entrenar
a los Usuarios
DESCRIPCIÓN:
 Se encuentra que la empresa no cuenta con un plan de capacitaciones
enfocadas
en
ayudarle
a
sus
empleados
a
reconocer
los
comportamientos seguros e inseguros cuando hacen uso de las
herramientas informáticas tanto de la empresa como externas.
 Se detecta que los empleados no usan VPN para acceder desde redes
diferentes a la interna, a repositorios que contienen información privada
de la empresa y sus clientes.
REF_PT:
Cuestionario de control: C1 (Anexo 1)
CONSECUENCIAS:
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
 La falta de capacitación de los empleados en temas relacionados con
los comportamientos seguros e inseguros respecto al uso de las
herramientas TIC, puede ocasionar serios problemas de seguridad para
la empresa, ya que se corre el riesgo de que los empleados sean
víctimas de un sinnúmero de amenazas externas a las que diariamente
están expuestos, que buscan la obtención ilegal de información
confidencial, tanto de las personas como de las empresas para las que
laboran.
 Al no garantizarse la seguridad en las conexiones de los empleados a
través
del
uso
de
VPN,
se
abre
una
puerta
a
personas
malintencionadas para que tengan acceso a información de la empresa
y sus clientes, poniendo en alto riesgo el desarrollo de las actividades
de la compañía.
RIESGO:
Probabilidad de ocurrencia: 100%
Impacto según relevancia del proceso: Alto.
RECOMENDACIONES:
 Implementar un programa de capacitación para los empleados de la
empresa, en el que se busque mantenerlos conscientes de los riesgos a
los que están expuestos cuando hacen uso de las herramientas TIC y
ayudarlos a reconocerlos para evitar posibles afectaciones a nivel
personal y/o profesional, aminorando así el riesgo de pérdida o
divulgación de información de ellos y de la empresa.
 Implementar el uso de VPN para asegurar las conexiones de los
empleados a los repositorios de información de la empresa, cuando no
estén conectados a la red interna.
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
3 Cuadro de controles propuestos del proceso: DS7
Educar y Entrenar a los Usuarios
Riesgos o hallazgos
encontrados
Falta de capacitación y
sensibilización
del
personal del área de
Tipo de control
PREVENTIVO
Soluciones o controles
Construir un plan de capacitaciones periódicas
para el personal de sistemas en las que se
actualicen los conocimientos de los mismos.
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
Capacitar al personal de sistemas en el
manejo adecuado de las herramientas que se
CORRECTIVO
sistemas
usan en la empresa. Si no se cuenta en la
empresa con el personal idóneo para esta
capacitación puede contratarse un tercero que
lo haga.
Los
empleados
usan
VPN
no
para
conectarse a la red de
Implementar el uso de una VPN en todas las
CORRECTIVO
conexiones de los empleados de la empresa a
los repositorios de información de la misma.
la empresa
Exponer a los empleados los riesgos a los que
PREVENTIVO
para
el
envío de información a
la cuenta de correo electrónico empresarial
para tratar asuntos diferentes a los laborales.
Instalación de herramienta de software de
Uso indebido del correo
electrónico
se exponen y exponen a la empresa, al utilizar
análisis de contenido de correo electrónico que
DETECTIVO
permita el monitoreo en tiempo real del uso
dado a el correo electrónico empresarial por
personal externo o para
el registro en foros y
parte de los empleados.
Tomar acciones disciplinarias
redes sociales
empleados que usen la cuenta de correo
CORRECTIVO
sobre
los
empresarial para tratar temas diferentes a los
laborales. En caso de detectarse que se ha
comprometido
la
cuenta
de
correo
del
empleado deshabilitar la misma.
Algunos
empleados
de
los
conectan
dispositivos personales
no seguros a la red de
la
empresa
lo
que
puede generar huecos
de
seguridad
Ejercer
PREVENTIVO
controles
de
seguridad
para
la
conexión de dispositivos no permitidos a la red
de la empresa.
dando
cabida a la entrada de
piratas cibernéticos
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
Aporte: William Mario Villa Castro
Análisis y evaluación de riesgos:
Fase 3 | Trabajo colaborativo III
N°
Probabilidad
Baja Media Alta
Descripción
Leve
Impacto
Moderado Catastrófico
Falta de un plan
Universidad Nacional Abierta y a Distancia
R1
x
Escuelaestratégico
de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
x
Falta de conocimiento
R2
de la importancia de
x
un plan estratégico
x
de TI
Falta de un plan de
R3
desarrollos
aplicaciones
de
X
para
X
toma de decisiones
Falta de un manual
de
R4
aplicaciones
donde se registre el
x
uso y la confiabilidad
X
de los datos de la
empresa.
Falta de un plan para
R5
la
adquisición
de
X
x
recurso tecnológicos
falta de
personal
especializado
R6
para
dar asesorías sobre
x
x
las tecnologías
Falta de un modelo
R7
R8
R9
de
información
empresarial.
Falta de un plan de
infraestructura de TI.
Falta
de
unos
estándares
X
x
x
x
X
X
x
X
x
X
Tecnológicos.
Falta de un monitoreo
R10
de
las
evoluciones
Tecnológicas.
Falta de herramientas
R11
para la clasificación
TI.
Falta de definición de
R12
responsabilidades
y
Fase 3 | Trabajo colaborativo III
X
X
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
PROBABILID
Alto
61-100%
Medio
31-60%
Bajo
0-30%
R3
R5
R1, R12
R2,R4,R6,R9,r10,R11
R13
Moderado
Catastrófico
R7,R8
AD
Leve
IMPACTO
Tabla Hallazgos
REF
HALLAZGO 1
HHDN_0
1
PROCESO
P01 Definir un Plan Estratégico de TI.
AUDITADO
RESPONSABLE
MATERIAL
SOPORTE
DOMINIO
PÁGINA
1
DE
1
William Mario Villa Castro
DE
COBIT
Planear
Organizar
y
P01 Definir un
PROCESO
Plan Estratégico
de TI.
DESCRIPCIÓN:
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
 Falta de un plan estratégico: La empresa no cuenta con un diseño de una
planeación estratégica de TI es necesaria para gestionar y dirigir todos los
recursos de TI en línea con la estrategia y prioridades del negocio.
 Falta de definición de responsabilidades y roles del personal: La
empresa no cuenta con las jerarquías definidas, sin asignación de
responsabilidades del personal.
REF_PT: Cuestionario de control: C1 (Anexo 1)
CONSECUENCIAS: No se lleva a cabo una buena planeación estratégica de
TI, existiendo una falta de negligencia por parte de la gerencia y del personal
encargado de TI, carencia de control sobre la efectividad y eficiencia de los
componentes TI, no cuenta con planes definidos ni planes de contingencia
para cualquier eventualidad.
No se establece con claridad los roles y responsabilidades del personal para el
buen desarrollo y la buena funcionabilidad de la infraestructura tecnológica.
RIESGO: El porcentaje de riesgo hallado fue alto estando entre un 61% y un
100%, mostrando un impacto catastrófico para la empresa.
RECOMENDACIONES: Debemos hacer una relación de las metas y los
objetivos con la TI, diseñar y construir un plan estratégico de TI, construir un
planes tácticos de TI, contratación de personas idóneas en el tema de las TI.
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
La planeación estratégica de TI es un proceso documentado, el cual se debe
tener en cuenta para el cumplimiento de los objetivos y las metas definidas por
la empresa.
CUESTIONARIO DE CONTROL
DOMINIO
Planear y Organizar
OBJETIVO DE CONTROL
Nº
PROCESO
P01 Definir un Plan
Estratégico de TI.
PO1.1 Administración del Valor de TI
ASPECTO EVALUADO
CONFORME
SI
NO
OBSERVACIÓN
¿Cuentan con un plan
1
estratégico
de
TI
la
X
empresa?
¿Conoce la necesidad
2
la empresa de contar
X
con un plan estratégico
de TI?
P02.
DOMINIO
Planear y Organizar
OBJETIVO
DE PO2.1
CONTROL
¿Se
Modelo
Arquitectura
de
la
la
Información.
de Arquitectura de Información
Empresarial
mantiene
un
desarrollo
3
PROCESO
Definir
aplicaciones
de
para
la
x
toma de decisiones de
la empresa?
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
¿Existe algún manual
de
4
aplicaciones
actividades
donde
6
se
x
registre el uso y la
confiabilidad
5
o
de
los
datos de la empresa?
¿Cuentan con una base
de datos la empresa?
¿Cuentan
con
un
inventario de todos los
componentes
de
la
x
x
infraestructura de TI?
¿Existe un plan para la
7
adquisición de recurso
x
tecnológico?
DOMINIO
Planear y Organizar
OBJETIVO
DE
CONTROL
¿Cuenta
con
8
con
P03.
Determinar
la
Dirección Tecnológica.
PO3.1 Planeación de la Dirección Tecnológica
la
empresa
asesorías
personal
PROCESO
de
especializado
respecto
a
x
las
tecnologías?
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
4. TABLA DE HALLAZGOS PROCESO: DS5 GARANTIZAR LA SEGURIDAD DE
LOS SISTEMAS
TABLA HALLAZGO 1
REF
HALLAZGO 1
HHDN_O1
PROCESO
AUDITADO
Planes para
información.
RESPONSABLE
Enrique David Pinto Peralta
MATERIAL
DE
SOPORTE
DOMINIO
la
recuperación
PÁGINA
de
1
DE
1
COBIT
Entregar y Dar Soporte
PROCESO
DS5 Garantizar la
Seguridad de los
Sistemas
DESCRIPCIÓN:
 No se cuenta con un plan de recuperación de información, en caso que
se produzca pérdida parcial o total de la misma.
 No se realiza de manera organizada ni periódica las copias de
seguridad o backup de la información de la empresa.
 No existe una persona encargada de realizar y custodiar las copias de
seguridad o backup de la información de la empresa.
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
REF_PT:
CUESTIONARIO DE CONTROL C2 (ANEXO 2)
CONSECUENCIAS:
 Al no existir un plan de recuperación de información, en el momento que
se produzca una pérdida parcial o total de la misma, esa información no
podrá recuperarse, lo cual puede incluso llevar a la desaparición de la
empresa.
 Al no realizar de manera periódica ni organizada las copias de
seguridad de la empresa, cualquier información que pueda llegar a
borrarse está en riesgo de no volver a ser recuperada.
 Al no existir una persona encargada de realizar y custodiar las copias
de seguridad en la empresa, existe un alto porcentaje que estas nunca
se realicen o se hagan de manera muy esporádica, lo cual hace
vulnerable de una perdida en cualquier momento a la información de la
empresa.
RIESGO:
¿ 100

Probabilidad de ocurrencia:

Impacto según relevancia del proceso: Alto
RECOMENDACIONES:
 Elaborar un plan de acciones a realizar en caso que se produzca una
pérdida parcial o total de la información de la empresa.
 Elaborar un cronograma para la realización de las copias de seguridad
o backup de la información de la empresa, de manera que permita tener
siempre presente la importancia de su realización diaria.
 Asignarle a una persona la responsabilidad de la realización y custodia
de las copias de seguridad de la información de la empresa, de manera
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
que no existan pretextos para la no realización de las mismas.
TABLA HALLAZGO 2
REF
HALLAZGO 2
HHDN_O2
Nivel de Capacitación del personal
encargado de Mantenimiento del
cableado estructurado y de la Red en
General.
PROCESO
AUDITADO
RESPONSABLE
MATERIAL
DOMINIO
1
DE
1
Enrique David Pinto Peralta
DE
SOPORTE
PÁGINA
COBIT
Entregar y Dar Soporte
PROCESO
DS5 Garantizar la
Seguridad de los
Sistemas
DESCRIPCIÓN:
 No existe personal capacitado para la realización de los mantenimientos
del cableado estructurado de la red y de los equipos que la componen.
 No existe un plan de capacitación para el personal técnico encargado
del mantenimiento de los equipos y cableado estructurado que integran
la red de la empresa, de manera que se garantice su adecuado
funcionamiento.
REF_PT:
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
CUESTIONARIO DE CONTROL C2 (ANEXO 2)
CONSECUENCIAS:
 Al no contar con personal adecuadamente capacitado para la
realización de los mantenimientos de los equipos y del cableado
estructurado de la red se puede producir una reducción en los niveles
de seguridad de la red de la empresa, exponiendo de esta manera toda
la información confidencial de la misma a personas inescrupulosas que
pretendan acceder a dicha información, así como a softwares
maliciosos que puedan llegar a ocasionar pérdida parcial o total de
dicha información. Además, si los mantenimientos no se realizan de
manera correcta, se puede producir una disminución en los niveles de
productividad de los empleados, motivado por errores de conexión que
no permiten ingresar o vuelven más lentos los sistemas manejados en
la empresa.
 Al no existir un plan de capacitación para el personal encargado del
mantenimiento de los equipos y cableado estructurado de la red de la
empresa, siempre va a existir un desconocimiento en dicho personal
que puede llevarlo en cualquier momento a cometer errores durante la
realización de dichos mantenimientos que pueden poner en riesgo la
información y actividades de la empresa.
RIESGO:
¿ 100

Probabilidad de ocurrencia:

Impacto según relevancia del proceso: Alto
RECOMENDACIONES:
 Contratar personal capacitado que se encargue de la realización de los
mantenimientos de los equipos y el cableado que conforman la red de la
empresa, de manera que se garantice la seguridad de la misma.
 Elaborar un plan de capacitaciones periódicas al personal encargado
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
del mantenimiento del cableado y los equipos que integran la red de la
empresa, de manera que siempre se garantice la realización de estos
mantenimientos de manera adecuada.
TABLA HALLAZGO 3
REF
HALLAZGO 3
HHDN_O3
PROCESO
AUDITADO
Control en la Compra de los Softwares
Antivirus.
RESPONSABLE
Enrique David Pinto Peralta
MATERIAL
DE
SOPORTE
DOMINIO
PÁGINA
1
DE
1
COBIT
Entregar y Dar Soporte
PROCESO
DS5 Garantizar la
Seguridad de los
Sistemas
DESCRIPCIÓN:
 No existen informes previos que recomienden y avalen la compra de los
antivirus que se han adquirido hasta el momento en la empresa.
 No se tienen identificadas las necesidades de seguridad de la
información de la empresa, de manera que con base en estas
necesidades se pueda determinar cuál es el antivirus indicado para
comprar.
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
REF_PT:
CUESTIONARIO DE CONTROL C2 (ANEXO 2)
ENTREVISTA (ANEXO 3)
CONSECUENCIAS:
 Al no existir informes previos que recomienden y avalen la compra de
un determinado Antivirus, se terminaran utilizando otros criterios, para
comprar los antivirus, tales como precio, facilidad de descarga, facilidad
de instalación, entre otros, lo cual hace que la información de la
empresa este permanentemente en riesgo, dado que lo más probable
es que los antivirus adquiridos no cumplan con los requisitos mínimos
de seguridad de la información.
 Al no tener identificadas las necesidades de seguridad de la información
de la empresa, los antivirus que se compren no van a brindar los niveles
de seguridad requeridos por la empresa, razón por la cual la
información de la misma va a estar todo el tiempo vulnerable a la acción
de personas y softwares maliciosos.
RIESGO:
¿ 100

Probabilidad de ocurrencia:

Impacto según relevancia del proceso: Alto
RECOMENDACIONES:
 Elaborar un informe cada vez que se requiera adquirir un software
Antivirus, con el fin de determinar, de acuerdo a sus características y a
las necesidades de seguridad de la información de la empresa, cual es
el más indicado para comprar.
 Elaborar un estudio que permita identificar claramente cuáles son las
necesidades de seguridad de la información de la empresa, de manera
que establezca que información requiere mayor grado de seguridad y
cual menor seguridad. Además, el estudio debe permitir identificar
cuales equipos de cómputo manejan la información que requiere mayor
seguridad y cuál es la manera de transportar dicha información, ya sea
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
a través de la red, de una intranet o de dispositivos tales memorias usb
o cds; todo lo anterior, con el objetivo de determinar cuál es el antivirus
más idóneo para salvaguardar la información de la empresa.
ANÁLISIS Y EVALUACIÓN DE RIESGOS
TABLA DE VALORACIÓN DE LOS RIESGOS
N°
Descripción
R1
Falta de control de
cuentas de usuario
R2
Falta de control en
los
permisos
y
privilegios de cada
una de las cuentas
de usuario de la
empresa.
Falta de revisión de
la gestión de las
cuentas de usuario
existentes
Falta de revisión
periódica de los
equipos de cómputo
para detectar algún
software malicioso
Falta de control en
la compra de los
Antivirus instalados
No existe registro
de los softwares
maliciosos
encontrados
No existe control de
Probabilidad
Baja
R3
R4
R5
R6
R7
Media
Alta
Impacto
Leve
X
Moderado
Catastrófico
X
X
X
X
X
X
X
X
X
X
X
X
X
los dispositivos de
almacenamiento
R8
R9
(usb, cd, discos).
Falta de controles
de acceso a la
información
No existe un firewall
activo
X
X
X
X
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
R1
No existe un Control
y monitoreo en el
0
acceso a Internet
R11 Mantenimiento del
cableado
estructurado
por
parte de personal
poco capacitado
R1 Ausencia de planes
para recuperación
2
de información
R1 No se garantiza la
seguridad en las
3
conexiones
R1 Desconocimiento en
seguridad
4
informática de los
empleados
X
X
X
X
X
X
X
X
X
X
MATRIZ DE RIESGOS
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
R6
R5, R11, R14
R8, R12
R3
R1, R9
R13
R2
R4, R7, R10
PROBABILIDAD
Alto
61-100%
Medio
31-60%
Bajo
0-30%
Leve
Moderado
Catastrófico
IMPACTO
Menor impacto o probabilidad de ocurrencia
Probabilidad y ocurrencia media
Alta probabilidad de ocurrencia
5. TABLA DE TRATAMIENTO DE RIESGOS
ID.
Descripción Riesgo
Tratamiento Riesgo
Riesgo
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
R1
R2
R3
R4
R5
R6
R7
R8
R9
R10
R11
R12
R13
R14
Falta de control de cuentas de usuario
Falta de control en los permisos y
privilegios de cada una de las cuentas de
usuario de la empresa.
Falta de revisión de la gestión de las
cuentas de usuario existentes
Falta de revisión periódica de los equipos
de cómputo para detectar algún software
malicioso
Falta de control en la compra de los
Antivirus instalados
No existe registro de los softwares
maliciosos encontrados
No existe control de los dispositivos de
almacenamiento (usb, cd, discos).
Falta de controles de acceso a la
información
No existe un firewall activo
No existe un Control y monitoreo en el
acceso a Internet
Mantenimiento del cableado estructurado
por parte de personal poco capacitado
Ausencia de planes para recuperación
de información
No se garantiza la seguridad en las
conexiones
Desconocimiento
en
seguridad
informática de los empleados
Controlarlo
Controlarlo
Aceptarlo
Controlarlo
Controlarlo
Controlarlo
Controlarlo
Controlarlo
Eliminarlo
Controlarlo
Transferirlo
Eliminarlo
Controlarlo
Controlarlo
6. TABLA DE CONTROLES DE LOS RIESGOS
RIESGOS o HALLAZGOS
ENCONTRADOS
Falta de control
cuentas de usuario
de
TIPO DE
CONTROL
CORRECTIVO
SOLUCIONES O CONTROLES
Control sobre la creación, modificación
o eliminación de alguna cuenta de
usuario, dejando como constancia un
acta cada vez que se realice uno de
estos procesos.
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
Falta de control en los CORRECTIVO Controlar que los permisos y privilegios
otorgados a cada una de las cuentas de
permisos y privilegios de
usuario, sean de acuerdo a las
cada una de las cuentas
funciones que desarrolla el dueño de la
de
usuario
de
la
cuenta.
empresa.
Falta de revisión de la PREVENTIVO Hacer revisiones periódicas de la
gestión desarrollada por cada una de
gestión de las cuentas de
las cuentas de usuario, dejando como
usuario existentes
Falta
de
revisión
periódica de los equipos
de
cómputo
para
detectar algún software
malicioso
PREVENTIVO
Falta de control en la CORRECTIVO
compra de los Antivirus
instalados
No existe registro de los CORRECTIVO
softwares
maliciosos
encontrados
No existe control de los
dispositivos
de
almacenamiento
(usb,
cd, discos).
PREVENTIVO
Falta de controles de
acceso a la información
PREVENTIVO
No existe
activo
PREVENTIVO
un
firewall
No existe un Control y CORRECTIVO
monitoreo en el acceso a
Internet
constancia un informe de dichas
revisiones.
Revisar periódicamente los equipos de
cómputo, para establecer si tienen
instalado algún tipo de software
malicioso que ponga en riesgo la
seguridad de la información de la
empresa.
Comprar los Antivirus con base en un
informe que avale dicha compra, de
acuerdo a las necesidades de seguridad
de la información de la empresa.
Llevar un registro de los softwares
maliciosos encontrados en los equipos
de cómputo, indicando el procedimiento
realizado para eliminarlo.
Deshabilitar los puertos usb y unidades
ópticas en los equipos que no son
necesarios,
para
evitar
transferir
softwares maliciosos o robo de
información a través de memoria usb o
cds.
Control en el acceso a la información,
de manera que cada empleado pueda
acceder solo a la información que
necesita para el adecuado desarrollo de
sus funciones.
Contar con un Firewall que brinde
mayor seguridad a la red, de manera
que bloquee el contenido que considera
que pone en riesgo dicha seguridad.
Controlar el acceso a las páginas web,
bloqueando el acceso a aquellas
páginas que no brindan ningún tipo de
beneficio para el desarrollo de las
actividades laborales.
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
Mantenimiento
del CORRECTIVO Contratar personal capacitado para la
realización de los mantenimientos del
cableado
estructurado
cableado estructurado y de los demás
por parte de personal
equipos que conforman la red.
poco capacitado
Ausencia de planes para PREVENTIVO Elaborar un plan determine los pasos a
seguir para recuperar información, en
recuperación
de
caso que se produzca pérdida de la
información
No se garantiza la CORRECTIVO
seguridad
en
las
conexiones
Desconocimiento
en CORRECTIVO
seguridad informática de
los empleados
misma. Dicho plan debe contemplar
distintas causas posibles que produzcan
perdida de información. Además, en
este plan se debe incluir el cronograma
de las copias de seguridad a realizar,
estableciendo la cantidad de backup por
días y las horas de realización de los
mismos.
Garantizar la seguridad de los sistemas
mediante
la
realización
de
mantenimientos de la red por personal
capacitado, la compra de antivirus
licenciados, la compra de equipos de
red y de computo de última tecnología
que brinden una mayor seguridad, entre
otros.
Capacitar a los empleados en seguridad
informática, de manera que tomen las
precauciones necesarias para evitar
cualquier tipo de perdida de información
por algún descuido o error humano.
Conclusiones
Pudo observarse la utilidad de la aplicación de los conceptos estudiados en la
tercera unidad del curso de auditoría de sistemas para el análisis de los riesgos
detectados en cada proceso de la empresa y ayudar en la toma de decisiones
respecto al tratamiento y controles que deben llevarse a cabo para prevenirlos,
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
detectarlos y/o controlarlos y de esa manera buscar mejores condiciones para el
desarrollo de las actividades de la empresa.
Referencias bibliográficas
Astello,
R.
J.
(2015). Auditoria
en
entornos
informáticos.
Recuperado
de http://es.slideshare.net/zhhane/auditoria-de-sistemas-46686981
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
Solares, P., Baca, G., Acosta, E. (2010). Administración informática: Análisis y
evaluación
de
tecnologías
de
la
información.
Recuperado
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?
docID=11013780
Maciá, F. (2005). Desarrollo de grandes aplicaciones distribuidas sobre internet.
Recuperado
de http://bibliotecavirtual.unad.edu.co:2162/openurl?sid=EBSCO
%3aaci&genre=book&issn=&ISBN=9788479088156&volume=&issue=&date=2005
0101&spage=171&pages=171186&title=Desarrollo+de+Grandes+Aplicaciones+Distribuidas+Sobre+Internet&atitl
e=AUDITOR%c3%8dA+E+INFORM%c3%81TICA%3a+ALGUNAS+T
%c3%89CNICAS+ACTUALES.&aulast=Blanco+Encinosa%2c+L
%c3%a1zaro+J.&id=DOI%3a&site=ftf-live
Anexos, cuestionario de control: C1
Dominio
Oficina principal Softcaribbean S.A.
Cuestionario de Control: C1
ENTREGAR Y DAR SOPORTE
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
Proceso
DS7: Educar y Entrenar a los Usuarios
Pregunta
OBJETIVO DE CONTROL
Si No
OBSERVACIONES
DS7.1 Identificación de Necesidades de Entrenamiento y
Educación
¿Se cuenta con un programa de capacitación en el
uso seguro de las herramientas informáticas para los
5
empleados?
¿Los nuevos empleados son capacitados antes del
3
inicio de sus actividades laborales?
OBJETIVO DE CONTROL
DS7.2 Impartición de Entrenamiento y Educación
¿Se capacita al personal en cuanto a las nuevas
5
amenazas que surgen?
¿Se cuenta con un repositorio de información acerca
de la seguridad en el uso de las herramienta TIC en la
empresa?
¿Se realizan campañas de prevención de conductas
inseguras para los empleados?
OBJETIVO DE CONTROL
Semestral
Accesible para todos los
4
empleados
(Digital
o
físico)
3
DS7.3 Evaluación del Entrenamiento Recibido
¿Se posee un registro de problemas de seguridad
3
presentados a los empleados?
¿En el registro de problemas se tiene en cuenta con
los siguientes datos?
Fecha
Número de registro
3
Identificación del empleado
Detalle del problema
Detalle de las causas
Detalle de la solución aplicada
TOTALES
7
19
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
ANEXO 2.
CUESTIONARIO DE CONTROL C2
Dominio
Proceso
EMPRESA SOFTCARIBBEAN S.A.
Cuestionario de Control: C2
Entregar y Dar Soporte
DS5 Garantizar la Seguridad de los Sistemas
OBJETIVO DE CONTROL
DS5.4 Administración de Cuentas del Usuario
Pregunta
Si No OBSERVACIONES
¿Se cuenta con un listado detallado de las 4
cuentas de usuario de la empresa?
Si existe el listado, ¿Contiene los siguientes
ítems?
Cuenta de Usuario
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
Nombre del empleado propietario de la cuenta
Identificación del empleado propietario de la
cuenta
Cargo del empleado propietario de la cuenta
Fecha de creación de la cuenta
Perfiles activos y privilegios de la cuenta
¿Se lleva un procedimiento para la creación, 4
modificación o eliminación de las cuentas de
usuarios?
OBJETIVO DE CONTROL DS5.9 Prevención, Detección y Corrección de Software
Malicioso
¿De los antivirus instalados se cuenta con los 4
siguientes datos?
Nombre del antivirus
Licencia del antivirus
Fecha de Compra
Fecha de Instalación
Fecha de Caducidad
¿Se lleva un procedimiento para la adquisición de
4
nuevos antivirus?
¿Se posee un registro de los softwares maliciosos
3
encontrados en los equipos de cómputo?
¿En el registro de los softwares maliciosos se
tiene en cuenta con los siguientes datos?
Nombre del Software malicioso
Características
Fecha en la que se encontró
Número del Computador
Proceso utilizado para eliminar el software
malicioso
¿Al momento de encontrar un software malicioso
De una
en un equipo, la atención que se presta es?
Horas
Inmediata
De una a 24 horas
De un día a 5 días
Más de 5 días
OBJETIVO DE CONTROL
DS5.10 Seguridad de la Red
¿Se cuenta con un plan de control y acceso a la 3
internet, con el fin de preservar la seguridad de la
información de la empresa?
¿Cuentan con algún plan de recuperación de
3
a
24
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
información en caso que se produzca pérdida de
la misma?
¿Cada cuánto se realiza mantenimiento al 4
cableado estructurado de la red, con el objetivo de
conservar sus condiciones mínimas de seguridad?
¿Qué tipo de mantenimiento se lleva a cabo?
Mantenimiento preventivo
Mantenimiento correctivo
¿El personal que se encarga del mantenimiento es
personal capacitado?
TOTALES
19
Cada 4 Meses
Correctivo
4
14
ANEXO 3.
ENTREVISTA
REF
ENTIDAD
AUDITADA
SOFTCARIBBEAN S.A.
PAGINA
1 D 1
E
OBJETIVO
AUDITORÍA
Garantizar la protección de la información e infraestructura de los
Sistemas de Información de la empresa, con el fin de minimizar el
impacto causado por violaciones o debilidades de seguridad de los
mismos.
PROCESO
AUDITADO
Contratación TI
ENRIQUE DAVID PINTO PERALTA
MATERIAL DE SOPORTE
COBIT
DOMINIO
PROCE DS5 Garantizar la Seguridad de los
Entregar y Dar Soporte
SO
Sistemas
RESPONSABLE
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
OBJETIVO DE CONTROL
DS5.4 Administración de Cuentas del Usuario
N
CUESTIONARIO
RESPUESTA
º
Se realiza una solicitud ante la
oficina
de
recursos
humanos,
exponiendo los motivos por los
¿Cuál es el procedimiento que se sigue cuales se solicita la creación,
1
para poder Crear, Modificar o Eliminar modificación o eliminación de la
alguna cuenta de usuario?
cuenta.
conjunto
En
con
dicha
la
oficia,
en
gerencia,
se
decide si aceptar o no la solicitud
enviada.
Los perfiles
¿Cuál es el criterio que utilizan para otorgar otorgan
2
una de las cuentas de usuarios creadas?,
En caso de ser afirmativa la respuesta,
¿Cada cuánto realizan la revisión de la
gestión de las cuentas de usuario?
OBJETIVO DE CONTROL
º
dependiendo
de
se
las
empleados propietarios de cada
¿Realizan revisión de la gestión de cada
N
privilegios
los perfiles y privilegios de las cuentas de funciones desarrolladas por los
usuarios de la empresa?
3
y
una de las cuentas.
Si se realiza una revisión de la
gestión de las cuentas de usuario.
Dicha revisión se realiza una vez
al año. Sin embargo, de estas
revisiones no se deja constancia
alguna.
DS5.9 Prevención, Detección y Corrección de Software
Malicioso
CUESTIONARIO
RESPUESTA
¿Cuentan todos los equipos de cómputo Si todos los equipos de cómputo
1
con antivirus debidamente instalados y con cuentan con antivirus instalado,
su respectiva licencia?
con su licencia.
¿Cuál es el criterio que utilizan para En realidad, no existe ningún
2
escoger los antivirus instalados en los criterio para la adquisición de los
3
equipos de cómputo?
antivirus.
¿Cada cuánto realizan un escaneo en los El escaneo de los equipos de
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
equipos de cómputo, a fin de determinar si
cuentan con algún archivo o software
malicioso instalado?
cómputo se realiza de manera
mensual.
Una
vez
se
software
malicioso
computador,
¿Cuál es el protocolo que siguen una vez
4
se encuentra algún software malicioso en
un equipo?
encuentra
se
algún
en
un
procede
a
eliminarlo del equipo en el cual se
encontraba. Además, se verifica
que tanto daño logro causar dicho
virus y, por último, se examinan
los demás equipos para verificar
que tanto logro expandirse el
software malicioso encontrado.
DS5.10 Seguridad de la Red
OBJETIVO DE CONTROL
N
CUESTIONARIO
º
RESPUESTA
Si actualmente se cuenta con un
plan
1
de
control
y
acceso
al
¿Cuentan con algún plan de control y internet, que permite el bloquea el
acceso a la internet?
acceso a ciertas páginas web que
poseen contenido potencialmente
peligroso e inadecuado.
¿Cada
2
cuánto
se
revisa
el
cableado
estructurado, con el fin de establecer en
qué condiciones se encuentra?
El cableado estructurado se revisa
cada 6 meses.
La verdad únicamente se tiene
¿Con que frecuencia se acercan a los
3
empleados de la empresa, con el fin de
conocer cuáles son las mayores dificultades
que estos afrontan en la red?
conocimiento de los problemas
que los empleados presentan en
la red, cuando éstos se acercan a
comunicarnos
trabajar
que
debido
no
pueden
a
algún
inconveniente de red presentado.
Fase 3 | Trabajo colaborativo III
Universidad Nacional Abierta y a Distancia
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Auditoria de sistemas - 90168
ENTREVISTADO
CARGO
CARLOS PÉREZ CARRANZA
JEFE DE SISTEMAS
Fase 3 | Trabajo colaborativo III
Descargar