Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Auditoría Informática
Instituto IACC
18 de junio de 2018
Instrucciones:
Su empresa Auditoría Inc. desea participar de una licitación privada del Banco IACC en la que
solicitan realizar una auditoría informática de red interna y perimetral que incluya:
100 estaciones de trabajo con Windows 7.
5 bases de datos Oracle con Sistema Operativo Redhat Enterprise 5.
2 firewalls (uno interno y otro externo).
1 Router perimetral.
1 data center donde se encuentran todos los servidores.
Enlaces redundantes entre las oficinas y el data center.
Para participar y adjudicársela, usted debe construir una propuesta técnica en la cual explique el
objetivo y alcance de la auditoría, la metodología de trabajo que utilizará, un plan de trabajo con un
programa y las actividades a desarrollar.
Finalmente, como anexo debe incluir lo siguiente:
Detalle de pruebas a realizar por cada dispositivo (herramientas, checklist, etc.).
OBJETIVO:
Una auditoría informática recolecta y evalúa evidencia con la finalidad de determinar si los sistemas
de información y los recursos relacionados protegen adecuadamente los activos,
mantienen la integridad y disponibilidad de los datos y del sistema, proveen información relevante
y confiable, logran de forma efectiva las metas organizacionales, usan eficientemente los recursos
y tienen controles internos efectivos que proveen una certeza razonable de que los objetivos de
negocio, operaciones y de control serán alcanzados y que los eventos no deseados serán evitados o
detectados y corregidos de forma oportuna. Las auditorías de redes internas y perimetrales tienen
como finalidad determinar si existen problemas de conectividad el cual podría afectar el desempeño
de los distintos funcionarios o equipos que se encuentren en una red, adicionalmente nos ayudan a
identificar si tenemos el control de acceso necesario a esta para que no suframos de ataques
malintencionados.
Dado que las auditorías informáticas poseen distintas aristas, nos enfocaremos en determinar y
verificar si el equipamiento de los funcionarios, servidores y todos aquellos dispositivos que se
encuentran dentro de la red se encuentran en condiciones para que se realice un trabajo seguro y
sin deficiencias en la transmisión de la información, adicionalmente se determinará si la red
perimetral se encuentra entregando la seguridad necesaria que se requiere para este tipo de
negocios.
Para llevar a cabo esta auditoría se realizarán técnicas asistidas por computadores (CAAT), estas son
herramientas con las cuales recolectaremos información asociada a la red de manera completa,
incluyendo los distintos equipos y dispositivos que está presente, se realizarán inspecciones tanto
físicas y lógicas, con la finalidad de poder determinar si los servidores, equipos, etc. Cuentan con sus
respectivos licenciamientos a nivel de software y si estos poseen las características físicas adecuadas
para prestar los distintos servicios, como por ejemplo instalaciones eléctricas, cableado
estructurado entre otros. Finalmente se entregará un informe con los resultados de la auditoría.
Inspección de Red:
o En esta sección se realizará una revisión de los equipos de comunicación para
determinar si están entregando un desempeño acorde a la estructura de la red y
sus necesidades, se realizarán revisiones en base al enlace principal y los enlaces de
respaldo que puedan existir.
o Se realizarán
o Adicionalmente se realizará una revisión de la estructura de la red y normativas
vigentes
o Verificaciones varias.
Inspección Lógica:
o En esta sección se realizará una revisión detallada de los sistemas operativos, se
verificará si estos cuentan con licencia y versión correspondiente (32 o 64 bits), se
revisarán aplicaciones adicionales al sistema y sus respectivos licenciamientos,
además se verificarán los sistemas operativos de los servidores y firmware de los
dispositivos como Router, switch, firewall, etc.
o Se realizará la verificación de las configuraciones de las tarjetas de red, se revisarán
las puertas de enlace, servidores DNS, mascaras de red y direcciones IP.
o Se revisarán configuraciones de los firewalls y el Router perimetral con la finalidad
de verificar que se encuentran entregando los servicios estrictamente necesarios
para la red
o Se verificará los enlaces redundantes entre las oficinas y el data center.
o Se verificarán la operabilidad de los sistemas de respaldo y recuperación en caso de
falla
o Se verificará las cuentas de usuarios y accesos a las estaciones de trabajo.
o Se realizará revisión exhaustiva de las cuentas que poseen acceso a los servidores.
o Se realizará revisión para verificar si las tablas de auditorías de bases de dato están
activadas o no.
o Verificaciones varias.
Inspección Física:
o En esta sección se realizará una inspección visual de cada uno de los equipos que
están en la red (computadores, Router, switch, firewall, servidores, etc.), estas
revisiones serán apoyadas en conjunto a la ficha de cada equipo o dispositivo,
adicionalmente se realizará una revisión de la topología de la red para verificar que
esta sea concordante.
o Se verificará las condiciones habilitantes del data center donde se encuentran los
servidores, los medios de seguridad existentes para llegar a ellos y las condiciones
que este presenta para que los servidores presenten un óptimo funcionamiento a
la red.
o Se verificará si los servidores poseen equipamiento de respaldo ante posibles fallas
eléctricas y como actúan estos sistemas, si son de manera automática o manual.
o Se verificará que el data center cuente con las medidas de seguridad ante algún tipo
de siniestro que pueda ocurrir.
o Verificaciones varias.
Dado lo anterior se confeccionará un informe que contendrá los resultados de las revisiones y
verificaciones descritas anteriormente, dependiendo los resultados de este informe se podrá
determinar si se requiere algún plan de mejora para la red, esto con la finalidad de que la entidad
pueda contar con los estándares correspondientes.
En caso de ser necesario se entregarán sugerencias relacionadas a configuraciones de firewall,
Router, servidores y equipos, solo si es necesario se entregarán sugerencias que permitan
reemplazar equipamiento defectuoso u obsoleto que entreguen mejores prestaciones que las
actuales.
Revisiones varias
Con la ayuda de software especializado se realizará una verificación de los servicios que están
corriendo a través de la red, al mismo tiempo, con este tipo de software se realizará un inventario
de todos los dispositivos conectados a la red y sus características, de esta manera podremos verificar
de manera certera los componentes de los distintos equipos.
ANEXO CON CHECK LIST A REALIZAR.
Marca
Modelo
Procesador
Disco Duro
Memoria RAM
Configuración IP
MAC
Periféricos
Conexiones
Sistema operativo y licencia
Aplicaciones adicionales y licencias
Antivirus
Usuario
Dominio