Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
AUDITORIA INFORMÁTICA
ALCALDÍA MUNICIPAL DE
MONTERO
“SISTEMA DE AGENDA”
Docente:
Ing. David Inocente
Integrantes:
Materia:
Auditoria Informática
2. ORIGEN DE LA AUDITORIA
1
relevantes al desarrollo del sistema que dio origen al mal funcionamiento con el
pasar del tiempo y fallas en diversos procesos del sistema informático debido a las
nuevas tendencias tecnológicas o actualización de algún software o programa.
Para determinar las falencias del sistema y adquirir mayor información se tuvo la
necesidad de tener un acercamiento mayor y profundizado para conocer la
arquitectura de funcionamiento e instalación del sistema informático. Para ello
contamos con la colaboración del Ing. Víctor Córdoba docente de la Universidad
Autónoma Gabriel Rene Moreno (FINOR) de la carrera Ingeniería en sistemas, jefe
del área de sistemas de la Alcaldía Municipal de Montero que a su cargo lleva
personal de apoyo como técnicos y operadores, lo cual fue una ventaja prioritaria
para nuestra área de investigación a Auditar, nos brindó mayor información acerca
de la funcionalidad del sistema de Agenda Virtual tales como:
2
Disponibilidad. - Garantizan que solo usuarios autorizados tendrán acceso
a la información y a los recursos relacionados con la misma, cuando lo
necesiten.
4. OBJETIVOS:
3
5. PUNTOS EVALUADOS
6.1. Planes:
Se elaboró teniendo en cuenta, entre otros criterios, lo siguiente:
Análisis detallado del adecuado manejo de programas por parte de los
usuarios
Respuesta de resultado de la herramienta de base de datos para determinar
la auditoria
Funcionalidad y eficacia del software
Verificación del cumplimiento con las expectativas positivas del software
Determinar falencias sobre los softwares en desarrollo
Evaluación de los sistemas y procedimientos
Evaluación de los equipos de computo
6.2. Programas:
Recopilación de información acerca del software que utiliza la Alcaldía
Encontrar y reparar las falencias en los softwares desarrollados
Hacer un análisis y seguimiento a programas y usuarios para determinar la
gravedad del problema a reparar
Verificar si se siguen los estándares adecuados para el desarrollo de las
aplicaciones y programas en uso
4
7. PRESUPUESTO DE PROYECTO DE AUDITORIA
Presupuesto Total:
Bolivianos (Bs.) 6.050
7.1. Costos Directos
PERSONAL
OTROS COSTOS
5
8. IDENTIFICAR Y SELECCIONAR LOS MÉTODOS, HERRAMIENTAS,
INSTRUMENTOS Y PROCEDIMIENTOS NECESARIOS PARA LA
AUDITORIA
8.1. MÉTODOS:
Evaluación. - Se determinó una serie de preguntas al encargado del área de
sistemas como a los usuarios para verificar el rendimiento y disponibilidad
del sistema.
Inspección.
revisión de documental.
matriz de evaluación.
8.2. HERRAMIENTAS:
Las pruebas a realizar para obtener algún tipo de información precisa y adecuada
fueron por la implementación de 3 herramientas básicas de auditoria informática, lo
cual detallamos a continuación.
8.2.1. WINAUDIT
Esta herramienta nos fue de mucha ayuda dando prioridad como primer punto de
partida a nuestra auditoria para obtener resultados claros acerca de qué programas,
dispositivos, o softwares tanto originales como piratas tiene instalado el computador
donde se lo realizo la prueba.
Para esto nos centramos en la computadora principal donde está instalada y
configurada el sistema de Agenda y así obtener las soluciones a los resultados
esperados mediante este método de uso de la herramienta WinAudit
6
Detallando los pasos realizados y obtenidos los resultados son los siguientes:
7
Mediante evaluaciones en equipo y calificando una buena funcionalidad de la misma
se determinó que es apto para el sistema, ya que el problema es descartado por
parte de los componentes principales que se ejecutan en del equipo.
La segunda herramienta que se utilizó para detectar las falencias del software
a auditar, ya que la fuente de partida por el almacenamiento de los datos que
nos brinda un manejo adecuado de los archivos de registros.
8.2.2. NMAP
Mediante el uso de esta herramienta se obtuvo un adecuado control en los equipos
de la misma red para ser beneficioso al trabajo del usuario en el manejo del sistema
de Agenda.
Es un programa de código abierto en el cual sirve para efectuar rastreos de puertos,
se usa para evaluar la seguridad de sistemas informáticos, así como para
descubrir servicios o servidores en la red informática, utilizada para:
Auditoria de seguridad
Pruebas rutinarias de redes
Recolección de información para futuros ataques
Resultados obtenidos
8
Esta es una imagen del software al momento de ejecutarlo la forma más fácil es de
escribir un comando de dirección ip de la red y su dominio.
Este uso nos devuelve que puertos están abiertos al escanearlo, los tipos de
servidores conectadas a la red.
9
8.2.3. SQL SERVER AUDIT
- un nombre
- donde será almacenado los resultados de la auditoria
- el tiempo de procesamiento de la cola
- la acción a tomar, en caso de detección de fallas
una vez habilita la auditoria, el destino de la auditoria recibe los datos de la misma
Se creó un nuevo SQL Server Audit que enviará todos los eventos de auditoría a un
archivo. audit
10
en este punto se especifca la auditoria a nivel del servidor
11
Creando en este punto se especificara la auditoria a nivel del servidor, que posteriormente pasa a
la creacion de un nivel de base de datos,
Como resultado final se obtiene una visualisacion de los auditado que resulto, fallas
en los registros y relaciones de las tablas que se dio una solucion de la misma.
12
Los administradores de bases de datos pueden elegir Archivo como destino de
auditoría para registrar acciones de inicio de sesión exitosas en un archivo de texto
o Registro de aplicación para ingresar registros en el Registro de aplicaciones de
Windows.
ISO/IEC 27035
Mediante esta norma se pretende proteger en todo momento los activos contra
cualquier software malicioso, que pueda dañar y destruir los archivos del sistema.
13
OTROS MÉTODOS
8.4. PROCEDIMIENTOS:
Revisión de la documentación de sistemas e identificación de los controles
existentes.
Entrevistas con los especialistas técnicos a fin de conocer las técnicas y
controles aplicados.
Utilización de software de manejo de base de datos para examinar el contenido
de los archivos de datos.
Técnicas de diagrama de flujos para documentar aplicaciones automatizadas.
14
9. ASIGNAR LOS RECURSOS Y SISTEMAS COMPUTACIONALES PARA LA
AUDITORIA
15
10. ETAPA DE EJECUCIÓN DE LA AUDITORIA
Se documentarán todas las propuestas realizadas de los proveedores con el
fin de analizar si se cumplen los requerimientos pedidos.
Se almacenarán las aplicaciones creadas, en caso de generar
actualizaciones sobre dichos programas, serán correspondientemente
almacenadas y documentadas. Se establecerá procedimientos para volver a
las versiones anteriores que tuvieran las aplicaciones por si surgieran
problemas.
Se solicitará a los gestores de base de datos la documentación y los
programas fuente utilizadas, y se realizaran diversas comprobaciones sobre
los ficheros que los componen.
Se realizarán pruebas con auditores internos y externos sobre el
funcionamiento de los sistemas operativos y aplicaciones.
Se lleva un control exhaustivo sobre todas las licencias y software disponible,
documentándolos y estableciendo recordatorios cuando las licencias lleguen
a su etapa limite (vencimiento).
Se comprobará que se cumplen los siguientes requisitos para los que fue
diseñada la aplicación como: mantenibilidad, usabilidad, seguridad,
rendimiento y diseño.
De la aplicación diseñada, se analizará cual es el impacto sobre los usuarios,
así como los requerimientos necesarios para su implementación. Se
analizará el funcionamiento permanente, así como posibles problemas o
mejoras que se puedan producir.
16
11. ETAPA DEL DICTAMEN DE LA AUDITORIA
Me permito remitir a usted Ing. Víctor Córdova Feje del área de Sistema de
la Honorable Alcaldía Municipal de Montero el dictamen de la auditoría practicada
al uso idóneo del sistema de Agenda Virtual, con especial énfasis en las
evaluaciones de rendimiento, de entorno, fiabilidad, equipo de hardware, software y
seguridad física misma que se llevó a cabo del 12 de junio al 27 de junio de 2018.
De los resultados obtenidos durante la evaluación me permito informarle a usted las
siguientes observaciones:
Observación Sugerencias
No se encontró evidencia de la Documentar todos los cambios en la
arquitectura inicial del sistema de estructura y diseño de las aplicaciones
Agenda. para facilitar el entendimiento de la
lógica de negocio.
El sistema no permite importar datos, Ajustar el sistema para que permita
usando hojas electrónicas o archivos de importar los datos.
texto.
Al verificar y realizar una prueba del Adecuar el sistema para que permita
sistema se encontró que no se podía crear listas, o seleccionar varios
visualizar las nuevas los menajes de destinatarios antes de enviar el
solicitudes, actividades no fue posible mensaje o solicitud.
hacerlo en un mismo evento.
La asignación de horarios en respuesta Hacer los ajustes necesarios en el
del alcalde o secretaria a las solicitudes sistema que permita que esta tarea se
se cruza o reemplaza al momento de realice más rápidamente y de forma
ser aceptada. ordenada.
17
Los registros insertados de las Fallas en la manipulación de insertar los
diferentes citas o eventos en las cuales registros por parte del usuario. Adecuar
se tiene que presentar el alcalde no son previa impresión del registro como
actualizadas de forma automática. respaldo.
Para establecer una rutina de seguridad sobre los servidores establecemos los
siguientes pasos a llevar a cabo:
Probar el hardware:
18
Dentro de estas pruebas, se intentó reflejar las condiciones que se producirán en
un futuro y así adelantarnos a posibles problemas que existan.
Sobre los sistemas y su control, siempre debemos de estar alerta sobre cualquier
cambio que se produzca, así como posibles actualizaciones sobre software y
hardware. Será necesario tener un conocimiento sobre todo tipo de noticias relativas
a seguridad, bien a través de consultorías, foros, webs especializadas, etc.
19
14. ANEXO.
20
10. ¿Cuantos analistas y que experiencia tiene?
Cantidad Experiencia
1 Ninguna
2 Medio
4 Avanzado
Otros Otros
21