Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Fernando Moraga
Auditoria Informática
Instituto IACC
21-12-2018
Desarrollo
1. Usted debe evaluar las instalaciones de un centro de cómputo para determinar la
mejor opción para una empresa de procesamiento de tarjetas de crédito. Los
requisito mínimos que se deben cumplir tienen relación con respaldo de
energía y sistemas contra incendios
Para cada uno de los requerimientos del anunciado construya un
checklist de al menos tres preguntas a utilizar en una auditoria de
seguridad y otro para una auditoria de data center y recuperación de
desastres. Compare las semejanzas que presenta cada checklist para los
diferentes tipos de auditoria
R: para dar respuesta a la primera pregunta comenzaremos definiendo los tipos de auditoria:
Auditoria de seguridad:
La auditoría de seguridad se encuentra orientada a la revisión y/o evaluación de la seguridad
lógica de la información, buscando minimizar los riesgos de pérdida o daño de información o
datos. Junto con esto, busca resguardar que esta no sea accesada y/o manipulada de forma
indebida. Lo primero que debemos asegurar es la seguridad física y no basta solo con una
inspección visual por parte del administrador, para lo cual es ideal realizar una checklist para la
seguridad física.
Preguntas auditoria de seguridad:
1. ¿Se cuenta con un sistema de control de acceso a la sala de servidores, donde se almacena
la información del proceso de tarjetas de créditos y de qué tipo es?
4. El acceso a la base de datos, se realiza a través del sistema interno. ¿Con qué niveles de
seguridad cuentan?
R: Ante algún desastre que pueda afectar al data center donde se encuentran anclados los
servidores de datos, lo primero es que los administradores cuenten con servidores de respaldo
(replicas) en otro lugar físico y con otro proveedor. Contar con un plan de contingencia y que
todos los administradores sepan lo que tiene que hacer. En caso de alguna emergencia, también
se deberá realizar mantenciones a los equipos de generadores y UPS de las sala de servidores
donde se encuentra alojado la réplica.
Además este segundo servidor requiere al igual que el primero respaldos programados y debe
contar un enlace de comunicación dedicado entre el servidor principal y el de respaldo, además
de contar con un enlace que permita conectarnos como empresa, ante la falla del servidor
principal
Para monitorizar la red perimetral y prevenir la intrusión hay varios métodos como pueden ser:
Al realizar una auditoría de redes, podríamos decir que esta puede ser interna o externa, interna
hablamos de la configuración de los segmentos o vlands de red, la topología utilizada, protocolos
establecidos, etc. Una auditoría externa, considera el firewall, reglas y/o configuraciones tanto
de este como del router o switch principal, por lo tanto, la revisión de los equipos perimetrales si
puede considerarse al momento de realizar la auditoria, esto dependerá de que se desee obtener
del proceso de auditoría.
http://multicomp.com.mx/seguridad-informatica/seguridad-perimetral/
https://www.monografias.com/trabajos106/elementos-basicos-seguridad-perimetral/elementos-
basicos-seguridad-perimetral.shtml