Auditoria

Auditoria

jueves, 10 de noviembre de 2011

Consideraciones por Area

Consideraciones en Seguridad




No.
Problema
Solución
T.E.
1
No existen procesos o metodologías que indiquen la manera adecuada para realizar respaldos de información
Se recomienda desarrollar un proceso y/o metodología, posteriormente establecer un responsable y finalmente que se ejecute el proceso y/o proceso
Uso de un disco duro solido externo para realizar respaldos mensuales.
2
Se cuentan con contraseñas pero una vez establecidas no se ejecutan cambios temporales de los mismos lo que puede traer como consecuencia de acceso a la información de personal no adecuado.
Se recomienda hacer las configuraciones necesarias para  que el sistema pida en un tiempo no mayor a un mes el cambio de contraseña de los equipos y que este contenga letras números y caracteres.
Mediante un mail programar el cambio de contraseña cada 72 días
3
Los antivirus cuentan con una licencias pero estos se mantienen en una misma  versión en tiempos muy largos
Se recomienda adquirir un tipo de licencia para el antivirus de manera que permita la actualización del mismo
Uso de Kaspersky antivirus número uno en antivirus
4
El cableado de los equipos de cómputo deberían de estar debidamente identificados y agrupados para una fácil revisión y que este permita  mantener un orden
Se recomienda utilizar las herramientas necesarias para agrupar los cables que permita mantener un orden y una fácil identificación del cableado
Uso de productos marca Panduit
5
La memoria RAM utilizada en los equipos no es suficiente para las actividades que desempeñan los usuarios
Se recomienda incrementar la  RAM y buscar soluciones para aprovechar al máximo la memoria RAM con la que  se cuenta
Memorias DDR3 permite velocidad de transferencia superiores
6
El software del equipo de cómputo no hace descarga de actualizaciones y por consecuente no se hace la instalación de las mismas
Se recomienda realizar las configuraciones necesarias para que este realice las configuraciones necesarias y aprovechar todos los beneficios del software
Configurar Windows Update para que se instalen a determinada hora sin que afecte el trabajo de la empresa.
7
No existe un control de acceso a las instalaciones  de TI es decir personal externo puede  acceder al área

Se debería de definir controles de acceso para mayor seguridad del departamento y equipos
Lector de huella digital para que se registre el servidor la visita de cada usuario




Consideraciones en Redes




No.
Problema
Solución
T.E.
1


La empresa no cuenta con personal de seguridad.

La empresa deberá subcontratar a una empresa que brinde personal de seguridad para restringir el acceso al departamento.
Empresa CISCO
/security/index.html
2


La empresa no cuenta dispositivos de respaldo de la información.

Adquirir dispositivos con las características necesarias para almacenar la información que la empresa maneja.
Uso de discos externos estado sólido ya que permiten velocidades superiores
3

La empresa no cuenta con protocolos de autenticación y codificación para evitar vulnerabilidades del WLAN.

Configurar los dispositivos de red inalámbrica con protocolos de autentificación y codificación.
uso de encriptación WEP a 128 bits

4

Que el cableado  estructurado no se encuentre instalado correctamente.


Revisar el diseño físico de la red y reubicar nuevamente el cableado de acuerdo a un estándar.

Estandar 68A
5

Que la red no soporte el tráfico en el tiempo real.

Aumentar el servicio de banda ancha para obtener rapidez en la red y soporte el trafico de información.

Aumentar el servicio de banda ancha
6

Que no exista un acceso restringido hacia la información.


Ocultar la información solo permitiendo el acceso de esta misma;  al  personal autorizado o encriptado.

Aplicar el estándar IEEE 802.IO
Grupo de asesor técnico en redes.
Modelo de seguridad, estándar sobre una variedad de redes.
7


*La red cableada no cuenta con ordenadores y otros periféricos.

Se recomienda contar con ordenadores para intercambiar archivos y enviar datos a otros dispositivos
Servidor HP Proliant ML380 G6



Consideraciones en Sistemas




No.
Problema
Solución
T.E.
1
Extracción de Información
Denegar el permiso de copiado, borrado, salvo con contraseña del administrador de sistema.


Envio de aviso al administrador del sistema (fue realizada una copia de algun archivo) nombre de usuario y nombre de archivo copiado
Enviar aviso via mail. msn a el dispositivo móvil de la central de operación y administración






Llegara a un dispositvo móvil el acceso al sistema usuario, nombre de archivo, fecha- hora, movimiento realizado.
2
La información en la Base de Datos esta encriptado
Aumentar el grado de cifrado mediante archivos .key o seguridad asimétrica.
Uso de encriptación WEP 128 bits
3
La información está disponible
Ante la caída de sistema se generan reportes en pdf, Excel de las secciones de alta demanda, para su consulta y se pueda operar, durante el tiempo corto de establecimiento de sistema. Apuntar mediante dirección ip a el servidor de respaldo.
Servidor de respaldo
4
Existe algún tipo de plan para la prevención y recuperación de información
Se realizaran backups cada determinado  tiempo durante el dia, el respaldo será alojado  en un servidor, el cual a su vez, tendrá un servidor en espejo alojado en la nube.
Contratación de la empresa CloudSigma para el almacenamiento de la información

5
El sistema está distribuido de forma que esté siempre disponible
Debido a la estructura del sistema se podrá dar mantenimiento y modificación por módulos sin bloquear en su totalidad el sistema, dejando el área de reportes de los módulos que se encuentran fuera de línea por algún evento.
Uso de servidores HP
6
El sistema es capaz de colaborar con otros sistemas externos
La forma de poder utilizar la información con otros sistemas externos de apoyo, será mediante un Reporteador de la información, donde pueda elegir  los campos a exportar y elegir la extensión del archivo de importación.
Report Manager es una aplicación de generación de informes

7
El sistema controla a los usuarios mediante autentificación
Es primordial realizar cambio de contraseñas periódicamente y bloquearse las sesiones después de tres intentos fallidos para evitar, un acceso incorrecto
Programar  el sistema para que cada 72 dias pida cambio de contraseña



Consideraciones en Procesos ITIL




No.
Problema
Solución
T.E.
1
Internamente la empresa no tiene establecido concretamente cuales son los servicios que brinda la empresa.
Realizar las actividades del proceso de Gestión del portafolio de servicios del libro 1 de la librería ITIL.
Manual electrónico interno
2
Externamente los clientes no saben cuáles son los servicios que brinda la empresa.
Realizar las actividades del proceso de Gestión del catalogo de servicios del libro 2 de la librería ITIL.
Catalogo WEB
3
La empresa no cuenta con el equipo suficiente para brindar un servicio de calidad.
Realizar las actividades del proceso Gestión financiera del libro 1 de la librería ITIL.
Hacer uso de servidores y equipo virtual
4
La empresa durante ciertas épocas del año no puede cubrir la demanda de los clientes para los servicios de esta misma.
Realizar las actividades del proceso Gestión de la demanda del libro 1 de la librería ITIL.
Contratación de personal temporal.
5
La empresa no cuenta con la tecnología adecuada para poder brindar un servicio de calidad.
Realizar las actividades del proceso Gestión de niveles de servicio del libro 2 de la librería ITIL.
NORMA ISO 9001
6
La empresa necesita cambiar sus licencias viejas por licencias nuevas de su software.
Realizar las actividades del proceso Gestión de cambios del libro 3 de la librería ITIL.
Uso de software original
7
La empresa necesita estar segura que el nuevo software será instalado con todas las medidas de calidad necesarias.
Realizar las actividades del proceso Gestión de entregas y despliegues del libro 3 de la librería ITIL.
Uso de versiones BETA para realizar pruebas antes de adquirirlo

No hay comentarios:

Publicar un comentario