Apo DSS
Apo DSS
Apo DSS
ProgA
AUDITORIA INFORMÁTICA
Del 01 de enero al 31 de diciembre 2016
PROGRAMA DE AUDITORIA
DOMINIO
ALINEAR, PLANIFICAR Y ORGANIZAR
SISTEMA SEGURIDAD
Inicio
Inicio
Revisar
Revisar
políticas
políticas de
de
TI
TI
Gestor de Proyectos
Verificar
Verificar puertos
puertos
del
del sistema
sistema
Informar
Informar el
el
funcionamiento
funcionamiento dede
Firewall
Firewall Sophos
Sophos
Revisar
Revisar la
la eficiencia
eficiencia
FIREWALL
FIREWALL
SOPHOS
SOPHOS
Extraer
Extraer NO
comandos
comandos de
de
PC’s
PC’s
Comandos
Comandos
maliciosos
maliciosos
SI
Analista TI
Eliminar
Eliminar comandos
comandos
maliciosos
maliciosos
Ejecutar
Ejecutar Firewall
Firewall
Elaborar
Elaborar informe
informe
FIN
FIN
ANALISTA DE TI (REDES)
MATRIZ RACI
No. ACTIVIDADES - -
1 Revisar políticas de TI R
2 Verificar puertos en el sistema R C
3 Informar el funcionamiento del firewall R C
4 Revisar la eficiencia de firewall Sophos R
5 Extraer comandos de pc’s R
6 Verificar comandos maliciosos R
7 Ejecutar firewall R
LEYENDA
R RESPONSABLE
A AUTORIZA
C CONSULTA
I INFORMA
CONCLUSIÓN Y RECOMENDACIÓN
AP012 GESTIONAR EL RIESGO
Condición:
No se llevó a cabo la actualización del Firewall Shopos por esta situación se presentó
fallas el en 1 pc. Llevando hasta la encriptación de la información de la misma
Criterio:
Identificar, evaluar y reducir los riesgos relacionados con TI de forma continua, dentro
de niveles de tolerancia establecidos por la dirección ejecutiva de la empresa.
Conclusión:
1. Al revisar y analizar la eficiencia del firewall Sophos en el sistema TI, identificó
incidentes en evaluaciones y procesos específicamente en software e Internet por
ello se llevó a cabo el control al acceso de la información con la finalidad de
monitorear el tráfico en internet, acceso a correos electrónicos y descargas no
permitidas en ECUACOPIA CIA. LTDA. con (contrafuegos) Firewall Sophos
adquirido por la empresa.
Recomendación:
1. Integrar a todas las pc’s con firewall para reducir los del incidente en Software
e internet.
2. Verificar constantemente la eficiencia de Firewall, para evitar malware, virus
informáticos y riesgos de perdida de información en los sistemas de
ECUACOPIA CIA. LTDA.
3. Asegurar que la información de los medios electrónicos, puestos USB y otros
dispositivos de entrada externos.
GERENTE DE TI (DESARROLLO)
COORDINADOR DE TI (REDES)
ANALISTA DE TI (REDES)
MATRIZ RACI
No. ACTIVIDADES
Se determina e identifica la información que se va a respaldar
1 en los equipos de las diferentes áreas. A
Obtener una autorización de la gerencia técnica para operar,
2 implementar y operar el sistema de seguridad de información. C R
Se define un sistema de seguridad de información de acuerdo con
3 la política de la empresa.
C R
Alinear el sistema de seguridad de la información con el enfoque
4 global de la gestión de la seguridad de la empresa.
C R
5 Prepara una declaración de la información que será respaldada. C R
6 Verifica la información para las copias de restauración. C
Si el archivo del servidor indica un error se realiza una copia por
7 segunda vez.
C R
Se graba las copias de respaldos de acuerdo a las políticas, en un
8 dispositivo de almacenamiento.
C R
Se almacena la copia y para el caso de ser magnético se marca con
9 la fecha respectiva, usuario y nombre del equipo. C
Comunicar el enfoque del sistema de seguridad de la información.
10 C R
LEYENDA
R RESPONSABLE
A AUTORIZA
C CONSULTA
I INFORMA
.
INICIO
GERENTE DE TI
Identificar archivos de
respaldo
Autorización
Definición de sistema de
seguridad
COORDINADOR DE TI
¿Existe error de
FIN
información?
SI
Grabar Copias
Almacena Copias
ANALISTA DE TI
Disponibilidad de
Nivel de satisfacción de los usuarios del negocio y Número de respaldos realizados
información útil y relevante
52
0,14%
para la toma de decisiones disponibilidad de la información de gestión. Número de respaldos solicitados
354
CONCLUSIÓN Y RECOMENDACIÓN
APO13 RESPALDO DE INFORMACIÓN
Respaldos de información
Condición:
Se evidencio que no existe un adecuado control en la toma de copias de seguridad y
un almacenamiento seguro, existe almacenamiento en discos duros externos, sin las
medidas físicas y de seguridad. Tampoco se evidenció alertas automáticas de éxito o
fallo de las copias tomadas, así como no se realiza pruebas sobre toda la información
capturada por componente.
Criterio:
Definir, operar y supervisar un sistema para la gestión de la seguridad de la
información.
Conclusión:
De acuerdo a lo establecido en manual de políticas y lineamiento del Uso de Tecnología
Informática se establece que se debe de realizar respaldos de información de forma
diaria es decir los 354 días laborables del año, se observó que la compañía incumple
esta política y solo se realiza de manera mensual es decir 12 veces año, es por eso que
han generado problemas en los respaldos de información dentro de la organización.
Además la información es guardada por cada uno de los departamentos en discos duros
externos y no se manejan el sistema de seguridad de información por la nube.
Recomendación:
Mantener tres copias del archivo: la original y dos respaldos. Esto disminuirá la
probabilidad de perder información por tener unidades dañadas por malware o
problema físico.
Los empleados deben de cumplir las políticas acordadas en los manuales debido a
que existe un alto riesgo de pérdida de información.
Deberá tener un almacenamiento de los Backups en centros adecuados con
seguridad física y ambiental.
Mantener una de las copias “fuera de sitio” (offsite), es decir, en un lugar físico
distinto al lugar de trabajo (casa, taller, bodega, caja fuerte, etc.). Si por algún
motivo la contingencia es mayor, por ejemplo, un sismo o un incendio y se daña o
se destruye por completo el equipo de cómputo, al menos existirá en algún otro
lugar la información respaldada, y podrá ser recuperada.
Realizar pruebas periódicas sobre cada componente copiado.
Elaborado por: AUDITED S.A. Fecha Inicio: 26/Noviembre/2017
Revisado por: Ing. Patricia Jimbo (MBA) Fecha Fin: 20/Diciembre/2017
ECUACOPIA CIA. LTDA. ProgA
AUDITORIA INFORMÁTICA
Del 01 de enero al 31 de diciembre 2016
PROGRAMA DE AUDITORIA
Inicio
Recepción de
Gerente TI
solicitudes de
Hardware
Solicitudes
Análisis de las
solicitudes
Hardware
Gestionar los
riesgos de los
requerimientos
Estudiar la
viabilidad para
la adquisición
Gestor de Proyectos
Elección de los
Hardware
NO
Aprobación de
la solicitud
¿Aprueba? SI
NO
FIN
Solicitud
aprobada
Coordinandor TI interno
¿Si esta
correcta?
SI
Compra de los
hardware
FIN
Gestor de Proyectos
Coordinador de TI
GERENTE DE TI
MATRIZ RACI
LEYENDA
R RESPONSABLE
A AUTORIZA
C CONSULTAR
I INFORMA
DOMINIO 0 1 2 3 4 5
BAI 03 Gestionar la definición de requisitos. 16,67% 16,67%
CONCLUSIÓN Y RECOMENDACIÓN
BAI02 GESTIONAR LA DEFINICIÓN DE REQUISITOS.
Condición
Hay hardware obsoleto y depreciado que ya no tienen un funcionamiento los cuales
requieren ser remplazados por otros nuevos que cumplan la función que la empresa
requiera.
Criterio
Identificar soluciones y analizar requerimientos antes de la adquisición para asegurar
que estén en línea con los requerimientos estratégicos de la organización y que cubren
los procesos de negocios, aplicaciones, información/datos, infraestructura y servicios.
Coordinar con las partes relacionadas afectadas la revisión de las opciones viables,
incluyendo costes y beneficios relacionados, análisis de riesgo y aprobación de los
requerimientos y soluciones propuestas.
Conclusión:
Al responder a los 6 requerimientos de hardware se observa que el 16.67% equivalente
a una persona se encuentra satisfecha con su nuevo equipo, debido que al adquirir,
instalar y utilizar los mismos no responden a las necesidades de la empresa, es por ello
que ahí insatisfacción por partes de los usuarios en los nuevos equipos adquirido.
Recomendación:
Se recomienda que la empresa ECUACOPIA CIA. LTDA., realice un plan de
mantenimiento, supervisión y actualización de las aplicaciones que usa la empresa para
una buena eficaz y eficiente gestión en la empresa, además que se informe al inmediato
superior cada trimestre en reuniones de juntas la eficiencia y eficaz de los mismos, con
el fin de que se puedan tomar decisiones de mejora en los hardware.
DOMINIO
OPERACIÓN SERVICIO Y SOPORTE
Inicio
GERENTE TI
Registro de incidencia
en el Sistema
Coordinandor TI interno
Generar ticket de
mantenimiento
Asignación de
responsable y
envió de
notificación
Verifica si el
quipo tiene
garantía
Esta en
SI
garantía?
NO
Envío notificación
Buscar y analizar
la solución
Analista TI
Efectiviza la
garantía
Aplicar y realizar
pruebas de
verificación
SI
Fin
Genera reporte de
Resultados
mantenimiento y
satisfechos ?
envió notificación
Cierre de ticket
Fin
GERENTE DE TI (DESARROLLO)
COORDINADOR DE TI (REDES)
ANALISTA DE TI (REDES)
MATRIZ RACI
No. ACTIVIDADES
1 Registro de incidencia en el Sistema para genera un ticket de mantenimiento A R
2 asigna responsable para el mantenimiento R
3 Verifica si el equipo tiene garantía C R
Si el equipo tiene garantía hace efectiva la garantía y notifica a Gerencia de
4 TI A R
5 Buscar y analizar la solución C R
6 Aplicar y realizar pruebas de verificación C R
Si el equipo es reparado genera un reporte de mantenimiento y notifica al
7 coordinador de TI R
Cerrar ticket en Sistema de Registro de Requerimientos ingresando el
8 motivo de cierre. A C R
LEYENDA
R RESPONSABLE
A AUTORIZA
C CONSULTA
I INFORMA
Entrega de servicios de TI de acuerdo a los Porcentaje de las partes interesadas satisfechas con el cumplimiento del 𝒏º𝒅𝒆 𝒎𝒂𝒏𝒕𝒆𝒏𝒊𝒎𝒊𝒆𝒏𝒕𝒐𝒔 𝒓𝒆𝒂𝒍𝒊𝒛𝒂𝒅𝒐𝒔 𝒂𝒍 𝒂ñ𝒐 1
17%
requisitos de negocio servicio de TI entregado respecto a los niveles de servicio acordado 12
𝑵ª 𝒅𝒆 𝒎𝒂𝒏𝒕𝒆𝒏𝒊𝒎𝒊𝒆𝒏𝒕𝒐𝒔 𝒑𝒍𝒂𝒏𝒊𝒇𝒊𝒄𝒂𝒅𝒐𝒔 𝒂𝒏𝒖𝒂𝒍𝒆𝒔
CONCLUSIÓN Y RECOMENDACIÓN
DSS02 GESTIONAR PETICIONES E INCIDENTES DE SERVICIO
Condición
De acuerdo a las planificaciones establecidas los mantenimientos a los equipos
informáticos se los debe realizar mensualmente y se los debe registrar en el sistema de
requerimiento como constancia de cada actividad realizada.
Criterio
Realizar una planificación de mantenimientos mensualmente para cada área llevar un
registro adicional de todos los equipos para la solución de problemas en caso q sea
necesario.
Conclusión:
Recomendación:
DOMINIO
OPERACIÓN SERVICIO Y SOPORTE
Inicio
Registra solicitud
GERENTE TI
de soporte sist. RR
Generar ticket de
solicitud de soporte
Coordinandor TI interno
Identificación de
problema
direccionar a
responsable
Analiza
requerimiento y
valida informacion
Busca y analiza
solución
NO
Aplica solución
Analista TI
Realiza pruebas de
verificación
SI
Envío de
Recibe la
notificación al
notificacion de
usuario y cierra
cierre de ticket
ticket
Fin
GERENTE DE TI (DESARROLLO)
COORDINADOR DE TI (REDES)
ANALISTA DE TI (REDES)
MATRIZ RACI
LEYENDA
R RESPONSABLE
A AUTORIZA
C CONSULTA
I INFORMA
CONCLUSIÓN Y RECOMENDACIÓN
DSS03 GESTIONAR PROBLEMAS.
Condición
Los requerimientos de soporte de usuario de acuerdo a las políticas se los debe
realizar a través de sistema de requerimientos TI validara la información y establecerá
el soporte necesario
Criterio
los requerimientos registrados en el sistema deben ser revisados contantemente para
brindar una solución oportuna
Conclusión:
Recomendación:
DOMINIO
OPERACIÓN SERVICIO Y SOPORTE
Inicio
GERENTE TI
Registro de incidencia
en el Sistema
Coordinandor TI interno
Generar ticket de
mantenimiento
Asignación de
responsable y
envió de
notificación
Verifica si el
quipo tiene
garantía
Esta en
Envío notificación SI
garantía?
NO
Efectiviza la
garantía Buscar y analizar
la solución
Analista TI
Genera reporte de
Resultados
mantenimiento y SI
satisfechos ?
envió notificación
Cierre de ticket
Fin
GERENTE DE TI (DESARROLLO)
COORDINADOR DE TI (REDES)
ANALISTA DE TI (REDES)
MATRIZ RACI
LEYENDA
R RESPONSABLE
A AUTORIZA
C CONSULTA
I INFORMA
entrega de servicios de TI de acuerdo a los Porcentaje de las partes interesadas satisfechas con el cumplimiento del 𝒏º𝒅𝒆 𝒎𝒂𝒏𝒕𝒆𝒏𝒊𝒎𝒊𝒆𝒏𝒕𝒐𝒔 𝒓𝒆𝒂𝒍𝒊𝒛𝒂𝒅𝒐𝒔 𝒂𝒍 𝒂ñ𝒐 1
17%
requisitos de negocio servicio de TI entregado respecto a los niveles de servicio acordado 12
𝑵ª 𝒅𝒆 𝒎𝒂𝒏𝒕𝒆𝒏𝒊𝒎𝒊𝒆𝒏𝒕𝒐𝒔 𝒑𝒍𝒂𝒏𝒊𝒇𝒊𝒄𝒂𝒅𝒐𝒔 𝒂𝒏𝒖𝒂𝒍𝒆𝒔
CONCLUSIÓN Y RECOMENDACIÓN
DSS02 GESTIONAR PETICIONES E INCIDENTES DE SERVICIO
Condición
De acuerdo a las planificaciones establecidas los mantenimientos a los equipos
informáticos se los debe realizar mensualmente y se los debe registrar en el sistema
de requerimiento como constancia de cada actividad realizada.
Criterio
Realizar una planificación de mantenimientos mensualmente para cada área llevar un
registro adicional de todos los equipos para la solución de problemas en caso q sea
necesario.
Conclusión:
2. Recomendación:
DOMINIO
OPERACIÓN SERVICIO Y SOPORTE
COORDINADOR DE TI (SISTEMA)
GERENTE DE TI (DESARROLLO)
ANALISTA DE TI (SEGURIDAD)
MATRIZ RACI
LEYENDA
R RESPONSABLE
A AUTORIZA
C CONSULTA
I INFORMA
Inicio
Inicio
Definir
Definir políticas
políticas de
de
Plan
Gerente TI
Plan
Alcance
Alcance de
de plan
plan
Estrategia
Estrategia para
para
recuperación
recuperación dede
información
información
Coordinandor TI interno
Desarrollar
Desarrollar ee
implementar
implementar
respuestas
respuestas
Ejercitar,
Ejercitar, aprobar
aprobar yy
revisar
revisar plan
plan
¿Plan
¿Plan aprueba?
aprueba? SI
NO
FIN
FIN
Revisar,
Revisar, mantener
mantener yy
mejorar
mejorar el
el plan
plan
Gestionar
Gestionar acuerdos
acuerdos
Analista TI
de
de respaldo
respaldo
Ejecutar
Ejecutar revisiones
revisiones
de
de información
información
recuperada
recuperada
Fin
CONCLUSIÓN Y RECOMENDACIÓN
DSS02 GESTIONAR LAS PETICIONES Y LOS INCIDENTES DEL
SERVICIO.
Conclusión:
1. Al llevar acabo el análisis del plan de contingencia para la seguridad de
información en el departamento de TI se presenta el riego debido a que la empresa
ECUACOPIA CIA. LTDA., no cuenta con un seguro en caso de ocurrir un siniestro
o algún hecho que puede incurrir en pérdida de información, debido a que la misma
solo se respalda en discos duros externos y cuenta con un Datacenter que será
reubicado.
2. Se han ejecutado únicamente 2 tareas del plan elaborado con 10 actividades anuales
propuestas.
Recomendación:
1. Se recomienda a la empresa que podría adquirir mayor seguridad de su información
al contratar servicios en la nube de carácter privado para el respaldo de la misma.
2. Elaborar planes de contingencia donde señale también planes en caso de siniestros.
3. Incrementar el presupuesto para operaciones del departamento de TI.
DOMINIO
ENTREGA, SERVICIO, SOPORTE
GERENTE DE TI (DESARROLLO)
SEGURIDAD INFORMÁTICA
MATRIZ RACI
No. ACTIVIDADES
1 Ingresar al Sistema C R
2 Crear usuario A R
3 Asignación de Roles R
4 Realizar el oficio R I
5 Verifica los roles R
6 Entrega las claves R C
LEYENDA
R RESPONSABLE
A AUTORIZA
C CONSULTA
I INFORMA
.
INICIO
GERENTE DE TI
Solitud de creación de
claves
Autorización
Ingresar al Sistema
COORDINADOR DE TI
NO
Crear usuario
Asignación de roles y
claves
Asignación de Clave
Personal
¿Esta correcto?
ANALISTA DE TI
SI
Entrega de claves al
nuevo personal
FIN
CONCLUSIÓN Y RECOMENDACIÓN
DSS05 GESTIONAR LOS SERVICIOS DE SEGURIDAD
Condición:
Se carece de un formulario específico para la creación y administración de cuentas de
usuarios, que gestione las modificaciones o eliminaciones de usuarios existentes. No se
maneja un reporte mensual que enliste y verifique los usuarios existentes y de un
responsable asignado a comprobar el personal que se encuentra laborando y requiere de
una clave de acceso.
Criterio:
Proteger la información de la empresa para mantener aceptable el nivel de riesgo de
seguridad de la información de acuerdo con la política de seguridad. Establecer y
mantener los roles de seguridad y privilegios de acceso de la información y realizar la
supervisión de la seguridad.
Conclusión:
La falta de un procedimiento y la asignación de un responsable que aplique las
regulaciones corporativas, puede generar duplicidad de usuarios con perfiles de acceso
no requeridos a sus funciones, y hasta existencias de cuentas activas para ex
funcionarios de la organización. Esto puede ocasionar un riesgo elevado de acceso o
transmisión de claves de usuarios, inclusive la utilización de usuarios no
correspondientes.
Recomendación: