You are on page 1of 12

Universidad Tecnológica Del Perú

Facultad de Ingeniería Industrial y de Sistemas

Control de Procedimientos
Auditoría de Sistemas Informáticos
Bernaola Virú, Nancy Milagros 0910971

2013 -I

y luego cambiarlas. Auditoría Informática debe verificar este procedimiento a través de los formatos de entrega de contraseñas. éstas debe ser cambiadas por sus respectivos administradores para ser entregadas al Grupo de Seguridad Informática. a la cual pertenece la Unidad Especial Administrativa. aquí. así como también justificar el uso de las contraseñas durante la emergencia y explicar las actividades realizadas en el servidor.Procedimiento 1: Control de contraseñas de Usuarios con Altos Privilegios Aeronáutica Civil es una entidad del gobierno colombiano. Procedimiento: Control de contraseñas de Usuarios con Altos Privilegios Objetivo: Administrar de manera segura las contraseñas de los superusuarios con el fin de ser usados en situación de emergencia. en el área de Informática los servidores o componentes tecnológicos mantienen contraseñas. En algunas ocasiones se registran emergencias que solo pueden ser resueltas por funcionarios autorizados. con los debidos niveles de autorización. Este procedimiento se relaciona con el almacenamiento de contraseñas de superusuarios (usuarios con máximos privilegios en el componente tecnológico) para ser asignados a otros usuarios autorizados que las requieran en el evento de ausencia del superusuario emergencia que requieran altos privilegios.Control de Procedimientos Página2 5 Funcionario autorizado por emergencia Cambiar contraseña del superusuario. a los cuales se les debe brindar las contraseñas. diligenciar el formato de entrega de contraseña de usuarios con altos privilegios al Grupo de Seguridad Informática Recibir y verificar las contraseñas entregadas por los administradores Entregar las contraseñas a los funcionarios autorizados en caso de una emergencia Recibir las contraseñas de los superusuarios y firmar el formato de entrega de contraseñas de usuarios con altos privilegios Resolver la emergencia presentada DESCRIPCIÓN DE LA ACTIVIDAD OBSERVACIÓN . Los funcionarios luego de resolver la emergencia deben devolver las contraseñas al Grupo de Seguridad Informática. ITEM 1 RESPONSABLE Administrador de Servidor o Componente Tecnológico 2 3 4 Grupo de Seguridad Informática Grupo de Seguridad Informática Funcionario autorizado por emergencia Auditoría de Sistemas Informáticos.

6 7 Funcionario autorizado por emergencia Grupo de Seguridad Informática 8 Administrador de Servidor o Componente Tecnológico Informar al grupo de Seguridad la justificación del uso de contraseñas y las actividades realizadas durante la emergencia Recibir las contraseñas cuando la emergencia haya sido solucionada y entregarlas al administrador del componente tecnológico el siguiente día hábil Recibir las contraseña del Grupo de Seguridad Informática cuando se ha presentado y solucionado la emergencia Almacenar los formatos de entrega de contraseñas de usuarios con altos privilegios de los componentes que se presentaron en emergencia Entregar las contraseñas al Área de Seguridad Informática Se encarga de verificar la aplicación de controles adecuados en el procedimiento 9 Grupo de Seguridad Informática 10 11 Funcionario autorizado por emergencia Auditoría Informática Métricas -Número de formatos de entrega de contraseñas -Frecuencia de cambio de contraseñas -Número de formatos mal rellenados e incompletos Auditoría de Sistemas Informáticos.Control de Procedimientos Página3 .

36. IP/Instancia BD/Tablespace/ Sw Específico 195.96.Formato que permite a Auditoría Informática verificar el procedimiento: Control de contraseñas de Usuarios con Altos Privilegios Datos del Administrador del servidor Nombre Administrador Doc.Control de Procedimientos Página4 .123/Orcl1/ Usuario Usu01 Contraseña Dirusu89 Líder de Seguridad Informática que recibe las contraseñas Nombre MSUAREZL Fecha 25/03/2013 ¿Validó las contraseñas? SI NO Persona autorizada por emergencia Nombre HParedesP Cargo Director DirSw Fecha 06/04/2013 Justificación Actividades Para llenar por Auditoría Informática Mes Auditado Fecha de revisión ¿Formato correcto? Acción Observación Noviembre 2012 12/12/2012 SÍ NO Amonestación Admin del Servidor No se encuentra justificación ni actividades realizadas Auditoría de Sistemas Informáticos. Identidad Dependencia Teléfono JVEGAP 56986241 DirEco 162-59687. Servidor S01I89 Dir.Anexo 4596 Datos del servidor Cód.

Flujograma Auditoría de Sistemas Informáticos.Control de Procedimientos Página5 .

Control de Procedimientos Página6 .Auditoría de Sistemas Informáticos.

datos asignados al usuario mediante su inclusión en un grupo o rol de usuarios. ITEM 1 2 3 RESPONSABLE Administrador del componente tecnológico Administrador del componente tecnológico Administrador del componente tecnológico Administrador del componente tecnológico Grupo de Seguridad Informática Jefe de Seguridad Informática DESCRIPCIÓN DE LA ACTIVIDAD Revisar si es necesario efectuar una labor de mantenimiento Determinar el usuario e iniciar la labor de mantenimiento Analizar con el líder funcional del área usuaria las implicaciones que conlleva la labor de mantenimiento Ejecutar la labor de mantenimiento. entiéndase perfil de usuario como el conjunto de privilegios sobre archivos/directorios. Luego de ejecutar el mantenimiento se debe documentar las activiades realizadas y entregar al Área Usuaria. El administrador de cada componente tecnológico debe revisar periodicamente si es necesario realizar una labor de mantenimiento en algún perfil.ProcedimientoProcedimiento 2: Mantenimiento de Perfiles de Usuario 2: Mantenimiento de Perfiles de Usuario Se requiere controlar la adecuada definición de accesos de los usuarios a los diversos componentes tecnológicos. Se deben tener en cuenta las implicaciones que conlleva hacer una modificaición en cualquier perfil de usuario.Control de Procedimientos Página7 . Procedimiento: Mantenimiento de Perfiles de Usuario Objetivo: Controlar mediante revisiones periódicas la adecuada definición de accesos de los usuarios a los diversos componentes tecnológicos. documentar e informar al área usuaria Analizar y registrar las implicaciones de la labor de mantenimiento Revisar los formatos almacenados por el Grupo de Seguridad Informática OBSERVACIÓN 4 5 6 Auditoría de Sistemas Informáticos.

amonestación Admin del Componente tecnológico Observación No se encuentra las implicaciones que conllevaba la labor de mantenimiento.Control de Procedimientos Página8 . Error: inaccesibilidad a tablas necesarias Auditoría de Sistemas Informáticos.Métricas -Número de labores de mantenimiento realizadas a perfiles de usuarios -Errores de sistemas provocados por cambios en perfiles de usuario -Frecuencia de labores de mantenimiento Formato que permite al Jefe de Seguridad Informática verificar el procedimiento de Mantenimiento de Perfiles de Usuario: Dependencia: Sistema Usuario Acción Fecha de cambio SISCORP Implicaciones. detalle Pnt239 Modificar permisos 16/11/2012 Revisión Fecha de revisión 26/12/2012 ¿Generó algún error? SI NO Acción Nuevo mantenimiento del perfil.

Control de Procedimientos Página9 .Auditoría de Sistemas Informáticos.

Procedimiento 3: Eliminación de Virus En las diversas dependencias de Aeronáutica Civil.Control de Procedimientos Página10 . como la lentitud del equipo o acciones extrañas. ejecutar el antivirus. escalar llamada a jefe de soporte informático Solicita soporte on-line al fabricante del antivirus Comunicar al usuario OBSERVACIÓN En caso no se elimine. diariamente se reportan problemas en los computadores. realizar actividad recomendada por fabricante 3 4 5 6 Soporte Informático Jefe de Soporte Informático Soporte Informático Jefe de Seguridad Informática Revisar bimestralmente las actividades realizadas Auditoría de Sistemas Informáticos. recibir soporte on-line de parte del fabricante. El Jefe de Seguridad Informática debe revisar bimestralmente las acciones realizadas. en algunos casos. Por ello Soporte Informático debe recibir las llamadas de los usuarios e inmediatamente acceder remotamente al equipo. y ejecuta antivirus Si virus no se elimina. en caso el virus no pueda ser eliminado. realizar las actividades recomendadas por el fabricante. el problema se agrava. Por falta de conocimiento de muchos usuarios de las distintas dependencias. Procedimiento: Eliminación de Antivirus Objetivo: Eliminar los virus informáticos que se presenten en los equipos de los usuarios y que el antivirus en su normal funcionamiento no pudo eliminar ITEM 1 2 RESPONSABLE Usuario Soporte Informático DESCRIPCIÓN DE LA ACTIVIDAD Detecta actividades sospechosas e informa a Soporte Informático Recibe llamada. accede remotamente al equipo. o en todo caso reportar el caso al Jefe de Soporte Informático para éste.

Métricas: -Número de llamadas derivadas al Jefe de Seguridad Informática -Número de llamadas recibidas -Número de equipos con antivirus desactualizados Formato que permite al Jefe de Seguridad Informática revisar las acciones realizadas N° Llamada:523 Dependencia: DirAdmPer Usuario.m ¿Antivirus actualizado? SI NO Virus Eliminado Acción realizada (en caso no haya sido eliminado) Jefe de Soporte Informático resolvió vía soporte on-line Fecha Revisión 16/06/2012 Formato Correcto Sí No Acción Ninguna No eliminado Observación Auditoría de Sistemas Informáticos.nombre Just01-Juan Díaz Equipo DAPInfPC06 IP 178.Control de Procedimientos Página11 .12 Fecha y hora llamada 12/06/2011 -12:55 p.23.69.

Auditoría de Sistemas Informáticos.Control de Procedimientos Página12 .