You are on page 1of 19

UNIVERSIDAD MAYOR DE SAN ANDRES

POSTGRADO EN INFORMATICA
MAESTRIA EN INFORMATICA FORENCE, SEGURIDAD DE LA INFORMACION Y
AUDOTORIA INFORMATICA

AUDITORIA INFORMATICA
CASO: SHICHIBUKAI CORP.

Maestrante: Pascual Yana Chejo

La Paz - Bolivia

1
INDICE

1. RESUMEN EJECUTIVO................................................................................... 3

2. OBJETIVOS ..................................................................................................... 4

3. ALCANCE ........................................................................................................ 4

4. METODOLOGIA ............................................................................................... 5

5. PROCEDIMIENTOS APLICADOS ................................................................... 6

6. RESULTADOS OBTENIDOS ......................................................................... 16

7. RECOMENDACIONES................................................................................... 19

2
1. RESUMEN

La Auditoría Informática es la exploración y valoración de procesos implementados


en la empresa con respecto a sus equipos de computación, como están siendo
aprovechados (su eficiencia).

La Auditoría Informática llevada a cabo, corresponde al Estado de la seguridad


de las computadoras de la empresa Shichibukai Corp. Ejecutado a solicitud del
Gerente de la Empresa, en la gestión 2016. El objetivo del presente trabajo es
verificar si las computadoras cuentan con buenas prácticas en seguridad.

Para llevarlo adelante se ha preparado un plan de ejecución, con una metodología


que consta de tres fases, procedimientos rigurosos y como herramienta
HARDENING WINDOWS que permitirá poseer una referencia en la administración
de la seguridad.

Se construye un chek-list, basado en las buenas prácticas de seguridad


enunciados en COBIT e ITIL. La auditoría es aplicado en dos computadoras con
sistemas operativos distintas; se emplea comandos de Windows necesarios para
la compilación de la información.

Se estructura la información acumulada en tablas, para una mejor comprensión,


análisis e interpretación y se muestra los resultados en cuadros estadísticos.

Se establece siete recomendaciones para ser tomadas en cuenta por el gerente,


de las cuales cinco corresponde a la computadora que posee Windows XP y las
dos restantes para el posee Windows Server 2008.

3
2. OBJETIVOS

OBJETIVO GENERAL

Desarrollar una auditoria informática en la empresa Shichibukal Corp, para


conocer el estado actual de la seguridad de sus quipos de computación. El
resultado servirá para una toma de decisiones efectiva de parte de la
Gerencia.

OBJETIVOS ESPECIFICOS

- Seleccionar los equipos de cómputo para auditar.

- Desarrollar el chek-list con un número determinado de preguntas.

- Obtener respuesta si cumple o no cumple con los requisitos propuestos en el


check-list para la auditoria.

- Obtener un resultado final en porcentaje, para que el auditor analice el


estado en cuanto a las buenas prácticas en seguridad.

3. ALCANCE
Esta auditoría es aplicada a dos computadoras que se encuentran en
ejecución; una con sistema operativo Windows XP y el otro con Windows
server 2008, así como los servicios habilitados para la seguridad.

El análisis y el informe presentado son acordes a los principios indicados en


ITIL. ITIL es una norma de mejores prácticas para la administración de
servicios de Tecnología de Información (TI).

Se expresará una “opinión” respecto las buenas prácticas de seguridad en los


equipos de computación.

4
4. METODOLOGIA

Metodología es una secuencia de pasos, lógica y ordenada que permite arribar a


un resultado; existen diversas formas de llevar a cabo una auditoria informática.
Las fases que se propone para guiar todo el proceso son:

a. FASE DE PLANIFICACION

Para realizar una buena auditoria, es necesario realizar una serie de


actividades previas a la misma, entre estas actividades se encuentran
identificar los procesos que se llevan a cabo, el ambiente, asi como el
entorno en la se desenvuelve; se elaborar los instrumentos necesarios
para llevar adelante la auditoria. Se adopta la herramienta HARDENING
WINDOWS como referente.

b. FASE DE EJECUCION DE LA AUDITORIA

En esta fase se conseguirá toda la información necesaria para ello se


aplicara lo instrumentos de recolección elaborados en la fase de
planeación (check-list); se organizara los datos; para interpretarlos y
comunicarlos al cliente.

c. FASE DE COMUNICACIÓN DE RESULTADOS Y RECOMENDACIONES

Se proveerá de información clara y concisa, sobre los resultados


obtenidos de la auditoria, se darán recomendaciones para llevar adelante
las buenas prácticas de seguridad en los equipos de computación. El
informe final escrito será acompañado de una exposición verbal para
asegurar que la interpretación del informe sea adecuada, tanto en los
resultados como en las recomendaciones.

5
5. PROCEDIMIENTOS APLICADOS

CRITERIO: 1 PROCEDIMIENTO

 ¿Tiene la
computadora un Inicio -> Programas -> Accesorios -> Herramientas del
identificación Sistemas -> Información del Systemas
(ID)?

 CUMPLE

CRITERIO: 2 PROCEDIMIENTO

 ¿Tiene una IP,


Grupo de Inicio -> Programas -> Accesorios -> Símbolo del Sistema -
trabajo > digitamos ipconfig /all
asignado?.

 CUMPLE

6
CRITERIO: 3 PROCEDIMIENTO

 ¿Evita usuarios My PC -> Click derecho -> Administrar -> Usuarios y


como invitado? Grupos Locales -> Usuarios

 NO CUMPLE

CRITERIO: 4 PROCEDIMIENTO

¿Tiene
Inicio -> Panel de Control -> Herramientas del
habilitado
Administrativas -> Directivas de Seguridad Local -
contraseña
> Directivas de cuenta -> Directivas de Contraseña.
compleja?

NO CUMPLE

7
CRITERIO: 5 PROCEDIMIENTO

¿Tiene
Mi PC -> Propiedades -> Remoto -> Activar o Desactivar
inhabilitado el
Escritorio Remoto
acceso remoto?.

CUMPLE

CRITERIO: 6 PROCEDIMIENTO

¿Tiene Inicio -> Ejecutar -> Gpedit.msc -> Configuración de


contraseñas las Usuario -> Plantillas Administrativas -> Panel de Control ->
salvapantallas?. Pantalla

NO CUMPLE

8
CRITERIO: 7 PROCEDIMIENTO

¿Tiene Activado Inicio -> Panel de Control -> Firewall


Firewall?

CUMPLE

CRITERIO: 8 PROCEDIMIENTO

Tiene
Actualizaciones
Inicio -> Panel de Control -> Actualizaciones Automáticas
Automáticas
inhabilitados

CUMPLE

9
CRITERIO: 9 PROCEDIMIENTO

¿Tiene
habilitado solo Inicio -> Panel de Control -> Herramientas del
servicios Administrativas -> Servicios
necesarios?

NO CUMPLE

10
WINDOW SERVER 2008

CRITERIO: 1 PROCEDIMIENTO

 ¿Tiene la
computadora un Inicio -> Programas -> Accesorios -> Herramientas del
identificación Sistemas -> Información del Systemas
(ID)?

 CUMPLE

CRITERIO: 2 PROCEDIMIENTO

 ¿Tiene una IP,


Grupo de Inicio -> Programas -> Accesorios -> Símbolo del Sistema -
trabajo > digitamos ipconfig /all
asignado?.

 CUMPLE

11
CRITERIO: 3 PROCEDIMIENTO

 ¿Evita usuarios My PC -> Click derecho -> Administrar -> configuraciones-


como invitado? >Usuarios y Grupos Locales -> Usuarios

 NO CUMPLE

CRITERIO: 4 PROCEDIMIENTO

¿Tiene
Inicio -> Panel de Control -> Herramientas del
habilitado
Administrativas -> Directivas de Seguridad Local -
complejidad de
> Directivas de cuenta -> Directivas de Contraseña.
contraseña?

CUMPLE

12
CRITERIO: 5 PROCEDIMIENTO

¿Tiene
inhabilitado el Mi PC -> Propiedades -> Configuración acceso remoto
acceso remoto?.

CUMPLE

CRITERIO: 6 PROCEDIMIENTO

¿Tiene Inicio -> Ejecutar -> Gpedit.msc -> Configuración de


contraseñas las Usuario -> Plantillas Administrativas -> Panel de Control ->
salvapantallas?. Pantalla

NO CUMPLE

13
CRITERIO: 7 PROCEDIMIENTO

¿Tiene Activado Inicio -> Panel de Control -> Firewall


Firewall?

CUMPLE

CRITERIO: 8 PROCEDIMIENTO

Tiene
Actualizaciones
Inicio -> Panel de Control -> Actualizaciones Automáticas
Automáticas
inhabilitados

CUMPLE

14
CRITERIO: 9 PROCEDIMIENTO

¿Tiene
habilitado solo Inicio -> Panel de Control -> Herramientas del
servicios Administrativas -> Servicios
necesarios?

CUMPLE

15
6. RESULTADOS OBTENIDOS

CUADRO RESUMEN: WINDOWS XP

CUMPLE/NO
NRO. CRITERIO PROCEDIMIENTO
CUMPLE
Inicio -> Programas -> Accesorios -> Herramientas del
1  ¿Tiene la computadora un CUMPLE
identificación (ID)? Sistemas -> Información del Systemas

2  ¿Tiene una IP, Grupo de Inicio -> Programas -> Accesorios -> Símbolo del Sistema -> CUMPLE
trabajo asignado?. digitamos ipconfig /all
My PC -> Click derecho -> Administrar -> Usuarios y Grupos
3  ¿Evita usuarios como Locales -> Usuarios -> Click derecho sobre el usuario a NO CUMPLE
invitado? eliminar -> Propiedades
Inicio -> Panel de Control -> Herramientas del Administrativas
¿Tiene cada usuario una
4 -> Directivas de Seguridad Local -> Directivas de cuenta -> NO CUMPLE
contraseña?
Directivas de Contraseña.
¿Tiene inhabilitado el acceso Mi PC -> Propiedades -> Remoto -> Activar o Desactivar
5 NO CUMPLE
remoto?. Escritorio Remoto

6 ¿Tiene contraseñas las Inicio -> Ejecutar -> Gpedit.msc -> Configuración de Usuario - NO CUMPLE
salvapantallas?. > Plantillas Administrativas -> Panel de Control -> Pantalla

7 ¿Tiene Activado Firewall? Inicio -> Panel de Control -> Firewall CUMPLE

Tiene Actualizaciones
8 Inicio -> Panel de Control -> Actualizaciones Automáticas CUMPLE
Automáticas inhabilitados

¿Tiene habilitado solo Inicio -> Panel de Control -> Herramientas del Administrativas
9 NO CUMPLE
servicios necesarios? -> Servicios

16
CUADRO RESUMEN: WINDOWS SERVER 2008

CUMPLE/NO
NRO. CRITERIO PROCEDIMIENTO
CUMPLE
Inicio -> Programas -> Accesorios -> Herramientas del
1  ¿Tiene la computadora un CUMPLE
identificación (ID)? Sistemas -> Información del Systemas

2  ¿Tiene una IP, Grupo de Inicio -> Programas -> Accesorios -> Símbolo del Sistema -> CUMPLE
trabajo asignado?. digitamos ipconfig /all
My PC -> Click derecho -> Administrar -> Usuarios y Grupos
3  ¿Evita usuarios como Locales -> Usuarios -> Click derecho sobre el usuario a NO CUMPLE
invitado? eliminar -> Propiedades
Inicio -> Panel de Control -> Herramientas del Administrativas
¿Tiene cada usuario una
4 -> Directivas de Seguridad Local -> Directivas de cuenta -> CUMPLE
contraseña?
Directivas de Contraseña.
¿Tiene inhabilitado el acceso Mi PC -> Propiedades -> Remoto -> Activar o Desactivar
5 CUMPLE
remoto?. Escritorio Remoto

6 ¿Tiene contraseñas las Inicio -> Ejecutar -> Gpedit.msc -> Configuración de Usuario - NO CUMPLE
salvapantallas?. > Plantillas Administrativas -> Panel de Control -> Pantalla

7 ¿Tiene Activado Firewall? Inicio -> Panel de Control -> Firewall CUMPLE

Tiene Actualizaciones
8 Inicio -> Panel de Control -> Actualizaciones Automáticas CUMPLE
Automáticas inhabilitados

¿Tiene habilitado solo Inicio -> Panel de Control -> Herramientas del Administrativas
9 CUMPLE
servicios necesarios? -> Servicios

17
INTERPRETACION GRAFICA.

Windows XP
CUMPLE NO CUMPLE

56% 44%

Windows Server 2008


CUMPLE NO CUMPLE

22%

78%

18
7. RECOMENDACIONES

d. WINDOWS XP
- Se recomienda eliminar usuarios invitados, para evitar perdida de
información e infiltraciones de personas no autorizados.
- Se recomienda cumplir con los requisitos de password complejos, como el
uso de caracteres especiales y hacer complejo el ingreso al sistema por
parte de hacker.
- Desactivar la administración de acceso remoto a la pc.
- Se recomiendo habilitar password a los protectores de pantalla, para evitar
el acceso al pc de terceras personas.
- Se recomienda habilitar el inicio de servicios importantes, para mejorar el
rendimiento de la pc.
- Se recomienda implementar antivirus.

e. WINDOWS SERVER 2008


- Se recomienda eliminar usuarios invitados, para evitar perdida de
información e infiltraciones de personas no autorizados.
- Se recomiendo habilitar password a los protectores de pantalla, para evitar
el acceso al pc de terceras personas.
- Se recomienda implementar antivirus.

Para ambos procesos, se recomienda actualizar constantemente las


aplicaciones y las reglas de seguridad del firewall y antispam, para mantener
los incidentes de seguridad al mínimo.

También es trascendental instruir al usuario, para que no instale o ejecute


aplicaciones que no conozca.

19