Escolar Documentos
Profissional Documentos
Cultura Documentos
TRABAJO COLABORATIVO 3
NELSON RODRGUEZ R.
CDIGO: 91239304
JHON FREDY LIZCANO
CDIGO: 80175799
GRUPO: 90168_30
TRABAJO COLABORATIVO 3
NELSON RODRGUEZ R.
CDIGO: 91239304
JHON FREDY LIZCANO
CDIGO: 80175799
INTRODUCCIN
En el desarrollo de este momento se pone en prctica paso a paso como Ejecutar
una auditora de sistemas, teniendo en cuenta los siguientes fases; fase reunin
de inicio, fase recopilacin de datos e informacin, fase anlisis y evaluacin de
datos e Informacin discusin de hallazgos y conclusiones y la fase reunin de
trmino.
OBJETIVOS
EJECUCION DE LA AUDITORIA
Nuestro formato de ejecucin de la auditoria se gua de acuerdo a lo siguiente
Asociados
& Auditores
Punto a evaluar
FECHA
DIA
27
DOCUMENTO ENTREGADO
BD-SI-Control plan de seguridad
de la informacin
PLSI-06 Plan de gestin de
continuidad
Pl SI-04 Plan de gestin de la
configuracin
BD- SI-02 control plan de
capacidad
Pl-SI-04 Plan de gestin de la
configuracin
PI-SI-07 plan de gestin de
disponibilidad
ME
S
11
AO
2014
https://portal.getronics-latam.com/mC
https://portal.getronics-latam.com/mc
https://portal.getronics-latam.com/mc
https://portal.getronics-latam.com/mc
https://portal.getronics-latam.com/mc
1 Ing. Leonardo cual es el procedimiento para la creacin de las cuentas de usuario para
los sistemas de administracin documental
Rpta: se debe recibir un correo con la autorizacin por parte del jefe inmediato en
el cual autoriza la creacin de la cuenta para el acceso al SAD y en el mismo se
debe definir los permisos que debe tener sobre la aplicacin. Despus de recibida
la autorizacin se realiza la creacin de la cuenta por medio de la integracin con
el directorio activo de la empresa y de esta forma se realiza la integracin de
servicios con una misma cuenta
2. Ing. como se realiza se asignas los roles en la aplicacin SAD
Rpta: la asignacin de roles se realiza por medio de grupos de usuarios
especialmente creados en el directorio activo de acuerdo a los roles los cuales son
rol de administrador documental, Rol de lectura, rol de escritura
3. Ing. Como se realiza el control del uso de la cuentas de usuario
Rpta: por medio de logs de auditoria habilitados en los servidores de la aplicacin
las cuales registran el inicio y cierre de sesin del usuario adems de verificar el
acceso a los recursos disponibles en la aplicacin
4. Ing. las cuentas de usuario que nivel tienen de seguridad
Rpta: las cuentas de usuario tiene por directiva de domino una clave de 8 dgitos
alfanumricas y smbolos adems tienen cambio de contraseas cada mes.
5. Ing. las cuentas se inactivan despus cuanto tiempo
Rpta Las cuentas se inactivan de acuerdo a la fecha de caducidad de la cuenta de
dominio y despus de 15 de inactivan se eliminan
6. Ing. Cuantas cuentas pueden crease en la aplicacin
Rpta: la aplicacin soporte la integracin de 3500 cuantas de usuarios actualmente
existen 1200 cuentas creadas en la aplicacin
7 Ing. existen Backup de las cuentas de usuario
Rpta , si al realizar el Backup de la base de datos se realizan el Backup de las
cuentas de los usuarios y sus privilegio de la aplicacin
FEC
HA
DA
02
ME
S
12
EMPRESA GETRONICS
COLOMBIA LTDA
AUDITOR JHON FREDY
LIZCANO
PERIODO 25 DE
OCTUBRE AL 25 DE
NOVIEMBRE
REA AUDITADA
DATCENTER
AO
2014
TEM EVALUADO
CUMPL NO
E
CUMPLE
SI
SI
SI
SI
SI
OBSERVACIONES
SI
Se debe tener
ms capacidad
de
almacenamiento
para los backups
de los logs de
auditoria
FECHA
DIA
03
MES
12
AO
2014
ITEM EVALUADO
CUMPLE
NO
CUMPLE
SI
OBSERVACIONES
relacionados con si
rea de trabajo
Cada usuario
posee un perfil
adecuado a las
necesidades de su
labor y con las
respectivas
restricciones a
otros perfiles
Se manejan
jerarquas y se da
a cada jerarqua su
respectivo nivel de
seguridad
Se realiza
anualmente
depuracin de
perfiles para que
no se presenten
perfiles de
usuarios inactivos
SI
Se generar
Backups de la
informacin de los
usuarios, y se da
un adecuado
manejo a la
informacin
guardada
SI
SI
SI
FECHA
DIA
06
ITEM EVALUADO
MES
12
CUMPL
E
Existe monitoreo
de nivel de
saturacin de
Canal de
comunicaciones
entre los usuarios
y la aplicacin
Los dispositivos
de
comunicaciones
negocian a su
mayor velocidad
de transferencia
de datos
Existe control del
trfico hacia a la
aplicacin
El canal de
comunicaciones
que usa la
aplicacin es
suficiente
El nivel de
seguridad de la
red de datos
SI
AO
2014
NO
CUMPL
E
OBSERVACIONES
SI
SI
SI
SI
suficientemente
robusto
Se garantiza que
solo los usuarios
autorizados tiene
acceso a le red
SI
FECHA
DIA
10
ITEM EVALUADO
MES
12
CUMPL
E
Los servidores se
encuentra
debidamente
identificados
La capacidad de
los servidores es
suficiente para el
buen
funcionamiento de
la aplicacin
Los servidores
cuentan con
soporte vigente
del fabricante
SI
SI
SI
AO
2014
NO
CUMPL
E
OBSERVACIONES
El servidores
donde estn
alojada la
aplicacin de
cuentan con el
alta disponibilidad
Se realiza
mantenimiento
peridico a los
servidores
no
SI
DIA
15
MES
12
AO
2014
ITEM EVALUADO
CUMP
LE
NO
CUMP
LE
El software
utilizado para las
aplicaciones est
correctamente
licenciado
Solo el personal
autorizado tiene
permisos para la
modificacin,
actualizacin o
instalacin de
SI
SI
OBSERVACIONES
Asociados &
Auditores
EVALUACIN DE
aplicaciones
TRANSACCIONES
Se dispone de las
SI
FECHA
actualizaciones
DIA
MES
12
para los 18
diferentes
ITEM
EVALUADO CUMP
aplicativos
LE
utilizados
Se realiza una
SI
Se
tiene
un
SI
continua
riguroso
depuracin del
seguimiento
del
sistema operativo
ingreso
de en
loslos
instalado
usuarios
las
equipos ade
uso
bases
de
datos
cotidiano
ySe
lasposee
diferentes
un
SI
modificaciones
antivirus
realizadas
licenciado ya
Se
manejanpara SI
adecuado
cdigos
dede los
cada uno
acceso
para
la
equipos de los
modificacin
de
usuarios de la
las
bases de
empresa
datos o
informacin de
inters comn
Se envan
NO
alertas de
transacciones
no autorizadas
al encargado
correspondiente
Si existen
salvaguardias
adecuadas para
evitar el acceso
no autorizado o
la destruccin de
documentos,
registros y
activos.
SI
OBSERVACIONES
Se observa una depuracin cada mes de los
equipos y se observa que se ha enseado a
cada usuario la manera de realizarlo como
parte de su trabajo cotidiano, buena
herramienta.
Asociados &
Auditores
EVALUACIN
POLTICAS Y
PROCEDIMIENTOS
FECHA
DA
21
ITEM EVALUADO
MES
12
AO
2014
CUMP
LE
NO
CUMPL
E
Se tiene Polticas
de seguridad de
SI
OBSERVACIONES
acceso a la
informacin de
aplicacin
Se tiene
procedimientos
claros a nivel de
administracin la
aplicacin
Se polticas de
control de
acceso a la red
Existen
procedimientos
de recuperacin
de desastres de la
aplicacin
Existen
procedimientos
de backup de la
informacin de la
aplicacin
Evidencia Generada
Evidencia Oral
Evidencia escrita
Sistemas de control
Datos suministrados
Equipos
SI
SI
NO
SI
Confiable
x
x
x
x
x
No Confiable
CONCLUSIN
BIBLIOGRAFA