Auditroria

Solo disponible en BuenasTareas
  • Páginas : 64 (15753 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de junio de 2010
Leer documento completo
Vista previa del texto
ESCUELA POLITECNICA DEL EJÉRCITO

DEPARTAMENTO DE CIENCIAS DE LA COMPUTACION

INGENIERIA EN SISTEMAS E INFORMATICA

EVALUACION Y AUDITORIA DE SISTEMAS
TEMA:
PERFIL DEL PROYECTO
Alumno:
Pablo Ganán

Decimo “C”

Sangolqui, 22 Octubre de 2009

Auditoria informática a la empresa de tecnología XPC Corp.

Índice
Contenido | pág. |
I. Tema | 2 |
II. Objetivos | 4 |i) Objetivo General | 4 |
ii) Objetivos Específicos | 4 |
III) Introducción | 5 |
IV) Justificación | 6 |
IV) Beneficios | 7 |
V) Alcance | 8 |
1. Seguridad Lógica | 11 |
1.1 Identificación de usuarios | 11 |
1.1.1 Altas | 11 |
1.1.2 Bajas | 11 |
1.1.3 Mantenimiento | 11 |
1.1.4 Cuentas de usuario | 12 |
1.2 Autenticación | 12 |
1.3 Passwords | 12 |1.3.1 Generación | 12 |
1.3.2 Cambios | 13 |
1.4 Segregación de funciones | 14 |
2 - Seguridad de las comunicaciones | 14 |
2.1 Topología de red | 14 |
2.1.1 Componentes de red | 14 |
2.1.2 Descripción de la red | 14 |
2.2 Mail | 14 |
2.2.1 Herramientas | 15 |
2.2.2 Recepción y envío de mails | 15 |
2.3 Firewall | 16 |
2.3.1 Configuración de servicios del firewall | 16 |2.3.2 Testeo de la red | 17 |
2.3.3 Falla en servidores | 17 |
3 - Seguridad de las aplicaciones | 18 |
3.1 Software | 18 |
3.2 Seguridad de bases de datos | 18 |
3.3 Control de aplicaciones en pc’s | 19 |
3.4 Control de datos en las aplicaciones | 20 |
4 - Seguridad física | 21 |
4.1 Equipamiento | 21 |
4.1.1 Características de los servidores | 21 |
4.2 Control de acceso físicoal centro de cómputos | 21 |
4.3 Control de acceso a equipos | 22 |
4.4 Dispositivos de soporte | 23 |
4.5 Cableado estructurado | 24 |
5 - Administración del centro de computo | 26 |
5.1 Administración del cpd | 26 |
5.1.1 Responsabilidad del equipo de sistemas | 26 |
5.1.2 Planes de sistemas | 26 |
5.1.3 Permisos de los encargados del centro de cómputos | 26 |
5.1.4 Importanciade la seguridad | 26 |
5.1.5 Mantenimiento | 27 |
5.1.6 Interacción con el usuario | 27 |
5.1.7 Instaladores | 28 |
5.2 Backup | 28 |
5.2.1 Backup de datos en el servidor | 28 |
5.2.2 Backup de datos en las pc´s | 29 |
5.2.3 Backup de la página web | 30 |
5.2.4 Backup de logs | 30 |
5.2.5 Protección de los backups | 30 |
5.2.6 Documentación del backup | 30 |
5.3Documentación | 30 |
5.3.1 Documentación del centro de cómputos | 30 |
5.3.2 Manuales | 31 |
5.3.3 Documentación del desarrollo | 31 |
Informe de Auditoria | 32 |
1. Seguridad Lógica | 32 |
1.1 Identificación de usuarios | 32 |
1.2 Autenticación | 35 |
1.3 Passwords | 36 |
1.4 Segregación de funciones | 37 |
2. Seguridad de las comunicaciones | 38 |
2.1 Topología de red | 38 |
2.2 Mail| 38 |
2.3 Firewall | 40 |
3. Seguridad de las aplicaciones | 42 |
3.1 Software | 42 |
3.2 Seguridad de bases de datos | 42 |
3.3 Control de aplicaciones en pc’s | 43 |
3.4 Control de datos en las aplicaciones | 44 |
4. Seguridad física | 45 |
4.1 Equipamiento | 45 |
4.2 Control de acceso físico al centro de cómputos | 45 |
4.3 Control de acceso a equipos | 45 |
4.4 Cableadoestructurado | 47 |
5. Administración del centro de computo | 48 |
5.1 Administración del cpd | 48 |
5.2 Backup | 52 |
5.3 Documentación | 52 |
Conclusiones | 56 |
Anexos | |
Anexo I | 57 |
Anexo II | 59 |

Objetivos
i) Objetivo General
* Analizar y evaluar la Auditoría Informática en La Empresa XPC Corp. con el fin de relevar las vulnerabilidades existentes enlo relativo a controles de seguridad, como medio para el desarrollo de una Política de Seguridad Informático.

ii) Objetivo Especifico
* Obtener elementos de juicio fundamentados en la naturaleza de los hechos examinados.
* Revisar y evaluar de controles operativos.
* Recomendar medidas preventivas para evitar posibles vulnerabilidades al sistema de la organización.
*...
tracking img