Este documento habla sobre la importancia de realizar auditorías de tecnologías de la información para verificar las configuraciones de las herramientas de seguridad. Explica que una auditoría debe determinar su alcance y realizar un plan de auditoría. También revisa la configuración de herramientas de seguridad aplicadas a equipos y redes, analiza reportes de aplicaciones y define nuevos requerimientos de seguridad si es necesario. Finalmente, implementa acciones correctivas en la configuración y ejecución de herramientas de seguridad informática
La Sostenibilidad Corporativa. Administración Ambiental
Auditorías de seguridad
1. VERIFICAR LAS
CONFIGURACIONES DE
LAS HERRAMIENTAS DE
SEGURIDAD MEDIANTE
LA REALIZACIÓN DE
AUDITORIA
• DIANA LAURA ADAME BENAVIDES
• GERMÁN ESPÍNDOLA ABRAJÁN
• ARMANI MARINO AGUILAR
2. REALIZA AUDITORÍAS DE
TECNOLOGÍAS DE LA
INFORMACIÓN
Concepto de auditoría de tecnologías de
información.
La auditoría es una herramienta utilizada para
contabilizar y verificar recursos de acuerdo a patrones
establecidos.
Auditorías de tecnologías de la información hace
referencia a contabilizar los elementos y las técnicas
usadas en el tratamiento y la transmisión de la
información, principalmente la informática, Internet y
las telecomunicaciones.
3. Alcances de la auditoría
La auditoría debe de determinar un alcance de acuerdo a las
necesidades y sólo a las zonas en las que se encuentren
componentes de las tecnologías de la información.
Plan de auditoría
Se debe realizar un plan de auditoría en el que se establezcan
los alcances, propósitos y procedimientos para realizar la
auditoría de una manera eficiente y agilizada.
4. REVISA LA CONFIGURACIÓN DE LAS
HERRAMIENTAS DE SEGURIDAD
APLICADAS A LOS EQUIPOS Y REDES DE
COMUNICACIÓN
Herramientas de auditoría para la recopilación de
información
Como para recopilar cualquier información para planes de
seguridad, se utilizan las mismas herramientas para recopilar
información de los equipos y procedimientos útiles en la
auditoría como: entrevistas, cuestionarios, bitácoras, manuales
de procedimientos, organigramas, etc.
5. Herramientas de auditoría para la comparación de
configuración
Comparación de información se utiliza para saber la diferencia
de lo que se esté valorando en la auditoría. Para hacer una
comparación se debe recopilar la información de una manera
minuciosa y compararlas por medio de informes de auditorías.
6. ANALIZA REPORTES DE
LAS APLICACIONES
Genera reportes de operación de las aplicaciones
Para generar reportes se debe realizar un estudio de la
aplicación que se va a reportar, se debe especificar para qué
uso está, quién lo utiliza y de qué manera. Los reportes sirven
para saber sí las aplicaciones funcionan de la mejor manera o
si se le está dando un mal uso.
Compara métricas establecidas con los resultados
Se debe comparar los resultados obtenidos de las
aplicaciones y nombrados en el reporte que se hizo. Las
métricas están establecidas en los planes de seguridad y de
mantenimiento.
7. Identifica nuevos requerimientos
De acuerdo a las métricas que se establecen en los planes de
seguridad y de mantenimiento se puede saber qué es lo que
está funcionando de manera correcta y así saber que se puede
mejorar. Si no cumple con las necesidades se debe mejorar
para que se adapte a los requerimientos.
Define nuevos requerimientos de seguridad en caso
necesario
Sí se identificaron fallas, se debe identificar de que nivel es y la
importancia que tiene, en todos los casos se deben solucionar
esas fallas en cualquier ámbito que comprometa la seguridad de
la información y de los equipos.
8. Establece medidas para solucionar nuevos requerimientos
De acuerdo a la importancia se deben ir solucionando los
problemas, se debe seleccionar la mejor forma de repararlos.
La mejor opción en una empresa siempre será la más barata y
eficiente.
Determina alternativas para optimizar lo existente
Si lo que falla o no trabaja correctamente no se puede
reemplazar se debe optimizar lo que ya se tiene. Hay diferentes
maneras que dependen siempre de lo que se quiere optimizar,
ya sea de seguridad o de comunicaciones o cualquier ámbito
informático.
9. IMPLEMENTACIÓN DE ACCIONES CORRECTIVAS EN
LA CONFIGURACIÓN Y EJECUCIÓN DE
HERRAMIENTAS DE SEGURIDAD INFORMÁTICA
Planes de contingencia
Definición de características
Plan de contingencia son los procedimientos que
se debe llevar a cabo cuando cualquier situación
imprevista suceda, en la seguridad un plan de
contingencia debe ser llevado a cabo cuando se
comprometa la información y los equipos.
El plan comprende tres subplanes: plan de
respaldo, plan de emergencia y plan de
recuperación.
10. El Plan de Emergencia
Una Planificación de Contingencias debe ser también un Plan de Emergencia
que contenga los siguientes elementos:
a) Identificación del escenario
b) Objetivos operativos
c) Medidas que se deben adoptar
d) Investigación
e) Conclusiones
Objetivos Generales
a) Minimizar las perdidas
Objetivos Particulares
b) Gestión y coordinación global, asignación de responsabilidades
c) Activación del Plan de Emergencia
d) Minimizar las perdidas
Contenido del Plan de Contingencia
a) La naturaleza de la contingencia
b) Las repercusiones operativas de la contingencia
c) Las respuestas viables
d) Las implicaciones financieras de las respuestas
e) Cualquier efecto en otro proceso
11. Alternativas de solución
Si la empresa no cuenta con un plan de contingencia se debe
realizar uno detallado y preciso de acuerdo a las
especificaciones y mientras se hace este, se debe realizar uno
de emergencia que contenga las medidas más importantes y
hacerlos conocer a todos en la empresa.
Escalamiento de problemas
Ya que los problemas no pueden ser resueltos por una sola
persona, se deben escalar, escalar un problema es transferirlo
o pedir ayuda a alguien que tenga la posibilidad de
solucionarlo. Se debe identificar cuando un problema no puede
ser resuelto por la empresa y especificar a cada problema la
mejor opción de escalamiento.
12. Actualización de software y de equipo de seguridad
Para asegurar la mayor eficiencia y seguridad en la empresa
se debe actualizar constantemente lo que mantiene seguro a la
empresa. En cuanto a software, todos los programas de
seguridad como antivirus, firewall, spyware e IDS deben ser
actualizados. De hardware igual mente se debe actualizar y
comprar nuevos equipos con mayor eficiencia como firewall e
IDS, computadoras más eficientes, nuevo cableado, etc.