Ice 82
Ice 82
Ice 82
TITUTO P ACIONAL
ESCUEL
LA SUPERIIOR DE ING
GENIERÍA MECÁNICA Y
ELÉCTRRICA
UNID
DAD CULH
HUACÁN
SEM
MINARIO
O: AUDITO
ORIA DE
E TECNOL
LOGIAS DE LA
INFORMACIÓÓN Y COM
MUNICACCIONES
T
TESIN
NA
Au
uditorría del Swittch de
e Acc
ceso
de la
a Red
d LAN N
QUE
E PARA OBTENER
O R EL TÍTU
ULO DE
LICENCIADO EN CIENCIAS DE LA COMUNICACIÓN
P R E S E N T A
ALEJANDRO SAUCEDO VIDALS
MARZO 2011
AUDITORÍA DEL SWITCH DE ACCESO DE LA RED LAN
AGRADECIMIENTOS
INDICE GENERAL
AUDITORIA INFORMÁTICA 8
CONCEPTO DE AUDITORÍA 8
DEFINICIÓN 8
¿QUIÉN HACE LA AUDITORÍA? 8
EVOLUCIÓN DE LA PRÁCTICA DE AUDITORÍA 8
ENFOQUE TRADICIONAL: 8
NUEVA VISIÓN: 8
DIFERENCIAS ENTRE AUDITORÍA INFORMÁTICA… 9
… Y CONTROL INTERNO 9
INTRODUCCIÓN A LA ADMINISTRACIÓN DE RIESGOS 10
AUDITORÍA INTERNA 10
¿QUÉ ES UN RIESGO? 10
ADMINISTRACIÓN DE RIESGOS (AR) 10
ESTABLECER Y FUNDAR UN EQUIPO DE ARI 11
ANÁLISIS DE VULNERABILIDADES 11
MAPEO DE AMENAZAS/ VULNERABILIDAD/ RECURSOS 12
MITIGACIÓN DEL RIESGO 12
ANÁLISIS COSTO-BENEFICIO 12
REPORTE FINAL 12
POLÍTICAS GENERALES DE SEGURIDAD 12
INTRODUCCIÓN 17
TIPOS DE RED 17
PAN (PERSONAL AREA NETWORK/ÁREA DE RED PERSONAL) 17
LAN (LOCAL AREA NETWORK/RED DE ÁREA LOCAL) 18
MAN (METROPOLITAN AREA NETWORK/RED DE ÁREA METROPOLITANA) 19
WAN (W IDE AREA NETWORK/RED DE ÁREA AMPLIA) 19
GAN (GENERIC ACCESS NETWORK/RED DE ACCESO GENÉRICO) 20
VLAN (VIRTUAL LOCAL AREA NETWORK/RED DE ÁREA LOCAL VIRTUAL) 20
VPN (VIRTUAL PRIVATE NETWORK/RED PRIVADA VIRTUAL) 21
TOPOLOGÍAS DE RED 21
TOPOLOGÍAS EN BUS O LINEAL 22
TOPOLOGÍA DE ÁRBOL 22
TOPOLOGÍA DE ANILLO 23
TOPOLOGÍA EN ESTRELLA 24
TOPOLOGÍA DE MALLA 25
EQUIPOS DE COMUNICACIÓN 26
SWITCH 26
ROUTER 27
COBIT 36
INTRODUCCIÓN 36
MARCO DE TRABAJO COBIT 37
PLANEAR Y ORGANIZAR (PO) 39
ADQUIRIR E IMPLEMENTAR (AI) 39
ENTREGAR Y DAR SOPORTE (DS) 40
MONITOREAR Y EVALUAR (ME) 41
ACONDICIONAMIENTO DE AIRE. 48
IMPORTANCIA DE AUDITAR UNA RED Y CONCEPTO DE AUDITORÍA DE RED 49
AUDITORIA DE LA RED FÍSICA 49
AUDITORIA DE LA RED LÓGICA 50
ESTADO ACTUAL 52
PROBLEMÁTICA 52
PROPUESTA 52
ESTUDIO GENERAL DEL ÁREA A AUDITAR 52
PLANEACIÓN Y PROGRAMA DE TRABAJO 53
REUNIÓN CON ÁREA PARA NOTIFICAR AUDITORÍA 53
ENTREGA DE OFICIO DE ORDEN Y LEVANTAMIENTO DE ACTA DE INICIO DE AUDITORÍA 54
SOLICITUD DE INFORMACIÓN Y DOCUMENTACIÓN 54
ENTREVISTAS CON RESPONSABLES DE ACTIVIDADES 54
ANÁLISIS DE LA INFORMACIÓN 55
EVALUACIÓN DEL CONTROL INTERNO 55
PRUEBAS SUSTANTIVAS Y DE CUMPLIMIENTO 56
IDENTIFICACIÓN DE IRREGULARIDADES 56
REUNIÓN PARA COMENTAR IRREGULARIDADES 56
ELABORACIÓN DE REPORTES E INFORME DE OBSERVACIONES 57
MATRIZ DE RIESGO 57
REUNIÓN DE CONFRONTA, LEVANTAMIENTO DE ACTA DE CIERRE Y FIRMA DE OBSERVACIONES.
60
ELABORACIÓN DE OFICIO DE ENVÍO DE INFORME Y REPORTE DE OBSERVACIONES. 61
CONCLUSIONES. 63
ANEXOS 64
GLOSARIO 103
BIBLIOGRAFÍA 108
Conceptos
Generales
de Auditoría
Auditoria Informática
Concepto de auditoría
La palabra auditoría proviene del latín auditorius, y de esta proviene la palabra
auditor, que se refiere a todo aquel que tiene la virtud de oír.
Definición
Es un proceso, de recoger, agrupar y evaluar evidencias para determinar si un
sistema de información salvaguarda los activos, mantiene la integridad de los
datos, lleva a cabo los fines de la organización, y utiliza eficientemente los
recursos. Proceso metodológico para valorar y evaluar la confianza que se puede
depositar en TI. La auditoría informática evalúa y comprueba los controles y
procedimientos informáticos más complejos, desarrollando y aplicando técnicas
mecanizadas de auditoría, incluyendo el uso de software. La auditoría operativa o
de gestión es una revisión que comprende las actividades, sistemas y controles
dentro de la empresa para conseguir economía, eficiencia, eficacia u otros
objetivos.
Nueva visión:
Evaluar el nivel de seguridad y control del entorno de IT asegurándose que el
mismo refuerza la estructura de control interno de la organización (cumplimiento).
Asegurar que la organización obtiene en mayor beneficio de sus recursos de IT
(Gobierno de TI) contribuyendo a reforzar el Gobierno Corporativo de la
Organización (Desempeño y Gestión).
… y Control Interno
Funciones de control dual con otros departamentos.
Función normativa y del cumplimiento del marco jurídico.
Tiene funciones propias (Administración de la Seguridad lógica, etc.)
Responsable del desarrollo y actualización del plan de contingencias,
manuales de procedimientos y plan de seguridad.
Dictar normas de seguridad informática.
Definir los procedimientos de control.
Control de soportes físicos.
Control de información sensible o comprometida.
Control de calidad del servicio informático.
Definición de requerimientos de seguridad en proyectos nuevos.
Control de cambios y versiones.
El control informático es el componente de la actuación segura entre los
usuarios, la informática y control interno, todos ellos auditados por auditoría
informática.
¿Qué es un riesgo?
La palabra deriva del italiano risicare que significa "atreverse". En este sentido, el
riesgo es una opción en lugar de un destino. De las acciones que nos atrevemos a
tomar, depende la toma de decisiones, son lo que la historia de riesgos es para
todos nosotros. No todos los proyectos requieren un planteamiento formal de
gestión de riesgos, pero para obtener el máximo beneficio, la gestión del riesgo
debe convertirse en un proceso sistemático.
Análisis de Amenazas
Identificar Recursos
amenazas Personales Externas
Identifica amenazas
que puedan impactar
Lista de recursos que Perdida de servicios
el ambiente o Gente clave enferma
se necesitan proteger (voz y datos)
infraestructura
evaluada
Amplio conocimiento Amenazas
Perdida de Servicios
de instalaciones, ambientales: Fuego, Enfermedades
Elementales (luz,
contratos con terremotos, simultaneas
agua, teléfono, etc.)
proveedores, explosiones o (Epidemias)
por un periodo largo
garantías y leyes, etc. inundaciones
Incluir eventos raros Perdida (renuncia /
Bienes tangibles e
pero posibles (fallas terminación de
intangibles (todo lo de Fenómenos Naturales
en la estructura del contrato / muerte) de
valor)
edificio persona
Considerar pérdida o
daño de recursos en
términos de pérdida
Robos (discos, laptops
de tiempo, costo,
reparación, utilidad o
reemplazo.
Software
malintencionado
(Virus, spyware, etc.)
Proveedores en
quiebra
Contratistas
Terrorismo político
Mal uso de los
recursos.
Análisis de vulnerabilidades
Esta tarea incluye la identificación de las vulnerabilidades que puedan incrementar
la frecuencia o impacto en el caso de una amenaza que afecte al ambiente en
Análisis costo-beneficio
Esta tarea incluye la valoración del grado de una reducción de riesgo, la cual se
espera alcanzar mediante la implantación de las salvaguardas de reducción de
riesgos seleccionadas. El beneficio bruto menos el costo anual de las
salvaguardas seleccionadas para alcanzar la reducción del nivel de riesgo, nos
lleva al beneficio neto. Herramientas para calcular el retorno de la inversión o el
valor presente, siempre son utilizadas para realizar un análisis más detallado de la
actividad de los costos de las salvaguardas.
Reporte Final
Este reporte incluye el reporte interno como los detalles y recomendaciones de la
selección de salvaguardas y el análisis de mitigación del riesgo, además de las
tareas realizadas para apoyar el análisis costo-beneficio. Este reporte, con las
recomendaciones adecuadas, proporciona a los altos niveles con las bases
subsecuentes acciones en la administración de riesgos.
Identificación de Riesgos
Riesgo: “La posibilidad de que una amenaza en particular explote una
vulnerabilidad y afecte un activo”
¿Que debe analizarse?
El impacto (leve, moderado, grave)
La probabilidad (baja, media, alta)
Estándares de Seguridad
Normas Internacionales de seguridad
Proporcionan un conjunto de buenas prácticas en gestión de seguridad de la
información:
Ejemplos ISO/IEC 17799, COBIT, ISO 15408
ISO 17799 que tiene la bondad de ser transversal a las organizaciones, abarcando
la seguridad como un problema integral y no meramente técnico.
Las Políticas definen qué se debe proteger en el sistema, mientras que los
Procedimientos de Seguridad describen cómo se debe conseguir dicha protección
Políticas específicas
Procedimientos
Estándares o prácticas
Estructura organizacional
Políticas Específicas
Definen en detalle aspectos específicos que regulan el uso de los recursos de
información y están más afectas a cambios en el tiempo que la política general.
Procedimiento
Define los pasos para realizar una actividad
Evita que se aplique criterio personal.
Estándar
En muchos casos depende de la tecnología
SEMINARIO DE AUDITORÍA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 14
Y COMUNICACIONES
AUDITORÍA DEL SWITCH DE ACCESO DE LA RED LAN
Conceptos
Generales
de Red
Introducción
La fusión de las computadoras y las comunicaciones ha tenido una influencia
profunda en la manera en que están organizados los sistemas computacionales.
El modelo antiguo de una sola computadora que realiza todas las tareas ha sido
reemplazado por otro en el que un gran número de computadoras separadas pero
interconectadas hacen el trabajo. Estos sistemas se denominan “Redes de
Computadoras”; el cual se define como un conjunto de computadoras autónomas
interconectadas.
Tipos de Red
Las redes de información se pueden clasificar según su extensión y su topología.
Una red puede empezar siendo pequeña para crecer junto con la organización o
institución. A continuación se presenta los distintos tipos de redes disponibles:
Por Cobertura:
PAN
LAN
MAN
WAN
GAN
VLAN
VPN
comunicación con los dispositivos que van adheridos a nuestro cuerpo o a nuestra
indumentaria, ya sea que estemos en movimiento o no, dentro del área de
cobertura de nuestra red. PAN prevé el acercamiento de un paradigma de redes,
la cual atrae el interés de los investigadores y las industrias que quieren aprender
más acerca de las soluciones avanzadas para redes, tecnologías de radio, altas
transferencias de bits, nuevos patrones para celulares, y un soporte de software
más sofisticado.
El sistema tendrá que soportar diferentes aplicaciones y distintos escenarios de
operación, y así poder abarcar una gran variedad de dispositivos.
Tipos de Vlan
Se han definido diversos tipos de VLAN, según criterios de conmutación y el nivel
en el que se lleve a cabo:
VLAN de nivel 1 (también denominada VLAN basada en puerto) define una
red virtual según los puertos de conexión del switch.
VLAN de nivel 2 (también denominada VLAN basada en la dirección MAC)
define una red virtual según las direcciones MAC de las estaciones. Este
tipo de VLAN es más flexible que la VLAN basada en puerto, ya que la red
es independiente de la ubicación de la estación.
VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3:
VLAN basada en la dirección de red: conecta subredes según la
dirección IP de origen de los datagramas. Este tipo de solución
brinda gran flexibilidad, en la medida en que la configuración de los
switches cambia automáticamente cuando se mueve una estación.
En contrapartida, puede haber una ligera disminución del
rendimiento, ya que la información contenida en los paquetes debe
analizarse detenidamente.
VLAN basada en protocolo: permite crear una red virtual por tipo de
protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se
pueden agrupar todos los equipos que utilizan el mismo protocolo en
la misma red.
TOPOLOGÍAS DE RED
En el contexto de una red de comunicaciones, el término TOPOLOGÍA se refiere a
la forma según la cual se interconectan entre sí los puntos finales, o estaciones,
conectados a la red. Las topologías usuales en redes, son: bus o lineal, árbol,
SEMINARIO DE AUDITORÍA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 21
Y COMUNICACIONES
AUDITORÍA DEL SWITCH DE ACCESO DE LA RED LAN
Topología de Árbol
Esta topología es una generalización de la topología de bus o lineal; el medio de
transmisión es un cable ramificado, sin bucles cerrados que comienza en un punto
conocido como raíz o cabecera (head end). Uno o más cables comienzan en el
punto raíz y cada uno de ellos puede presentar ramificaciones. Las ramas puedes
disponer de ramas adicionales, dando lugar a esquemas más complejos. De
nuevo la transmisión desde una estación se propaga a través del medio y puede
alcanzar el resto de las estaciones.
Topología de Anillo
El bus se cierra sobre sí mismo formando un anillo, de esta manera se asegura
que la distancia a recorrer por la información entre dos equipos conectados al
anillo es siempre la más corta posible; es decir, cada estación está conectada a la
siguiente y la última está conectada a la primera. Cada estación tiene un receptor
Topología en Estrella
Consiste en que todos los equipos finales de la red se conecten a uno intermedio
que encamina la información a los destinatarios. Se utiliza en redes algo más
extensas que las locales. Normalmente no es práctico que sea un único equipo el
que actúa de intermediario (ya que la red sería muy sensible a fallos de un único
equipo) y se suele emplear más de uno.
Ventajas:
Presenta buena flexibilidad para incrementar el número de equipos
conectados a la red.
Si alguna de las computadoras falla el comportamiento de la red sigue sin
problemas, sin embargo, si el problema se presenta en el controlador
central se afecta toda la red.
El diagnóstico de problemas es simple, debido a que todos los equipos
están conectados a un controlador central.
Desventajas:
No es adecuada para grandes instalaciones, debido a la cantidad de cable
que deben agruparse en el controlador central.
Esta configuración es rápida para las comunicaciones entre las estaciones
o nodos y el controlador, pero las comunicaciones entre estaciones es
lenta.
Topología de Malla
Consiste en que todos los equipos integrantes de una red se conecten todos con
todos. Esto solo es viable, desde un punto de vista práctico para redes con un
pequeño número de equipos. En la práctica se emplea para redes de área extensa
combinada con la topología de estrella. Los equipos finales se conectan a un
conjunto de equipos intermedios en forma de estrella, mientras que estos últimos
se conectan entre sí, todos con todos con una topología de malla. Esta
configuración asegura una máxima disponibilidad de la red en caso de fallo de
alguno de los equipos.
Presenta ventajas como:
La posibilidad de llevar los mensajes de un nodo a otro por diferentes
caminos.
SEMINARIO DE AUDITORÍA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 25
Y COMUNICACIONES
AUDITORÍA DEL SWITCH DE ACCESO DE LA RED LAN
Y su desventaja es:
Red es costosa de instalar ya que requiere de mucho cable.
EQUIPOS DE COMUNICACIÓN
Los principales equipos de comunicación con los que se crean las diferentes redes
que en la actualidad se conocen son:
Switch
Router
SWITCH
Es un dispositivo digital de lógica de interconexión de redes de computadores que
opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es
interconectar dos o más segmentos de red, de manera similar a los puentes
(bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC
de destino de las tramas en la red.
ROUTER
Es un dispositivo de hardware para interconexión de red de computadoras que
opera en la capa tres (nivel de red) del modelo OSI. Un router es un dispositivo
para la interconexión de redes informáticas que permite asegurar el enrutamiento
de paquetes entre redes o determinar la mejor ruta que debe tomar el paquete de
datos.
Marcos de
Referencia y
Metodología
Ambiente de control
Evaluación de riesgos
Actividades de control
Información y comunicación
Supervisión
El ambiente de control refleja el espíritu ético vigente en una entidad respecto del
comportamiento de los agentes, la responsabilidad con que encaran sus
actividades, y la importancia que le asignan al control interno. Sirve de base de los
otros componentes, ya que es dentro del ambiente reinante que se evalúan los
riesgos y se definen las actividades de control tendientes a neutralizarlos.
Simultáneamente se capta la información relevante y se realizan las
comunicaciones pertinentes, dentro de un proceso supervisado y corregido de
acuerdo con las circunstancias.
los resultados que se buscan, y la matriz constituida por ese esquema es a su vez
cruzada por los componentes.
En la estructura del informe, los criterios son elementos básicos para entender y,
en su caso, aplicar el sistema de control. Se requieren adecuados análisis y
comparaciones para interpretar los criterios en el contexto de una organización en
particular, y para una evaluación efectiva de los controles implantados.
El Informe prevé 20 criterios agrupados en cuanto al:
Propósito
Compromiso
Aptitud
Evaluación y Aprendizaje.
La escala 0-5 se basa en una escala simple de madurez que muestra cómo
evoluciona un proceso desde Inexistente hasta optimizado. Debido a que son
procesos de administración, la madurez y la capacidad aumentada es también
sinónimo de mayor manejo del riesgo y mayor eficiencia.
0 Inexistente
1 Inicial
2 Repetible
3 Definida
4 Administrada
5 Optimizada
Service Strategy
Service Design
Service Transition
Service Operation
Continual Service Improvement
Para lograr un gobierno efectivo, los ejecutivos esperan que los controles a ser
implementados por los gerentes operativos se encuentren dentro de un marco de
control definido para todo los procesos de TI. Los objetivos de control de TI de
COBIT están organizados por proceso de TI; por lo tanto, el marco de trabajo
brinda una alineación clara entre los requerimientos de gobierno de TI, los
procesos de TI y los controles de TI.
Estándares de IEEE
802.1 Define la relación entre los estándares 802 del IEEE y el Modelo de
Referencia para Interconexión de Sistemas Abiertos (OSI) de la ISO (Organización
Internacional de Estándares). Por ejemplo, este Comité definió direcciones para
estaciones LAN de 48 bits para todos los estándares 802, de modo que cada
adaptador puede tener una dirección única. Los vendedores de tarjetas de
interface de red están registrados y los tres primeros bytes de la dirección son
asignados por el IEEE. Cada vendedor es entonces responsable de crear una
dirección única para cada uno de sus productos.
ANSI
ANSI (Instituto Nacional Americano de Normalización) Organización voluntaria
compuesta por corporativas, organismos del gobierno y otros miembros que
coordinan las actividades relacionadas con estándares, aprueban los estándares
nacionales de los EE.UU. y desarrollan posiciones en nombre de los Estados
Unidos ante organizaciones internacionales de estándares. ANSI ayuda a
desarrollar estándares de los EE.UU. e internacionales en relación con, entre otras
cosas, comunicaciones y networking. ANSI es miembro de la IEC (Comisión
Electrotécnica Internacional), y la Organización Internacional para la
Normalización.
COBIT
Introducción
COBIT es un marco de referencia y un juego de herramientas de soporte que
permiten a la gerencia cerrar la brecha con respecto a los requerimientos de
control, temas técnicos y riesgos de negocio, y comunicar ese nivel de control a
los Interesados (Stakeholders); este permite el desarrollo de políticas claras y de
buenas prácticas para control de TI a través de las empresas. COBIT
constantemente se actualiza y armoniza con otros estándares. Por lo tanto, se ha
convertido en el integrador de las mejores prácticas de TI y el marco de referencia
general para el gobierno de TI que ayuda a comprender y administrar los riesgos y
beneficios asociados con TI. La estructura de procesos de COBIT y su enfoque de
alto nivel orientado al negocio brindan una visión completa de TI y de las
decisiones a tomar acerca de la misma.
Los beneficios de implementar COBIT como marco de referencia de gobierno
sobre TI incluyen:
Mejor alineación, con base en su enfoque de negocios
Una visión, entendible para la gerencia, de lo que hace TI
Propiedad y responsabilidades claras, con base en su orientación a
procesos
Aceptación general de terceros y reguladores
Un marco de control para el Gobierno TI define las razones de por qué se necesita
el Gobierno de TI, los interesados y que se necesita cumplir en el gobierno de TI.
Por qué: Cada vez más, la alta dirección se está dando cuenta del impacto
significativo que la información puede tener en el éxito de una empresa. La
dirección espera un alto entendimiento de la manera en que la tecnología
de información (TI) es operada y de la posibilidad de que sea aprovechada
con éxito para tener una ventaja competitiva.
Quién: Un marco de referencia de gobierno y de control requiere servir a
una variedad de interesados internos y externos, cada uno de los cuales
tiene necesidades específicas:
Interesados dentro de la empresa que tienen interés en generar valor
de las inversiones en TI
Interesados internos y externos que proporcionan servicios de TI
Interesados internos y externos con responsabilidades de
control/riesgo
Qué: Para satisfacer los requerimientos previos, un marco de referencia
para el gobierno y el control de TI, debe satisfacer las siguientes
especificaciones generales:
Brindar un enfoque de negocios que permita la alineación entre las
metas de negocio y de TI.
Establecer una orientación a procesos para definir el alcance y el
grado de cobertura, con una estructura definida que permita una fácil
navegación en el contenido.
Ser generalmente aceptable al ser consistente con las mejores
prácticas y estándares de TI aceptados, y que sea independiente de
tecnologías específicas.
Proporcionar un lenguaje común, con un juego de términos y
definiciones que sean comprensibles en general para todos los
Interesados.
Ayudar a satisfacer requerimientos regulatorios, al ser consistente
con estándares de gobierno corporativo generalmente aceptados
(COSO) y con controles de TI esperados por reguladores y auditores
externos.
Pocesos
Procesos
Procesos
Procesos
COBIT proporciona una lista completa de procesos que puede ser utilizada para
verificar que se completan las actividades y responsabilidades; sin embargo, no es
necesario que apliquen todas, y, aun más, se pueden combinar como se necesite
por cada empresa.
Para cada uno de estos 34 procesos, tiene un enlace a las metas de negocio y TI
que soporta. Información de cómo se pueden medir las metas, también se
proporcionan cuáles son sus actividades clave y entregables principales, y quién
es el responsable de ellas.
Auditoria de
dispositivos
de Red
Infraestructura inalámbrica
Dispositivos Firewalls
El Protocolo de Túnel Punto a Punto (PPTP) encapsula los paquetes (frames) del
Protocolo Punto a Punto (Point-to-Point Protocol, PPP) con datagramas IP para
transmitirlos por una red IP como Internet o una intranet privada. El PPTP utiliza
una conexión TCP conocida como la conexión de control de PPTP para crear,
mantener y terminar el túnel, y una versión modificada de GRE, para encapsular
los paquetes (frames) PPP como datos para el túnel. Las cargas de los paquetes
encapsulados pueden estar encriptadas o comprimidas o ambas cosas.
IP Sec
Todo es como en una sesión telnet tradicional, pero con la particularidad de que
todas las comunicaciones serán encriptadas. El manejo de cualquier programa
cliente de SSH es muy sencillo. Básicamente hay que introducir al servidor que se
quiere conectar y que algoritmo de encriptación se quiere usar
Se puede plantear en este punto una definición de UPS, una traducción literal del
término aceptado mundialmente, UPS (Uninterrumpible Power Supply/Fuente de
poder ininterrumpido). Es un equipo o dispositivo capaz de suministrar potencia o
energía frente a alguna interrupción de lo que sería el suministro normal de la
Jaula de Faraday
Acondicionamiento de Aire.
Una Auditoria de Redes es, en esencia, una serie de mecanismos mediante los
cuales se pone a prueba una red informática, evaluando su desempeño y
seguridad, a fin de lograr una utilización más eficiente y segura de la información.
El primer paso para iniciar una gestión responsable de la seguridad es identificar
la estructura física (hardware, topología) y lógica (software, aplicaciones) del
sistema (sea un equipo, red, intranet, extranet), y hacerle un análisis de
vulnerabilidad, para saber en qué grado de exposición nos encontramos; hecha
esta "radiografía" de la red, se procede a localizar sus fallas más críticas, para
proponer una estrategia de saneamiento de los mismos; un plan de contención
ante posibles incidentes; y un seguimiento continuo del desempeño del sistema.
Garantiza:
Áreas de equipo de comunicación con control de acceso.
Protección y tendido adecuado de cables y líneas de comunicación para
evitar accesos físicos.
Control de utilización de equipos de prueba de comunicaciones para
monitorizar la red y el tráfico en ella.
Prioridad de recuperación del sistema.
Control de las líneas telefónicas.
Comprobando:
El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso
limitado.
La seguridad física del equipo de comunicaciones sea adecuada.
Se tomen medidas para separar las actividades de los electricistas y de
cableado de líneas telefónicas.
Las líneas de comunicación estén fuera de la vista.
Se dé un código a cada línea, en vez de una descripción física de la misma.
Haya procedimientos de protección de los cables y las bocas de conexión
para evitar pinchazos a la red.
Existan revisiones periódicas de la red buscando pinchazos a la misma.
Manejar:
Se deben dar contraseñas de acceso.
Controlar los errores.
Garantizar que en una transmisión, ésta solo sea recibida por el
destinatario. Para esto, regularmente se cambia la ruta de acceso de la
información a la red.
Registrar las actividades de los usuarios en la red.
Encriptar la información pertinente.
Evitar la importación y exportación de datos.
Auditoría del
Switch de
Acceso de la
Red LAN
Estado Actual
En el diagrama general de la red (Para mayor referencia ver anexo A) podemos
observar desde que llegan los servicios de su proveedor INFOTEC hasta llegar a
los switch de acceso de cada piso del edificio señalado, en este caso nos
enfocamos al switch de acceso ubicado en el piso 9 de la torre Picacho de la
Secretaría de Economía, es importante ver lo que engloba para poder tener mayor
información del equipo a auditar y de esta manera no dejar ningún elemento que
resultara trascendental fuera de la auditoría.
Problemática
Se suscitó una intrusión en el switch de acceso de la Red LAN, causando la falta
de control del mismo y poniendo en riesgo los servicios que pasan por dicho
switch para la subdirección de comunicaciones.
Debido a esto, el Subdirector de Comunicaciones, se preocupó por el bajo nivel de
seguridad en su equipo; como sugerencia el personal que labora en dicha
dependencia le propuso la realización de una auditoría de TI y comunicaciones
para encontrar las vulnerabilidades. Siguiendo los puntos que se describen a lo
largo de este capítulo.
Propuesta
Con esta auditoría se pretende identificar los riesgos potenciales y
vulnerabilidades actuales en el equipo y proponer la implementación de las
mejores prácticas para mitigar la mayor cantidad de ellos, permitiendo la mejor
administración del equipo.
El alcance será auditar el switch de acceso de la Red LAN del edificio Picacho de
la Secretaria de Economía, por el periodo de Enero a Febrero del 2011.
Partiremos de un estudio general del área a auditar y presentaremos un plan y
programa de trabajo en el que se efectuarán pruebas sustantivas y de
cumplimiento, además de obtener evidencias con lo que podremos efectuar un
reporte de recomendaciones por cada punto de riesgo que se encuentre y poder
mitigarlo.
Análisis de la información
Una vez que se tiene la información recabada y las evidencias entregadas se
procedió a realizar un análisis de dicha información en base a la parte documental
obtenida, en esta actividad se contaba con información proporcionada por los
encargados y responsables que se señalaron con anterioridad y solo se contó con
poca información ya que las actividades que desarrollan en la Subdirección de
Comunicaciones carecen de políticas y procedimientos y no hay un respaldo ni
bitácoras en muchos de los controles revisados, aun así y con lo que se contaba
se analizó la información y revisaron aquellos elementos que mediante dos check
list basado en CISCO (que es el proveedor del switch auditado) pudimos obtener
más información tanto en seguridad física como lógica (ver anexos VIII y IX) y que
nos serviría para, posteriormente, elaborar un reporte de recomendaciones
basado en COBIT para que los puntos observados puedan ser mejorados a través
de las mejores prácticas y se puedan acreditar posteriores auditorias, tanto
externas como internas.
Dentro de la información entregada por los encargados se encontraban reportes
de su proveedor de servicios llamado INFOTEC, el cual lleva la parte de internet,
mantenimiento de la red LAN y conectividad entre otros edificios propios de la
Secretaría, estos reportes corresponden al primer bimestre del año en curso,
periodo que fue el auditado y que se relaciona en algunas actividades del switch
de acceso de la red LAN.
Identificación de Irregularidades
Ya habiendo efectuado el análisis de la información obtenida a través de las
actividades anteriores, se procedió a identificar las irregularidades que se
encontraron en todo este proceso de auditoría para su análisis y posterior
elaboración de recomendaciones, así como los riesgos potenciales de cada
irregularidad y el cómo reducir riesgos, así como aquellos que tienen un mayor
impacto en la continuidad de la operación de la red.
Otro punto es que el proveedor de servicios será cambiado mediante una licitación
en menos de un mes, lo cual hace que estén en muchos cambios y el personal
tenga actividades en ciertos momentos emergentes y carentes de una guía
específica que regule las actividades de la subdirección, así como de los
encargados del SITE.
Matriz de Riesgo
Los beneficios que se obtienen al efectuar los controles marcados en la matriz de
riesgo es que la Subdirección de Comunicaciones cuente con las herramientas
mínimas necesarias para operar con eficiencia, eficacia, confidencialidad,
integridad, disponibilidad, cumplimiento y confiabilidad el manejo de los datos y
recursos de tecnologías de información de la Secretaría de Economía, así como
asegurar la calidad de los servicios que ofrece (ver anexo XII).
El control reduce el
Riesgos / Controles Probabilidad
Consecuencia Riesgo a:
El control reduce el
Riesgos / Controles Consecuencia Probabilidad
Riesgo a:
El control reduce
Riesgos / Controles Consecuencia Probabilidad
el Riesgo a:
Casi Certeza 2 13
Moderadas 6,8,14,16
PROBABILIDAD
Poco Probable
Bajo
IMPACTO
Todas aquellas observaciones hechas se les informaron para poder conocer sus
puntos de vista y si había elementos no considerados en ellas, para poder tener el
cierre de cada observación y plasmarla en el reporte final, así como las
recomendaciones basadas en la metodología COBIT que contiene las mejores
prácticas aplicadas en la normatividad que regula las actividades de las
secretarías a nivel federal (Ver anexo XIV, XV y XVI).
Conclusiones
Conclusiones.
Los procesos de auditoría en TI y comunicaciones son importantes en cualquier
institución, tanto privada como pública, ya que muestra a través de análisis de
riesgos, metodologías, reportes e informes, aquellas vulnerabilidades de lo
auditado y permite hacer recomendaciones para mitigar riesgos y a su vez verificar
aquellos controles tanto preventivos como correctivos necesarios en los equipos
de comunicaciones, como en este caso, el switch de acceso de la red LAN
auditado en la Secretaría de Economía.
Los procesos y niveles de seguridad para el manejo de la información deben de
estar establecidos y la auditoría debe de verificar que se apliquen en todas las
actividades y se apeguen a la normatividad vigente, las políticas y procedimientos
de cada institución, además de que estén alineadas a los objetivos de la alta
dirección. Es importante verificar la metodología para la administración de cambios
en los niveles dedicados a la infraestructura de TI, que permitan sostener los
servicios que estén involucrados.
La guía en la que fue basada la auditoría fue un Checklist que evalúa la seguridad
física de los Switches manejada por el proveedor del equipo auditado que es
CISCO; para evaluar la seguridad lógica se tomó como referencia el Checklist que
la NSA (Agencia Nacional de Seguridad de Estados Unidos) ofrece para la
revisión del IOS (Sistema Operativo de Interconectividad) de los Switches CISCO
y las recomendaciones efectuadas se basan en el modelo COBIT, que es el que
se cita en la regulación federal para la elaboración de auditorías a instituciones
gubernamentales.
Esta auditoría nos permitió adentrarnos a los procesos aplicados al switch de
acceso y darnos cuenta de la importancia de lo antes mencionado y de cómo las
recomendaciones que efectuamos mitigan riesgos que ponen en peligro la
continuidad de las operaciones de una red como la auditada, finalmente la
experiencia nos ha dejado un conocimiento amplio de todo lo que implica realizar
una auditoría a un equipo de comunicación y nos permitió adentrarnos al mundo
de la auditoria de las TI y comunicaciones, en el cual trabajaremos para ir
ampliando nuestro panorama y aplicarlo continuamente en diversos proyectos.
Anexos
Índice de Anexos
I Datos y Croquis
II Carta de Planeación
III Cronograma
IV Programa de Trabajo
V Marco Conceptual
XI Reporte de Observaciones
XIII Minuta
XV Indice de documentos
SECRETARIA DE ECONOMIA
SUBDIRECCION DE COMUNICACIONES
SECRETARÍA DE ECONOMÍA
ÁREA AUDITADA:
DIRECCIÓN GENERAL DE INFORMATICA
DIRECCIÓN DE LAS Periférico Sur No. 3025 Piso 9 Col. San Jerónimo Aculco,
OFICINAS: Delegación Magdalena Contreras, C.P. 10400, Distrito Federal,
CROQUIS DE LOCALIZACIÓN
CARTA DE PLANEACIÓN
SECRETARIA DE ECONOMIA
No. de auditoría: AE-01/11 Área a auditar: Dirección General de Informática/ Fecha: 14/Febrero/2011
Subdirección de Comunicaciones
Antecedentes
No se cuenta con antecedentes de auditorías en este rubro efectuadas a la Secretaría de Economía.
Objetivo de la auditoría
Verificar los controles generales de seguridad en el switch de acceso que sustenta la red Lan.
Alcances / Universo
El alcance comprende auditar el switch de acceso de la Red LAN del edificio Picacho de la Secretaria de Economía, por el periodo de Enero a
Febrero del 2011; el universo a verificar será el 100% de los recursos asignados del alcance o muestra determinada.
Muestra
Dependiendo del volumen de información y actividades de gestión del área, se determina como muestra el periodo de Enero a Febrero del 2011
Problemática
Se suscitó una intrusión en el switch de acceso de la Red LAN, causando la falta de control del mismo.
Estrategia / Procedimientos
Su inicio se formalizará mediante la orden y la firma del acta respectiva, en ese mismo acto será entregada la solicitud de información; la cual,
una vez proporcionada, será analiza cuantitativa y cualitativamente a efecto de realizar las pruebas sustantivas y de cumplimiento. Posterior al
análisis y demás procedimientos y técnicas de auditoría aplicados, se recabará únicamente la documentación que sustente los hallazgos
detectados que deberán ser incluidos en el Reporte e Informe de Observaciones.
La auditoría está planeada y calendarizada sistemáticamente; su ejecución se realiza conforme a las Normas de Auditoría generalmente
aceptadas y los formatos para tal efecto establecidos; el análisis cuantitativo y cualitativo de la información, así como las entrevistas y/o
cuestionarios a aplicar a los servidores públicos responsables de la función, servirán para identificar, entre otros aspectos:
• El área, sus procesos e información general y detallada, para determinar las pruebas a realizar.
• Los puntos críticos de los controles de seguridad y documentales.
Personal Comisionado:
SEMINARIO
Periférico sur DE
No. AUDITORÍA DE LAS Aculco,
3025 Col. San Jerónimo TECNOLOGÍAS
Delegación DE LA INFORMACIÓN
Magdalena contreras, C.P. 10400, Distrito68
Federal,
México.
Y COMUNICACIONES Pág. 1 de 1
AUDITORÍA DEL SWITCH DE ACCESO DE LA RED LAN
MARCO CONCEPTUAL
SECRETARÍA DE ECONOMÍA
No. de auditoría: AE-01/11 Área a auditar: Dirección General de Informática Fecha: 18/Febrero/2011
Tipo de auditoría: Específica /Subdirección de Comunicaciones Auditor: DJA
Rubro:
Seguridad en equipos de comunicación.
Objetivo:
Verificar los controles generales de seguridad en el switch de acceso que sustenta la red Lan.
Universo:
El alcance comprende auditar el switch de acceso de la Red LAN del edificio Picacho de la Secretaria de
Economía, por el periodo de Enero a Febrero del 2011; el universo a verificar será el 100% de los recursos
asignados del alcance o muestra determinada.
Muestra:
Dependiendo del volumen de información y actividades de gestión del área, se determina como muestra el periodo
de Enero a Febrero del 2011.
Procedimientos:
Para la realización de la auditoría, fue elaborada una Carta de Planeación, el Cronograma de Actividades y un
Programa Específico de Auditoría, que detalla secuencial y cronológicamente las etapas de planeación, ejecución e
informe de resultados.
Las técnicas para su ejecución serán el estudio general, el análisis, la inspección, la confirmación, la investigación,
la declaración, la observación, así como los ordenamientos establecidos en el Programa Anual de Auditorías
Externas de la Dirección General de Auditorías Externas y basado en los lineamientos del Órgano Interno de
Control de la Secretaría de Economía.
Conclusión:
Se darán a conocer las observaciones con sus causas, efectos, fundamento legal y recomendaciones correctivas y
preventivas propuestas, en los Reportes de Observaciones de Auditoría Externa y el Informe de Auditoría
respectivo, al finalizar la intervención.
Periférico sur No. 3025 Col. San Jerónimo Aculco, Delegación Magdalena contreras, C.P. 10400, Distrito Federal,
México.
SEMINARIO DE AUDITORÍA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN
Pág. 1 de 1 73
Y COMUNICACIONES
V.- Marco Conceptual
AUDITORÍA DEL SWITCH DE ACCESO DE LA RED LAN
D i recci ón General de I nf ormáti ca
Subdi recci ón de Comuni caci ones
Con fundamento en lo dispuesto en el artículo 37, fracciones I, IV, V, VII y X de la Ley Orgánica de la
Administración Pública Federal, se llevará a cabo la auditoría número AE-01/11, denominada “Auditoria del switch
de acceso de la red LAN”, específicamente a la Subdirección de Comunicaciones y áreas relacionadas, cuyo
objetivo es verificar los controles generales de seguridad involucrados en el cumplimiento de metas y objetivos.
Para tal efecto, esta Dirección ha autorizado para su realización a los CC. Alejandro Saucedo Vidals, Isaac
González Ramírez, David Juárez Avelar y Miguel Angel Romero Mora, como auditores comisionados para la
ejecución de la auditoría, por lo que se solicita el acceso a la documentación conformada por registros, reportes,
informes, manuales, correspondencia y demás efectos relativos a la operación y administración de dichas áreas,
así como suministrarles todos los datos e información que soliciten para la ejecución de la auditoría.
Asimismo, le agradeceré girar sus instrucciones a quien corresponda a efecto de que el personal comisionado
tenga acceso a las instalaciones de esa Unidad Administrativa y se le brinden las facilidades necesarias para la
realización de su cometido.
ATENTAMENTE
EL DIRECTOR GENERAL DE INFORMÁTICA
C.c.p. Expediente.
Periférico sur No. 3025 Col. San Jerónimo Aculco, Delegación Magdalena contreras, C.P. 10400, Distrito Federal,
SEMINARIO
México. DE AUDITORÍA DE LAS TECNOLOGÍAS DE LAPág.
INFORMACIÓN
1 de 1 74
Y COMUNICACIONES
VI.- Oficio de Inicio de Auditoria
AUDITORÍA DEL SWITCH DE ACCESO DE LA RED LAN
D i recci ón General de I nf ormáti ca
Subdi recci ón de Comuni caci ones
Derivado de la auditoría No. AE-01/11, mediante oficio No. Oficio No. DGI/SC/01/2011 del pasado 16 de Febrero de
2011, y con fundamento en lo dispuesto en el artículo 37, fracciones I, IV, V, VII y X de la Ley Orgánica de la
Administración Pública Federal, se solicita la siguiente información y documentación:
Agradeceré el envío por este conducto de la información antes descrita, en archivo electrónico y/o copias
fotostáticas; de no contar con la misma, indicar la causa o motivo, en un plazo no mayor a dos días hábiles.
Sin otro particular, hago propia la ocasión para enviar a usted un cordial saludo
ATENTAMENTE
AUDITOR
C.c.p. Expediente.
Periférico sur No. 3025 Col. San Jerónimo Aculco, Delegación Magdalena contreras, C.P. 10400, Distrito Federal,
México. Pág. 1 de 1
SEMINARIO DE AUDITORÍA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 75
Y COMUNICACIONES
VII.- Oficio de Petición Documental
AUDITORÍA DEL SWITCH DE ACCESO DE LA RED LAN
NO
DESCRIPCIÓN PASA FALLA
APLICA
SITUACIÓN
Como resultado del análisis efectuado a los controles generales para la seguridad del switch de acceso operación, de la
Subdirección de Comunicaciones de la Dirección General de Informática, en la Secretaría de Economía, para el periodo
Enero – Febrero del 2011; y como resultado de las entrevistas, investigación y análisis efectuado al switch de acceso, se
detectó los siguiente:
2.-Adquirir e Implementar
2.1 N/A
2.2 N/A
2.3 No se cuenta con procesos para adquirir, implementar y actualizar equipos de comunicación.
2.4 No existe documentación acerca del equipo de comunicación.
2.5 N/A
2.6 No existe una metodología para la Administración de Cambios.
2.7 No se cuenta con las instrucciones de migración y la planeación para la liberación de los nuevos equipos de
comunicación.
3.-Entrega y Soporte:
3.1 No se cuenta con listas de acceso al equipo (ACL)
3.2 No se cuenta con la administración de servicios provistos por un tercero.
3.3 No se cuenta con un servicio de revisión periódica de los niveles de servicio para optimizar el desempeño del equipo
de comunicación.
3.4 No se cuenta con un plan de continuidad de servicios.
3.5 No se cuenta con políticas generales de seguridad.
3.6 N/A
3.7 El personal no está entrenado debidamente para enfrentarse algún tipo de contingencia.
3.8 Se cuenta con un sistema de atención a usuarios por medio del cual se le da seguimiento a las fallas en la red.
3.9 Los archivos de configuración de los equipos de comunicación se encuentran asegurados y respaldados, y sólo el
personal autorizado tiene acceso a ellos.
Periférico sur No. 3025 Col. San Jerónimo Aculco, Delegación Magdalena contreras, C.P. 10400, Distrito Federal,
SEMINARIO
México. DE AUDITORÍA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN
Pág. 80
Pág.180
dede
1 7
Y COMUNICACIONES
XI.- Reporte y Matriz de Riesgos
AUDITORÍA DEL SWITCH DE ACCESO DE LA RED LAN
D i recci ón General de I nf ormáti ca
Subdi recci ón de Comuni caci ones
3.10 .No se cuenta con una respaldo de Logs de los equipos en caso de incidentes o para auditorias subsecuentes.
3.11 N/A
3.12 Existen controles de seguridad física sin embargo no se cuenta con ciertos lineamientos, tales como:
• La adecuada instalación de los equipos en los racks.
• Restricción al acceso del SITE con objetos metálicos personales (anillos, pulseras, relojes, etc.).
3.13 No se cuenta con políticas para el mantenimiento y monitoreo de los equipos de comunicación.
4.- Monitoreo
4.1 No se cuenta políticas de monitoreo y evaluación del desempeño de los equipos de comunicación.
4.2 No se cuenta con un programa de control efectivo para el monitoreo interno.
4.3 No se cuenta con una supervisión para garantizar el cumplimiento de las leyes, regulaciones y requerimientos
contractuales.
4.4 No se cuenta con un marco de gobierno de TI efectivo.
CAUSA RIESGO
1.- Planeación y Organización. 1.- Planeación y Organización.
1.1 Inobservancia a la normatividad establecida en materia de 1.2, 1.3, 1.4 Probable planeación inadecuada de las
tecnologías de la información. actividades y aseguramiento de los controles
1.2 1.3 1.4 Falta de actualización de manuales, políticas, aplicados a los procesos y áreas de mayor riesgo
lineamientos y procedimientos internos que regulen y para prevenir su ocurrencia.
documenten las actividades. 1.9 Desconocimiento de vulnerabilidades.
1.6 Falta de conciencia y entendimiento de los objetivos.
1.9 Inexistencia de una metodología para el análisis de
riesgos.
1.10 No se cuenta con un marco trabajo para la administración
de programas y proyectos.
2.- Adquirir e Implementar
2.- Adquirir e Implementar 2.3 No contar con los equipos solicitados en tiempo.
2.3 Faltan procesos para la adquisición, implementación y
actualización de equipos de comunicación. 2.4 No saber cómo corregir alguna falla que se
2.4 Documentación inexistente del equipo de cómputo. presente.
2.6 Falta de control en los equipos de comunicación
2.6 Falta de información para la administración de cambios. contra posibles incidencias.
2.7 Falta de planes y documentación para la migración. 2.7 Mala configuración de los equipos al momento de la
liberación.
Periférico sur No. 3025 Col. San Jerónimo Aculco, Delegación Magdalena contreras, C.P. 10400, Distrito Federal,
México.
SEMINARIO DE AUDITORÍA DE LAS TECNOLOGÍAS DE LAPág. 811 de
de 17
INFORMACIÓN
Pág. 81
Y COMUNICACIONES
XI.- Reporte y Matriz de Riesgos
AUDITORÍA DEL SWITCH DE ACCESO DE LA RED LAN
D i recci ón General de I nf ormáti ca
Subdi recci ón de Comuni caci ones
3.12.2 No hay supervisión de objetos metálicos. 3.12.2 Posible choque eléctrico que puede causar daño
al equipo o alguna lesión a la persona.
3.13 Falta contratos con proveedores. 3.13 Posibles fallas en el equipo que no se puedan
reparar.
RECOMENDACIONES
La Subdirección de Comunicaciones de la Dirección General de Informática, deberá generar un plan de trabajo con las
actividades requeridas para solventar las recomendaciones señaladas a continuación, e informar y justificar a este
Órgano de Control los resultados obtenidos:
2.-Adquirir e Implementar
2.3 Definir los procesos para la adquisición, implementación y actualización de equipos de comunicación.
2.4 Solicitar, la documentación necesaria del equipo de comunicación al proveedor.
2.6 Establecer la metodología para la administración de cambios.
2.7 Generar las instrucciones a seguir para la adecuada migración y determinar el plan a seguir para la liberación de los
nuevos equipos.
3.-Entrega y Soporte:
3.1Crear listas de acceso en el equipo de comunicación que se requieran.
3.2 Contratar el servicio de soporte y mantenimiento del proveedor.
3.3 Contar con los servicios necesarios para la revisión en los niveles de servicio del equipo de comunicación.
3.4 Elaborar de planes para la continuidad de servicios.
3.5 Establecer y dar a conocer políticas de seguridad.
3.7 Crear programas de capacitación para el personal responsable e de la administración del equipo de comunicaciones.
3.10 Obtención de los logs de los equipos.
3.12 Realizar bitácoras de acceso al SITE e implementar medidas de seguridad con respecto a objetos personales de
tipo metálico y garantizar la correcta instalación en el rack correspondiente.
3.13 Realizar políticas para el mantenimiento y monitoreo de los equipos de comunicación.
4.- Monitoreo
4.1 Fijar métricas para la evaluación del desempeño y monitoreo de los equipos de comunicación.
4.2 Realizar programa de control efectivo para el monitoreo interno de la LAN.
4.3 Determinar la supervisión para garantizar el cumplimiento de las leyes, regulaciones y requerimientos contractuales.
Periférico sur No. 3025 Col. San Jerónimo Aculco, Delegación Magdalena contreras, C.P. 10400, Distrito Federal,
México.
SEMINARIO DE AUDITORÍA DE LAS TECNOLOGÍAS DE LAPág. 82 de Pág. 1 de 1
INFORMACIÓN 82
7
Y COMUNICACIONES
XI.- Reporte y Matriz de Riesgos
AUDITORÍA DEL SWITCH DE ACCESO DE LA RED
D i recciLAN
ón General de I nf ormáti ca
Subdi recci ón de Comuni caci ones
4.4 Establecer un marco de gobierno efectivo que permita medir el desempeño y asegurar la efectividad y eficiencia de TI.
La Subdirección de Comunicaciones, posterior a la implementación de los mecanismos de control interno observados, deberá
revisarlos, actualizarlos y difundirlos periódicamente para evitar su recurrencia.
Enviar a esta Dirección evidencia documental que acredite las acciones implementadas.
BENEFICIOS
Que la Subdirección de Comunicaciones cuente con las herramientas mínimas necesarias para operar con
eficiencia, eficacia, confidencialidad, integridad, disponibilidad, cumplimiento y confiabilidad el manejo de los datos
y recursos de tecnologías de información de la Secretaría de Economía, así como asegurar la calidad de los
servicios que ofrece.
Periférico sur No. 3025 Col. San Jerónimo Aculco, Delegación Magdalena contreras, C.P. 10400, Distrito Federal,
Pág. 83 de 7
México. Pág. 1 de 1
SEMINARIO DE AUDITORÍA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 83
Y COMUNICACIONES
XI.- Reporte y Matriz de Riesgos
AUDITORÍA DEL SWITCH DE ACCESO DE LA RED LAN
D i recci ón General de I nf ormáti ca
Subdi recci ón de Comuni caci ones
MATRIZ DE EVALUACIÓN
El control reduce
Riesgos / Controles Consecuencia Probabilidad
el Riesgo a:
1.2 1.3 1.4 Probable planeación inadecuada de las
PLANEACIÓN Y ORGANIZACIÓN
El control
Riesgos / Controles Consecuencia Probabilidad reduce el Riesgo
a:
2.3 Instalación Errona y/o mala configuración que
repercute en el desempeño
3 Mayor Probable Bajo
Adquisición, implementación y actualización de
equipos de comunicación.
ADQUISICIÓN E IMPLEMENTACIÓN
Periférico sur No. 3025 Col. San Jerónimo Aculco, Delegación Magdalena contreras, C.P. 10400, Distrito Federal,
México. Pág.
Pág.84 de 1
1 de 7
SEMINARIO DE AUDITORÍA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 84
Y COMUNICACIONES
XI.- Reporte y Matriz de Riesgos
AUDITORÍA DEL SWITCH DE ACCESO DE LA RED
D i recciLAN
ón General de I nf ormáti ca
Subdi recci ón de Comuni caci ones
El control reduce
Riesgos / Controles Consecuencia Probabilidad
el Riesgo a:
3.1 Falta de control en el acceso al equipo de
comunicaciones.
7 Catastrófico Probable Probable
Crear listas de acceso en el equipo de
comunicación que se requieran
3.2 Inexistencia de continuidad y falta de
mantenimiento.
8 Mayor Moderas Bajo
Contratar el servicio de soporte y mantenimiento del
proveedor.
3.3 Falta de administración por intrusión.
9 Contar con los servicios necesarios para la revisión Mayor Probable Bajo
ENTREGA Y SOPORTE
Periférico sur No. 3025 Col. San Jerónimo Aculco, Delegación Magdalena contreras, C.P. 10400, Distrito Federal,
México. Pág. 185dede
Pág. 17
SEMINARIO DE AUDITORÍA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 85
Y COMUNICACIONES
XI.- Reporte y Matriz de Riesgos
AUDITORÍA DEL SWITCH DE ACCESO DE LA RED
D i recciLAN
ón General de I nf ormáti ca
Subdi recci ón de Comuni caci ones
El control reduce
Riesgos / Controles Consecuencia Probabilidad
el Riesgo a:
4.4 Efectuar trabajo sin llegar al objetivo de la dirección.
MONITOREO
Casi Certeza 2 13
Moderadas 6,8,14,16
Poco Probable
Bajo
IMPACTO
C. Alejandro Saucedo Vidals Ing. Francisco Javier Herrera López Ing. Enrique Vara Solorio
Periférico sur No. 3025 Col. San Jerónimo Aculco, Delegación Magdalena contreras, C.P. 10400, Distrito Federal,
México. Pág.
Pág.861 de 7
de 1
SEMINARIO DE AUDITORÍA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 86
Y COMUNICACIONES
XI.- Reporte y Matriz de Riesgos
AUDITORÍA DEL SWITCH DE ACCESO DE LA RED LAN
MINUTA No. 1
México , D.F. siendo las 12:00 hrs., del día 4 de marzo de 2011, se reunieron en la sala de juntas del piso 9 de la Dirección
General de Informática de la Secretaría de Economía en el Distrito Federal, sita en Periférico sur No. 3025 Col. San Jerónimo
Aculco, Delegación Magdalena contreras, para tratar asuntos relacionados al Programa de Controles generales para la
seguridad del switch de acceso. Participaron en la reunión el Ing. Enrique Vara Solorio, Director de Informática; Ing. Francisco
Javier Herrera López, Subdirector de Comunicaciones;
CC. Alejandro Saucedo Vidals, David Juárez Avelar, Isaac González Ramírez y Miguel Angel Romero Mora, Grupo Auditor.
OBJETIVO DE LA REUNIÓN:
DESARROLLO DE LA REUNIÓN:
El auditor Miguel Angel presentó y dio lectura el documento que contiene las Observaciones encontradas en la Auditoria,
abarcando los cuatro dominios que proporciona COBIT y que son Planear y Organizar, Adquirir e Implementar, Entrega y Dar
Soporte y Monitoreo. Se informó que la documentación proporcionada por el personal de TI fue insuficiente e hizo evidente la
carencia de Políticas y Controles de Seguridad dentro de la Secretaría; además de la inexistencia de un plan de contingencia
que garantice la continuidad de los servicios y la falta de redundancia en los procesos críticos de la Institución. Asimismo, se dio
a conocer que no existen planes para el monitoreo de la red LAN y no se cuenta con los manuales necesarios para la operación
de los equipos de comunicación, todo debido a la falta de contratos de soporte con los proveedores y que dan como resultado la
nula administración de cambios en cuanto a la infraestructura de comunicaciones.
Se cuestionó la existencia de dicha documentación y se invitó a que fuera presentada para así replantear un análisis distinto que
fuera de acuerdo con tal información.
-----------------------------------------------------ACUERDO------------------------------------------------
La Dirección de Informática estará en espera del Informe de Recomendaciones Correctivas para su eventual ejecución.
No habiendo más asuntos que tratar, se cierra la presente minuta siendo las 13:00 hrs., del día y la fecha, firmando al margen y
al calce los que en ella intervinieron.
Periférico sur No. 3025 Col. San Jerónimo Aculco, Delegación Magdalena contreras, C.P. 10400, Distrito Federal,
México.
SEMINARIO DE AUDITORÍA DE LAS TECNOLOGÍAS DE LA Pág. 93de
de1
INFORMACIÓN
Pág. 1 93
Y COMUNICACIONES
XIII.- Minuta
AUDITORÍA DEL SWITCH DE ACCESO DE LA RED LAN
D i recci ón General de I nf ormáti ca
Subdi recci ón de Comuni caci ones
Periférico sur No. 3025 Col. San Jerónimo Aculco, Delegación Magdalena contreras, C.P. 10400, Distrito Federal,
México.
SEMINARIO DE AUDITORÍA DE LAS TECNOLOGÍAS DE LAPág. 941de
de 110
INFORMACIÓN
Pág. 1 94
Y COMUNICACIONES
XIII.- Minuta
AUDITORÍA DEL SWITCH DE ACCESO DE LA RED LAN
D i recci ón General de I nf ormáti ca
Subdi recci ón de Comuni caci ones
INFORME DE AUDITORÍA
Clave: 713
Número de observaciones: 01
INTRODUCCIÓN:
Después haber detectado una intrusión en un equipo de comunicación que sustenta el acceso a la red LAN, la Subdirección de
Comunicaciones opto por realizar las medidas pertinentes a este equipo, con la mira a reducir el riego de que el incidente se
volviese a suscitar. La justificación de la presente auditoría al switch de acceso de la red LA de la Secretaría de Economía,
reviste en su importancia en el no contar con antecedentes de auditorías en este rubro y en los puntos críticos de los controles
generales que se debe implementar para reforzar su operación.
Fundamento Legal:
Fundamento en lo dispuesto en el artículo 37, fracciones I, IV, V, VII y X de la Ley Orgánica de la Administración Pública
Federal
OBJETIVO:
• Determinar si existen políticas de seguridad y si éstas incluyen estándares y responsabilidad de la seguridad física y
lógica, así como verificar su vigilancia, comunicación y difusión en tiempo y forma.
• Determinar si existen controles para identificar, autenticar y autorizar el acceso a la información.
• Verificar que existan relaciones de seguridad internas y externas, se realice la evaluación de violaciones de seguridad,
se administren los incidentes, se autoricen las transacciones y se protejan las funciones asociadas a la seguridad.
ALCANCE:
Uno de los switches de acceso a la red LAN, el cual pertenece a la Subdirección de Comunicaciones de la Dirección General
de Informática de la Secretaría de Economía, en el periodo comprendido de enero a febrero de 2011, el universo auditable
será el 100% del alcance o muestra auditada..
RESULTADOS:
De las entrevistas, investigación, inspección y análisis efectuado a instalaciones, equipos, información y documentación
proporcionada por el periodo de enero a febrero de 2011, se detectó lo siguiente:
Periférico sur No. 3025 Col. San Jerónimo Aculco, Delegación Magdalena contreras, C.P. 10400, Distrito Federal,
SEMINARIO
México. DE AUDITORÍA DE LAS TECNOLOGÍAS DE LAPág. 951de
de110
INFORMACIÓN
Pág. 1 95
Y COMUNICACIONES
XIV.- Informe de Auditoria
AUDITORÍA DEL SWITCH DE ACCESO DE LA RED LAN
D i recci ón General de I nf ormáti ca
Subdi recci ón de Comuni caci ones
Sobre este particular, la Subdirección de Infraestructura no cuenta con una planeación estratégica en materia de TI, que
establezcan sus prioridades en acorde a los objetivos de la Secretaria de Economía para una mejor utilización de los recursos,
además de no tener bien definidos los procesos para los niveles de seguridad para el tipo de información sensitiva y no
sensitiva. Por otro lado, esta área no cuenta con la documentación necesaria para determinar la dirección tecnológica de la
dirección ya que esta no cuenta con un comité de arquitectura que establezca y administre las expectativas realistas y claras
de lo que la tecnología puede ofrecer en términos de productos, servicios y mecanismos de aplicación. Por otra parte esta
área no cuenta con la documentación de cada uno de los roles y actividades que deben realizan cada uno de los
responsables de la administración de los equipos de comunicaciones. Otro de los puntos importantes con los que esta área no
cuenta es que no existe la adecuada comunicación entre la Dirección de TI y los niveles operativos con respecto al marco de
trabajo establecido y por aparte, tampoco se cuenta con un plan para la administración de riesgos y un marco de trabajo para
la administración de programas y proyectos de TI establecidos.
2.-Adquisición e Implementación:
Para llevar a cabo la estrategia de tecnologías de información, las soluciones de TI deben ser identificadas, desarrolladas o
adquiridas, así como implementadas e integradas dentro del proceso del negocio, cubriendo los cambios y el mantenimiento
realizados a sistemas existentes.
En este rubro la Subdirección de Comunicaciones no cuenta con los procesos para adquirir, implementar y actualizar los
equipos de comunicaciones, por lo consiguiente no se cuenta con la documentación acerca de estos equipos. Otro punto en
particular de consideración alta es que no existe una metodología para el control de cambios y mucho menos se cuenta con
instrucciones para la migración y la planeación para la liberación de los nuevos equipos de comunicación.
3.-Entrega y Soporte:
En referencia a la entrega de los servicios requeridos, que abarca desde las operaciones tradicionales hasta el entrenamiento,
pasando por seguridad y aspectos de continuidad, con el fin de proveer servicios, deben establecerse los procesos de soporte
necesarios, incluyendo el procesamiento de los datos por sistemas de aplicación.
En este aspecto la Subdirección de Comunicaciones no cuenta con una lista de acceso al equipo de comunicaciones y
tampoco cuenta con la administración de servicios provistos por un proveedor. Por otro lado esta subdirección no tienen un
servicio de revisión periódica de los niveles de servicio para optimizar el desempeño del equipo de comunicaciones y esto
conlleva a que el plan para la administración en la continuidad de servicios no se tenga contemplado, a su vez, tampoco se
cuente con políticas generales de seguridad, esto incluye el establecimiento y mantenimiento de roles y responsabilidades en
materia de seguridad, políticas, estándares y procedimientos de TI, esto también incluye realizar monitoreo y pruebas
periódicas de sustentabilidad.
Uno de los aspectos de mayor relevancia que se tiene que considerar es el personal, ya que de ellos depende el buen
funcionamiento de los equipos; es por ellos que en este rubro la Subdirección de Comunicaciones tiene una falla, ya que su
personal no está debidamente entrenado para enfrentarse a algún tipo de contingencia que se presente con el switch.
Por otra parte y realizando un rastreo de evidencia, se encontró que el administrador no cuenta con un respaldo de los
archivos Logs de los equipos de comunicación, esto es con la finalidad de contar con un registro en caso de alguna anomalía.
Otro de los aspectos a evaluar fue el referente a la parte física, en donde se encontraron con ciertas características las cuales
son muy importantes para mantener una integridad operacional bastante alta, en este aspecto se encontró que la Secretaria
de Economía cuenta con un SITE de comunicaciones, donde se encuentran albergados la gran mayoría de sus equipos, tanto
de comunicaciones como servidores y a su vez cuenta con características altas de seguridad solo que para este caso de
estudio, el equipo auditado no se encuentra bien instalado dentro del Rack y esto conlleva un gran riego ya que el equipo
puede sufrir una caída de gran impacto y consecuencia. No se cuenta con una bitácora de acceso a esta parte del inmueble y
tampoco se cuenta con un control sobre el acceso con joyería al sitio.
Por último, cabe mencionar que no se cuenta con políticas para el mantenimiento y monitoreo de los equipos de comunicación
que sustentan la red LAN de la Secretaria de Economía.
4.- Monitoreo
Todos los procesos necesitan ser evaluados regularmente a través del tiempo para verificar su calidad y suficiencia en cuanto
a los requerimientos de control, los recursos de tecnología de información necesitan ser administrados por un conjunto de
procesos agrupados, con el fin de proporcionar la información necesaria para alcanzar las metas y objetivos.
En este apartado la Subdirección de Comunicaciones no cuenta con políticas para el monitoreo y evaluación para el
Periférico sur No. 3025 Col. San Jerónimo Aculco, Delegación Magdalena contreras, C.P. 10400, Distrito Federal,
México.
SEMINARIO Pág. 96 de 110 DE LA INFORMACIÓN
DE AUDITORÍA DE LAS TECNOLOGÍAS Pág. 1 de 1 96
Y COMUNICACIONES
XIV.- Informe de Auditoria
AUDITORÍA DEL SWITCH DE ACCESO DE LA RED LAN
D i recci ón General de I nf ormáti ca
Subdi recci ón de Comuni caci ones
desempeño de los equipos de comunicación, además de no contar con un programa de control efectivo para el monitoreo
interno, aunado a esto, esta Subdirección carece de una supervisión para garantizar el cumplimiento de las leyes,
regulaciones y requerimientos que se lleguen a estipular en los contratos que se realicen con los distintos proveedores de
servicios con los que cuenta.
Por último se encontró que no se cuenta con un aspecto de mucha relevancia, que es el no tener estipulado un maco de
gobierno de TI efectivo dentro de la Dirección General de Informática y bajo el cual se rigen todos los puntos anteriormente
mencionados para una efectiva administración sobre los planes y contingencias para mitigar riesgos informáticos.
LIMITANTES:
No se pudo contar con información concisa ya que no cuentan con gran parte de ella.
CONCLUSIÓN:
La subdirección de Comunicaciones de la Dirección General de Informática, representa una función estratégica para las
operaciones de la Secretaría de Economía, ya que es la encargada de administrar los servicios de acceso a la red LAN, la
cual proporciona el servicio de internet y servicios de red a los distintos usuarios que en esta dependencia laboran.
La ejecución de la auditoria a uno de sus equipos de acceso de ya mencionada red, sustento se deben crea políticas,
procesos y planes de contingencia para saber el que realizar en caso de encontrar otro tipo de vulnerabilidades en casos
subsecuentes, ya que, la carencia de estas metodologías ponen en riesgo la continuidad del servicio en este Edifico de
Gobierno; al verse afectada la confidencialidad, la integridad y la disponibilidad de los servicios del equipo auditado, con el fin
de incrementar la eficacia y capacidad de respuesta de los equipos ante distintas situaciones de trabajo o posibles
contingencias.
Se deberán crear listas de acceso a los equipos de comunicación, además de realizar contratos con proveedores para que de
esta manera se tenga un mantenimiento a dichos equipos; por otro lado se deberá crear un plan para la continuidad en los
servicios y realizar las políticas generales de seguridad esto con el principal objetivo de mitigar riegos, esto incluyendo
también el establecimiento de roles y responsabilidades en materia de seguridad, políticas, estándares y procedimientos de
TI, para posteriormente continuar con el monitoreo y pruebas periódicas de sustentabilidad a los equipos de comunicación.
Se recomienda a la Subdirección de Comunicaciones realizar un entrenamiento adecuado al personal que de ella depende
para que estos a su vez puedan realizar de una mejor manera con las labores que de ello dependen. Por otra parte se
recomienda a los administradores de los distintos equipos de comunicación se realice de manera periódica un respaldo de los
distintos logs de los swithces para la creación de una bitácora.
En cuanto a la parte del SITE se refiere se recomienda crear un registro de las personas que ingresan a este sitio, así como la
supervisión de los objetos metálicos (joyería) que las personas poseen al momento de estar dentro del SITE y por último se
hace la recomendación para la elaboración de políticas para el mantenimiento y monitoreo de los equipos de comunicaciones.
Resulta relevante señalar que se debe observar la normatividad en materia de tecnologías de información emitida por la
Oficialía Mayor y la Ley Organica de la Administración Pública Federal, a efecto de implementar las acciones inmediatas para
su aplicación y, complementariamente, marcos de referencia internacionales como COBIT (Objetivos de control para la
información y tecnologías afines), cuyos dominios y procesos permitirán a la Subdirección de Comunicaciones mejorar su
operación cotidiana en los rubros de planeación, organización, adquisición, implementación, entrega, soporte y monitoreo,
para una mejor operación tanto de su SITE de comunicaciones, como en sí de los propios equipos.
ELABORO AUTORIZÓ:
Periférico sur No. 3025 Col. San Jerónimo Aculco, Delegación Magdalena contreras, C.P. 10400, Distrito Federal,
SEMINARIO
México. DE AUDITORÍA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN
Pág.
Pág. 197dede
1 97
Y COMUNICACIONES 110
XIV.- Informe de Auditoria
AUDITORÍA DEL SWITCH DE ACCESO DE LA RED LAN
D i recci ón General de I nf ormáti ca
Subdi recci ón de Comuni caci ones
Rubro o aspecto auditado: Controles generales para la seguridad del switch de acceso
ÍNDICE
Concepto Carpeta Páginas
A PLANEACIÓN
A.1 Índice 1 1
A.2 Cédula Única de Auditoría 1 1
A.3 Supervisión de la Integración del expediente de auditoría 1 1
A.4 Carta de Planeación 1 1
A.5 Cronograma 1 1
A.6 Programa específico de trabajo 1 3
A.7 Marco conceptual 1 1
A.8 Cédula de marcas de auditoría 1 2
B INFORMES
B.1 Oficio de envío de Informe y Reportes de Observaciones 1 1
B.2 Informe de Auditoría 1 3
B.3 Reporte de Observaciones de Auditoría 1 7
C EJECUCIÓN
C.1 Orden de auditoría 1 1
C.2 Actas de inicio y cierre de auditoría 1 1
C.3 Oficios de requerimiento 1 1
C.4 Minuta de trabajo 1 1
C.5 Oficio contestación requerimientos 1 1
D NORMATIVIDAD
D.1 Leyes, códigos, normas, políticas y lineamientos 1 1
Periférico sur No. 3025 Col. San Jerónimo Aculco, Delegación Magdalena contreras, C.P. 10400, Distrito Federal,
México. Pág. 1 de 1
SEMINARIO DE AUDITORÍA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 98
Y COMUNICACIONES
XV.- Índice de Documentos
AUDITORÍA DEL SWITCH DE ACCESO DE LA RED LAN
D i recci ón General de I nf ormáti ca
Subdi recci ón de Comuni caci ones
Fecha de inicio: 14 de Enero del 2011 Fecha de término: 05 de Marzo del 2011
Personal participante: Alejandro Saucedo Vidals, David Juárez Avelar, Isaac González Ramírez, Miguel Angel Romero
Mora
EVALUACIÓN
CONCEPTO COMENTARIOS
SI NO N/A
1. ¿Se encuentra en el expediente de la auditoría la
Carta de Planeación autorizada por el coordinador X
responsable de la revisión?
2. ¿En la carta de Planeación para auditar cada rubro,
se incluyó el universo de las operaciones, los X
alcances, las muestras y los procedimientos?
3. ¿Se cumplió con el Programa de Trabajo? X
4. ¿Fueron adecuadas las bases para determinar los
X
alcances y muestras de la auditoría?
5. ¿La auditoría se realizó conforme a lo establecido en
la Ley Orgánica de la Administración Publica Federal X
y los formatos establecidos de auditoría?
6. ¿Se encuentran en papeles de trabajo bien definidos
y soportados legalmente las observaciones X
determinadas?
7. ¿Existe evidencia fehaciente de que se hayan
X
revisado los papeles de trabajo de la auditoría?
8. ¿Los papeles de trabajo fueron elaborados de
acuerdo con las especificaciones de la Guía
respectiva, incluyendo cruces, marcas y notas X
aclaratorias y mostrando claramente los
procedimientos utilizados?
9. ¿Se observó durante el desarrollo de la auditoría el
X
apego a las Normas de Auditoría?
10. ¿Se cuenta en el expediente con el informe o el
proyecto respectivo en donde consten las X
observaciones determinadas en la auditoría?
11. ¿Los expedientes de la auditoría están debidamente
X
integrados y completos?
Periférico sur No. 3025 Col. San Jerónimo Aculco, Delegación Magdalena contreras, C.P. 10400, Distrito Federal,
México.
SEMINARIO DE AUDITORÍA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN
Pág. 1 de 1 99
Y COMUNICACIONES
XVI.- Supervisión Integración de Expediente
AUDITORÍA DEL SWITCH DE ACCESO DE LA RED LAN
D i recci ón General de I nf ormáti ca
Subdi recci ón de Comuni caci ones
De conformidad con lo establecido en el artículo 37, fracciones I, IV, V, VII y X de la Ley Orgánica de la Administración Pública
Federal, y en referencia al oficio con fecha 17 de Febrero de 2011, mediante el cual se comunicó la práctica de la auditoría
número AE-01/11, denominada “Controles generales para la seguridad del switch de acceso”, realizada a la Subdirección de
Comunicaciones de la Dirección General de Informática de la Secretaría de Economía. En el mes de febrero a marzo del
presente año, y ante la presencia de una vulnerabilidad se realizó la presente auditoria con el objetivo de verificar los controles
generales para la seguridad del equipo de comunicación, la estructura organizacional de la dirección, los planes de seguridad y
riego, datos involucrados en el cumplimiento de metas y objetivos institucionales; contemplando el periodo de enero a febrero de
2011, sobre el particular, adjunto y le remito el reporte que contiene las observaciones detectadas, efectos y recomendaciones
que se consideran procedentes para su solución, así como el informe de los resultados obtenidos, mismo que contiene el
objetivo y alcance de la auditoría, las limitantes en su ejecución, las observaciones generadas, las conclusiones obtenidas y
riego(s) indicado(s) como deficiencia(s), el cual si bien no fue considerado como observación, por sus características se estimó
pertinente hacerlo de su conocimiento a fin de coadyuvar y mantener la transparencia, legalidad, eficacia, imparcialidad y
eficiencia de su gestión, así como el adecuado control interno del servicio encomendado a las áreas a su digno cargo.
De los resultados obtenidos, se considera relevante señalar por su importancia, que se debe fortalecer la seguridad física en
cuanto al acceso al SITE y lógica referente al equipo de comunicación, reforzar las prácticas de mantenimiento al equipo
mencionado para contar con una eficiente administración de cambios, versiones y proyectos. Es necesario definir e implementar
las políticas, lineamientos y procedimientos que permitan una operación estructurada, eficiente y consistente, a efecto de
contribuir a mitigar riesgos posibles en sus equipos de comunicación y una mejor administración de los mismos. Se sugiere como
relevante la revisión de la normatividad oficial aplicable en la materia y la adopción de marcos de referencia internacionales, los
cuales permitirán mejorar su operación cotidiana.
Las observaciones fueron comentadas en su oportunidad con personal responsables de su administración, mismos que revisaron
los reportes que se remiten, señalándose la fecha compromiso para su atención tal y como quedó asentado en los reportes de
referencia, solicitando atentamente que la documentación que se envíe a esta Dirección es para solventar las citadas
observaciones, sea en copias debidamente certificadas por el personal calificado que cuente con facultades para ello.
Asimismo, le agradezco las facilidades otorgadas y la colaboración brindada al grupo de auditores designado para llevar a cabo
la auditoría aludida por parte de los servidores públicos que los atendieron, esperando que los resultados y recomendaciones de
la auditoría coadyuven al mejor desempeño de su gestión.
ATENTAMENTE
AUDITOR
C.c.p. Expediente.
Periférico sur No. 3025 Col. San Jerónimo Aculco, Delegación Magdalena contreras, C.P. 10400, Distrito Federal,
México.
SEMINARIO DE AUDITORÍA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN
Pág. 1 de 1 100
Y COMUNICACIONES
XVII.- Oficio de Observaciones e Informe
AUDITORÍA DEL SWITCH DE ACCESO DE LA RED LAN
Índice de
Tablas e
Imágenes
Descripción Pág.
Glosario
Bibliografía
Redes de Computadoras
Andrew S Tanenbaum
Pearson PrenticeHall
4ª. Edición, 2008.
Auditoría en Informática
Echenique García, J. A.
Editorial: MCGRAW-HILL, 2009.
Otras Referencias
http://www.datasec.com.uy/
http://www.isaca.org
www.nist.gov
www.nsa.gov
http://www.cisco.com/en/US/products/hw/switches/index.html
http://www.cisco.com/web/solutions/smb/espanol/productos/routers_switches/routi
ng_switching_primer.html
http://es.scribd.com/doc/2081382/MEDIDAS-DE-SEGURIDAD-EN-
INSTALACIONES-ELECTRICASY-REDES
http://es.scribd.com/doc/51821177/5/Politicas-generales-de-seguridad
http://www.itson.mx/dii/epadilla/AUDITORIA%20DE%20REDES.ppt
http://www.dirinfo.unsl.edu.ar/seguridadred/teorias/Analisis_de_Vulnerabilidades.p
pt