CASO COBIT PARTE 2
CURSO DE GERENCIA Y AUDITORIA
ESPECIALIZACION EN GESTION DE PROYECTOS
ACTIVIDAD CASO COBIT 2
PRESENTADO POR
PRESENTADO A
LUIS ALEJANDRO FORERO BARÓN
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD
JUNIO 2014
INTRODUCCIÓN.
CASO COBIT PARTE 2
PLANIFICACIÓN DEL TRABAJOCon base en la compresión de los requerimientos del “Documento Caso COBIT Parte1” y de la importancia del proyecto para ACOTRIFI, se presenta el alcance, esquema de trabajo, procedimientos (con base en el Modelo COBIT) y productos a generarse como resultado de la ejecución de este trabajo.
OBJETIVO
Efectuar una Auditoría de Sistemas relacionada con la Evaluación de los Servicios deTecnología de la Información, proporcionados por el AREA DE SISTEMAS de ACOTRIFI.
ALCANCE
De acuerdo a los requerimientos acordados con ACOTRIFI, se define la evaluación de las siguientes etapas.
Plataformas y Comunicaciones
Plataforma Tecnológica, Redes y Comunicaciones
Evaluación de Seguridades y Procedimientos de Continuidad
Seguridades: Físicas, Lógicas y de Comunicaciones
1. METODODE TRABAJO Y PROCEDIMIENTOS A EJECUTAR
El enfoque de trabajo considerará las siguientes etapas:
1.1 Plataformas y Comunicaciones
En ésta etapa las tareas a ejecutarse son:
1.1.1. Análisis de Situación Actual
Relevamiento detallado de HW utilizado en cada aplicación.
Análisis de niveles de servicio (capacidad, velocidad, tiempos de parada).
1.1.2 Elaboración de mejoras potencialesElaboración de conclusiones y recomendaciones, a partir del material relevado y de las prácticas comunes en compañías de tamaño similar y estándares de control COBIT.
Reuniones de validación y discusión.
1.1.3 Procedimientos Detallados
Se ejecutarán los siguientes procedimientos:
1.1.3.1 Plataforma Tecnológica, Redes y Comunicaciones
Revisión de los procedimientos de medición delrendimiento. Análisis de los informes de rendimiento disponibles.
Revisión de los procedimientos relativos al monitoreo de la red. Análisis de la bitácora de problemas.
Análisis de los mecanismos de comunicación y acceso a los datos de la red desde el punto de vista de disponibilidad.
Relevar las herramientas de monitoreo de hardware y software existentes, y compararlas con las disponibles en elmercado.
Relevamiento de la arquitectura del sistema, incluyendo:
- Servicios de red implementados.
- Diagrama de la red.
- Servidores.
- Equipos de redes LAN.
- Cableado estructurado.
- Enlaces WAN.
- PC's por localidad.
1.2 EVALUACIÓN DE SEGURIDADES Y PROCEDIMIENTOS DE CONTINUIDAD
En ésta etapa las tareas a ejecutarse son:
1.2.1 Análisis de Situación Actual
Revisión deseguridad de las plataformas utilizando herramientas específicas.
Evaluación del Plan de Contingencias.
1.2.2 Elaboración de mejoras potenciales
Se efectuarán mediante:
Elaboración de conclusiones y recomendaciones, a partir del material relevado y de las prácticas comunes en compañías de tamaño similar y estándares de control COBIT.
Reuniones de validación y discusión.
1.2.3Procedimientos Detallados
Se ejecutarán los siguientes procedimientos:
1.2.3.1 Seguridades: Físicas, Lógicas y Comunicaciones
Evaluar las políticas y procedimientos de seguridad vigentes.
Revisar la seguridad lógica implantada en los servidores, así como los parámetros de seguridad relativos a las claves de acceso, utilizando la herramienta de software específicas para cada plataforma Esto comprende,entre otros:
– Tipo y longitud mínima y máxima de las claves de acceso.
– Manejo de claves de acceso históricas.
– Encriptación de claves.
– Administración de claves de acceso por servicio.
– Rotación de claves de acceso (automático o manual) y periodicidad.
– Número de intentos fallidos antes de ingresar al sistema.
– Número de sesiones simultáneas por usuario.
– Número de...
Regístrate para leer el documento completo.