Professional Documents
Culture Documents
POSTGRADO EN INFORMATICA
MAESTRIA EN INFORMATICA FORENCE, SEGURIDAD DE LA INFORMACION Y
AUDOTORIA INFORMATICA
AUDITORIA INFORMATICA
CASO: SHICHIBUKAI CORP.
La Paz - Bolivia
1
INDICE
1. RESUMEN EJECUTIVO................................................................................... 3
2. OBJETIVOS ..................................................................................................... 4
3. ALCANCE ........................................................................................................ 4
4. METODOLOGIA ............................................................................................... 5
7. RECOMENDACIONES................................................................................... 19
2
1. RESUMEN
3
2. OBJETIVOS
OBJETIVO GENERAL
OBJETIVOS ESPECIFICOS
3. ALCANCE
Esta auditoría es aplicada a dos computadoras que se encuentran en
ejecución; una con sistema operativo Windows XP y el otro con Windows
server 2008, así como los servicios habilitados para la seguridad.
4
4. METODOLOGIA
a. FASE DE PLANIFICACION
5
5. PROCEDIMIENTOS APLICADOS
CRITERIO: 1 PROCEDIMIENTO
¿Tiene la
computadora un Inicio -> Programas -> Accesorios -> Herramientas del
identificación Sistemas -> Información del Systemas
(ID)?
CUMPLE
CRITERIO: 2 PROCEDIMIENTO
CUMPLE
6
CRITERIO: 3 PROCEDIMIENTO
NO CUMPLE
CRITERIO: 4 PROCEDIMIENTO
¿Tiene
Inicio -> Panel de Control -> Herramientas del
habilitado
Administrativas -> Directivas de Seguridad Local -
contraseña
> Directivas de cuenta -> Directivas de Contraseña.
compleja?
NO CUMPLE
7
CRITERIO: 5 PROCEDIMIENTO
¿Tiene
Mi PC -> Propiedades -> Remoto -> Activar o Desactivar
inhabilitado el
Escritorio Remoto
acceso remoto?.
CUMPLE
CRITERIO: 6 PROCEDIMIENTO
NO CUMPLE
8
CRITERIO: 7 PROCEDIMIENTO
CUMPLE
CRITERIO: 8 PROCEDIMIENTO
Tiene
Actualizaciones
Inicio -> Panel de Control -> Actualizaciones Automáticas
Automáticas
inhabilitados
CUMPLE
9
CRITERIO: 9 PROCEDIMIENTO
¿Tiene
habilitado solo Inicio -> Panel de Control -> Herramientas del
servicios Administrativas -> Servicios
necesarios?
NO CUMPLE
10
WINDOW SERVER 2008
CRITERIO: 1 PROCEDIMIENTO
¿Tiene la
computadora un Inicio -> Programas -> Accesorios -> Herramientas del
identificación Sistemas -> Información del Systemas
(ID)?
CUMPLE
CRITERIO: 2 PROCEDIMIENTO
CUMPLE
11
CRITERIO: 3 PROCEDIMIENTO
NO CUMPLE
CRITERIO: 4 PROCEDIMIENTO
¿Tiene
Inicio -> Panel de Control -> Herramientas del
habilitado
Administrativas -> Directivas de Seguridad Local -
complejidad de
> Directivas de cuenta -> Directivas de Contraseña.
contraseña?
CUMPLE
12
CRITERIO: 5 PROCEDIMIENTO
¿Tiene
inhabilitado el Mi PC -> Propiedades -> Configuración acceso remoto
acceso remoto?.
CUMPLE
CRITERIO: 6 PROCEDIMIENTO
NO CUMPLE
13
CRITERIO: 7 PROCEDIMIENTO
CUMPLE
CRITERIO: 8 PROCEDIMIENTO
Tiene
Actualizaciones
Inicio -> Panel de Control -> Actualizaciones Automáticas
Automáticas
inhabilitados
CUMPLE
14
CRITERIO: 9 PROCEDIMIENTO
¿Tiene
habilitado solo Inicio -> Panel de Control -> Herramientas del
servicios Administrativas -> Servicios
necesarios?
CUMPLE
15
6. RESULTADOS OBTENIDOS
CUMPLE/NO
NRO. CRITERIO PROCEDIMIENTO
CUMPLE
Inicio -> Programas -> Accesorios -> Herramientas del
1 ¿Tiene la computadora un CUMPLE
identificación (ID)? Sistemas -> Información del Systemas
2 ¿Tiene una IP, Grupo de Inicio -> Programas -> Accesorios -> Símbolo del Sistema -> CUMPLE
trabajo asignado?. digitamos ipconfig /all
My PC -> Click derecho -> Administrar -> Usuarios y Grupos
3 ¿Evita usuarios como Locales -> Usuarios -> Click derecho sobre el usuario a NO CUMPLE
invitado? eliminar -> Propiedades
Inicio -> Panel de Control -> Herramientas del Administrativas
¿Tiene cada usuario una
4 -> Directivas de Seguridad Local -> Directivas de cuenta -> NO CUMPLE
contraseña?
Directivas de Contraseña.
¿Tiene inhabilitado el acceso Mi PC -> Propiedades -> Remoto -> Activar o Desactivar
5 NO CUMPLE
remoto?. Escritorio Remoto
6 ¿Tiene contraseñas las Inicio -> Ejecutar -> Gpedit.msc -> Configuración de Usuario - NO CUMPLE
salvapantallas?. > Plantillas Administrativas -> Panel de Control -> Pantalla
7 ¿Tiene Activado Firewall? Inicio -> Panel de Control -> Firewall CUMPLE
Tiene Actualizaciones
8 Inicio -> Panel de Control -> Actualizaciones Automáticas CUMPLE
Automáticas inhabilitados
¿Tiene habilitado solo Inicio -> Panel de Control -> Herramientas del Administrativas
9 NO CUMPLE
servicios necesarios? -> Servicios
16
CUADRO RESUMEN: WINDOWS SERVER 2008
CUMPLE/NO
NRO. CRITERIO PROCEDIMIENTO
CUMPLE
Inicio -> Programas -> Accesorios -> Herramientas del
1 ¿Tiene la computadora un CUMPLE
identificación (ID)? Sistemas -> Información del Systemas
2 ¿Tiene una IP, Grupo de Inicio -> Programas -> Accesorios -> Símbolo del Sistema -> CUMPLE
trabajo asignado?. digitamos ipconfig /all
My PC -> Click derecho -> Administrar -> Usuarios y Grupos
3 ¿Evita usuarios como Locales -> Usuarios -> Click derecho sobre el usuario a NO CUMPLE
invitado? eliminar -> Propiedades
Inicio -> Panel de Control -> Herramientas del Administrativas
¿Tiene cada usuario una
4 -> Directivas de Seguridad Local -> Directivas de cuenta -> CUMPLE
contraseña?
Directivas de Contraseña.
¿Tiene inhabilitado el acceso Mi PC -> Propiedades -> Remoto -> Activar o Desactivar
5 CUMPLE
remoto?. Escritorio Remoto
6 ¿Tiene contraseñas las Inicio -> Ejecutar -> Gpedit.msc -> Configuración de Usuario - NO CUMPLE
salvapantallas?. > Plantillas Administrativas -> Panel de Control -> Pantalla
7 ¿Tiene Activado Firewall? Inicio -> Panel de Control -> Firewall CUMPLE
Tiene Actualizaciones
8 Inicio -> Panel de Control -> Actualizaciones Automáticas CUMPLE
Automáticas inhabilitados
¿Tiene habilitado solo Inicio -> Panel de Control -> Herramientas del Administrativas
9 CUMPLE
servicios necesarios? -> Servicios
17
INTERPRETACION GRAFICA.
Windows XP
CUMPLE NO CUMPLE
56% 44%
22%
78%
18
7. RECOMENDACIONES
d. WINDOWS XP
- Se recomienda eliminar usuarios invitados, para evitar perdida de
información e infiltraciones de personas no autorizados.
- Se recomienda cumplir con los requisitos de password complejos, como el
uso de caracteres especiales y hacer complejo el ingreso al sistema por
parte de hacker.
- Desactivar la administración de acceso remoto a la pc.
- Se recomiendo habilitar password a los protectores de pantalla, para evitar
el acceso al pc de terceras personas.
- Se recomienda habilitar el inicio de servicios importantes, para mejorar el
rendimiento de la pc.
- Se recomienda implementar antivirus.
19