Introducing
Your new presentation assistant.
Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.
Trending searches
INTEGRANTES:
- Emilce Micaela Rojas
- Juan José Aguero
- Francisco Casaccia
- Joni Fernández
Hablaremos de las prácticas comprendidas en la entrega y el soporte de los servicios de TI, garantizando al interior de la organización la prestación del nivel de servicio requerido por los usuarios y los objetivos del negocio.
Entre los temas clave de esta sección se encontrarán:
El objetivo del capítulo es hacer comprender al auditor las prácticas de administración de los servicios de TI y su importancia dentro de las responsabilidades del área de Sistemas / Informática / TI como herramientas para asegurar que los usuarios de las organizaciones reciban dichos servicios dentro de los parámetros más adecuados de un nivel de servicio (SLA).
Las operaciones de SI están constituidas por las actividades diarias ejecutadas dentro del entorno de hardware y software de la organización (Laudon, 2008).
Un aspecto fundamental es reconocer que son los operadores / usuarios de los sistemas, los responsables del manejo correcto de los mismos en condiciones normales.
Para que las tareas del operador sean cumplidas, deben seguirse los procedimientos determinados y documentados por la gerencia de Sistemas / Informática / TI, incluyendo los reportes de fallas, demoras en la recuperación de errores, entre otros.
Las principales operaciones son:
• Gestión de operaciones
• Soporte a la infraestructura
• Soporte técnico o mesa de ayuda
• Planificación de operaciones automatizadas
• Aseguramiento de la calidad
• Control de cambios y gestión de versiones
• Gestión de problemas e incidentes
• Monitoreo de la capacidad
• Gestión de la seguridad física y ambiental
• Gestión de la seguridad de información
Debe reconocerse la importancia de la administración de estas operaciones por parte de las gerencias técnicas correspondiente, sobre todo por el mantenimiento de la continuidad de TI. Este es un aspecto vital del Gobierno de Tecnología de información y por tal motivo, es indicado en marcos de gobierno como COBIT 4.1
Se está haciendo referencia aquí a la administración de todas las operaciones del departamento, incluyendo funciones tales como la asignación de recursos necesarios para realizar dichas operaciones; el establecimiento de estándares y procedimientos para todas las operaciones conforme las estrategias y políticas de negocio; y el monitoreo de los procesos para su mejora continua.
La gestión de operaciones tiene tres elementos fundamentales:
actividades para asegurar que las operaciones tengan los recursos adecuados para su ejecución, que estas operaciones han sido planificadas eficientemente y que están siendo monitoreadas para verificar el uso adecuado de los recursos anteriormente asignados.
propiamente dicha es el elemento más importante de la gestión de operaciones. Busca asegurar que los programas operen según se requiera, en los horarios adecuados, dentro de una infraestructura de red conveniente, con el hardware recomendado –asegurándose que los cambios que sufra no afecte la continuidad de las operaciones-, cumpliendo con los niveles de servicio establecidos de acuerdo a las necesidades de negocio, manteniendo reportes de las operaciones con fines de auditoría, resolviendo los problemas e incidentes que pudiesen sucederse durante la realización de las operaciones, entre otros.
principalmente están referidas aquí las actividades que permitan asegurar la confidencialidad, integridad y disponibilidad de los datos manipulados por los SI. Igualmente, se incluyen las funciones de monitoreo de la seguridad de la infraestructura sobre la que operan dichos sistemas, los procesos de actualización de los parches de seguridad de los SI y a resolución de los problemas e incidentes de seguridad –desde la detección de vulnerabilidades internas y externas, su resolución, la detección de intrusiones y el control de acceso físico y lógico a los recursos computarizados-. Con mayor detalle se tratarán estos temas en el próximo capítulo.
Comprende los procesos y procedimientos involucrados en la entrega eficiente de los servicios de TI junto con el soporte que respalde a las funciones de TI, siguiendo la dinámica de la organización, adecuándose a las infraestructuras que posea y satisfaciendo la demanda de sus usuarios.
La gerencia técnica es eminentemente prestadora de servicios a los usuarios finales de la organización, los que hacen las veces de [sus clientes].
La gestión de los niveles de servicio se encargará de documentar y administrar los distintos niveles establecidos a la vez que llevará cuenta de los costos incurridos en la prestación de los servicios en la organización, el grado de satisfacción y las necesidades de mejora. Algunas de las características usadas para la entrega de los servicios – y que deberían estar presentes en los SLA – son: exactitud (brindar el servicio que se ha querido y no otro), integridad (brindar el servicio que se ha requerido de forma completa), puntualidad (brindar el servicio en los plazos de tiempo acordados) y seguridad (proteger los activos de información involucrados en la prestación del servicio).
Un SLA es un convenio entre estos clientes y la gerencia con el objetivo de detallar los servicios que se prestarán, sea cual fuere el origen y la naturaleza del ente que los ofrezca. Describe además, en términos claros para todas las partes, aspectos tales como los estándares de calidad a seguir (p. ej. Rapidez en la prestación de servicio), los procedimientos para la prestación misma (p. ej. Mecanismos para la atención de problemas e incidentes), así como los procedimientos para medir y ajustar la performance de los mismos.
1. Reportes de terminación anormal de trabajo: el exceso de es...
1. Reportes de terminación anormal de trabajo: el exceso de este tipo de reportes, en un determinado escenario de aplicaciones, puede denotar:
a. Mal diseño / desarrollo / proceso de pruebas.
b. Lógica de programas inadecuada.
c. Soporte inadecuado.
2. Reportes de re-ejecución de operaciones: identifica los reinicios de operaciones o de los sistemas mismos ante una caída no esperada.
3. Reportes de problemas del operador de aplicaciones: de carácter manual, elaborados por los usuarios para comunicar sus problemas con las aplicaciones. La revisión de estos reportes permitirán saber si las fallas son por acciones inadecuadas de los operadores (lo que podría implicar la necesidad de capacitación) o por fallas del SI.
4. Registros automatizados de las actividades de consola.
Como ya se ha hecho mención, las operaciones de TI engloban aquellas actividades cotidianas que respaldan el accionar de los sistemas, aplicaciones y datos manejados por la organización. Un aspecto fundamental es reconocer que son los operadores / usuarios de los sistemas, los responsables del manejo correcto de los mismos en condiciones normales, es decir, asumiendo la no existencia de errores en los SI. Para que las tareas del operados sean cumplidas, deben seguir los procedimientos determinados y documentados por la gerencia de Sistemas / Informática / TI, incluyendo los procedimientos para el reporte de fallas, demoras y recuperación de errores. A continuación se presentan algunos tipos particulares de operaciones.
Este tipo de operaciones automatizan las acciones críticas de los centros de cómputo de tal manera que no requieren de supervisión humana como por ejemplo actividades de consola, actividades de reinicio de servidores, balance y emisión de reportes impresos, administración de dispositivos de almacenamientos, elaboración de copias de respaldo entre otros.
Este juego de operaciones está conformado principalmente por el denominado procesamiento en lotes. La administración debe encargarse de la integridad de las transacciones, procurando su correctitud y completitud, verificando integridad de los datos de entrada, los datos (que serán la entrada para posteriores procesos) y reportes de salida.
Los controles de estas operaciones cotidianas que el auditor debería revisar y verificar son:
• Restringir las posibilidades de acceso del operador proporcionándole solamente las que necesite: limitar acceso a bibliotecas de archivos, de códigos fuentes e instaladores, a entonces controlados para hacer cambios, entre otros.
• Presencia de cronogramas para poner en conocimiento en todo momento, las actividades que está haciendo el operador con los activos que se le han asignado.
• Procedimientos de excepción y mecánicas de aprobación de ejecución de operaciones en secuencias diferentes a las normales así como en horarios no autorizados.
Adicionalmente el auditor deberá revisar:
• Manuales de operaciones de cada SI
Capacidades de la biblioteca de archivos, códigos fuentes e instaladores y su documentación correspondiente: se refiere a los procedimientos que se deben seguir para poder sacar software de las bibliotecas respectivas.
En cuanto a los controles de entrada que el auditor debe tener en cuenta, se tiene [ISACA08]:
• Autorizaciones para la entrada de datos
• Proceso de conciliación de los totales ingresados, especialmente importante cuando es información numérica crítica o confidencial (por ejemplo montos de dinero)
• Segregación de funciones entre el personal que ingresa datos y los operarios que revisan y hacen los controles.
El auditor debe verificar la existencia de controles que garanticen el adecuado ingreso de datos así como la presentación de su integridad.
Al ser actividades no supervisadas, las operaciones lights out presentan fuertes riesgos relacionados con la interrupción de su normal ejecución. El auditor debe estar consiente de estos riesgos relacionados con la interrupción de su normal ejecución. El auditor debe estar consiente de estos riesgos al momento de evaluar y dar sus recomendaciones sobre este tipo de operaciones.
Los controles involucrados que se han de examinar son:
• Acceso remoto para el manejo de la consola para resolver algún tipo de contingencia que se pueda presentar con la ejecución de las operaciones.
• Planes de contingencia para continuar la ejecución de las operaciones ante interrupciones que se produzcan, que incluyan la realización de las operaciones de forma manual.
Esta labor incluye el monitoreo del suministro de información, el manejo del hardware y software en la organización y el análisis del uso de los dispositivos de redes y telecomunicaciones, con el objetivo de verificar el uso beneficioso de estos activos para la organización.
Es un atributo crítico de la prestación de servicios de TI y consistente en proveer a la organización de la máxima continuidad posible en el tiempo del servicio, procurando reducir los efectos de las perturbaciones que se puedan experimentar.
El ciclo de vida que siguen los incidentes puede verse en la siguiente figura:
La administración de problemas consiste en reducir el número de incidentes y su severidad por medio de un profundo estudio e investigación de cada caso, usando por ejemplo, metodologías del tipo causa raíz – efecto. Se debería poder desarrollar pues, un proceso para resolver el estado de error y prevenir su recurrencia futura.
La diferencia en cuanto a los objetivos del manejo de incidente es:
• La gestión de problemas apunta a reducir paulatinamente la cantidad y severidad de los incidentes que se produzcan en la infraestructura de TI, mientras que
• La gestión de incidentes buscar resolver el evento pernicioso acontecido tan rápido como sea posible, regresando al estado normal de las operaciones y manteniendo la continuidad del negocio.
La documentación de cualquier situación anormal en el uso de los SI y la TI es un procedimiento obligatorio como parte del concepto de continuidad del negocio, a la vez que sirve para analizar la eficiencia del servicio mismo y para facilitar la investigación sobre las causas de los incidentes y la resolución de problemas en el futuro.
Una característica que debe revisar el auditor es la posibilidad de añadir reportes de errores (de sistemas, de red, de programa, de telecomunicaciones) actualizables; es decir, que manejen un estado. El auditor debe comprobar que existen los mecanismos apropiados para atender los errores reportados.
El personal de soporte técnico tiene la responsabilidad de asistir a los usuarios frente a los problemas que surjan por el uso de los SI así como ante los cambios que puedan sufrir a lo largo de su vida útil dentro de la organización. Dentro de sus responsabilidades están:
• Determinar el origen de los problemas
• Reportar el inicio de las actividades de tratamiento del problema detectable: registrar los incidentes y mantener el sistema de registro.
• Efectuar las revisiones de hardware, software y telecomunicaciones donde sea pertinente.
• Brindar el soporte técnico que permita la resolución del problema.
• Documentar el proceso de resolución del problema.
El personal que atiende en la mesa de ayuda debe procurar la documentación y el escalamiento de todos y cada uno de los eventos de software y hardware que se les reporten, siguiendo una serie de acciones básicas que pueden apreciarse en la siguiente figura:
Complementando lo mencionado en el capítulo anterior sobre este tema, se puede reforzar el concepto de este servicio indicando que permite controlar los distintos cambios que van siendo efectuados sobre las aplicaciones (software base, software de aplicación desarrollado por la organización o adquirido a terceros) cuando ya están en uso procurando asegurar:
• Documentación de los SI en estado actualizado en relación a los cambios y versiones por las que ha pasado.
• Librería con los registros de la versiones actualizadas en cada uno de los SI
• Cambios y pruebas de los cambios, autorizados y aprobados por los responsables y los usuarios de los SI y las TI
• Evaluación del riesgo ante los cambios por realizar.
Se hace necesaria la presencia de algún tipo de biblioteca que permita mantener un inventario de los SI instalados en la organización y las versiones por las que van pasando, documentando de alguna manera, sus ciclos de vida una vez que son puestos en producción. Estas bibliotecas permiten mantener la integridad de cada código fuente / instalador junto con sus correspondientes actualizaciones (comúnmente conocidas como parches).
Los programas en pruebas sufren cambios tanto como los programas en producción. Los paquetes de control permiten asegurar que los cambios hechos en cada etapa del ciclo de desarrollo, han sido convenientemente analizados y autorizados. Una de las funcionalidades más importantes es la comparación de códigos fuente, la que permite detectar los cambios hechos.
Una versión es un conjunto de funcionalidades que constituyen un SI y que han sufrido modificaciones, las cuales han sido dispuestas para su empleo por parte de los usuarios. En cada una de ellas se han reparado errores reportados sobre el funcionamiento del sistema.
Dependiendo de la significancia de los cambios operados sobre las funcionalidades, las versiones pueden ser mayores, menores o reparadas por emergencia.
Una función importante de la Gerencia Técnica, es lo concerniente a la administración del hardware que aloja a los Sistemas de la Información.
Hardware -> los componentes de procesamiento, de entrada y salida, de telecomunicaciones, etc.
Tipos de computadoras según capacidad de procesamiento
Supercomputadoras
Mainframes
Minicomputadoras y microcomputadoras
Otros dispositivos portátiles
Características de las computadoras
Multitarea
Procesamiento múltiple
Multipropósito
Multihilo
Usos comunes de las computadoras en un entorno de trabajo de SI
Servidores de archivos, de programas, Web, de base de datos
Servidores PROXY
Firewall, Sistemas detectores de intrusos, redes privadas virtuales, entre otras.
Conmutadores, enrutadores, balanceadores de carga
Práctica de mantenimiento y monitoreo del hardware
Mantenimiento rutinario de los componentes de infraestructura de TI
Existencia de un programa de mantenimiento
Monitoreo, identificación y corrección de cualquier desviación respecto especificaciones que figuran en el programa de mantenimiento
Procedimientos para monitoreo del uso eficiente del hardware
Reporte de disponibilidad: para indicar tiempo improductivo de los equipos de infraestructura
Informes de error de hardware
Reporte de utilización: documentación de uso de equipos y periféricos.
Reporte de gestión de activos Inventario de equipos conectados a la red
Gestión de la capacidad
Consiste en la planificación y monitoreo constante de los recursos de TI con el objetivo de mantener su disponibilidad y su nivel de servicio acordado.
Comprende planes de adecuación de capacidad, las proyecciones futuras de expansión y mejora de la infraestructura de TI. Entre lo que podemos considerar tenemos uso de procesadores, unidades de almacenamiento, uso de telecomunicaciones (red), canales de entrada y salida, aplicación de nuevas tecnologías, etc.
Persigue como objetivo que los recursos empleados sean los adecuados para las necesidades de la organización.
Almacenamiento, recuperación, transporte y desecho de la información
Debemos considerar lo siguiente:
Protección de archivos de respaldo de base de datos
Bancos de datos: el hardware que contiene estos bancos de datos debe ser especialmente protegidos.
Desechos de medios de almacenamientos previos.
Gestión de equipos enviados a mantenimiento fuera de los locales de la organización.
Arquitectura de software -> es la estructura de este sistema que incluye los componentes de software, las propiedades visibles externas de dichos componentes y las relaciones que se establecen entre ellos.
Sistemas operativos
Software que permite la comunicación entre el usuario de la computadora, el procesador y el distinto software de aplicación que se encuentre instalado en ella. Cumple un papel intermediario entre el hardware y el usuario final
Parámetros de control en los sistemas operativos
Algunos parámetros de control tienen que ver con admnistración de datos, gestión de recursos, administración de tareas y establecimientos de prioridades para ocupar la CPU
Integridad del software del Sistema Operativo
Proteger al S. O. de cualquier modificación no autorizada
Asegurar que los programas de configuración de parámetros del S. O. sean empleados por los administradores encargados, de acuerdo a los privilegios de acceso establecidos
Verificar que los procesos que se ejecutan no afecten a la integridad del Sistema Operativo
Monitorear la actividad sobre el sistema operativo
Registro de actividad del Sistema Operativo
Versiones de los archivos de datos usados para el procesamiento
Acceso a los programas
Uso de aplicaciones utilitarias
Software de administración de base de datos
Aplicaciones que proveen asistencia para organizar, controlar y usar los datos necesarios en el resto de programas de infraestructura del software.
Capacidades de administración
Crear bases de datos,
Mantenerlas
Proteger la información
Organizarla
Ventajas de su utilización
Facilidad de soporte y flexibilidad
Eficiencia en el procesamiento de las transacciones
Reducción de la redundancia de datos
Mayor facilidad para administrar la seguridad de los esquemas de datos
Arquitectura y modelos de la base de datos
Existen tres principales estructuras
Estructura jerárquica: presencia de relación padre-hijo entre sus elementos
Estructura de red: Modelo más complejo que el anterior, en donde se organizan en conjuntos.
Estructura relacional: la más conocida, donde se definen estamentos y relaciones entre los elementos denominados tablas.
Controles sobre la base de datos
Implementar mecanismos de respaldo de datos y procedimiento de recuperación para garantizar la disponibilidad de la infraestructura de TI.
Establecer niveles de control de acceso para todos los elementos de la base de datos.
Implementar mecanismos de control de accesos recurrentes.
Gestión de discos y cintas
Implementar procedimientos para la gestión de discos y cintas, de manera a poder rastrear de manera adecuada a estos dispositivos y a su contenido.
Licenciamiento de software
Las organizaciones deben conocer sobre las legislaciones de derechos de autor que pesan sobre las aplicaciones que adquieren.
Las arquitecturas, tipos y topologías de rede deben ser convenientemente elegidas y establecidas de acuerdo a las necesidades de la organización igualmente deben ser administradas y protegidas, siendo responsabilidad directa de las gerencias técnicas. El diseño de la arquitectura adecuada a los requerimientos de conectividad de la empresa, permite mantener altos estándares de:
Los servicios no son otra cosa que funcionalidades propias que pueden ser ejecutadas por las redes (por los sistemas operativos de red) siendo los más comunes en prestarse, los siguientes:
Los medios físicos de interconexión y transmisión han sido resumidos en la siguiente tabla, la cual muestra el tipo de medio, la cantidad de información que puede ser transportada, las ventajas y desventajas de cada uno de ellos por separado:
Ante la necesidad de estandarizar la manera de diseñar procesos de comunicación entre computadores dentro de una red, surgen los modelos de referencia tales como el de Interconexión de Sistema Abierto conocido mundialmente como OSI (por sus siglas en inglés Open Syslems Interconnection): un modelo de siete capas cada una de las cuales cumple una función específica de comunicación dentro de las redes.
Las redes LAN son el esquema de organización física más empleado en el ámbito empresarial moderno. Su facilidad de construcción, mantenimiento y fiabilidad constituyen los motivos de la generalización de su uso. Las prestaciones que brindan en cuanto a velocidad y capacidad de transmisión las convierten en soluciones adecuadas para casi cualquier tipo de organización, siendo responsabilidad de las gerencias de Sistemas/ Informática / TI preservar la disponibilidad junto con el resto de características requeridas: interoperabilidad, flexibilidad y capacidad de mantenimiento.
Son las reglas y procedimientos que se utilizan en una red para establecer la comunicación entre los nodos que la conforman. Los protocolos más comúnmente utilizados en las redes son Ethernet, Token-Ring y ARCNET. Cada uno de estos protocolos está diseñado para cierta clase de topología de red y presentan algunas características generales tales como:
Red de comunicación formada por distintas redes LANs, geográficamente dispersas. Su función fundamental está orientada a la interconexión de redes o equipos terminales que se ubicados a grandes distancias entre sí. A diferencia de las redes LAN la velocidad con la que circulan los datos por las redes WAN suele ser menor; además, las redes LAN tienen carácter privado pues su uso está restringido normalmente a los usuarios miembros de una empresa, o institución para los cuales se diseñó la red mientras que las WAN muchas veces son de dominio público. Una WAN convencional puede verse en la siguiente figura:
Todos los componentes usados para las redes LAN también son compatibles
Algunas de las tecnologías usadas para la administración de los enlaces de comunicación en las redes WAN, son enumerados a continuación:
Este tipo especial de tecnología para enlazar los elementos de la red WAN, permite extender una red corporativa a través de conexiones de Internet, hacia oficinas distantes (p.ej. sucursales), puntos de venta y socios de negocio. En una VPN se extiende, mediante un proceso de encapsulación y encriptación y el uso de unas infraestructuras públicas de transporte (Internet), la transmisión de los paquetes de datos a distintos puntos remotos, en lugar de utilizar líneas dedicadas caras.
Son independientes de sus plataformas y de la tecnología topológica usada por las redes que la conforman, haciéndola más escalable y preferida para los negocios. Basta con que los equipos por conectarse tengan una dirección IP.
Las VPN permiten más que nada la expansión de la red corporativa de las empresas a costos moderadamente bajos y con ratios seguros de efectividad en la transmisión, consiguiendo que usuarios remotos tengan acceso a aplicaciones de negocio en ambientes seguros.
Probablemente son las tecnologías de redes que más rápidamente han crecido en las organizaciones durante los últimos años, al haber ido de la mano con el avance tecnologías tales como BlueToth. En términos simples es una red donde la conexión de los dispositivos o nodos se hace sin cableado físico [Gast, 2006].
Las tecnologías pueden ser complejas (Wireless de área amplia) o simples (Wireless locales y hasta personales), pero su potencialidad es que pueden incluirse dispositivos hoy tan comunes como los teléfonos celulares. Sin embargo, también han traído consigo un nuevo conjunto de riesgos entre los que se pueden destacar:
La tendencia en cuanto a este tipo de redes es a formarlas de área amplia (o WWAN) empleando tecnologías como radio, satélite y telefonía móvil; especialmente ha sido elegido por las empresas cuando sus empleados están en constante movimiento y requieren de acceso a los sistemas organizacionales, así como en medios rurales en donde el proceso de cableado sería oneroso.
A diferencia de una LAN convencional, las WLAN permiten la unión de dispositivos entre sí usando un único punto de acceso (o hub) el cual conecta los adaptadores inalámbricos de los mencionados dispositivos; además, se acomodan a los más variados estándares siendo el más conocido de ellos el estándar IEEE 802.11.
Un tipo aun más limitado es el de las denominadas redes inalámbricas personales o VPANs, que unen los dispositivos separados por pequeñas distancias y que son de uso -normalmente- de una sola persona, para lo cual emplea el estándar Bluetooth. Este estándar tiene un alcance de conexión de hasta 15 metros y se ha convertido en característico de aparatos tales como PDAs, celulares, teclados, mouse, impresoras, escáneres, así como las notebooks, entre otros. Bluetooth permite velocidades altas de transmisión de datos.
Las tecnologías más usadas para el caso de las redes inalámbricas WAN o LAN son las de la familia IEEE 802.11 como ya se ha mencionado [Stalling, 2005]. En cuanto a las técnicas de encriptación se han venido usando:
En cuanto a los protocolos, el protocolo WAP es el utilizado para comunicar a la Internet con dispositivos móviles inalámbricos (PDAs y teléfonos celulares)
Las redes inalámbricas están expuestas a los mismos riesgos que cualquier otro tipo de red y adicionalmente a algunos propios:
Internet es en realidad una red de redes distribuidas a lo largo del mundo utilizando múltiples mecanismos de conexión
El protocolo de comunicaciones estándar usado en Internet para la transmisión de datos es el denominado TCP/IP, que permite la comunicación misma y el soporte a las aplicaciones que
corren en la red
Serias consideraciones deben tenerse en cuenta cuando la Internet «conecta» computadoras de diferentes países por las que fluyen datos, pues las diferentes infraestructuras, complejidades, niveles de seguridad, marcos legales y regulatorios, entre otros, varían de país en país poniendo en variados riesgos a todo el proceso de transmisión de información
Es imprescindible que el auditor conozca y comprenda los principales elementos que intervienen en el proceso de administración y uso de Internet, por lo que debe profundizar sus conocimientos sobre los conceptos que son de uso común. Como por ejemplo:
URL (Uniform Resource Locator)
Scripts
Cookies
Applets
Servlets
Puntos de Acceso a Red
Proveedor de Servicios de Internet
Las redes no sólo se han constituido el medio más adecuado para la interconexión de dispositivos en las empresas sino también han revolucionado la «forma de ejecutar» los procesos mismos de negocios en la actualidad
En esta arquitectura, la red funge de servidor o fuente de servicios, mientras que el resto de los equipos actúan como clientes, posee las siguientes ventajas:
Distribución de la carga de trabajo
Ejecución de trabajo en el cliente
Ejecución eficiente de las aplicaciones
Intercambio de datos en ambientes controlados
Permite la comunicación entre clientes y servidores, a la vez que realiza algunas otras tareas específicas avanzadas como balanceo de carga, detección de fallas de transmisión, manejo de listas de espera para la atención de peticiones, entre otras
La computación por demanda ODC (por las siglas del inglés On-Demand Computing) es un modelo por el cual los recursos de los SI son asignados a los usuarios en la medida a sus necesidades actuales
La administración de redes consiste en el proceso de monitoreo y planificación de las actividades relacionadas al uso de los dispositivos que forman parte de ella, de tal forma que se verifique su correcto funcionamiento tanto en los aspectos de desempeño como de seguridad
Monitoreo de la red
Administración de fallas
Administración de la configuración
Administración de usuarios
Gestión del desempeño
Gestión de la seguridad
Estas herramientas pueden ser propias de los sistemas operativos de red, de los controladores que traen consigo los dispositivos instalados en la red o adquiridos por la gerencia técnica de manera independiente
Reportes sobre manejo de tiempos
Monitoreo en línea
Protocolo Simple de Administración de Red
Otros informes sobre incidentes
En este apartado se revisan las prácticas para la auditoría de las operaciones, infraestructura, mantenimiento y soporte de SI y que en la actualidad, por el cambiante panorama tecnológico mundial, deben tener un cariz evolutivo, precisamente para responder a esta variabilidad galopante
Un auditor debe estar familiarizado sobre la naturaleza de los distintos tipos de operaciones que pueden darse dentro de centros de procesamientos de información, para así poder revisar los procedimientos y controles establecidos sobre ellas
Observación al personal de sistemas de información: supervisión y conocimientos
Acceso de los operadores: niveles de acceso Manuales del operador
Acceso a la biblioteca
Procedimiento para el manejo de archivos
Procedimiento para introducción de datos
Procedimiento de las operaciones
El auditor debe asegurarse que los procedimientos para registrar y resolver problemas estén convenientemente documentados y distribuidos entre el personal del área de sistemas o de soporte
Revisión de los procesos de registro de problemas
Revisión de los registros de desempeño para la resolución de problemas
Estadísticas de problemas recurrentes
Estadísticas de tiempo, costos
Recursos involucrados en la resolución de problemas
Siendo la arquitectura de hardware la base del funcionamiento de los SI y estando en constante evolución los cambios de la tecnología, se hace preciso que el auditor de sistemas revise los siguientes aspectos
Planes y procesos de adquisición de hardware.
Procedimientos de gestión de capacidad y desempeño de hardware, los cuales guardan relación con los reportes de incidentes
Programa de mantenimiento preventivo
Gestión de la disponibilidad de hardware e informes (ratios) de utilización de recursos: en el subapartado siguiente se ahonda sobre este tema
Aspectos contractuales para la prestación del servicio de mantenimiento y soporte cuando es brindado por terceros
Proceso de administración de los cambios dentro de la infraestructura de hardware
Revisión de los planes de monitoreo de desempeño de hardware
Revisar cronogramas de mantenimiento preventivo y correctivo
Revisión y análisis de los reportes de utilización
El auditor rebe revisar la existencia y aaplicación de un programa de mantenimiento de hardware
Los auditores deben verificar igualmente el cumplimiento, aprobación y formulación del plan de mantenimientos
En este subapartado se describen los aspectos a considerarse por los auditores para las revisiones de:
Los sistemas operativos
Las bases de datos y los sistemas administradores de bases de datos
Los temas legales relacionados al licenciamiento de software
La infraestructura de redes
Procesos de selección de los sistemas operativos y su alineación a los objetivos de SI
Evaluación de los procesos de instalación, actualización y el control de cambio de los sistemas operativos
Evaluación del proceso de mantenimiento de los sistemas operativos, incluyendo el tema del licenciamiento y sus renovaciones con los proveedores respectivos
Evaluación del proceso de uso y mantenimiento de sistemas operativos con licencia libre
Como en el caso de los sistemas operativos, las evaluaciones de las bases de datos pueden ser muy amplias pero normalmente son alrededor de la eficiencia/eficacia de la estructura de la base de datos o sobre las medidas de seguridad y protección que, sobre ella, se han establecido.
El esquema lógico de la base de datos
El esquema físico de la base de datos
Controles de seguridad establecidos
Procedimientos para actualizar, modificar y acceder a los datos de los repositorios creados
Procedimientos para establecer copias de seguridad y recuperación de las bases de datos
Procedimientos para el manejo de incidentes: accesos concurrentes, accesos no autorizados, consistencia de datos, pérdidas de datos
Revisar las políticas y procedimientos que protejan a la organización de un uso no autorizado de un software en particular o su copiado ilegal.
Revisar los contratos de adquisición de software para verificar la naturaleza del proceso de licenciamiento y las obligaciones adquiridas sobre este aspecto.
Revisar el inventario de aplicaciones instaladas y en uso, relacionando cada elemento con su respectiva licencia
El auditor de SI debe conocer los aspectos técnicos de la infraestructura del tipo de red que auditará así como los riesgos a los que está expuesta por su naturaleza misma e incluso el escenario de negocio que soporta; debe velar el proceso de entrega de servicios a través de la red, se encuentre balanceado en cuanto a costo y a tiempos de respuesta
Topología y diseño: Observación y revisión de la documentación
Componentes importantes: Observación, revisión de los manuales respectivos
Usos de la red: Métodos de transmisión, análisis de tráfico y de aplicaciones
Proceso de administración: Revisión de políticas y procedimientos
Funciones y responsabilidades del DBA: Revisión de políticas y procedimientos
Esquema de usuarios: Revisión de políticas y
procedimientos
1. ¿Cuál de los siguientes se puede usar para verificar los resultados del output y los totales de datos de input y de control?
a. Formularios de encabezado de lote
b. Balanceo de lote
c. Correcciones de error de conversión de datos
d. Controles de acceso sobre spools de impresión
2. ¿Cuál de los siguientes esperaría encontrar un auditor de SI en un registro de consola?
a. Nombres de los usuarios del sistema
b. Identificación del supervisor de turno
c. Errores de sistema
d. Errores de edición de datos
3. ¿Cuál de los siguientes es el MEJOR control para detectar los ataques internos a los recursos de TI?
a. Verificar los registros de actividades (logs)
b. Revisar los registros del firewall
c. Implementar una política de seguridad
d. Implementar la segregación apropiada de funciones
4. ¿Cuál de los siguientes mecanismos del sistema operativo verifica cada solicitud hecha por un individuo (proceso de usuario) de acceder y usar un objeto (por ej., archivo, dispositivo, programa) para asegurar que la solicitud cumple con una política de seguridad?
a. Protocolo de Resolución de Dirección
b. Analizador de control de accesos
c. Monitor de referencia
d. Monitor concurrente
5. Verificar si hay líneas base (baselines) de software autorizado es una actividad realizada dentro de cuál de las siguientes?
a. Administración de proyectos
b. Administración de la configuración
c. Administración de problemas
d. Administración de riesgos
6. ¿Cuál de los siguientes es el método MAS efectivo para tratar con la divulgación de un gusano de red que se aprovecha de la vulnerabilidad en un protocolo?
a. Instalar la reparación de seguridad del vendedor para la vulnerabilidad
b. Bloquear el tráfico de protocolo en el firewall del perímetro
c. Bloquear el tráfico de protocolo entre los segmentos internos de red
d. Detener el servicio hasta que se instale una reparación de seguridad apropiada
7. En una organización pequeña, un empleado realiza operaciones de computadora y, cuando la situación lo exige, programa modificaciones ¿Cuál de lo siguiente debería recomendar el auditor de SI?
a. Conexión automatizada de cambios con las bibliotecas de desarrollo
b. Personal adicional para proveer separación de funciones
c. Procedimientos que verifiquen que sólo se implementan los cambios de programa aprobados
d. Controles de acceso para impedir que el operador haga modificaciones de programa
8. Los proveedores han publicado parches que reparan las fallas de seguridad en su software ¿Cuál de los siguientes recomendaría el auditor de SI en esta situación?
a. El impacto de los parches debería ser analizado antes de su instalación
b. Pedir a los proveedores una nueva versión de software con todos los arreglos incluidos
c. El parche de seguridad debería instalarse de inmediato
d. Declinar negociar con estos proveedores en el futuro
9. Estableciendo una sesión de red por medio de una aplicación apropiada, un remitente transmite un mensaje desglosandolo en paquetes, pero los paquetes pueden llegar al destinatario fuera de secuencia ¿Cuál capa OSI resuelve el mensaje fuera de secuencia mediante secuenciación de segmentos?
a. Capa de red
b. Capa de sesión
c. Capa de aplicación
d. Capa de transporte
10. Las herramientas de filtrado de la web y del correo electrónico son PRINCIPALMENTE valiosas para una organización porque ellas:
a. Protegen a la organización de virus, spam, cadenas de correo y correo electrónico de entretenimiento
b. Maximizan el desempeño (performance) del empleado
c. Salvaguardan la imagen de la organización
d. Asisten a la organización en prevenir problemas legales.