

REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
ESCUELA DE INGENIERIA DE SISTEMAS
SAN JOAQUÍN DE TURMERO ESTADO ARAGUA
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
ESCUELA DE INGENIERIA DE SISTEMAS
SAN JOAQUÍN DE TURMERO ESTADO ARAGUA
Alumnos: Vladimir Bocaranda
C.I: 30.555.895
Objetivo: El Plan de Actividades para la auditoría informática en RedSecure Solutions tiene como propósito mejorar la seguridad en las redes y comunicaciones internas. Alineado con la metodología COBIT 5, el plan será ejecutado en fases bien definidas para asegurar una revisión exhaustiva y continua de la infraestructura tecnológica.
Enfoque: Cada fase del plan tiene un enfoque específico que va desde la planificación inicial hasta el monitoreo constante de los controles de seguridad. La meta es identificar vulnerabilidades, fortalecer la infraestructura tecnológica y mejorar los procedimientos operativos de la empresa.
Objetivos:
• Revisión exhaustiva de políticas de seguridad actuales.
• Identificación de recursos necesarios para la auditoría.
• Definición de los objetivos específicos de la auditoría.
Actividades:
• Recopilación de documentación: Revisión de manuales, políticas de seguridad y otros documentos relevantes.
• Entrevistas con responsables de TI: Se realizará un análisis de las políticas y procedimientos de seguridad actuales.
• Análisis organizacional: Evaluación del entorno empresarial y cómo se integran las redes y sistemas de comunicación con los objetivos estratégicos de "RedSecure Solutions".
• Establecimiento de cronograma: Definición de las actividades que guiarán la auditoría y los tiempos de ejecución.
Objetivos:
• Evaluar la infraestructura tecnológica de la empresa.
• Verificar el cumplimiento de mejores prácticas de seguridad en dispositivos de red.
Actividades:
• Revisión de dispositivos de red: Verificación de la configuración de servidores, routers y firewalls. Revisión de dispositivos de red (servidores, routers, firewalls):¿Cómo? Se realizará un análisis técnico de cada dispositivo y su configuración de seguridad. Esto incluirá la revisión de contraseñas, firewalls, reglas de acceso y cualquier configuración de seguridad implementada. También se verificará la versión de los dispositivos para asegurarse de que estén actualizados. ¿Quiénes? Técnicos de redes y personal de seguridad de TI.
Resultado esperado: Asegurarse de que todos los dispositivos de red estén configurados correctamente y cumplan con las normas de seguridad.
• Pruebas de penetración y escaneos de vulnerabilidades: Identificación de posibles debilidades en la infraestructura tecnológica.
• Revisión de procesos de adquisición: Asegurar que los equipos y software se adquieran de acuerdo con políticas de seguridad que minimicen riesgos.
Objetivos:
• Asegurar la eficiencia de los controles operativos y la continuidad de las operaciones de red y comunicación.
• Validar las políticas de respaldo y recuperación ante desastres.
Evaluación de controles de acceso y gestión de usuarios:
• ¿Cómo? Revisión exhaustiva de los procedimientos de asignación de permisos de acceso, asegurando que cada usuario tenga el nivel adecuado de acceso según sus responsabilidades. Esto también incluye la verificación de la implementación de autenticación multifactor y controles de acceso basados en roles (RBAC).
• ¿Quiénes? Administradores de sistemas, auditores de seguridad y responsables de TI.
• Resultado esperado: Garantizar que los accesos a los sistemas estén bien gestionados y sean seguros.
Revisión de políticas de respaldo y planes de recuperación ante desastres:
• ¿Cómo? Se revisarán las políticas de respaldo para asegurar que se estén realizando copias de seguridad de manera regular. Además, se evaluará la efectividad de los planes de recuperación ante desastres, incluyendo la capacidad de la empresa para restaurar operaciones en caso de fallos críticos.
• ¿Quiénes? Equipo de TI, especialistas en continuidad de negocios y auditores.
• Resultado esperado: Asegurar que la empresa esté preparada para cualquier situación de emergencia o desastre.
Objetivos:
• Implementar un sistema de monitoreo continuo para garantizar la seguridad a largo plazo.
• Evaluar la efectividad de las acciones tomadas y sugerir mejoras.
Revisión de registros de eventos y gestión de incidentes:
• ¿Cómo? Establecer procedimientos para monitorear y revisar los registros de seguridad de manera continua. Esto incluye analizar los logs de los dispositivos de red, servidores y aplicaciones en busca de comportamientos inusuales o intentos de acceso no autorizados.
• ¿Quiénes? Equipo de seguridad de TI y auditores.
• Resultado esperado: Identificación de incidentes de seguridad y medidas correctivas.
Reuniones de retroalimentación con TI:
• ¿Cómo? Organizar reuniones periódicas entre el personal de TI y los auditores para discutir los hallazgos de la auditoría, compartir resultados y definir planes de acción para la mejora continua.
• Quiénes? Auditores y responsables de TI.
• Resultado esperado: Mejoras continuas en la infraestructura y políticas de seguridad.
Resumen:
El Plan de Actividades proporciona un enfoque integral y detallado para llevar a cabo la auditoría informática en RedSecure Solutions, asegurando que la infraestructura tecnológica esté protegida contra amenazas y que los controles de seguridad sean robustos. Próximos pasos:
• Documentación de todos los hallazgos y preparación de un informe final.
• Presentación de recomendaciones específicas para mejorar la seguridad y la gestión de los sistemas de red y comunicación.
• Implementación de mejoras con monitoreo constante para mantener altos estándares de seguridad.