Sunteți pe pagina 1din 14

AUDITORIA DE LA SEGURIDAD

FISICA Y LOGICA

INTRODUCCION
El administrador de la seguridad en un entorno de proceso electrnico de
datos, es el responsable de los aspectos de seguridad fsica que afectan a la
instalacin. En otras palabras, el administrador de la seguridad intenta garantizar
que los recursos fsicos en los cuales se basa el desarrollo, implantacin y
mantenimiento de sistemas estn seguros frente a amenazas externas o internas
que puedan afectar a la continuidad de la instalacin, o puedan provocar perdida
de activos de la organizacin, tanto materiales como datos. Por supuesto, la
seguridad fsica y la de las aplicaciones van parejas. Si faltan los controles que
tengamos establecidos para preservar la seguridad fsica, deben entonces
dispararse los controles de aplicacin con el intento de proteger las aplicaciones
individuales.

Gestin de la seguridad lgica


La seguridad lgica se refiere a la seguridad en el uso de software y los
sistemas, la proteccin de los datos, procesos y programas, as como la del
acceso ordenado y autorizado de los usuarios a la informacin. La seguridad
lgica involucra todas aquellas medidas establecidas por la administracin
-usuarios y administradores de recursos de tecnologa de informacin- para
minimizar los riesgos de seguridad asociados con sus operaciones cotidianas
llevadas a cabo utilizando la tecnologa de informacin.
Principios de la seguridad Lgica
La mayora de los daos que puede sufrir un sistema informtico no ser
solo los medios fsicos sino contra informacin almacenada y procesada. El activo
ms importante que se posee es la informacin y por tanto deben existir tcnicas
ms all de la seguridad fsica que la asegure, estas tcnicas las brinda la
seguridad lgica.
Es decir que la seguridad lgica consiste en la aplicacin de barreras y
procedimientos que resguarden el acceso a los datos y solo se permita acceder a
ellos a las personas autorizadas para ello.
Los objetivos
-Restringir el acceso al arranque (desde la BIOS) al S.O, los programas y
archivos.
-Asegurar que los usuarios puedan trabajar sin una supervisin minuciosa y no
puedan modificar los programas ni los archivos que no correspondan.
-Asegurar que se estn utilizando los datos, archivos y programas correctos en y
por el procedimiento correcto analizando peridicamente los mismos.
Tcnicas de control de acceso
Estos controles pueden implementarse en la BIOS, el S.O, sobre los
sistemas de aplicacin, en las DB, en un paquete especfico de seguridad o en
cualquier otra aplicacin. Constituyen una importante ayuda para proteger al S.O
de la red, al sistema de aplicacin y dems software de la utilizacin o
modificaciones no autorizadas.
Para mantener la integridad de la informacin (restringiendo la cantidad de
usuarios y procesos con acceso permitido) y para resguardar la informacin
confidencial de accesos no autorizados. As mismo es conveniente tener en
cuenta otras consideraciones referidas a la seguridad lgica como por ejemplo las
relacionadas al procedimiento que se lleva a cabo para determinar si corresponde
un permiso de acceso.
Identificacin y autenticacin

Se denomina identificacin al momento en que el usuario se da a conocer


en el sistema y autenticacin a la verificacin que se realiza en el sistema sobre
esta identificacin. Existen 4 tipos de tcnicas que permiten realizar la
autenticacin de la identidad del usuario, las cuales pueden ser utilizadas
individualmente o combinadas:
-Algo que solamente el individuo conoce: Una clave, un pin etc.
-Algo que la persona posee: Una tarjeta.
-Algo que el individuo es: Huella digital o voz
-Algo que el individuo es capaz de hacer: Patrones de escritura.
Gestin de Seguridad Fsica
Cuando hablamos de seguridad fsica nos referimos a todos aquellos
mecanismos, generalmente de prevencin y deteccin destinados a proteger
fsicamente cualquier recurso del sistema; estos recursos son desde un simple
teclado hasta una cinta de backup con toda la informacin que hay en el sistema,
pasando por la propia CPU de la mquina.
Principios de la seguridad fsica
La seguridad fsica consiste en la aplicacin de barreras fsicas, y
procedimientos de control como medidas de prevencin y contra medidas ante
amenazas a los recursos y la informacin confidencial, se refiere a los controles y
mecanismos de seguridad dentro y alrededor de la obligacin fsica de los
sistemas informticos as como los medios de acceso remoto al y desde el mismo,
implementados para proteger el hardware y medios de almacenamiento de datos.
Cada sistema es nico, por lo tanto la poltica de seguridad a implementar no ser
nica es por ello siempre se recomendara pautas de aplicacin general y no
procedimientos especficos.
La seguridad fsica est enfocada a cubrir las amenazas ocasionadas tanto
por el hombre como por la naturaleza del medio fsico donde se encuentra ubicado
el centro.
Las principales amenazas que se ven en la seguridad fsica son amenazas
ocasionadas por el hombre como robos destruccin de la informacin, disturbios,
sabotajes internos y externos, incendios accidentales, tormentas e inundaciones.
Control de acceso
El control de acceso no solo requiere la capacidad de identificacin, sino
tambin asociar la apertura o cierre de puertas, permitir o negar acceso, basado
en restricciones de tiempo, rea o sector dentro de una organizacin. Es decir se
verificar el nivel de acceso de cada persona mediante aplicacin de barreras
(llave, tarjeta, password)
El servicio de vigilancia es el encargado del control de acceso, de todas las
personas al edificio, este servicio es el encargado de colocar a los guardias en
lugares estratgicos para cumplir con sus objetivos y controlar el acceso del

personal. A cualquier personal ajeno a la planta se le solicitara completar un


formulario de datos personales, los motivos de la visita, hora de ingreso y salida,
etc.
El uso de credenciales de identificacin es uno de los puntos ms
importantes del sistema de seguridad, a fin de poder efectuar un control eficaz de
ingreso y salida del personal a los distintos sectores de la empresa, en este caso
la persona se identifica por algo que posee por ejemplo una llave, una tarjeta de
identificacin o una tarjeta inteligente... Cada una de estas debe tener un pin nico
siendo este el que se almacena en una base de datos que controla el servicio de
vigilancia para su posterior seguimiento si fuera necesario. Su mayor desventaja
es que estas tarjetas pueden ser robadas, copiadas, etc.
Estas credenciales se pueden clasificar de la siguiente manera:
-Normal o definitiva: para el personal permanente de la empresa,
-Temporal: para el personal recin ingresado,
-Contratistas: personas ajenas a la empresa que por razones de servicio debe
ingresar en la misma, visitas: para un uso de horas.
Las personas tambin pueden acceder mediante algo que saben (un
nmero de identificacin o un password) que se solicitara a su entrada.
Los datos introducidos se contrastaran contra una base de datos donde se
almacenan los datos de las personas autorizadas. Este sistema tiene la
desventaja que generalmente se eligen identificadores sencillos o bien se olvida o
incluso la base de datos pueden ser alteradas o robadas por personas no
autorizadas, la principal desventaja de la aplicacin del personal de guardia es que
este puede llegar a ser sobornado para dar acceso o incluso poder salir con
materiales no autorizados, esta situacin de soborno puede ocurrir frecuentemente
por lo que es recomendable la utilizacin de sistemas biomtricos para el control
de acceso.
Sistemas biomtricos
Definimos la biometra como la parte de la biologa que estudia de forma
cuantitativa la variabilidad individual de los seres vivos utilizando mtodos
estadsticos. La biometra es una tecnologa que realiza mediciones de forma
electrnica, guardad compara caractersticas nicas, para la identificacin de
personas.
La forma de identificacin consiste en la comparacin de caractersticas
fsicas de cada persona, por un patrn conocido y almacenado en una base de
datos. Los lectores biomtricos que identifican a la persona por lo que es manos,
ojos, huellas digitales y voz.
Beneficios de una tecnologa biomtrica:

Pueden eliminar la necesidad de poseer una tarjeta para acceder y de una


contrasea difcil de recordar o que finalmente acabe escrita en una papel y visible
para cualquier persona.
Los coste de administracin son ms pequeos se realizan un
mantenimiento del lector y una persona se encarga de mantener una base de
datos. Adems las caractersticas biomtricas son intransferibles a otra persona.
La emisin de calor: Se mide la emisin de calor del cuerpo (termo-grama)
realizando un mapa de valores sobre la forma de cada persona.
Huella digital: Pasado en el principio no existe dos huellas digitales idnticas,
este sistema viene siendo usado desde el siglo pasado con excelentes resultados.
Cada huella digital posee pequeos arcos, ngulos, bucles, remolinos llamados
minucias. Caractersticas y la posicin de cada una de ellas es lo analizado para
establecer la identificacin de una persona. Esta testado que cada persona posee
30 minucias y que dos personas no tiene ms de 8 minucias iguales de lo que
hace el mtodo sumamente fiable.
Verificacin de la voz: La emisin de una o ms frases es grabada y en el acceso
se compara la voz, entonacin, diptongos, agudeza, etc.... Este sistema es muy
sensible a factores externos como el ruido, el estado de nimo, enfermedades,
envejecimiento, etc.
Verificacin de patrones oculares: Estos modelos esta basados en los patrones
del iris o la retina y en estos momentos son los considerados en lo ms eficaces.
Su principal resistencia por parte de las personas a que les analice los ojos por
rebelarse en las mismas enfermedades que en ocasiones se quieran mantener en
secreto.
Verificacin automtica de firmas: Mientras es posible para que falsificador
producir una buena copia visual es extremadamente difcil reproducir las
dinmicas de una persona, por ejemplo, las firmas que genuinas con exactitud.
Esta tcnica usada visiones acsticas toma los datos del proceso dinmico de
firmas o de escribir.
La secuencia sonora de emisin acstica generada en el proceso de
escribir constituye un patrn que es nico en cada individuo. EL patrn contiene
informacin expresa sobre la manera en que la escritura es ejecutada, el
equipamiento de coleccin de firmas es inherentemente de bajo coste y robusto,
excepcionalmente consta de un bloque de metal por un otro material con
propiedades acsticas similares y una computadora con bases de datos con
patrones de firmas asociadas a cada usuario.
SEGURIDAD INFORMATICA
La existencia de amenazas que afectan la disponibilidad, integridad y
confidencialidad de los datos es real. Es crtico para las organizaciones poder
identificar esas amenazas y adoptar recomendaciones que permitan prevenir,
detectar y protegerse de ellas. La diversidad y la heterogeneidad de los sistemas
de informacin que requieren las organizaciones actuales, sumado a la
globalizacin a la que se enfrentan al conectar esos sistemas al mundo de

internet, genera un sinfn de incertidumbres en lo referente a la seguridad de la


informacin.
ANLISIS DEL RIESGO
Cuando se crea una poltica de seguridad de red, es importante comprender
que la razn para crear esta poltica es, en primer lugar, asegurar que los
esfuerzos dedicados a la seguridad impliquen un costo razonable. Esto significa
que se debe conocer cuales recursos vale la pena proteger, y cuales son ms
importantes que otros. Tambin se debe identificar la fuente de amenazas de la
cual se esta protegiendo a los recursos de la red. A pesar de toda la publicidad
acerca de los intrusos que irrumpen en una red, muchos estudios indican que, en
el caso de la mayora de las organizaciones, las verdaderas prdidas causadas
por los usuarios internos son mucho mayores. El anlisis de riesgo implica
determinar lo siguiente:
Que necesita proteger?
De que necesita protegerlo?
Cmo protegerlo?
Los riesgos deben clasificarse por nivel de importancia y gravedad de la
perdida. No debe terminar en una situacin en la que se gaste ms en proteger
algo que es de menor valor.
CONCEPTO DE HACKER
Un Hacker es una persona que est siempre en una continua bsqueda de
informacin, vive para aprender y todo para l es un reto; no existen barreras, y
lucha por la difusin libre de informacin, distribucin de software sin costo y la
globalizacin de la comunicacin. El concepto de Hacker, generalmente es
confundido errneamente con los mitos que existen acerca de este tema:

Un Hacker es pirata, esto no es as ya que los piratas comercian con la


informacin que obtienen, entre otras cosas, y un verdadero Hacker solo
obtiene esa informacin para su uso personal.
Un Hacker es el que entra en los sistemas ajenos y se dedica a destruir la
informacin almacenada en ellos. El error consiste en que el que destruye
informacin y sistemas ajenos, no es el Hackers sino el Cracker.

Pero entonces veamos que s es un hacker:

Un verdadero hacker es curioso y paciente: si no fuera as terminaran por


hartarse en el intento de entrar en el mismo sistema una y otra vez,
abandonando el objetivo.

Un verdadero hacker no se mete en el sistema para borrarlo todo o para


vender lo que consiga. Quiere aprender y satisfacer su curiosidad.
Un hacker es inconformista, porqu pagar por una conexin que
actualmente cuesta mucho dinero, y adems es limitado? Porqu pagar
por una informacin que solo vamos a utilizar una vez en nuestra vida, por
ejemplo, un articulo para un trabajo de la Universidad?
Un hacker es discreto, es decir que cuando entra en un sistema es para su
propia satisfaccin, no van por ah cantndolo a los cuatro vientos. La
mayora de los casos de "Hackers" escuchados son en realidad
"Fantasming". Esto quiere decir, que si un amigo se entera que se ha
entrado en cierto sistema; "el ruido de los canales de comunicacin" har
que se termine sabiendo que se ha entrado en un sistema cinco veces
mayor, que haba destruido miles de ficheros y que haba inutilizado el
sistema.
Un hacker disfruta con la exploracin de los detalles de los sistemas
programables y cmo aprovecha sus posibilidades; al contrario de la
mayora de los usuarios, que prefieren aprender slo lo imprescindible.
Un hacker programa de forma entusiasta (incluso obsesiva), rpido y bien.
Un hacker disfruta del reto intelectual de superar o rodear las limitaciones
de forma creativa.
Antiguamente en esta lista se inclua: Persona maliciosa que intenta
descubrir informacin sensible: contraseas, acceso a redes, etc. Pero para
este caso en particular los verdaderos Hackers han optado por el trmino
Cracker y siempre se espera (quizs intilmente) que se los diferencie.
QU ES UN VIRUS?

Es un pequeo programa escrito intencionalmente para instalarse en la


computadora de un usuario sin el consentimiento o el permiso de este. Decimos
que es un programa parsito porque el programa ataca a los archivos o sectores y
se replica a s mismo para continuar su esparcimiento.
QU ES UN ANTIVIRUS?
No para toda enfermedad existe cura, como tampoco existe una forma de
erradicar todos y cada uno de los virus existentes. Es importante aclarar que todo
antivirus es un programa y que, como todo programa, slo funcionar
correctamente si es adecuado y est bien configurado. Adems, un antivirus es
una herramienta para el usuario y no slo no ser eficaz para el 100% de los
casos, sino que nunca ser una proteccin total ni definitiva. La funcin de un
programa antivirus es detectar, de alguna manera, la presencia o el accionar de un
virus informtico en una computadora. Este es el aspecto ms importante de un
antivirus, independientemente de las prestaciones adicionales que pueda ofrecer,
puesto que el hecho de detectar la posible presencia de un virus informtico,
detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un
buen porcentaje de los daos posibles. Adicionalmente, un antivirus puede dar la

opcin de erradicar un virus informtico de una entidad infectada. Uno de los


antivirus mas conocidos es el Norton Anti Virus, el Firewall, el Dr. Solomon's
Toolkit. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y
que ejerce la una poltica de seguridad establecida. Es el mecanismo encargado
de proteger una red confiable de una que no lo es (por ejemplo Internet).
SEGURIDAD FISICA Y LOGICA
El acceso a los recursos de ordenador del departamento de informtica
debera estar limitado a aquellos individuos que tengan necesidad documentada y
autorizada de efectuar dicho acceso. Para proteger los recursos de ordenador
contra utilizacin o modificacin no autorizada, dao o perdidas, deberan
establecerse niveles de controles de acceso lgico o fsico.
Es muy importante ser consiente que por ms que nuestra empresa sea la
ms segura desde el punto de vista de ataques externos (hackers, virus, ataques
de sistemas remotos, etc.); la seguridad de la misma ser nula si no se ha previsto
como combatir un incendio o cualquier otro tipo de desastre natural y no tener
presente polticas claras de recuperacin de desastres, las cuales nos ayudan a
seguir una gua para restaurar el servicio de cmputo en forma rpida, eficiente y
con el menor costo y prdidas posibles.
La Seguridad Fsica consiste en la aplicacin de barreras fsicas y
procedimientos de control, como medidas de prevencin y contramedidas ante
amenazas a los recursos e informacin confidencial. Se refiere a los controles y
mecanismos de seguridad dentro y alrededor del centro de cmputo, as como los
medios de acceso remoto al y desde el mismo; implementados para proteger el
hardware y medios de almacenamiento de datos. En otras palabras se refiere a la
proteccin del hardware y de los soportes de datos, as como los edificios e
instalaciones que los albergan.
Las principales amenazas que se prevn en Seguridad Fsica son:
Desastres naturales, incendios accidentales, tormentas e inundaciones.
Amenazas ocasionadas por el hombre.
Disturbios, sabotajes internos y externos deliberados.
Evaluar y controlar permanentemente la seguridad fsica de las instalaciones
de cmputo y del edificio es la base para comenzar a integrar la seguridad como
una funcin primordial dentro de cualquier organismo.
Tener controlado el ambiente y acceso fsico permite:
Disminuir siniestros.
Trabajar mejor manteniendo la sensacin de seguridad.
Descartar falsas hiptesis si se produjeran incidentes.
Tener los medios para luchar contra accidentes.

Luego de ver como nuestro sistema puede verse afectado por la falta de
seguridad fsica, es importante recalcar que la mayora de los daos que puede
sufrir un centro de cmputo no ser sobre los medios fsicos sino contra
informacin por l almacenada y procesada. Como ya se ha mencionado, el activo
ms importante que se posee es la informacin, y por lo tanto deben existir
tcnicas, ms all de la seguridad fsica que la asegure.
La Seguridad Lgica consiste en la aplicacin de barreras y procedimientos
que resguarden el acceso a los datos y slo se permita acceder a ellos a las
personas autorizadas para hacerlo. Es decir, la seguridad en el uso del software,
la proteccin de los datos, procesos y programas, as como la del acceso
ordenado y autorizado de los usuarios a la informacin.
Los objetivos que se plantean sern:
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisin minuciosa
y no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estn utilizando los datos, archivos y programas correctos
en y por el procedimiento correcto.
Que la informacin transmitida sea recibida por el destinatario al cual ha
sido enviada y no a otro.
Que la informacin recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisin entre
diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisin
de informacin.
Aqu se mencionan los programas antivirus, la programacin de los sistemas,
las contraseas, palabras de paso, la restriccin de los accesos, etc. Es muy
importante la adecuada seleccin de las herramientas que una organizacin
necesita adquirir, as como su correcta implantacin. Un adecuado proceso de
seleccin permite encontrar un punto de equilibrio entre el costo que las
herramientas tienen y el que ocasionan las violaciones de seguridad. De igual
manera, el xito de las herramientas depende de su correcta implantacin,
configuracin y administracin.
La seguridad y la utilidad de una computadora son inversamente
proporcionales; es decir que incrementar la seguridad en un sistema informtico,
su operatividad desciende y viceversa.
Tenemos la tambin llamada informtica forense, por investigacin forense en
computacin se conoce al conjunto de herramientas y tcnicas que son necesarias
para encontrar, preservar y analizar pruebas digitales frgiles, que son
susceptibles de ser borradas o sufrir alteracin de muchos niveles. Quienes la
practican renen esos datos y crean una llamada prueba de auditora para juicios
penales. Buscan informacin que puede estar almacenada en registros de acceso,
registros especficos, modificacin de archivos intencionalmente, eliminacin de
archivos y otras pistas que puede dejar un atacante a su paso. La idea principal en
este tipo de anlisis es contar completamente con todo el apoyo del afectado y
depende exclusivamente del manejo inmediato que el atacado le haya dado al

incidente, ya que al ingresar al sistema o apagar el servidor se puede perder


informacin valiosa para anlisis posteriores.

AUDITORIA DE ENTORNOS FISICOS


Los riesgos ms inmediatos y generalmente ms fciles de detectar estn
en los entornos fsicos. Debe existir una proteccin fsica adecuada de las
instalaciones, los equipos, los programas y los datos respecto a cualquier acceso
no autorizado o cualquier tipo de riesgo en general.
1. PUNTOS A REVISAR EN EL ENTORNO FISICO:
En instalaciones importantes es frecuente que haya una persona o equipo
responsable de la seguridad informtica en general, funcin diferente de la
auditoria informtica. El auditor debe revisar los puntos siguientes:
Instalaciones
Accesos
Salidas de evacuacin
Documentacin
Control de impresos
Personal
Contratacin de plizas de seguro adecuadas
A continuacin veremos con ms detalle la revisin de estos puntos:
2. INSTALACIONES:

Revisar la ubicacin de los ordenadores: estos deben de estar protegidos


de inundaciones u otras catstrofes y de la manipulacin de empleados no
autorizados.
Sala de ordenadores y sus instalaciones auxiliares: estas deben de ser
construidas con materiales adecuados y resistentes, el falso suelo y falso
techo han de ser incombustibles y tambin deberan serlo las puertas y las
paredes.
Fuego: debe de haber detectores de humo, detectores de calor y extintores.
Existencia de alarmas y sistemas de extincin: los extintores no deben ser
nocivos, ni daar los ordenadores y no deberan de ser ecolgicamente
dainos.
Las cajas de impresos: deben de estar en reas distintas, no solo por el
fuego sino porque su manipulacin genera polvo y particulas perjudiciales
para el procesador y disco.
El tabaco: debe estar prohibido fumar y se debe recordar con carteles.

Planes de adecuacin: para facilitar la labor de los bomberos y equipos de


extincin es necesario contar con planos, sealizacin adecuada e
instrucciones.
Personal: en cuanto a las personas, es necesario tener un botiqun de
primeros auxilios, para quemaduras y cualquier emergencia.
Pruebas: deben hacerse pruebas peridicas de detectores y extintores
automticos y revisar la carga.
Aire acondicionado: necesario no solo por la temperatura y por la humedad
sino por la pureza del aire; las particulas daan dispositivos y soportes
magnticos.
Medidores de corriente
Falso suelo
3. ACCESOS:

El auditor debe revisar las medidas de seguridad en los accesos de la forma


siguiente:
Control fsico:
Registro de visitas: se controla mediante contraseas, tarjetas, huellas,
firma o por reconocimiento de vos.
Grabacin de visitas en pelculas
Control lgico:
Paquete de seguridad y perfil de cada usuario segn a que pueda y deba
acceder.
Terminales desconectadas despus de un periodo de tiempo sin uso.
Contraseas de 5 a 8 caracteres alfanumrico, generados aleatoriamente y
la proteccin de contraseas que deberan memorizarse.
4. SALIDAS DE EVACUACION:
Se revisa a travs de los aspectos siguientes:
Entrenamiento y planes adecuados, pruebas y simulacros peridicos.
Procedimientos de alerta
Sealizacin adecuada
5. DOCUMENTACION:
Se revisa a travs de:
Documentacin adecuada, completa y actualizada.
Referida a operacin normal
6. CONTROL DE IMPRESOS:
Se revisa a travs del aspecto siguiente:

Determinados impresos deben estar controlados de forma especial, e


incluso las hojas que se estropean al posicionar el papel en la impresora,
para evitar fraudes.
Debe existir un control de al menos dos personas cuando dichos impresos
se reciben.

7. PERSONAL:
Se revisa a travs de:
Descripcin de funciones y que no exista incompatibilidad.
Revisin de cumplimiento de objetivos y de salarios.
Rotacin peridica para poder cubrir vacantes y por seguridad.
Si un empleado deja la entidad o la funcin hay que recuperar llaves,
tarjetas de acceso y contraseas.
8. CONTRATACION DE POLIZAS DE SEGURO ADECUADAS:
Los grandes riesgos a cubrir, al menos, deben ser los siguientes:
Incendios
Fenmenos naturales
Inundaciones
AUDITORIA DE LA SEGURIDAD LOGICA
La seguridad lgica complementa y se contrapone a la seguridad fsica. La
clave de la seguridad lgica es el sistema operativo, que segn los casos pueden
reforzarse con medidas organizativas y de control interno.
La seguridad lgica tiene dos dimensiones que son:
1. La autenticacin o acreditacin de usuarios:
Necesidad acreditada, positiva, de acceso.
Mnimo privilegio necesario.
2. El secreto de archivos y transmisiones
En el caso de auditoras de seguridad lgica se diferencian dos escenarios:
1 Auditoria de penetracin externa: se auditan los sistemas de forma que
estn protegidos frente a ataques desde fuera de la organizacin.
3. Auditoria de penetracin interna: consiste en el mismo estudio de la
penetracin externa, pero haciendo la suposicin que el ataque proceder
desde el interior de la empresa, es decir, por usuarios del sistema.

Algunas reas de estudio que pueden formar parte de una auditoria de seguridad
lgica:
Virus: atentan contra la confidencialidad (troyanos), integridad y
disponibilidad de los datos y el software.
Hackers: atentan al menos contra la confidencialidad de los datos.
Sistemas operativos inestables (no bien instalados, con cadas de sistema
frecuentes): atentan al menos contra la disponibilidad.
Copias de seguridad: incrementa la disponibilidad de los datos.
Programas mal diseados: atentan contra la integridad de los datos ya que
producen resultados incorrectos (no corresponden a la realidad), pueden
dejar datos incorrectos en caso de cadas.
CONCLUSION
La importancia de la auditoria de seguridad es garantizar la seguridad de la
organizacin y su informacin, as tambin debe coordinar la implementacin de
los protocolos y medidas de seguridad establecidas en la Poltica y el Plan de
Seguridad.
Debe garantizar la confiabilidad de software y hardware es decir la
seguridad de todos los datos, programas y aplicaciones que tenga el sistema,
tambin garantiza proteger los sistemas de los ataques de hacker.

S-ar putea să vă placă și