2
Definición. Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información es el estudio que comprende el análisis y gestión de sistemas para identific ar y posteri ormente corregir las diversa s vulnerab ilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. Un a ve z ob teni dos los resu lt ad os, se deta ll an, ar ch ivan y repo rt an a lo s responsa bles qui enes deb erán est able cer med idas prev entiv as de refu erzo , sigu iendo siempre un pro ceso sec uencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad. as audit or ías de segurid ad de !is tema "nf ormáti co per mit en conocer en el momento de su realizac ión cuál es la situación ex acta de sus acti vo s de información en cuanto a protección, control y medidas de seguridad. Tipos de auditoría #$ %uditoría de seguridad interna. &n este tipo de auditoría se contrasta el nivel de seguridad y privacidad de las redes locales y corporativas de carácter interno '$ %uditoría de seguridad perimetral. &n este tipo de análisis, el perímetro de la red local o corporativa es estudiado y se analiza el grado de seguridad que ofrece en las entradas exteriores ($ )est de intrusión. es un m*todo de auditoría mediante el cual se intenta acceder a los sistemas, para comprobar el nivel de resistencia a la intrusión no deseada. +$ %nálisis forense. es una metodología de estudio ideal para el análisis posterior de incidentes, median te el cual se trata de reconstruir cómo se ha penetra do en el sis tema, a la par que se val oran los daos ocasi ona dos. !i los daos han provoc ad o la inoperabilidad del sistema, el análisis se denomina análisis postmortem. -$ %udito ría de gin as e b. &nt endid a como el análi sis exter no de la e b, comprobando vulnerabilidades como la inyección de código !/, 0erificación de existencia y anulación de posibilidades de 1ross !ite !cripting 23!!$, etc. 4$ %uditoría de código de aplicaciones. %nálisis del código tanto de aplicaciones gin as 5e b como de cualquier tipo de aplicación, independientemente del lenguaje empleado Hacker: &s una persona dedic ada a ver ifi car, o vulne rar las div ersas aplic aci ones exist ent es, desde sis temas oper ati vos en general 5in do s en sus diversas versiones, el fin puede variar ya que existen los buenos y los malos, los buenos tr ab aj an para co mpaía s de an ti vi rus, di se o y de sa rr ol lo de so ft a re,

Tipos de Auditoría

Embed Size (px)

DESCRIPTION

Tipos de Auditorias de sistema.

Citation preview

7/17/2019 Tipos de Auditoría

http://slidepdf.com/reader/full/tipos-de-auditoria-568ed4d45cee3 1/2

Definición.

Una auditoría de seguridad informática o auditoría de seguridad de sistemas deinformación es el estudio que comprende el análisis y gestión de sistemas paraidentificar y posteriormente corregir las diversas vulnerabilidades que pudieran

presentarse en una revisión exhaustiva de las estaciones de trabajo, redes decomunicaciones o servidores.

Una vez obtenidos los resultados, se detallan, archivan y reportan a losresponsables quienes deberán establecer medidas preventivas de refuerzo,siguiendo siempre un proceso secuencial que permita a los administradoresmejorar la seguridad de sus sistemas aprendiendo de los errores cometidos conanterioridad.

as auditorías de seguridad de !istema "nformático permiten conocer en elmomento de su realización cuál es la situación exacta de sus activos deinformación en cuanto a protección, control y medidas de seguridad.

Tipos de auditoría

#$ %uditoría de seguridad interna. &n este tipo de auditoría se contrasta el nivel deseguridad y privacidad de las redes locales y corporativas de carácter interno'$ %uditoría de seguridad perimetral. &n este tipo de análisis, el perímetro de la redlocal o corporativa es estudiado y se analiza el grado de seguridad que ofrece enlas entradas exteriores($ )est de intrusión. es un m*todo de auditoría mediante el cual se intenta acceder a los sistemas, para comprobar el nivel de resistencia a la intrusión no deseada.+$ %nálisis forense. es una metodología de estudio ideal para el análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo se ha penetrado en elsistema, a la par que se valoran los daos ocasionados. !i los daos hanprovocado la inoperabilidad del sistema, el análisis se denomina análisispostmortem.-$ %uditoría de páginas eb. &ntendida como el análisis externo de la eb,comprobando vulnerabilidades como la inyección de código !/, 0erificación deexistencia y anulación de posibilidades de 1ross !ite !cripting 23!!$, etc.4$ %uditoría de código de aplicaciones. %nálisis del código tanto de aplicacionespáginas 5eb como de cualquier tipo de aplicación, independientemente dellenguaje empleado

Hacker:

&s una persona dedicada a verificar, o vulnerar las diversas aplicacionesexistentes, desde sistemas operativos en general 5indos en sus diversasversiones, el fin puede variar ya que existen los buenos y los malos, los buenostrabajan para compaías de antivirus, diseo y desarrollo de softare,

7/17/2019 Tipos de Auditoría

http://slidepdf.com/reader/full/tipos-de-auditoria-568ed4d45cee3 2/2

programación etc. y su función es encontrar las 6fallas6 o huecos de seguridad quepudieran existir en dichos programas.

Cracker: es una persona que rompe la seguridad en un sistema. )*rmino acuado por la

comunidad 7ac8er para defenderse contra el mal uso periodístico de la palabra7ac8er y refleja la repulsión que hay entre los viejos hac8ers por el vandalismo ydestrucciones de los grupos de 1rac8ers. &s considerado por la comunidad comouna forma inferior de vida o protohac8er. %lgunos 7ac8ers pasan por esta etapa,pero usualmente se espera que dure poco y que maduren para convertirse enhac8ers

Diferencia entre de hacker y cracker.

a diferencia entre un hac8er y un crac8er es que el crac8er vulnera elsoftare9sistema que el hac8er crea. :or lo tanto, un hac8er y un crac8er son dospersonas, si bien, con conocimientos similares, pero con ideas completamentediferentes. &n los hac8ers suele existir un código de *tica, contrario a los crac8ersque se valen de cualquier medio para lograr su objetivo.

Objetivos Generales de una uditoría de !iste"as

; <uscar una mejor relación costo=beneficio de los sistemas automáticos o

computarizados diseados e implantados por el :rocesamiento automático de

>atos 2PAD$

; "ncrementar la satisfacción de los usuarios de los sistemas computarizados

; %segurar una mayor integridad, confidencialidad y confiabilidad de la información

mediante la recomendación de seguridades y controles.

; 1onocer la situación actual del área informática y las actividades y esfuerzos

necesarios para lograr los objetivos propuestos.

; !eguridad de personal, datos, hardare, softare e instalaciones

; %poyo de función informática a las metas y objetivos de la organización

; !eguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente

informático

; ?inimizar existencias de riesgos en el uso de tecnología de información

; >ecisiones de inversión y gastos innecesarios

; 1apacitación y educación sobre controles en los !istemas de "nformación