38
333 INSTITUTO TECNOLÓGICO DE MATEHUALA LICENCIATURA EN INFORMATICA VIII SEMESTRE MATERIA: AUDITORIA DE LA FUNCION INFORMATICA PROFESOR: HECTOR ELOY TORRES CORDOVA TEMAS: UNIDAD 4: EVALUACIÓN DE LA SEGURIDAD UNIDAD 5: AUDITORIA DE LA SEGURIDAD EN LA TELEINFORMÁTICA ELABORADO POR: 1

unid 4 y 5

Embed Size (px)

Citation preview

Page 1: unid 4 y 5

333

INSTITUTO TECNOLÓGICO DE MATEHUALA

LICENCIATURA EN INFORMATICA

VIII SEMESTRE

MATERIA: AUDITORIA DE LA FUNCION

INFORMATICA

PROFESOR: HECTOR ELOY TORRES CORDOVA

TEMAS:

UNIDAD 4: EVALUACIÓN DE LA SEGURIDAD

UNIDAD 5: AUDITORIA DE LA SEGURIDAD EN LA TELEINFORMÁTICA

ELABORADO POR:

MIRIAM PAOLA VILLANUEVA QUIROZ

1

Page 2: unid 4 y 5

MATEHUALA S. L. P A 26 DE MARZO DE

2010TEMA PAGINA

4.1 GENERALIDADES DE SEGURIDAD AREA FISICA3

4.2 SEGURIDAD LOGICA Y CONFIDENCIAL

7

4.3 SEGURIDAD PERSONAL 12

4.4 CLASIFICACION CONTROLES DE SEGURIDAD

12

4.5 SEGURIDAD DE DATOS Y SOFTWARE DE APLICACIÓN

13

4.6 CONTROLES PARA EVALUAR SOFTWARE DE APLICACION

18

4.7 CONTROLES PARA PREVENIR CRÍMENES Y FRAUDES IN-

FORMATICOS

20

4.8 PLAN DE CONTINGENCIA SEGUROS PROCEDIMIENTOS DE RECUPERACION DE DESASTRES

22

4.9 TECNICAS HERRAMIENTAS RELACIONADAS CON SEGURIDAD FISICA Y DEL PERSONAL

23

4.10 TECNICAS Y HERRAMIENTAS RELACIONADAS CON SE-

GURIDAD DE DATOS Y SOFTWARE DE APLICACIÓN

25

UNIDAD 5 AUDITORIA DE LA SEGURIDAD EN LA TELEINFORMÁTICA27

5.1 GENERALIDADES SEGURIDAD ÁREA TELEINFORMÁTICA 27

5.2 OBJETIVOS CRITERIOS DE AUDITORIA AREA TELEINFORMÁTICA

28

5.3 SÍNTOMAS DE RIESGO TELEINFORMÁTICA29

5.4 TECNICAS Y HERRAMIENTAS AUDITORIA RELACIONADAS CON SEGURIDAD TELEINFORMÁTICA

30

BIBLIOGRAFIA 31

2

Page 3: unid 4 y 5

INDICE

UNIDAD 4 EVALUACIÓN DE LA SEGURIDAD

4.1 GENERALIDADES DE SEGURIDAD AREA FISICA

Es muy importante ser consciente que por más que nuestra empresa sea la más

segura desde el punto de vista de ataques externos, Hackers, virus, etc.

(conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto

como combatir un incendio.

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de

un sistema informático. Si bien algunos de los aspectos tratados a continuación se

prevén, otros, como la detección de un atacante interno a la empresa que intenta a

acceder físicamente a una sala de operaciones de la misma, no.

Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar

una cinta de la sala, que intentar acceder vía lógica a la misma.

Así, la Seguridad Física consiste en la “aplicación de barreras físicas y procedi-

mientos de control, como medidas de prevención y contramedidas ante amenazas

a los recursos e información confidencial”(1). Se refiere a los controles y mecanis-

mos de seguridad dentro y alrededor del Centro de Cómputo así como los medios

de acceso remoto al y desde el mismo; implementados para proteger el hardware

y medios de almacenamiento de datos.

TIPOS DE DESASTRES

No será la primera vez que se mencione en este trabajo, que cada sistema es úni-

co y por lo tanto la política de seguridad a implementar no será única. Este con-

cepto vale, también, para el edificio en el que nos encontramos. Es por ello que

siempre se recomendarán pautas de aplicación general y no procedimientos espe-

cíficos. Para ejemplificar esto: valdrá de poco tener en cuenta aquí, en Entre Ríos,

3

Page 4: unid 4 y 5

técnicas de seguridad ante terremotos; pero sí será de máxima utilidad en Los An-

geles, EE.UU.

Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por

el hombre como por la naturaleza del medio físico en que se encuentra ubicado el

centro.

Las principales amenazas que se prevén en la seguridad física son:

Desastres naturales, incendios accidentales tormentas e inundaciones.

Amenazas ocasionadas por el hombre.

Disturbios, sabotajes internos y externos deliberados.

No hace falta recurrir a películas de espionaje para sacar ideas de cómo obtener

la máxima seguridad en un sistema informático, además de que la solución sería

extremadamente cara.

A veces basta recurrir al sentido común para darse cuenta que cerrar una puerta

con llave o cortar la electricidad en ciertas áreas siguen siendo técnicas válidas en

cualquier entorno.

A continuación se analizan los peligros más importantes que se corren en un cen-

tro de procesamiento; con el objetivo de mantener una serie de acciones a seguir

en forma eficaz y oportuna para la prevención, reducción, recuperación y correc-

ción de los diferentes tipos de riesgos.

Incendios

Inundaciones

Se las define como la invasión de agua por exceso de escurrimientos superficiales o por

acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.

Esta es una de las causas de mayores desastres en centros de cómputos.

Además de las causas naturales de inundaciones, puede existir la posibilidad de una inunda-

ción provocada por la necesidad de apagar un incendio en un piso superior.

4

Page 5: unid 4 y 5

Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo

impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas

para contener el agua que bajase por las escaleras.

Condiciones Climatológicas

Señales de Radar

La influencia de las señales o rayos de radar sobre el funcionamiento de una com-

putadora ha sido exhaustivamente estudiado desde hace varios años.

Los resultados de las investigaciones más recientes son que las señales muy fuer-

tes de radar pueden inferir en el procesamiento electrónico de la información, pero

únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor.

Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del

centro de procesamiento respectivo y, en algún momento, estuviera apuntando di-

rectamente hacia dicha ventana.

Instalaciones Eléctricas

Ergometría

Acciones Hostiles

Robo

Las computadoras son posesiones valiosas de las empresas y están expuestas,

de la misma forma que lo están las piezas de stock e incluso el dinero.

Es frecuente que los operadores utilicen la computadora de la empresa para reali-

zar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo

de máquina.

La información importante o confidencial puede ser fácilmente copiada. Muchas

empresas invierten millones de dólares en programas y archivos de información, a

los que dan menor protección que la que otorgan a una máquina de escribir o una

calculadora.

5

Page 6: unid 4 y 5

El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son

fácilmente copiados sin dejar ningún rastro

FRAUDE

Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasio-

nes, las computadoras han sido utilizadas como instrumento para dichos fines.

Sin embargo, debido a que ninguna de las partes implicadas (compañía, emplea-

dos, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden

en imagen, no se da ninguna publicidad a este tipo de situaciones.

SABOTAJE

El peligro más temido en los centros de procesamiento de datos, es el sabotaje.

Empresas que han intentado implementar programas de seguridad de alto nivel,

han encontrado que la protección contra el saboteador es uno de los retos más

duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.

Físicamente, los imanes son las herramientas a las que se recurre, ya que con

una ligera pasada la información desaparece, aunque las cintas estén almacena-

das en el interior de su funda de protección. Una habitación llena de cintas puede

ser destruida en pocos minutos y los centros de procesamiento de datos pueden

ser destruidos sin entrar en ellos.

Además, suciedad, partículas de metal o gasolina pueden ser introducidos por los

conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas pue-

den ser cortadas, etc.

CONTROL DE ACCESOS

El control de acceso no sólo requiere la capacidad de identificación, sino también

asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado

en restricciones de tiempo, área o sector dentro de una empresa o institución.

Utilización de Guardias

Utilización de Detectores de Metales

6

Page 7: unid 4 y 5

El detector de metales es un elemento sumamente práctico para la revisión de

personas, ofreciendo grandes ventajas sobre el sistema de palpación manual.

La sensibilidad del detector es regulable, permitiendo de esta manera establecer

un volumen metálico mínimo, a partir del cual se activará la alarma.

La utilización de este tipo de detectores debe hacerse conocer a todo el personal.

De este modo, actuará como elemento disuasivo. Utilización de Sistemas Biomé-

tricos

Verificación Automática de Firmas (VAF)

En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque

también podría encuadrarse dentro de las verificaciones biométricas.

Mientras es posible para un falsificador producir una buena copia visual o facsímil,

es extremadamente difícil reproducir las dinámicas de una persona: por ejemplo la

firma genuina con exactitud.

La VAF, usando emisiones acústicas toma datos del proceso dinámico de firmar o

de escribir.

La secuencia sonora de emisión acústica generada por el proceso de escribir

constituye un patrón que es único en cada individuo. El patrón contiene informa-

ción extensa sobre la manera en que la escritura es ejecutada.

El equipamiento de colección de firmas es inherentemente de bajo costo y robus-

to.

Esencialmente, consta de un bloque de metal (o algún otro material con propieda-

des acústicas similares) y una computadora barata.

4.2 SEGURIDAD LOGICA Y CONFIDENCIAL

7

Page 8: unid 4 y 5

SEGURIDAD LÓGICA Y CONFIDENCIAL

La seguridad lógica se encarga de los controles de acceso que están diseñados

para salvaguardar la integridad de la información almacenada de una computado-

ra, así como de controlar el mal uso de la información.

La seguridad lógica se encarga de controlar y salvaguardar la información genera-

da por los sistemas, por el software de desarrollo y por los programas en aplica-

ción.

Identifica individualmente a cada usuario y sus actividades en el sistema, y restrin-

ge el acceso a datos, a los programas de uso general, de uso especifico, de las re-

des y terminales.

La falta de seguridad lógica o su violación puede traer las siguientes conse-

cuencias a la organización:

Cambio de los datos antes o cuando se le da entrada a la computadora.

Copias de programas y /o información.

Código oculto en un programa

Entrada de virus

La seguridad lógica puede evitar una afectación de perdida de registros, y ayuda a

conocer el momento en que se produce un cambio o fraude en los sistemas.

Un método eficaz para proteger sistemas de computación es el software de control

de acceso. Los paquetes de control de acceso protegen contra el acceso no auto-

rizado, pues piden al usuario una contraseña antes de permitirle el acceso a infor-

mación confidencial. Sin embargo, los paquetes de control de acceso basados en

componentes pueden ser eludidos por delincuentes sofisticados en computación,

por lo que no es conveniente depender de esos paquetes por si solos para tener

una seguridad adecuada.

El sistema integral de seguridad debe comprender:

8

Page 9: unid 4 y 5

Elementos administrativos.

Definición de una política de seguridad.

Organización y división de responsabilidades.

Seguridad lógica

Tipos de usuarios:

Propietario. Es el dueño de la información, el responsable de ésta, y puede reali-

zar cualquier función. Es responsable de la seguridad lógica, en cuanto puede rea-

lizar cualquier acción y puede autorizar a otros usuarios de acuerdo con el nivel

que desee darles.

Administrador: Sólo puede actualizar o modificar el software con la debida autorización, pero no puede modificar la información. Es responsable de la seguridad lógica y de la integridad de los datos.

Usuario principal: Está autorizado por el propietario para hacer modificaciones,

cambios, lectura y utilización de los datos, pero no puede dar autorización para

que otros usuarios entren.

Usuario de explotación: Puede leer la información y utilizarla para explotación de

la misma, principalmente para hacer reportes de diferente índole.

Usuario de auditoría: Puede utilizar la información y rastrearla dentro del sistema

para fines de auditoría

Los usuarios pueden ser múltiples, y pueden ser el resultado de la combinación de

los antes señalados. Se recomienda que exista sólo un usuario propietario, y que

el administrador sea una persona designada por la gerencia de informática.

Para conservar la integridad, confidencialidad y disponibilidad de los siste-

mas de información se debe tomar en cuenta lo siguiente:

La integridad es: La responsabilidad de los individuos autorizados para modificar

datos o programas o de los usuarios a los que se otorgan acceso a aplicaciones

de sistema o funciones fuera de sus responsabilidades normales de trabajo.

9

Page 10: unid 4 y 5

La confidencialidad: Es responsabilidad de los individuos autorizados para con-

sultar o para bajar archivos importantes para microcomputadoras.

La responsabilidad: Es responsabilidad de individuos autorizados para alterar los

parámetros de control de acceso al sistema operativo, al sistema operativo, al sis-

tema manejador de base de datos, al monitoreo de teleproceso o al software de

telecomunicaciones.

La seguridad lógica abarca las siguientes áreas:

Rutas de acceso.

Claves de acceso.

Software de control de acceso.

Encriptamiento.

Rutas de acceso

Cada uno de los sistemas de información tiene una ruta de acceso, la cual puede

definirse como la trayectoria seguida en el momento de acceso al sistema.

Los tipos de restricciones de acceso son:

Sólo lectura

Sólo consulta

Lectura y consulta

Lectura escritura para crear, actualizar, borrar, ejecutar o copiar

El esquema de las rutas de acceso sirve para identificar todos los puntos de con-trol que pueden ser usados para proteger los datos en el sistema. El autor debe conocer las rutas de acceso para el evaluación de los puntos de control apropia-dos.

Claves de acceso

10

Page 11: unid 4 y 5

Un área importante en la seguridad lógica de las claves de acceso de los usuarios.

Existen diferentes métodos de identificación para el usuario:

Un password, código o llaves de acceso. Las claves de acceso pueden ser usadas

para controlar al acceso a la computadora, a sus recursos, así como definir nivel

de acceso o funciones específicas.

Las llaves de acceso deben tener las siguientes características:

El sistema debe verificar primero que el usuario tenga una llave de acceso válida.

La llave de acceso debe ser de una longitud adecuada para ser un secreto.

La llave de acceso no debe ser desplegada cuando es tecleada.

Las llaves de acceso deben ser encintadas.

Las llaves de acceso deben de prohibir el uso de nombres, palabras o ca-racteres difíciles de retener, además el password no debe ser cambiado por un valor pasado. Se recomienda la combinación de caracteres alfabéticos y numéricos.

Una credencial con banda magnética. La banda magnética de las credenciales es

frecuentemente usada para la entrada del sistema. Esta credencial es como una

bancaria, pero se recomienda que tenga fotografía y firma.

Algo especifico del usuario. Es un método para identificación del usuario, que es

implantado con tecnología biométrica (características propias).

Algunos de los dispositivos biométricos son:

Las huellas dactilares.

La retina

La geometría de la mano.

La firma.

La voz.

11

Page 12: unid 4 y 5

4.3 SEGURIDAD PERSONAL

El hecho de poseer o poder manejar un ordenador hace que, aunque sea míni-mamente, dentro de él almacenemos datos.

Por muy insignificantes que a veces nos parezcan, estos datos hablan de no-sotros o bien de otras personas.

La seguridad personal sería el método por el que nos protegeríamos de mira-das indiscretas, o accesos no permitidos a nuestro ordenador o a los datos que en ellos almacenamos.

Lo que a nosotros puede no parecernos importante, a otros sí puede parecér-selo.

Si queremos conscientemente estar seguros de tener nuestra información a salvo, deberemos ser conscientes de lo que hacemos con ella, de dónde la de-jamos, cómo la guardamos y a quién y de qué manera se la ofrecemos.

Hay empresas que están llegando a pagar 500.000 Pts. por cada perfil de usuario de Internet de un determinado tipo que le suministren.

4.4 CLASIFICACION CONTROLES DE SEGURIDAD

Los controles generales son aquellos que controlan el diseño, seguridad y uso de los programas de cómputo. Esto incluye la seguridad de los archivos de datos de toda la institución.

12

Page 13: unid 4 y 5

Los controles generales son para todas las aplicaciones computarizadas y consisten en una combinación de software de sistemas y procedimientos manuales. Estos controles aseguran la operación eficaz de los procedimientos programados. Se usan en todas las áreas de aplicación.  

Estos controles incluyen lo siguiente:

Controles de Implementación: auditan el proceso de desarrollo de sistemas en diversos puntos para asegurarse que esté adecuadamente controlado y administrado.

Controles para el software: sirven para asegurar la seguridad y confiabilidad del software.

Controles para el hardware: controles que aseguran la seguridad física y el correcto funcionamiento del hardware de cómputo.

Controles de operaciones de cómputo: se aplican al trabajo del departamento de cómputo para asegurar que los procedimientos programados sean consistentes y correctamente aplicados al almacenamiento y procesamiento de los datos.

Controles de seguridad de los datos: aseguran que los archivos de datos en disco o medios secundarios no se expongan  a accesos, cambios o destrucción no autorizados.

Controles administrativos: son normas, reglas, procedimientos y disciplinas formales para asegurar que los controles de la institución se ejecuten y se respeten de manera adecuada.

4.5 SEGURIDAD DE DATOS Y SOFTWARE DE APLICACIÓN

Controles internos sobre el análisis, desarrollo e implementación de siste-

mas

13

Page 14: unid 4 y 5

Las actividades que se realizan para el análisis, diseño, desarrollo e imple-

mentación de sistemas de cualquier empresa son únicas y por lo tanto, no

tienen parecido alguno con otras actividades.

Por esta razón merecen un tratamiento más especializado.

Puntos básicos

Las consecuencias de un error (generalmente deben ser consideradas

para cada campo en la información de entrada).

Los puntos en el procesamiento de información en los cuales se puede

introducir un error en ésta.

Puntos básicos

Lo adecuado de los controles introducidos para prevención, detección y corrección

de errores de entrada

Tipos de controles.

Control de distribución.

Validación de datos.

Totales de control.

Control de secuencia.

Pruebas de consistencia y verosimilitud.

Dígito de control.

CONSIDERACIONES DE AUDITORÍA:

El auditor debe advertir a la gerencia acerca de cualesquiera deficiencias que

haya en los procedimientos para protección de registros y archivos y para su resti-

tución en caso de pérdida.

Aún cuando no ocurra una pérdida, un sistema débil pone en peligro los archivos.

14

Page 15: unid 4 y 5

PLAN DE PRESERVACIÓN

DE LA INFORMACIÓN

DOCUMENTOS FUENTE: Los documentos fuente en los que se basa un archivo

de entrada deben ser retenidos intactos hasta el momento en que el archivo sea

comprobado.

ARCHIVO DE DISCOS: Una característica del archivo de discos es que el registro

anterior es destruido, no produce una copia automáticamente una copia en dupli-

cado.

VACIADO A OTROS MEDIOS: Esto puede ser vaciado a otros discos, o a papel

de impresión.

OBJETIVOS DE LA AUDITORÍA DEL

SOFTWARE DE APLICACIÓN

VERIFICAR LA PRESENCIA DE PROCEDIMIENTOS Y CONTROLES.

Para satisfacer:

La instalación del software

La operación y seguridad del software.

La administración del software

DETECTAR EL GRADO DE CONFIABILIDAD.

Grado de confianza, satisfacción y desempeño

Investigar si existen políticas con relación al software.

Detectar si existen controles de seguridad.

Verificar que sea software legalizado.

15

Page 16: unid 4 y 5

Actualización del software de aplicación.

EVALUACIÓN DEL SOFTWARE

El auditor debe evaluar qué software se encuentra instalado en la organización.

Este software puede ser: paquetes, lenguajes, sistemas operativos, bases de da-

tos, etc.

También debe investigar las versiones de cada uno

ORGANIZACIÓN

El auditor debe de verificar que existan políticas para:

La evaluación del software.

Adquisición o instalación.

Soporte a usuarios.

Seguridad.

INSTALACIÓN Y LEGALIZACIÓN

Procedimientos para la instalación del software.

El auditor debe investigar si existen procedimientos que aseguren la oportuna ins-

talación del software.

Actividades durante la instalación.

Por ejemplo: revisión de contenido del paquete, fecha de instalación, número de

máquina, responsable de instalación, etc.

Justificación

16

Page 17: unid 4 y 5

En algunas ocasiones se adquiere software pero su compra no estaba planeada,

entonces se debe formular una justificación del porqué de esta adquisición.

Software legal

El auditor debe de investigar las políticas cuando se encuentra software instalado

en máquinas sin licencias de uso.

ENTRADA Y SALIDA

DEL SOFTWARE

Que el software que salga de la empresa sea:

Revisado (contenido, cantidad, destino).

Esté registrado formalmente en la empresa.

Justificada plenamente su salida.

Aprobado por el responsable del área de informática.

Que el software que salga de la empresa sea:

Registrado en bitácora (quién y a qué hora lo sacó)

Devuelto en las mismas condiciones.

El personal está comprometido a no hacer mal uso del mismo.

Que el software que ingrese a la empresa sea:

Revisado (contenido, cantidad, procedencia).

17

Page 18: unid 4 y 5

Aprobado por el responsable de informática.

Registrado (quién y a qué hora lo introdujo)

Que el software que ingrese a la empresa sea:

Devuelto en tiempo (comparar con fecha estipulada de devolución).

Devuelto en las mismas condiciones.

El personal está comprometido a no hacer mal uso del mismo.

4.6 CONTROLES PARA EVALUAR SOFTWARE DE APLICACION

Una vez conseguida la Operatividad de los Sistemas, el segundo objetivo de la au-ditoría es la verificación de la observancia de las normas teóricamente existentes en el departamento de Informática y su coherencia con las del resto de la empre-sa. Para ello, habrán de revisarse sucesivamente y en este orden:

Las Normas Generales de la Instalación Informática. Se realizará una revisión ini-cial sin estudiar a fondo las contradicciones que pudieran existir, pero registrando las áreas que carezcan de normativa, y sobre todo verificando que esta Normativa General Informática no está en contradicción con alguna Norma General no infor-mática de la empresa.

Los Procedimientos Generales Informáticos. Se verificará su existencia, al me-nos en los sectores más importantes. Por ejemplo, la recepción definitiva de las máquinas debería estar firmada por los responsables de Explotación.

18

Page 19: unid 4 y 5

Los Procedimientos Específicos Informáticos. Igualmente, se revisara su existen-cia en las áreas fundamentales. Así, Explotación no debería explotar una Aplica-ción sin haber exigido a Desarrollo la pertinente documentación. Del mismo modo, deberá comprobarse que los Procedimientos Específicos no se opongan a los Pro-cedimientos Generales. En todos los casos anteriores, a su vez, deberá verificarse que no existe contradicción alguna con la Normativa y los Procedimientos Genera-les de la propia empresa, a los que la Informática debe estar sometida.

OBJETIVOS DE LA AUDITORÍA DELSOFTWARE DE APLICACIÓN

VERIFICAR LA PRESENCIA DE PROCEDIMIENTOS Y CONTROLES.

Para satisfacer:

La instalación del software

La operación y seguridad del software.

La administración del software

DETECTAR EL GRADO DE CONFIABILIDAD.

Grado de confianza, satisfacción y desempeño

Investigar si existen políticas con relación al software.

Detectar si existen controles de seguridad.

Verificar que sea software legalizado.

Actualización del software de aplicación.

EVALUACIÓN DEL SOFTWARE

19

Page 20: unid 4 y 5

El auditor debe evaluar qué software se encuentra instalado en la organización.

Este software puede ser: paquetes, lenguajes, sistemas operativos, bases de da-tos, etc.

También debe investigar las versiones de cada uno.

ORGANIZACIÓN

El auditor debe de verificar que existan políticas para:

La evaluación del software.

Adquisición o instalación.

Soporte a usuarios.

Seguridad.

INSTALACIÓN Y LEGALIZACIÓN

Procedimientos para la instalación del software.

El auditor debe investigar si existen procedimientos que aseguren la oportuna ins-talación del software.

Actividades durante la instalación.

Por ejemplo: revisión de contenido del paquete, fecha de instalación, número de máquina, responsable de instalación, etc.

Justificación

En algunas ocasiones se adquiere software pero su compra no estaba planeada, entonces se debe formular una justificación del porqué de esta adquisición.

Software legal

El auditor debe de investigar las políticas cuando se encuentra software instalado en máquinas sin licencias de uso.

20

Page 21: unid 4 y 5

4.7 CONTROLES PARA PREVENIR CRÍMENES Y FRAUDES INFORMATICOS

FRAUDE: Fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud. La definición de Delito puede ser más compleja.

El delito es un acto humano, es una acción (acción u omisión)

Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido.

Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico.

El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligen-cia), y una acción es imputable cuando puede ponerse a cargo de una de-terminada persona

La ejecución u omisión del acto debe estar sancionada por una pena.

FRAUDE A TRAVÉS DE COMPUTADORAS

Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.

Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.

DETECCIÓN DE DELITOS

Puesto que la auditoria es una verificación de que las cosas se estén realizando de la manera planificada, que todas las actividades se realicen adecuadamente, que los controles sean cumplidos, etc.; entonces el auditor informático al detectar irregularidades en el transcurso de la auditoria informática que le indiquen la ocurrencia de un delito informático, deberá realizar los siguiente:

21

Page 22: unid 4 y 5

Determinar si se considera la situación un delito realmente;Establecer pruebas claras y precisas;Determinar los vacíos de la seguridad existentes y que permitieron el delito;Informar a la autoridad correspondiente dentro de la organización;Informar a autoridades regulatorias cuando es un requerimiento legal.

4.8 PLAN DE CONTINGENCIA SEGUROS PROCEDIMIENTOS DE RECUPERACION DE

DESASTRES

¿Qué es un plan de contingencia?

Se puede definir un plan de contingencia como un conjunto de procedimientos que permitan recuperar el estado normal de funcionamiento de los centros informáticos. El Plan de Contingencias implica un análisis de los posibles riesgos a los cuales pueden estar expuestos el equipo informático y la información contenida en los diversos medios de almacenamiento.Pese a todas las medidas de seguridad a implementar, puede ocurrir un desastre, por tanto es necesario que el Plan de Contingencias incluya un Plan de Recuperación de Desastres, el cual tendrá como objetivo, restaurar el Servicio en forma rápida, eficiente y con el menor costo y pérdidas posibles.

Haciendo un esquema, el Plan de Contingencias abarcará los siguientes aspectos:

Plan de Reducción de Riesgos (Plan de Seguridad). Plan de Recuperación de Desastres. Actividades Previas al Desastre. Establecimiento del Plan de Acción. Actividades durante el Desastre. Plan de Emergencias. Actividades después del Desastre. Evaluación de Daños. Ejecución de Actividades Evaluación de Resultados. Retroalimentación del Plan de Acción.

Tipos de fallas a considerar en el Plan de Contingencia:

22

Page 23: unid 4 y 5

Red eléctrica. Red de datos. Problemas con el servidor. Estaciones y periféricos. Servicio de Internet.

PLAN DE RECUPERACIÓN

Es importante definir los procedimientos y planes de acción para el caso de una posible falla, siniestro o desastre en el Aula InformáticaCuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la originó y el daño producido, lo que permitirá recuperar en el menor tiempo posible el proceso perdido.Los procedimientos deberán ser de ejecución obligatoria y bajo la responsabilidad de los encargados de la realización de los mismos, debiendo haber procesos de verificación de su cumplimiento. En estos procedimientos estará involucrado específicamente el encargado del centro de cómputo.

Las actividades a realizar en un Plan de Recuperación se pueden clasificar en tres etapas:

Actividades Previas a la falla o desastre.Actividades Durante la falla o Desastre.Actividades Después de la falla o Desastre.

Actividades Previas al Desastre

Son todas las actividades de planeamiento, preparación, entrenamiento y ejecución de las actividades de resguardo de los activos del centro de computo, que nos aseguren un proceso de Recuperación con el menor costo posible.

Establecimiento de Plan de Acción

Se debe de establecer los procedimientos relativos a:a) Equipos de Cómputo.b) Obtención y almacenamiento de los Respaldos de Información (BACKUPS).c) Políticas (Normas y Procedimientos de Backups).

23

Page 24: unid 4 y 5

4.9 TECNICAS HERRAMIENTAS RELACIONADAS CON SEGURIDAD FISICA Y DEL PERSONAL

SEGURIDAD FÍSICA

Es todo lo relacionado con la seguridad y salvaguarda de los bienes tangibles de los sistemas computacionales de la empresa, tales como el hardware, periféricos, y equipos asociados, las instalaciones eléctricas, las instalaciones de comunicación y de datos.

Igualmente todo lo relacionado con la seguridad y salvaguarda de las construcciones, el mobiliario y equipo de oficina, así como la protección a los accesos al centro de sistematización.En sí, es todo lo relacionado con la seguridad, la prevención de riesgos y protección de los recursos físicos informáticos de la empresa.

Igualmente todo lo relacionado con la seguridad y salvaguarda de las construcciones, el mobiliario y equipo de oficina, así como la protección a los accesos al centro de sistematización.En sí, es todo lo relacionado con la seguridad, la prevención de riesgos y protección de los recursos físicos informáticos de la empresa.

Verificar que existan los planes políticas y procedimientos relativos a la seguridad dentro de la organización.

Confirmar que exista un análisis costo-beneficio de los controles y procedimientos antes de ser implantados.

SEGURIDAD EN EL PERSONAL

El objetivo prinicipal de la auditoría de la seguridad del personal es evitar, hasta donde humanamente sea posible, los accidentes acaecidos en el trabajo que constituyen los riesgos de trabajo.

Controles necesarios para la seguridad física del área

Controles administrativos del personal de informática.Seguros y fianzas para el personal de sistemas.Planes y programas de capacitación.Planes de contingencia definidos para el personal que labora en el área.

24

Page 25: unid 4 y 5

Planes de contingencia

Es el control de las contingencias y riesgos que se pueden presentar en el área de sistemas.Estas contingencias se pueden evitar a través de planes y programas preventivos específicos, en los que se detallan las actividades antes, durante y después de alguna contingencia.

En estos planes se incluyen los simulacros de contingencias, los reportes de actuaciones y las bitácoras de seguimiento de las actividades y eventos que se presenten en el área de sistemas.

4.10 TACNICAS Y HERRAMIENTAS RELACIONADAS CON SEGURIDAD DE DATOS Y SOFTWARE DE APLICACION

1.- Controles internos sobre el análisis, desarrollo e implementación de sistemas

Las actividades que se realizan para el análisis, diseño, desarrollo e implementación de sistemas de cualquier empresa son únicas y por lo tanto, no tienen parecido alguno con otras actividades, por esta razón merecen un tratamiento más especializado. El auditor debe investigar puntos tales como:

1.- ¿Qué ocurre a la información de entrada en que se encuentran los errores? 2.- ¿Qué sucede con una operación no correspondida? 3.- ¿Qué sucede si los totales de control no coinciden? 6.-Tipos de controles.

Tipos de controles.

Control de distribución: La información de salida debe ser controlada en el sentido de que debe ser distribuida a aquellas personas que necesitan los datos y no debe ser enviada a aquellos que no están autorizados para recibirla. Validación de datos: Es necesario tener confianza en los datos a ser procesados, por eso mismo son sometidos a una serie de pruebas para detectar los posibles errores que puedan traer. Estas pruebas actúan como filtros de la información.

Totales de control: Un sistema de validación consiste en sumar por medio de la computadora el contenido de un determinado campo de cada uno de

25

Page 26: unid 4 y 5

los artículos de un archivo.

Control de secuencia: En datos como las facturas que están foliadas, la computadora puede ejercer un control de secuencia sobre este número de folio, con lo cual se detectará si se omitieron o duplicaron registros.

Pruebas de consistencia y verosimilitud: Una prueba típica de consistencia es ver si un campo de un registro al que hemos definido como numérico, efectivamente soporta información numérica.

Dígito de control: Dado que la clave de identificación de los artículos de un registro, permite individualizar cada uno de los artículos. Es necesario asegurarse de que el contenido de la clave esté correcto.

26

Page 27: unid 4 y 5

Unidad 5 Auditoria de la seguridad en la teleinformática

5.1 Generalidades Seguridad Área Teleinformática

En la actualidad tiene una gran trascendencia tanto técnica como social, lo que se

denomina teleinformática: la unión de la informática y las telecomunicaciones.

Tanto en la vida profesional como en las actividades cotidianas, es habitual el uso

de expresiones y conceptos relacionados con la teleinformática.

Se comienza por introducir la historia y evolución de la teleinformática y de la ma-

nera en que fue desarrollándose, y a su vez, proporcionando un panorama general

del tema. Luego se menciona de forma genérica los elementos que integran un

sistema teleinformática, desde un simple terminal hasta una red.

Las técnicas de comunicación se estructuran en niveles: físico, enlace de datos,

red, transporte, sesión, presentación y aplicación.

También, mencionamos las redes de área local ya que son muy importantes en lo

que a la teleinformática respecta. Se hizo hincapié en la red Internet y su protocolo

TCP/IP, y en los conceptos básicos sobre Programas de Comunicación y Gestión

de Red.

Analizamos los servicios de valor añadido como el Videotex, Ibercom o La Telefo-

nía Móvil. Además, establecimos los últimos desarrollos y las tendencias de la te-

27

Page 28: unid 4 y 5

leinformática, desde las redes digitales hasta el proceso distribuido.

Por último, manifestamos la importancia de la relación que existe entre la teleinfor-

mática y la sociedad, en lo que respecta a la educación, la sanidad y la empresa.

En una comunicación se transmite información desde una persona a otra e inter-

vienen tres elementos: el emisor, que da origen a la información, el medio, que

permite la transmisión, y el receptor, que recibe la información.

La primera comunicación que existió entre los hombres fue a base de signos o

gestos que expresaban intuitivamente determinadas manifestaciones con sentido

propio. Estos gestos iban acompañados de sonidos.

Más tarde, el hombre tuvo necesidad de realizar comunicaciones a distancia como

por ejemplo, entre personas de dos aldeas situadas a cierta distancia pero con vi-

sibilidad entre ambas, o bien entre un barco y la costa. Es aquí donde aparecen

las señales de humo, destellos con espejos entre innumerables métodos de comu-

nicación.

Con el paso del tiempo y la evolución tecnológica, la comunicación a distancia co-

menzó a ser cada vez más importante.

La primera técnica utilizada surgió con la aparición del telégrafo y el código morse

que permitieron comunicaciones a través de cables a unas distancias considera-

bles. Posteriormente se desarrolló la técnica que dio origen al teléfono para la co-

municación directa de la voz a larga distancia. Más tarde la radio y la transmisión

de imágenes a través de la televisión habilitaron un gran número de técnicas y mé-

todos que luego fueron muy importantes a lo que respecta a la comunicación.

5.2 OBJETIVOS CRITERIOS DE AUDITORIA AREA TELEINFORMÁTICA

La auditoría interna se ve compelida a velar entre otras cosas por la aplicación y buen uso de las mismas. Ello ciertamente implica un muy fuerte compromiso. Dijimos antes que la auditoría debía velar no sólo por los activos de la empresa

28

Page 29: unid 4 y 5

sino además por su capacidad competitiva. Cuidar de esto último significa difundir, apoyar y controlar las nuevas y buenas prácticas. Así, haciendo uso del benchmarking puede verificar y promover las mejores prácticas para el mantenimiento de la más alta competitividad. Ser competitivo es continuar en la lucha por la subsistencia o continuidad de la empresa.

5.3 SÍNTOMAS DE RIESGO TELEINFORMÁTICA

Para muchos la seguridad sigue siendo el área principal a auditar, hasta el punto

de que en algunas entidades se creó inicialmente la función de auditoría informáti-

ca para revisar la seguridad, aunque después se hayan ido ampliando los objeti-

vos.

En la auditoría de otras áreas pueden también surgir revisiones solapadas con la

seguridad; así a la hora de revisar el desarrollo se verá si se realiza en un entorno

seguro, etc.

• Los controles directivos. Son los fundamentos de la seguridad: políticas, planes,

funciones, objetivos de control, presupuesto, así como si existen sistemas y méto-

dos de evaluación periódica de riesgos.

• El desarrollo de las políticas. Procedimientos, posibles estándares, normas y

guías.

• Amenazas físicas externas. Inundaciones, incendios, explosiones, corte de líneas

o suministros, terremotos, terrorismo, huelgas, etc., se considera: la ubicación del

centro de procesos, de los servidores, PCs, computadoras portátiles (incluso fuera

de las oficinas); estructura, diseño, construcción y distribución de edificios; amena-

zas de fuego, riesgos por agua, por accidentes atmosféricos; contenido en paque-

tes }, bolsos o carteras que se introducen o salen de los edificios; visitas, clientes,

proveedores, contratados; protección de los soportes magnéticos en cuanto a ac-

ceso, almacenamiento y transporte.

• Control de accesos adecuado. Tanto físicos como lógicos, que se realicen sólo

las operaciones permitidas al usuario: lectura, variación, ejecución, borrado y co-

pia, y quedando las pistas necesarias para el control y la auditoría. Uso de contra-

señas, cifrado de las mismas, situaciones de bloqueo.

• Protección de datos. Origen del dato, proceso, salida de los datos.

29

Page 30: unid 4 y 5

• Comunicaciones y redes. Topología y tipo de comunicaciones, posible uso de ci-

frado, protecciones ante virus. Tipos de transacciones. Protección de conversacio-

nes de voz en caso necesario, protección de transmisiones por fax para conteni-

dos clasificados. Internet e Intranet, correo electrónico, control sobre páginas web,

así como el comercio electrónico.

• El entorno de producción. Cumplimiento de contratos, outsourcing.

• El desarrollo de aplicaciones en un entorno seguro, y que se incorporen controles

en los productos desarrollados y que éstos resulten auditables. Con el uso de li-

cencias (de los programas utilizados).

• La continuidad de las operaciones. Planes de contingencia o de Continuidad.

No se trata de áreas no relacionadas, sino que casi todas tienen puntos de enlace

comunes: comunicaciones con control de accesos, cifrado con comunicaciones,

etc.

Evaluación de riesgos

Se trata de identificar riesgos, cuantificar su probabilidad e impacto y analizar me-

didas que los eliminen o que disminuyan la probabilidad de que ocurran los he-

chos o mitiguen el impacto. Para evaluarlos hay que considerar el tipo de informa-

ción almacenada, procesada y transmitida, la criticidad de las operaciones, la tec-

nología usada, el marco legal aplicable, el sector de la entidad, la entidad misma y

el momento. Los riesgos pueden disminuirse (generalmente no pueden eliminar-

se), transferirse o asumirse.

5.4 TECNICAS Y HERRAMIENTAS AUDITORIA RELACIONADAS CON SEGURIDAD

TELEINFORMÁTICA

Introducción General a la Seguridad en Redes

• Definiciones

30

Page 31: unid 4 y 5

• Generalidades• Intrusos• Amenazas• Ataques

Planeacion de la Seguridad

• Análisis del sistema actual• Análisis de riesgos• Definición de políticas de seguridad• Implantación de la seguridad

Servicios de Seguridad o Modelo OSI para arquitecturas de SeguridadModelo TCP/IP

BIBLIOGRAFIA

http://www.mailxmail.com/curso-administracion-centro-computo/metodos-tipos-control

http://www.google.com.mx/search?q=Seguridad+de+Datos+y+Software+de+Aplicacion+&hl=es&source=hp&aq=f&aqi=&aql=&oq=

http://www.buenastareas.com/temas/controles-para-evaluar-software-de-aplicaci%C3%B3n/40

http://www.monografias.com/trabajos/seguinfo/seguinfo.shtml

31