Vous êtes sur la page 1sur 19

REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA UPTP LUIS MARIANO RIVERA CATEDRA:

AUDITORIA INFORMATICA

AUDITORIA DE SEGURIDAD INFORMATICA


FACILITADOR: ING. RONNY PARTICIPANTES: TSU LEMA ROSA TSU MORAN VICTOR TSU MOYA ERAIN TSU HERNANDEZ WILLIAN

CONCEPTOS BASICOS DE LA AUDITORIA DE SEGURIDAD INFORMATICA * Auditora, consiste en realizar un examen de los procesos y de la actividad econmica de una organizacin para confirmar si se ajustan a lo fijado por las leyes o los buenos criterios. * El trmino seguridad posee mltiples usos. A grandes rasgos, puede afirmarse que este concepto hace foco en la caracterstica de seguro, es decir, realza la propiedad de algo donde no se registran peligros, daos ni riesgos. * La seguridad informtica consiste en certificar que los recursos del sistema de informacin de una organizacin sean utilizados de la manera que se decidi y que el acceso a la informacin all contenida, as como su modificacin, slo sea posible a las personas que se encuentren acreditadas y dentro de los lmites de su autorizacin. TSU ROSA LEMA

LA SEGURIDAD DE LA INFORMACIN * La informacin es un activo que, como otros activos comerciales importantes, es esencial para el negocio de una organizacin y en consecuencia necesita ser protegido. Esto es especialmente importante en el ambiente comercial cada vez ms interconectado. * Como resultado de esta creciente interconexin, la informacin est expuesta a un nmero cada vez mayor y una variedad ms amplia de amenazas y vulnerabilidades, por lo que siempre debera estar apropiadamente protegida.

TSU ROSA LEMA

TIPOS DE AMENAZAS QUE PONEN EN RIESGO LA SEGURIDAD DE LOS SISTEMAS INFORMATICOS * Las amenazas son aquellas condiciones del entorno, que dada la ocasin pueden llegar a generar una violacin de la seguridad en los Sistemas Informticos. Entre estas estn: -Interrupcin. Esta amenaza afecta a la disponibilidad de los datos. Se produce cuando un recurso del sistema es destruido o deja de estar disponible. - Intercepcin. Esta amenaza afecta a la confidencialidad de los datos. Se produce cuando una entidad no autorizada consigue acceso a un recurso. - Modificacin. Esta amenaza afecta tanto a la confidencialidad como a la integridad de los datos. Se produce cuando una entidad no autorizada intercepta y manipula los datos. TSU ROSA LEMA

TIPOS DE AMENAZAS QUE PONEN EN RIESGO LA SEGURIDAD DE LOS SISTEMAS INFORMATICOS

- Fabricacin. Esta amenaza afecta a la autenticidad de los datos. Se produce cuando una entidad no autorizada se hace pasar por una que s lo est y genera datos evidentemente falsos. - Destruccin. Esta amenaza afecta a la operatividad de los datos. Se produce cuando una entidad no autorizada interfiere la comunicacin para inutilizarla.

TSU ROSA LEMA

TIPOS DE AMENAZAS QUE PONEN EN RIESGO LA SEGURIDAD DE LOS SISTEMAS INFORMATICOS Otra forma importante de clasificar las amenazas es segn de donde provengan. Estas pueden ser clasificadas como amenazas internas o como amenazas externas. -Amenazas externas . Son aquellas que se originan desde fuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla.

TSU MORAN VICTOR

TIPOS DE AMENAZAS QUE PONEN EN RIESGO LA SEGURIDAD DE LOS SISTEMAS INFORMATICOS Amenazas internas . Generalmente estas amenazas suelen ser ms serias que las externas por varias razones como son: - Los usuarios conocen la red y saben cmo es su funcionamiento. - Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo. - Los Sistemas de Deteccin de Intrusos y los cortafuegos pierden efectividad ante amenazas internas.

TSU MORAN VICTOR

SEGURIDAD INFORMATICA * La seguridad en la informtica abarca los conceptos de seguridad fsica y seguridad lgica. -La seguridad fsica se refiere a la proteccin del Hardware y de los soportes de datos, as como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catstrofes naturales, etc. -La seguridad lgica se refiere a la seguridad de uso del software, a la proteccin de los datos, procesos y programas, as como la del ordenado y autorizado acceso de los usuarios a la informacin.

TSU MORAN VICTOR

AUDITORIA DE SEGURIDAD INFORMATICA

* Una Auditora de Seguridad Informtica es el estudio que comprende el anlisis y gestin de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisin exhaustiva de las estaciones de trabajo, los servidores y las redes de comunicaciones. * Durante una Auditora de Seguridad Informtica se realizan los siguientes tipos de auditoras: Auditora de la seguridad lgica y Auditora de las comunicaciones.

TSU MORAN VICTOR

POR QU LA AUDITORIA DE SEGURIDAD INFORMATICA

* Los sistemas informticos que utilizan las empresas son cada vez ms complejos, ms ricos en funcionalidades y por tanto ms difciles de controlar. * La informacin y los procesos, sistemas y redes de apoyo son activos comerciales importantes. Definir, lograr, conservar y mejorar la seguridad de la informacin es esencial para mantener una ventaja competitiva, rentabilidad, marco legal e imagen comercial.

TSU H. WILLIAN

LISTA DE VERIFICACION PARA UNA AUDITORIA A LA SEGURIDAD INFORMATICA *Seguridad en los sistemas operativos, lenguajes, programas, paqueteras, utileras y dems software institucional. *Seguridad en los activos informticos del rea de sistemas. *Seguridad en la arquitectura de las telecomunicaciones. *Seguridad en los sistemas de redes, sistemas mayores y PC s. *Seguridad contra la piratera informtica. *Seguridad contra los virus informticos.

TSU H. WILLIAN

LISTA DE VERIFICACION PARA UNA AUDITORIA A LA SEGURIDAD INFORMATICA *Seguridad en la proteccin y conservacin de locales, instalaciones, mobiliario y equipos. *Seguridad para el personal informtico y los usuarios del sistema. *Seguridad en los accesos a las reas de sistemas, as como a sus sistemas computacionales, informacin y software. *Seguridad en los sistemas computacionales y dispositivos perifricos. *Seguridad en la informacin institucional y bases de datos.

TSU H. WILLIAN

FASES DE LA AUDITORIA DE SEGURIDAD INFORMATICA

* Enumeracin de redes, topologas y protocolos. Esta fase de reconocimiento pretende extraer la mayor informacin valiosa posible acerca de la red que va a ser auditada. * Identificacin de los sistemas operativos instalados. Para identificar un sistema operativo se suele recurrir a tcnicas de Fingerprinting. stas son capaces de categorizar un sistema operativo a partir de las respuestas que genera. * Anlisis de servicios y aplicaciones. Esta fase consiste en detectar qu servicios estn activos en qu puertos, y qu software junto con su versin estn ejecutando.

TSU H. WILLIAN

FASES DE LA AUDITORIA DE SEGURIDAD INFORMATICA

* Deteccin, comprobacin y evaluacin de vulnerabilidades. En esta fase se hace uso de las Bases de Datos existentes con informacin acerca de vulnerabilidades en software anticuado. * Anlisis de las comunicaciones. Esta fase suele constar de una comprobacin de si la red es vulnerable a ataques de tipo Man-in-theMiddle. * Medidas especficas de correccin. Finalmente se redacta un informe con los datos extrados de la auditora y con recomendaciones sobre las medidas de correccin que deberan ser adoptadas.

TSU H. WILLIAN

EST!NDARES RELACIONADOS CON LA SEGURIDAD INFORM!TICA * Actualmente existen varios estndares certificables que garantizan la proteccin de los Sistemas Informticos as como un buen uso de la informacin. * ISO/IEC 27001. Este estndar puede usarse en conjuncin con el ISO/IEC 27002, el cual se conforma como un cdigo internacional de buenas prcticas de seguridad informtica y de la informacin. * COBIT(Objetivos de Control de la Tecnologas de la Informacin) e * ITIL (Biblioteca de Infraestructura de Tecnologas de Informacin). Estos estndares surgen como buenas prcticas destinadas a facilitar la entrega de servicios de tecnologas de la informacin.

TSU H. MOYA ERAIN

EST!NDARES RELACIONADOS CON LA SEGURIDAD INFORM!TICA * ISO/IEC 27001, Este Estndar Internacional ha sido preparado para proporcionar un modelo para establecer, implementar, operar, monitorizar, revisar, mantener y mejorar un Sistema de Gestin de Seguridad de la Informacin (SGSI). En funcin del tamao y necesidades se implementa un SGSI con medidas de seguridad ms o menos estrictas, que en cualquier caso pueden variar a lo largo del tiempo. * El ISO/IEC 27002, tambin conocido como ISO 17799, es una norma internacional que ofrece recomendaciones para realizar la gestin de la seguridad de la informacin dirigida a los responsables de iniciar, implantar o mantener la seguridad de una organizacin.

TSU H. MOYA ERAIN

EST!NDARES RELACIONADOS CON LA SEGURIDAD INFORM!TICA El ISO/IEC 27002 contiene 11 clusulas de control de seguridad conteniendo colectivamente un total de 39 categoras de seguridad principales. Entre estas estn: * Poltica de Seguridad . * Organizacin de la Seguridad de la Informacin. * Gestin de Activos. * Seguridad de Recursos Humanos. * Seguridad Fsica y Ambiental. * Gestin de Comunicaciones y Operaciones

TSU H. MOYA ERAIN

EST!NDARES RELACIONADOS CON LA SEGURIDAD INFORM!TICA

* Control de Acceso * Adquisicin, Desarrollo y Mantenimiento de Sistemas de Informacin * Gestin de Incidentes de Seguridad de la Informacin * Gestin de la Continuidad Comercial * Conformidad

TSU H. MOYA ERAIN

Vous aimerez peut-être aussi