Sei sulla pagina 1di 4

Universidad Rafael Urdaneta

Catedra: Auditoria de Sistemas

Auditoria en Seguridad de Sistemas y Manejo de Contingencias

Auditoria en Seguridad de Sistemas y Manejo de Contingencias

Ventajas
Proteger la integridad de la informacin del sistema.
Proteger de filtraciones de informacin y espionaje.
Garantizar a la empresa y sus clientes un nivel de seguridad aceptable al momento de realizar sus trmites.
Cuando se realiza
Durante las fases de anlisis, diseo o codificacin de un proyecto de desarrollo.
Idealmente entre las fases de diseo y codificacin.
Factores a estudiar:

Nivel de seguridad de la empresa


La informacin de una empresa es uno de los recursos de mayor valor, si bien los equipos y capitales tienen un valor muy significativo, la informacin de
una empresa es la que permite que las funciones de la misma se desarrollen de manera apropiada y constituye a su vez el vnculo entre el cliente, la
empresa y cada uno de los departamentos que la conforman.
De acuerdo al nivel empresarial cada empresa necesita manejar un determinado volumen de informacin relacionada a las actividades de la misma. En
correspondencia existe un nivel de seguridad informtica necesario para garantizar la proteccin e integridad de dicha informacin. Este nivel viene
dado por una serie de tecnologas y tcnicas de programacin creador para dicho fin.
Preguntas a realizarse:
Qu volumen de informacin maneja la empresa?
De acuerdo al tipo de actividades desarrolladas por la empresa, Maneja la empresa informacin clasificada? De qu tipo?
Los sistemas informticos de la empresa tienen conexin con sistemas exteriores a la misma?
Existe dentro del departamento IT una divisin o especialista encargado de la seguridad?

Zona Desmilitarizada (DMZ).


La zona militarizada hace referencia a una arquitectura de sistemas en la cual se esquematizan las conexiones dentro del mismo en tres zonas
Una red externa, normalmente internet
Una red interna que contiene toda la informacin privada y confidencial de la empresa
Una DMZ (Zona Desmilitarizada) que contiene informacin de la empresa que puede ser compartida y accesada desde el exterior
Normalmente esta arquitectura se establece con un firewall que regula el funcionamiento de estas tres zonas y la comunicacin entre ellas.
Preguntas a realizarse:
La empresa implementa esquema de DMZ?Es necesaria la implementacin de este esquema?
Cmo estn distribuidos los elementos del sistema dentro del esquema DMZ?
Esta distribucin es la ms apropiada?
Realizado por: Ing. Rainier Araujo

Universidad Rafael Urdaneta


Catedra: Auditoria de Sistemas

Auditoria en Seguridad de Sistemas y Manejo de Contingencias

Criptologa y Encriptamiento
La criptologia consiste en la implementacin de distintas funciones y procedimientos matemticos y lingsticos para codificar un segmento de
informacin de tal forma que de ser interceptado no pueda ser interpretado sin la aplicacin del procedimiento de desencriptacion.
Existen muchas tecnologas y algoritmos de encriptacin de hecho normalmente cada empresa se encarga de desarrollar su propio algoritmo para
garantizar un buen nivel de seguridad.
Preguntas a realizarse:
Se maneja algn esquema de encriptamiento?
Qu esquema de cifrado se maneja? Se implementa el mtodo de cifrado por llave privada y llave publica?
Es desarrollado por la empresa? Quines dentro de la empresa tienen acceso al modelo?
El funcionamiento del mtodo de encriptamiento funciona apropiadamente o presenta algn fallo?
Medios de Respaldo
Los medios de respaldo constituyen los diversos dispositivos y algoritmos con los cuales un sistema puede mantener una copia de la informacin que
maneja en caso de un evento indeseado que pueda comprometer el funcionamiento del mismo o provocar la prdida del registro original de
informacin del mismo.
Preguntas a realizarse:
Existe algn medio de respaldo de informacin? Qu esquema de replicacin de informacin maneja? Es el ms apropiado?
Sino existen los medios de respaldo es posible instalarlos?
Se manejan esquemas de redundancia?
La informacin respaldada cubre todos los registros de relevancia para la empresa?

Realizado por: Ing. Rainier Araujo

Universidad Rafael Urdaneta


Catedra: Auditoria de Sistemas

Auditoria en Seguridad de Sistemas y Manejo de Contingencias

Manejo de Contingencias
Una contingencia hace referencia a la posibilidad de que un evento indeseable ocurra, el concepto tiene mucho en comn con el riesgo. A nivel de informtica el
manejo de contingencias viene dado por el conjunto de arquitecturas y tecnologas dirigidas a dar solucin a problemas a nivel de seguridad, accesibilidad y
estabilidad de la informacin.
Las contingencias en informtica no solo vienen dadas por el riesgo de accidentes que causen daos a equipos o instalaciones, existen tambin una serie de
situaciones a nivel de ejecucin de un sistema que pueden saturar, derrumbar y comprometer la informacin que maneja el sistema.
Estas situaciones deberan ser previstas en la fase de diseo del sistema, al determinar el volumen de informacin y solicitudes que manejara el mismo. Sin
embargo, el crecimiento inestimado de un sistema o un cambio en su implementacin pueden generar este tipo de situaciones por lo cual es necesario
desarrollar planes para el manejo de contingencias. En este orden de ideas son muy generales los factores a evaluar sobre el manejo de contingencias ya que si
bien atienden a puntos muy generales, la mayor parte de las empresas no manejan planes de contingencia y estos sencillos factores permiten determinar si
estn cubiertos los casos necesarios.
- Instalacin de soportes.
- Medios de Respaldo.
- Procedimiento antes, Durante y Despus de la contingencia.
Ventajas

Permite agregar un nivel de proteccin extra a la informacin que maneja un sistema.


Un buen manejo de contingencias permite ahorrar en procesos de reparacin y recuperacin de elementos del sistema.
Permite disminuir el dao a la integridad de la informacin en caso de un evento indeseado.

Factores a estudiar:

Instalacin de Soportes
Existen soportes a nivel fsico y a nivel lgico.
Los soportes a nivel fsico estn constituidos por el conjunto de tecnologas que protegen los equipos de una empresa de fenmenos a nivel fsico como
altas temperaturas, terremotos, desniveles en el voltaje entre otros.
Los soportes a nivel lgico vienen dados por una serie de planes, procedimientos y rutina que entran en accin cuando se presenta un evento indeseado.
Entre estos destaca la redundancia de procesos y medios de respaldo. En otras palabras establecer medidas de seguridad bsicas a nivel tanto fsico y
lgico.

Realizado por: Ing. Rainier Araujo

Universidad Rafael Urdaneta


Catedra: Auditoria de Sistemas

Auditoria en Seguridad de Sistemas y Manejo de Contingencias

Preguntas a realizarse:
Qu soportes maneja la empresa, Estos soportes cubren todas las contingencias posibles en el Data Center o rea de trabajo? Sino maneja ninguno, es
posible instalarlos?
Existe algn soporte lgico? Si existe Prepara el sistema para una contingencia real sin comprometer el funcionamiento del mismo?
Existe una contingencia real que no ha sido prevista y que tiene un alto nivel de riesgo?
-

Procedimiento antes, Durante y Despus de la contingencia

Ante una contingencia existen preparaciones que deben estar presentes para cada fase de la situacin, estas son:
Antes de la contingencia: Se refiere al conjunto de medidas que buscan evitar que el evento ocurra. a nivel de software se refiere al
conjunto de mecanismos que pueden medir niveles de trfico, solicitudes o procesos anormales que pueden indicar el funcionamiento
anormal del sistema y dar solucin antes de que este se presente.
Durante la contingencia: Otros mecanismos entran en juego a nivel de software, normalmente ante un funcionamiento irregular de un
sistema, existen mecanismos que buscan ubicar y aislar la problemtica en determinado modulo para no inhabilitar totalmente el sistema.
En el peor de los casos debe existir un mecanismo que suspenda la utilizacin del sistema y realice automticamente un respaldo de la
informacin y transacciones realizadas para su posterior anlisis por los desarrolladores.
Despus de la contingencia: Una contingencia es un evento pasajero, aun si causa la inhabilitacin total del sistema eventualmente
terminara y entonces entran en juego una serie de procesos para la recuperacin y futura prevencin de eventos similares.
En esta fase se realiza una recoleccin de informacin, se realiza un diagnostico al sistema, equipos, registros y bases de datos para evaluar
los daos. Posteriormente se debe analizar las posibles causas de dicho evento indeseado, basndose en el registro de transacciones
realizado durante la contingencia, este anlisis permitir a futuro plantear una serie de medidas para evitar situaciones similares.

Realizado por: Ing. Rainier Araujo

Potrebbero piacerti anche