Sei sulla pagina 1di 15

AUDITORIA DE LA SEGURIDAD EN SOFTWARE DE SISTEMAS

QUE ES AUDITORIA DE LA SEGURIDAD EN SOFTWARE DE SISTEMAS


Es la evolucin de los sistemas de software que se

estn utilizando en una empresa. Comprende el tiempo de utilizacin de los sistemas, su seguridad y confiabilidad con el objeto de optimizarlos y verificar el nivel de riesgo que tiene para la organizacin.

DESARROLLO DE PROYECTOS
Existencia de metodologas estandarizadas para el

desarrollo de proyectos Mtodos para el diseo de sistemas Lineamientos en la construccin de sistemas Uniformidad de funciones para el desarrollo de sistemas Normas para regular el desarrollo de proyectos.

OBJETIVOS SOBRE LA SEGURIDAD


Existencia de polticas y procedimientos de

seguridad de sistemas en la organizacin. Que dichas polticas sean conocidas por el personal Disponibilidad y continuidad del equipo de computo Seguridad en la integridad de la informacin Contratos de seguros para el hardware y software . Seguridad fsica para los equipos de computo

SEGURIDAD EN LOS SISTEMAS DE SOFTWARE


Niveles de acceso a los mdulos de:

Captura
Actualizacin Consulta

Generacin de reportes
Respaldos

Procedimientos de uso de la computadora

Encendido e inicializacin del equipo


Reinicializacin del equipo Manejo de bitcoras de uso

Monitoreo de uso de la computadora

POLTICAS Y PROCEDIMIENTOS DE SEGURIDAD


Administracin del software

Informacin de software :
Cuantificacin de software Descripcin

Distribucin
Registro del software instalado, de baja, en

adquisicin. Uso de software

Polticas para verificar que el software adquirido

contenga: Mdulos de seguridad de acceso al software Mdulos de seguridad de uso Bitcoras de uso Respaldos de: La documentacin Los programas fuente La informacin manejada

Procedimientos y controles de evaluacin, seleccin y

adquisicin de software Polticas de ingreso y salida de software: Revisado Justificado Aprobado por el responsable Registrado Devuelto Devuelto en las mismas condiciones El personal comprometido a no hacer mal uso

Para asegurar la integridad de la informacin debe

existir: Control de disquetes, cintas, papelera. Control de todos los movimientos Entendimiento y buen uso del sistema Uso de bitcoras

OPERACIN Y SEGURIDAD
El auditor debe verificar que existan datos precisos

sobre: Usuarios Registros y niveles de acceso Equipos donde se encuentra instalado cada tipo de software Perifricos conectados a dichos equipos. Software original y pirata instalado

Para mayor seguridad los equipos pueden contar

con controles de acceso que deben contener: Bitcoras de acceso a las reas donde hay equipo Mtodos de control de acceso Listado de personal con sus tiempos de acceso.

Los equipos con controles de acceso a personas no

autorizadas, deben contemplar: Proteccin de archivos Proteccin de programas fuente Proteccin a otro software Mtodos para prevenir monitoreo no autorizado Contraseas que autoricen accesos Deteccin de accesos no autorizados

3 vulnerabilidades ms crticas de los sistemas Windows


Cuando se instala un servidor web en un equipo Windows,

en su configuracin por defecto, se activan algunos servicios y/o configuraciones que son vulnerables a diversos tipos de ataques, que van desde la denegacin de servicio hasta el compromiso total del sistema. Si la mquina debe actuar como servidor web, es preciso verificar que la versin del mismo est actualizada, se ha fortalecido la configuracin y se han desactivado los servicios innecesarios. Es importante indicar que algunas versiones de Windows instalan, en su configuracin por defecto, el servidor web IIS.

3 vulnerabilidades ms crticas de los sistemas Unix/Linux


Software BIND

BIND es el software estndar de facto para actuar como servidor de nombres de dominio, un servicio esencial para el correcto funcionamiento de la red, ya que se encarga de la conversin de los nombres de dominio a sus correspondientes direcciones IP. Determinadas versiones de BIND son vulnerables a ataques que pueden ser utilizados por un atacante remoto para comprometer los sistemas vulnerables. Adicionalmente, una mala configuracin de BIND puede revelar informacin sensible sobre la configuracin de la red.

Es importante verificar que los sistemas que ejecuten BIND utilicen la versin ms reciente, incluso si esto supone abandonar la versin distribuida por el fabricante del sistema operativo e instalar la versin del ISC a partir de su cdigo fuente.

Potrebbero piacerti anche