Sei sulla pagina 1di 71

RJAL

Universidad Nacional de Ingeniera. Recinto Augusto C. Sandino


Auditoria de Sistemas

Evaluacin de la Seguridad.

RJAL

Delitos por Computadora


Que es un Ordenador? Los ordenadores son un instrumento que estructura gran cantidad de informacin, la cual puede ser confidencial, para individuos, empresas o instituciones que puede ser mal utilizada o divulgada.

RJAL

Delitos por Computadora


*Los Procedimientos de auditoria y seguridad no solo corresponden a la persona que elabora el Sistema

Proteger la integridad, la exactitud y confidencialidad de la informacin. Proteger los activos ante desastres provocados por la mano del hombre y de actos hostiles. Proteger a la organizacin contra situaciones externas como desastres y sabotajes. En caso de desastres, contar con los planes y polticas de contingencias para lograr una pronta recuperacin. Contar con los seguros necesarios que cubran las prdidas econmicas en caso de desastre.

RJAL

Delitos por Computadora


Los Motivos Por los cuales se comete un delitos Son:
Beneficio Personal. Beneficios para la organizacin. Sndrome de Robn Hood. Jugando a jugar El individuo posee problemas financieros. La computadora no tiene sentimientos. El departamento es deshonesto. Odio a la Organizacin. Equivocacin de ego. Mentalidad turbada.

RJAL

Virus
Un Factor Mas

Caso USPA & IRA de Forth Worth

RJAL

Virus
5 Factores que han permitido el Incremento de crmenes por computadora:
El aumento del nmero de personas que se encuentran estudiando computacin. El aumento del numero de colaboradores que tienen acceso a los equipos.

La facilidad en el uso de equipos de computo. El incremento en la concentracin del nmero de aplicaciones y, consecuentemente, de la informacin.
El incremento de redes y de facilidades para utilizar las computadoras en cualquier lugar y tiempo.

RJAL

AntiVirus

RJAL

Recordemos
No es necesario realizar fraude estando directamente en el centro de computo de la empresa. A medida que la tecnologa avanza, avanza tambin la seguridad fsica y lgica, por lo que..

Fsica

Lgica

Eficiente

RJAL

Seguridad Lgica y Confidencialidad


La seguridad Lgica se encarga de los controles de acceso que estn diseados para salvaguardar la informacin.

Que es? Objetivo?

RJAL

Seguridad Lgica y Confidencialidad


La falta de seguridad lgica o su violacin trae las siguientes consecuencias: Cambio de los datos antes o cuando se le da entrada a la computadora. Copias de programas y/o informacin. Cdigo oculto en un programa. Entrada de Virus.

RJAL

Seguridad Lgica
Tipos de Usuario: Propietario. Administrador. Usuario Principal. Usuario de Consulta. Usuario de Exploracin. Usuario de Auditoria.

RJAL

Seguridad Lgica
La seguridad Lgica abarca las siguientes reas: Rutas de Acceso. Claves de Acceso. Software de Control de Acceso. Encriptamiento.

RJAL

Software manejador de B.D.

El acceso a la vista de datos deber ser restringido en una vista de datos lgica.

Se debe de controlar el acceso al diccionario de Datos.

La bitcora de auditoria debe reportar los accesos al diccionario de Datos

RJAL

Software de Libreras

Mantiene una bitcora de auditoria de todas las actividades realizadas.

Tiene la facilidad de comparar dos versiones de programas.

Debern de impedir el acceso a password a individuos no autorizados.

Los cambios realizados al software de libreras tendrn que ser protegidos y controlados.

RJAL

Software de Telecomunicaciones

Verificacin de login de aplicaciones.

Restriccin al uso de aplicaciones de la red.

Asegurar que los datos no sean modificados por un usurario no autorizado

Proteccin de datos sensibles durante la transmisin.

RJAL

Consideraciones para Auditar.


Control de acceso a programas y a la informacin.

Control de cambios.

Bitcoras de Auditorias.

RJAL

Consideraciones para Auditar.


La auditoria puede enfocarse en reas de seguridad que son aplicables a todo tipo de software y pueden cubrir la instalacin, el mantenimiento y la utilizacin del software. Es necesario tomar en cuenta las caractersticas de seguridad del software, incluyendo el control de acceso, la identificacin del usuario y el proceso de autentificacin del usuario, ejecutado por el software.
Software de control de Acceso Software de Telecomunicaciones Software Manejador de Libreras Software de Base de Datos Software de Utileras Software de Sistema Operativo

RJAL

Consideraciones para Auditar.


Instalacin y Mantenimiento

Procedimiento s para nuevas pruebas o modificaciones al software.

Procedimientos de iniciacin, documentacin, pruebas y aprobacin de modificaciones del software

Procedimientos de emergencia para dar solucin a los problemas.

Acceso a libreras del programa

RJAL

Consideraciones para Auditar.


Operacin

Controles de acceso para los programas, libreras, etc

Horas durante el software esta disponible.

Bitcoras de auditoria sobre las actividades del software.

Dependencia de otro software para continuar la operacin.

RJAL

Qu auditamos?
Software

Proceso

Soft de control de Acceso.

Sistemas Operativos

Soft de
Telecomunicaciones.

Soft de Utilerias

RJAL

Software de Control de Acceso.


Usualmente provee utileras que pueden ser usadas en la ejecucin de una auditoria. Los eventos pueden ser registrados en un archivo de auditoria (cambios en el sistema, as como la ocurrencia de otras actividades)
Diseo y Administracin.

P. de identificacin de usuarios.

P. de autentificacin de usuario

Recursos para controlar el acceso.


Reportes y vigilancia del soft de C.

RJAL

Sistemas Operativos.
Controles de acceso sobre tablas que definen privilegios de usuarios, programas y funciones. Controles de acceso sobre consolas o terminales maestras. Bitcoras de Auditoria. Comandos de software o funciones que son consideradas importantes. Control de acceso sobre el ID de usuarios.

RJAL

Software de Utileras
Funciones o comandos de Utileras.

Controles de Acceso sobre los comandos.

S el S. ejecuta las funciones de identificacin de usuario.

Capacidades de uso de utileras para cada grupo de usuarios.

RJAL

Software de Telecomunicaciones
Restricciones basadas en el acceso a la red. Apagado automtico de las unidades inactivas Controles de acceso sobre los recursos de la red. Si se ejecuta la identificacin del usuario. Seguridad fsica sobre lneas telefnicas y telec. Posibilidad y uso de encriptacin de datos o mensajes.

RJAL

Seguridad de autorizacin de accesos

Es importante asegurarse de que los controles de acceso sean estrictos durante todo el tiempo, y que estos incluyan a todo el personal de la organizacin, todo el personal ajeno a la instalacin se debe de identificar antes de entrar a esta.

RJAL

Acceso
Para garantizar la seguridad en el centro de computo de una empresa se pueden utilizar los siguientes recursos:

Puerta con cerradura Puerta de Combinacin Puerta Electrnica Puertas Sensoriales Registros de Entrada Videocmaras

Deteccin de humo, incendio y Extintores

RJAL

Los detectores de humo se deben colocar lejos de los aires acondicionados ya que estos dispositivos pueden difundir el calor y el humo y no permitir que se active el detector.

Deteccin de incendios.

RJAL

Las alarmas contraincendios deben estar conectadas con la alarma principal del lugar tambin los controles de seguridad del lugar deben satisfacer los estndares mnimos del departamento de bomberos, los documentos importantes, las operaciones y la programacin deben tener un respaldo.

RJAL

Seguridad de Autorizacin de accesos


Con Respecto a los extintores se deben revisar el numero de estos su capacidad su fcil acceso, peso, capacidad y el tipo de materiales que utilizan "es muy comn encontrar extintores que no estn cargados o bien que sean muy pesados o de difcil acceso

RJAL

Temperatura y Humedad

Algunos equipos grandes, o bien las computadoras personales que son utilizados en zonas muy deserticas necesitan un sistema de aire acondicionado diseado para estar en operacin constante, con base en parmetros como: Disipacin trmica(BTU) Movimiento de aire(CFM) Perdida por transferencia de calor

RJAL

Seguridad en contra de virus


Los daos mas comunes son los siguientes:

Suplantacin de datos.

Destruccin de la produccin.

Modificacin en los cdigos de produccin.

Saturacin, reduccin de disponibilidad o cambio de parmetros.

Bloqueo de redes.

RJAL
Entre los problemas en el uso de analizadores estn:

Son efectivos solamente contra virus conocidos.

Algunos nos muestran resultados positivos falsos.

Se deben actualizar constantemente.

Los usuario no se sientes totalmente seguros.

RJAL Protecciones contra virus y elementos a auditar.

Se debe verificar que todas las computadoras tengan desinfectadores de virus instalados y actualizados. Debe de existir polticas y procedimientos de actuacin en contra de virus.

Prohibir el uso de dispositivos de almacenamiento externos solamente que sean probados y desinfectados.
Capacitar a los usuarios para actuar en las posibles situaciones que se presenten. Evaluar y auditar que todos los paquetes que se utilicen sean oiginales.

RJAL

Internet
Para que tengamos una alta seguridad y no ser vulnerable al momento de navegar por la red se puede hacer lo siguiente:

No permitir que comerciantes en lnea almacenen informacin de la empresa o de personas.


Actualizar el sistema operativo y las aplicaciones que usamos para acceder a internet No abrir cualquier documento que nos enven por correo. Se debe de cambiar con frecuencia las contraseas de los sitios de red y aplicaciones .

RJAL

Seguros
Por lo comn un seguro de equipo de computo considera o siguiente: Bienes que puede amparar. Riesgos cubiertos. Riesgos excluidos. Indemnizacin en caso de siniestro.

RJAL Condiciones generales.

EXCLUCIONES ESPECIALES

RJAL

Los aseguradores no sern responsables, a menos que se estipule lo contrario en las plizas de:

*Perdida o daos causados directa e indirectamente por resultantes de desastres naturales.


*Perdidas o daos causados directa e indirectamente por hurto robo con o sin violencia y/o asaltos

DAOS MATERIALES

RJAL

Los aseguradores, en caso de que est pegada la pliza, se encuentra vigente y que la prdida o daado no se encuentren especficamente excluido, indemnizarn al asegurado por tales prdidas o daos en efectivo, o reparando o reemplazndolo.

DISPOCIONES APLICADAS

RJAL

Es requisito indispensable del seguro que la suma asegurada sea igual al valor de reposicin del bien asegurado por otro bien nuevo de la misma clase y capacidad.
Si la suma asegurada es inferior al monto que debi asegurarse, los aseguradores indemnizaran solamente aquella proporcin que la suma asegurada guarde con el monto que debi asegurarse.

RJAL

BASES DE LA INDEMNIZACION
En aquellos casos en que pudiera repararse los daos ocurrido a los bienes asegurados, los aseguradores indemnizaran aquellos gastos que sean necesarios erogar para dejar la unidad daada en las condiciones existentes. En caso de que el objeto asegurado fura totalmente daado, robado o destruido, los aseguradores indemnizaran hasta el monto del valor actual que tuviere el objeto antes de ocurrir el siniestro

SEGURIDAD EN LA RJAL UTILIZACION DEL EQUIPO

*Se

debe restringir el acceso a los programas y a los archivos.

*No debe permitirse la entrada a al red a personas no autorizadas, ni usar las terminales

RJAL

*Se debe monitorear peridicamente el uso de las terminales. Para controlar este tipo de informacin se debe: Cuidar que no se obtenga fotocopias de informacin confidencial sin la debida autorizacin. Solo el personal autorizado debe tener acceso a la informacin confidencial. Controlar el nmero de copias.

El factor ms importante para la eliminacin de riesgo en la programacin es que todos los programas y archivos estn debidamente documentados.

SEGURIDAD AL RESTAURAR RJAL EL EQUIPO

Cuando ocurre una contingencia, es esencial que se conozca al detalle el motivo que la origino y el dao causado.

RJAL

Con frecuencia un problema, un error en los datos un error de operacin o una fallas del equipo hacen que una corrida en la maquina aborte antes de terminar el proceso. Cuando esto sucede, generalmente no se puede iniciar el trabajo donde se produjo la interrupcin.

Plan de contingencia y procedimientos RJAL de respaldo en caso de desastre.

Las organizaciones deben tener todos los controles, las funciones y los dispositivos para evitar un desastre.

RJAL

Plan de contingencia
Destruccin completa o parcial del centro de cmputos. Destruccin o mal funcionamiento de los equipos auxiliares del centro de cmputos. Destruccin total o parcial de los equipos descentralizados.

Perdida total o parcial de la informacin.

Perdida de personal clave.

Huelga o problemas laborales.

RJAL

Objetivos del Plan de Contingencia

El plan de contingencia debe contemplar


Naturaleza, extensin y complejidad de las actividades de la organizacin. Grado de Riesgo al que la organizacin esta expuesto Tamao de las instalaciones de la organizacin. Evaluacin de los procesos considerados como crticos. El numero de procesos crticos. La formulacin de las medidas de seguridad necesarias dependiendo del nivel de seguridad requerido. Justificacin del costo de implantar las medidas de seguridad.

RJAL

RJAL

Etapas del plan de contingencia

Anlisis del impacto de la organizacin

Seleccin de la estrategia.

Preparacin del plan.

Prueba.

Mantenimiento.

RJAL

Etapas del plan de contingencia

1. Que implicacin tiene que no se recupere el sistema y cuanto tiempo podramos estar sin utilizarlo? 2. Existe un procedimiento alterno y que problema nos ocasionara? 3. Que se ha hecho en un caso de emergencia?

Cuestionarios para anlisis del impacto en la organizacin

RJAL

Estos cuestionarios no deben plantear preguntas especificas sino de las areas en general, tambin tendrn que ser incluidas otras areas no automatizadas que pueden tener informacin critica y recursos fsicos(maquinaria) para la continuidad del funcionamiento de organizacin.

Cuestionarios de funciones criticas

RJAL

Son diseados para recolectar informacin que refleje la importancia de cada proceso en la organizacin, y poder evaluar que tan critica puede ser una funcin o si es posible que esta se detenga durante un periodo determinado, un cuestionario para cada proceso.

RJAL

Para determinar lo que es critico se debe de utilizar la medida de tolerancia que es definida como la capacidad de continuar con los procesos durante la interrupcin de las actividades normales de la organizacin. Si la tolerancia de un proceso es pequea el proceso es probablemente critico, la tolerancia puede ser cuantificada en trminos monetarios, de impacto a la organizacin y de impacto a la imagen de la misma.

Seleccin de la estrategia.

RJAL

Una ves que hemos definido el grado de riesgo hay que elaborar una lista de los sistemas con las medidas preventivas que se deben tomar as como las correctivas en caso de desastre, sealndole a cada funcin su prioridad. El siguiente paso es identificar y comentar procesos alternativos para procesos identificados como crticos en la organizacin.

RJAL

En caso de desastre se procurara trabajar los sistemas de acuerdo con sus prioridades ya que no se podr hacer en otra instalacin en la misma forma como se venan trabajando en la instalacin original. Las medidas de prevencin de desastre deben estar respaldadas el un lugar seguro.

RJAL

Es importante contar con la documentacin completa del plan de contingencia para ser usada en caso de desastre. Esta debe de ser evaluada y aprobada y peridicamente revisada para actualizarla. Los departamentos deben tener implantada su propia estrategia de respaldo. Se debe asegurar que el personal asignado a la tarea de recoleccin de datos este correctamente instruido.

RJAL

Respecto a la configuPor otro lado se debe establecer una relacin estrecha con el personal de seguridad a fin de proteger la informacin. racin del equipo hay que tener toda la informacin correspondiente al hardware y software del equipo propio y de respaldo.

RJAL

Es conveniente incluir en el acuerdo de soporte reciproco los siguientes puntos: Configuracin de equipos. Configuracin de equipos de captacin de datos. Sistemas operativos. Configuracin de equipos perifricos.

RJAL

Finalmente se deber tener una lista de los requerimientos mnimos para un efectivo plan de recuperacin en caso de desastre.

RJAL

Tarjetas

RJAL

RJAL

RJAL

RJAL

RJAL

RJAL

RJAL

RJAL

RJAL

RJAL

RJAL

Gracias por su atencin!!!

Potrebbero piacerti anche