Está en la página 1de 14

AUDITORIA DE SISTEMAS TELECOMUNICACIONES

Las telecomunicaciones pueden ser definidas como la serie de actividades electrnicas,


elctricas, y mecnicas que permiten a la gente y a las mquinas comunicarse unas con otras
no importando las distancias. Los siguientes tres tipos de comunicaciones son facilitadas por
las telecomunicaciones:
. Persona a persona.
. Persona a mquina.
. Mquina a mquina.
Frecuentemente, las telecomunicaciones son consideradas slo en trminos de la tecnologa que
respalda las comunicaciones, tales como modems, multiplexores, computadoras y terminales; sin
embargo, el sistema total es algo ms que simplemente la interconexin de sus componentes. La
gente, las polticas, los procedimientos y las prioridades son tan crticos como la tecnologa en la
composicin de un efectivo sistema de comunicaciones.
En el pasado, las telecomunicaciones estaban limitadas a la interconexin de dos sistemas. Con el
advenimiento de los sistemas de procesamiento en lnea, distribuido y cooperativo, el enlace de las
telecomunicaciones ha pasado a ser una parte integral de la aplicacin misma. Cuando la aplicacin
es crtica, el enlace o infraestructura de las telecomunicaciones es tambin crtico.
El propsito de este mdulo es identificar los temas de auditora relacionados con los sistemas de
telecomunicaciones; concentrndose en los riesgos y controles de cada componente. Cada captulo
comienza con una discusin tcnica bsica y contina relacionando los temas tcnicos de riesgos y
consideraciones de control.
COMPONENTE DEL AMBIENTE DE TELECOMUNICACIONES.
El costo de comunicacin para una organizacin puede ser significativo. Los gastos tpicos de
comunicaciones incluyen lo siguiente:
. Las instalaciones de transmisin
- Lneas telefnicas con frmulas de valuacin fijas.
- Satlite y canales de microonda.
- Radio de canal fijo y celular (Instalaciones de comunicaciones limitadas por una distancia (radio)
determinada).
- Fibra ptica, cable de cobre, cable coaxial y cable de par trenzado.
. Equipo
- Terminales.
- Modems (Modulador - Demodulador).
- Controladores.
- Equipo de conmutacin.
- Cableado local.
- Centros de control de la red.
- Convertidores de protocolo.
- Puentes.
- Puertas de acceso.
. Software
- Paquetes de Seguridad.
- Programas de cifrado (criptografiado) / descifrado.
- Software de monitoreo de la red.
- Software de control de la red.
- Software de conversin de protocolos.
- Software de administracin de la red (Eje., administracin de activos, facturacin)

. Personal
- Tcnicos.
- Instaladores.
- Equipo tcnico de control de la red.
- Equipo tcnico (personal) de escritorio de ayuda al usuario.
- Analistas de la red.
- Operadores de Intercambio Privado de Ramificacin (PBX).

AUDITORIA DE SISTEMAS -TELECOMUNICACIONES


RIESGOS Y CONTROLES
Las aplicaciones se hacen disponibles a los usuarios mediante una red de
telecomunicaciones, y los vnculos o nexos de las telecomunicaciones pueden ser una
parte integral de una aplicacin usando el procesamiento distribuido o cooperativo. Los
controles requeridos en la red dependen tanto del tipo de aplicaciones que soporta la red,
como del tipo de organizacin de los servidores de la red.
Los riesgos de las aplicaciones incluyen acceso no autorizado a los datos confidenciales,
manipulacin maliciosa de datos, interrupcin de operaciones de negocio, e informacin
inexacta o incompleta. Las aplicaciones que son en lnea , altamente interactivas y
caracterizadas por tiempos de respuesta rpido, comnmente requieren controles
adicionales de telecomunicaciones.
Durante el anlisis de la red, una variedad de riesgos tiene que ser manejados, incluyendo
lo siguiente:
. Los costos de la red pueden ser demasiado altos para la actividad del negocio.
. Los costos de operacin de la red no pueden ser totalmente proyectados al tomar la
decisin del negocio.
. La red puede no ser entregada de una manera oportuna, causando costos excesivos y
prdidas en el negocio.
. La red puede no apoyar la actividad del negocio o no ser fcil de usar.
Los riesgos asociado con el rea del transporte y el porteador en la actividad de las
telecomunicaciones, incluyen lo siguiente:
. La no disponibilidad de servicio o la prdida de datos pueden interrumpir negocios y
daar, destruir, o desconectar los medios de transmisin. Tales riesgos pueden ser
mitigados protegiendo fsicamente las instalaciones de comunicaciones, incluyendo las
reas por donde los circuitos entran en el local. Los medios de transmisin deben ser
controlados y probados para evitar degradacin del servicio.
. Los riesgos financieros asociados con el reemplazo del equipo, deben ser interpretados
por tcnicos calificados. Los negocios perdidos pueden ser el resultado de una falla de
los medios de comunicaciones; que priva a la administracin de la informacin
requerida para tomar las decisiones adecuadas. Muchos de los riesgos que causan la
perdida de negocios, pueden ser mitigados por un bien probado plan de recuperacin de
desastres.
. La facturacin del porteador puede ser incorrecta debido a la complejidad de los
procedimientos de tarifas y a los procedimientos de facturacin usados por los porteadores.

Para mitigar tales riesgos, todos los circuitos deben ser exactamente inventariados y las
facturas y ordenes de cargo reconciliadas sobre una base peridica.
. Los riesgos de obsolescencia estn relacionados con la conveniencia de los servicios de
transmisin para las necesidades del negocio y la capacidad para respaldar los diversos
componentes de la red. Para mitigar estos riesgos de obsolescencia, la organizacin debe
desarrollar cuidadosamente un plan estratgico integrado a largo plazo.
Un riesgo clave para una red son los usuarios no autorizados que logran acceso a la red y
tratan de ejecutar aplicaciones o autorizar usuarios para conseguir acceso a las
aplicaciones para las cuales ellos no estn autorizados. Los riesgos generales planteados
para una red, por un usuario no autorizado, incluyen el uso no autorizado de los recursos
de la red para transportar datos, modificaciones o eliminacin de datos, revelacin de
informacin y uso de los recursos de la red para negar la utilizacin legtima de los
servicios. Los controles incluyen lo siguiente:
. Seguridad fsica de la red, para evitar que los usuarios estn accediendo fsicamente a
los dispositivos y medios de transmisin de la red.
. Seguridad de acceso lgico, para evitar a los usuarios no autorizados utilizar la red una
vez que ellos estn conectados fsicamente a la misma.
Hay tambin riesgos y controles de acceso; asociados con usuarios que utilizan redes
conmutadas pblicas para conmutar en una red. Los diferentes tipos de conexiones, sus
riesgos asociados y los controles relacionados incluyen lo siguiente:
. Usar modems sincrnicos en lugar de modems asincrnicos para conectar a la red los
dispositivos de proteccin de puerto, reduce el riesgo de acceso no autorizado.
. Las redes conectadas a la red de conmutacin pblica de telfonos tienen un mayor
riesgo de acceso no autorizado, porque cualquier usuario con el equipo adecuado puede
intentar conectarse a la red. Los riesgos pueden ser reducidos manteniendo
confidenciales los nmeros de telfono, usando dispositivos de supresin de tono en
puertos y limitando la disponibilidad de la red a ciertas horas del da.
. Las redes conectadas a una red de conmutacin pblica de informacin, tambin tienen
un gran riesgo de acceso no autorizado, debido a que las listas publicadas de nmeros
de telfono son fcilmente disponibles a los usuarios que pueden intentar conectarse a
la red. Estos riesgos pueden ser reducidos con el uso de servicios que requieran la
verificacin de autorizacin, limitando el acceso para un subconjunto de ubicaciones de
la red y desconectando usuarios despus un nmero especfico de cdigos de
identificacin incorrectos.
La administracin de cambios implica la aprobacin, el desarrollo, la prueba y la
documentacin de los cambios a una red. Los riesgos y los controles asociados con la
administracin de cambios incluyen lo siguiente:
. Los cambios inexactos o no autorizados - Los procedimientos de autorizacin de
cambios adecuados aseguran un adecuado nivel de prueba de la unidad y del sistema. En
ciertas situaciones, independientemente, la administracin de terceras personas para la
revisin de los cambios puede ser conveniente.
. La incapacidad para aislar fallas - Los inventarios precisos deben ser guardados, los
umbrales de desempeo deben ser establecidos y las pista de auditora e informacin
histrica deben ser registradas precisamente.
. Las inconsistencias e incompatibilidad entre componentes - La arquitectura de la red

debe centrarse en la conectividad y un proveedor debe ser contratado para cada


componente especfico. Los proveedores deben ser administrados; para protegerse contra
la degradacin del servicio y las demoras en la resolucin de problemas.
En conclusin podemos resumir :
LOS CONTROLES DEPENDEN DE : TIPO DE APLICACIN
TIPO DE ORGANIZACIN DE LOS SERVIDORES
RIESGOS DE LAS APLICACIONES:
.- ACCESOS NO AUTORIZADOS a los datos confidenciales, MANIPULACIN MALICIOSAS,
INTERRUPCION DE OPERACIONES DE NEGOCIOS,.
.- LAS APLICACIONES QUE SON EN LINEA , ALTAMENTE INTERACTIVAS Y NECESIDAD
DE EXCELENTES TIEMPOS DE RESPUESTA NECESATAN CONTROLES ADICIONALES.
DURANTE EL ANLISIS DE LA RED SE DEBE VERIFICAR LOS SIGUIENTES RIESGOS;
.- COSTOS:
.- TRANSPORTE:
.- OBSOLESCENCIA
.- USUARIOS NO AUTORIZADOS.
CONTROLES:

SEGURIDAD FSICA: ACCESO FISICO A LOS DISPOSITIVOS


SEGURIDAD LOGICA: ACCESO A LA RED UNA VEZ CONECTADOS
FSICAMENTE.

CONSIDERACIONES DE AUDITORIA
En el comienzo de la auditora, el auditor interno debe determinar el propsito del negocio
con la red, ya que este puede ayudar a definir los componentes que representan el mayor
riesgo.
Algunas de las fuerzas importantes que conducen el uso de las redes de
telecomunicaciones incluyen servicio al cliente, informes financieros, administracin de
procesos, generacin de utilidades y comunicacin interna en la organizacin. Una red de
telecomunicaciones tambin puede otorgar una ventaja estratgica a una organizacin.
Un siguiente paso lgico en la planeacin de los objetivos y el alcance de una auditora de
telecomunicaciones es determinar quien debe ser entrevistado. Los candidatos para las
entrevistas de auditora incluyen los siguientes:
. El administrador o gerente de telecomunicaciones, quien comnmente controla los
aspectos planificadores, presupuestaros y operacionales de comunicaciones.
. El administrador o gerente de la red, quien tpicamente administra el personal y el
equipo.
. El administrador o gerente de voz, quien administra el equipo telefnico, el informe de
llamadas, la facturacin, instalacin de telfonos, etc.
. El administrador o gerente de aplicaciones de comunicaciones, quien es responsable de
hacer los requerimientos funcionales de las aplicaciones en la realidad tcnica.
Las funciones y las responsabilidades de estas posiciones pueden ser combinadas o
distribuidas sobre uno o varios miembros del personal.

El auditor interno puede ms fcilmente establecer el alcance de la auditora utilizando un


mapa de la red.
Un mapa de la red debe mostrar el tramo geogrfico de la red, las ubicaciones de los sitios
de mayor procesamiento e instalaciones del usuario, hardware de procesamiento principal
y software de aplicaciones, vnculos o nexos de la red, capacidad de la lnea y el tipo de
informacin transmitida. Un mapa de la red puede ser tan complejo y detallado como un
esquema de ingeniera o como un diagrama de localizaciones de averas electrnicas, pero
inicialmente debe ser mantenido al nivel ms alto de detalle.
Una variedad de tcnicas puede ser usada para verificar la existencia de controles
adecuados en el entorno de las telecomunicaciones. Estas incluyen las
siguientes:
. La revisin de la direccin y administracin de las telecomunicaciones, particularmente
las polticas y procedimientos de telecomunicaciones de la organizacin.
. Verificacin de la integridad de la red y procedimientos de monitoreo, tales como
informes de incidentes y medicin del tiempo de respuesta.
. Revisin del software de la red y la seguridad de acceso; en reas como el dial-in y el
software de diagnstico y monitoreo.
. Revisin de los procedimientos de administracin de cambios en las
telecomunicaciones, particularmente los cambios en el rea de software de
comunicaciones.
. Revisin de la exactitud del backup (respaldo) y recuperacin de la red, mediante el
examen de los procedimientos y las redundancias de backup (respaldo) en la red.

INTERNET
Introduccin

Junto con la popularidad de Internet y la explosin de usuarios en todo el


mundo, ha venido una creciente amenaza de ataques hacia los sistemas
y la informacin de las organizaciones pblicas y privadas.
Es importante tener en cuenta algunas caractersticas que presenta los
sistemas de informacin actuales:
- Gran Importancia de la Informacin

- Mayor conocimiento de los usuarios sobre estos sistemas


- Gran avance de los sistemas de comunicacin y redes
- Internet como medio global de intercambio de informacin y plataforma
de negocios.
- Cuando se realizan negocios por Internet (Comercio electrnico) se
tienen cuatro piedras angulares:
- Impedir transacciones de datos no autorizados. Impedir alteracin de
Mensajes despus de envo
- Capacidad determinar si transmisin es desde fuente autntica o
suplantada
- Manera de impedir a un emisor, que se est haciendo pasar por otro
Internet crea todas las posibilidades para hacer frgil la seguridad en el
sistema: Tiempo de exposicin, protocolos conocidos, usuarios
"expertos" y la mezcla e igualdad de sistemas.
Componentes en Ambientes Internet

Navegador o Browser.
Servidor Web
Servidor de Servicios Internet (ISP)
Enrutadores
Puntos de Acceso a la Red
Enlace Usuario - ISP
Protocolo HTTP
Protocolos TCP/IP
HTML
Cdigo Mvil: ASP, Servlets, Applets, CGI...
Protocolos seguros: http-S, SSL.
Riesgos asociados a estos ambientes

Gran parte de los problemas asociados a Internet estn relacionados por un


lado, con la seguridad misma de los protocolos que lo conforman y por el otro
por la disponibilidad del sistema en tiempo y espacio para que sea examinado
y eventualmente atacado. En general estos riesgos los podemos resumir en:

Acceso no Autorizado al Sistema


- Divulgacin de informacin confidencial
- Robo o alterar informacin de la empresa.
- Denegacin de Servicio
- Espionaje o alteracin de mensajes
- Transacciones fraudulentas.
- Modificacin o sabotaje de Sitios Web, generando prdida de la imagen corporativa.
- Prdida de recursos
- Uso del sistema vulnerado para realizar ataques a otros sistemas

- Virus, gusanos y troyanos.


- Instalacin y uso de cdigo malicioso
Vulnerabilidades de Seguridad en Internet ms criticas
La mayor parte de los ataques en Internet, se realizan sobre un pequeo
nmero de vulnerabilidades en los sistemas y aprovechando que las
organizaciones pasan por alto las revisiones constantes de los problemas
detectados en las versiones de sus productos y por lo tanto no hacen las
correcciones del caso. El Instituto Sans emite un informe sobre las mas criticas
de estas vulnerabilidades (SAN00).
- Debilidades en los servidores de Nombres de Dominio (DNS), en particular
BIND.
Soluciones:
Desactivarlo en caso de no ser necesario.
Descargar y actualizar a las ultimas versiones

- Debilidades asociadas con programas CGI en los servidores, generalmente


por uso de CGIs desconocidos
Soluciones:
Uso de programas conocidos
Deshabilitar el soporte CGI, para aquellos servidores que no lo necesiten
- Problemas con llamadas a procedimientos remotos RPC
Solucin: Deshabilitar en los casos que sea posible servicios que usen RPC en
sistemas expuestos a Internet.
- Agujeros de seguridad en Servidores Web (Especialmente IIS)
Solucin: Actualizar desde sitio del fabricante y configurar segn
procedimiento recomendado.
- Debilidad en desbordamiento de Buffer en SendMail
Solucin: No usar la modalidad deamon en sistemas que no sean servidores
de correo.
Actualizacin a ltima versin parcheada.
- Problemas con comparticin de archivos (NetBios, NFS)

Soluciones:
Verificar que solo se comparten los directorios requeridos
En lo posible compartir solo con direcciones IP especificas
Usar contraseas para definir nivel de acceso
Bloquear las conexiones entrantes al servicio de sesin NetBios
- Contraseas inapropiadas
Solucin: Crear una poltica de contraseas exigente
- Configuraciones inapropiadas de Protocolos de correo
Soluciones:
Deshabilitar estos en aquellas maquinas que no son servidores de correo.
Utilizar versiones actualizadas.
Usar canales encriptados como SSH y SSL
- Nombres de comunidad por defecto en SNMP (Public, private)

Riesgos Posibles Infractores


Posibles Infractores

Crackers
Hackers
Vndalos
Empleados
Algunas definiciones que vale la pena traer son:
Hacking. Entrar en forma ilegal y sin el consentimiento del propietario
en su sistema informtico. No conlleva la destruccin de datos ni la
instalacin de virus. Tambin se puede definir como cualquier accin
encaminada a conseguir la intrusin en un sistema (ingeniera social,
caballos de troya, etc.)
Cracker. Un individuo que se dedica a eliminar las protecciones lgicas y
fsicas del software. Normalmente muy ligado al pirata informtico puede
ser un hacker criminal o un hacker que daa el sistema en el que intenta
penetrar.
Crackeador o crack: Son programas que se utilizan para desproteger o

sacar los passwords de programas comerciales. Pudiendo utilizarse stos


como si se hubiera comprado la licencia. Quienes los distribuyen son
altamente perseguido por las entidades que protegen los productores de
software.
Entre las variantes de crackers maliciosos estn los que realizan Carding
(Tarjeteo, uso ilegal de tarjetas de crdito), Trashing (Basureo, obtencin
de informacin en cubos de basura, tal como nmeros de tarjetas de
crdito, contraseas, directorios o recibos) y Phreaking o Foning (uso
ilegal de las redes telefnicas).

ATAQUES EN AMBIENTE INTERNET


Ataques

- Ataques a Contraseas.
- Consecucin de direcciones IP
- Scaneo de puertos
- Cdigo Daino
- Captura y anlisis de trafico.
- Denegacin del Servicio (DOS).
- IP Spoofing (Modificacin del campo de direccin origen de los paquetes IP,
por la que se desea suplantar

ATAQUES EN INTERNET
Herramientas Usadas

Aprovechar Huecos de Seguridad en Sistemas operativos y/o Servicios:


Defectos en el software, que permiten la intrusin o generan fallas graves
en el funcionamiento.
Scaneo de Puertos: Siendo una herramienta que apoya la seguridad
puede ser utilizada en contra de ella. Permite conocer el estado de los
puertos asociados con los servicios disponibles en la instalacin.
Sniffer: Es un programa que intercepta la informacin que transita por una
red. Sniffing es espiar y obtener la informacin que circula por la red. Coloca
la interfaz en modo promiscuo y captura el trfico. Su misin para los
ataques es fisgonear la red en busca de claves o puertos abiertos.
Troyanos: Programas que simulan ser otros para as atacar el sistema.
Ataque de Fuerza bruta sobre claves. Forma poco sutil de entrar en un

sistema que consiste en probar distintas contraseas hasta encontrar la


adecuada.
Ingeniera Social: Es una tcnica por la cual se convence a alguien, por
diversos medios, de que proporcione informacin til para hackear o para
beneficiarnos. Requiere grandes dosis de psicologa. Explota la tendencia de
la gente a confiar en sus semejantes.
Basureo o Trashing: Recoger basura. Se trata de buscar en la basura
(fsica o informtica) informacin que pueda ser til para hackear.
Ping: Ubicar equipos conectados.
Traceroute: Ver la ruta de paquetes y enrutadores en la red
Spams: No es un cdigo daino, pero si bastante molesto. Es un programa
que ejecuta una orden repetidas veces. Ampliamente utilizado por empresas
de marketing usando el correo electrnico para enviar sus mensajes en
forma exagerada.

Evaluacin de Seguridad

El auditor debe verificar que se tengan presenten y se implementen medidas


que a partir de los riesgos planteados y dada la importancia del sistema para
la organizacin minimicen las amenazas.
Medidas de Control
- Conocimiento de los riesgos a que esta expuesta la instalacin en
particular.
- Conocimiento y correccin o "parcheo" de los problemas detectados y/o
reportados en versiones de - Sistemas Operativos y Servicios
implementados. Este mecanismo parte de la instalacin inicial.
- Concientizacin de los usuarios de los riesgos a que esta expuesta la
instalacin y el papel de cada uno en la proteccin. El 99% de los ataques se
realizan apoyndose en fallas al interior de la organizacin.
- Implementacin de polticas de seguridad en sistemas operativos.
- Auditoria y monitoreo a trafico, accesos y cambios en el sistema.
- Uso de sniffer y scanner para conocer el estado del sistema.
- Montaje de Firewall (Muro de Proteccin): Software y hardware de
seguridad encargado de chequear y bloquear el trfico de la red hacia y/o
desde un sistema determinado. Se ubica entre la red privada e Internet.
Pueden ser enrutadores de filtracin de paquetes o gateways de aplicaciones

basados en proxy.

Utilizacin de herramientas para Deteccin de Intrusos (IDS)


Uso de protocolos seguros como SSL y HTTP-S

Requerimientos de certificados de autenticacin en los casos de operaciones


de alta importancia.
A nivel de la empresa en lo posible, tener los datos de importancia en zonas
protegidas o fuera del acceso desde Internet.
Encriptacin de los datos sensitivos.
Evaluar que los usuarios usan solo los servicios requeridos para su labor y
que no exponen la seguridad con el uso de IRC, P2P, etc.
Se debe considerar la posibilidad de apoyarse en Hacking Etico para evaluar
la seguridad del sistema.
__

AUDITORIA

DE SISTEMAS

SISTEMAS DE CORREO ELECTRONICO


INTRODUCCION
Los sistemas de correo electrnico (E-MAIL) permiten a los
usuarios comunicar texto, informacin, imgenes o mensajes de
voz a travs de tales sistemas, utilizando enlaces de
telecomunicaciones. El correo electrnico tambin puede ser
utilizado efectivamente para planear reuniones de personal,
manejar planillas de empleados y como un mural electrnico.
La mayora de la informacin transmitida a travs del correo
electrnico puede ser enviada por medios convencionales
(Ejemplo, servicio postal, correspondencia inter-oficinas,
servicios de correo o telfono), pero el correo electrnico
puede suministrar la informacin de forma ms rpida,
efectiva y a menor costo.
La confidencialidad de los mensajes de correo electrnico no
pueden ser asegurada sin controles de seguridad extensos.
Estos controles pueden ser costosos y pueden compensar las
ventajas obtenidas utilizando el correo electrnico. El uso
del correo electrnico revive (en Estados Unidos) algunos
temas legales, como son la confidencialidad y la definicin
de evidencia legal. Recientes casos legales han establecido
precedentes, permitiendo que registros electrnicos de
mensajes de correo electrnico sean utilizados como evidencia
legal.
COMPONENTES DE UN SISTEMA DE CORREO ELECTRONICO
Los sistemas de correo electrnico combinan software y
hardware para crear y transmitir mensajes. En la actualidad
los sistemas de correo electrnico son pblicos o privados.
Los sistemas privados estn basados en organizaciones que
poseen grandes recursos de computacin y de comunicaciones,
mientras que, los sistemas pblicos estn basados en recursos
o servicios externos a las cuales se enlazan los usuarios por
medio del telfono u otras lneas de telecomunicaciones.
Una completa descripcin del software utilizado en el correo
electrnico
incluye
los
siguientes
aspectos,
independientemente de s es una red privada o pblica:
-

Apartados, son espacios de trabajo (workspaces) (memoria


del computador) creados por el software; para que los

usuarios administren la correspondencia.


Editores, son utilizados para creacin,
eliminacin de mensajes.

modificacin

Almacenamiento y envo, es una caracterstica del software


que permite a los mensajes ser almacenados hasta que el
usuario haga la operacin de registro en el sistema;
tambin permite al usuario enviar un mensaje a otros
usuarios en la red.

Directorios, listan los nombres de todos los usuarios y


las direcciones.

Listas de distribucin, permiten al usuario agrupar los


destinatarios de mensajes en listas, evitan la operacin
de
enviar
el
mismo
mensaje
a
cada
destinatario
individualmente.

Murales, son reas de acceso comn; en las cuales los


mensajes pueden ser almacenados y ledos por usuarios
autorizados.

Encabezamientos de mensajes, permiten al destinatario o


receptor identificar al remitente o transmisor y el tema
de un mensaje; antes de leer el mensaje concreto.

Almacenamiento de mensajes, permite a los usuarios salvar


mensajes para uso posterior.

El
principal
objetivo
de
los
sistemas
de
correo
electrnico, es procurar que la correspondencia sea
entregada rpidamente al destinatario o receptor adecuado.
Los
subsiguientes
objetivos
son
la
integridad
y
confidencialidad del mensaje.
El aspecto de seguridad
puede incluir el cifrado; para evitar el acceso al mensaje
mientras que este se transmite en ambientes sensibles de
alto riesgo.

Componentes del hardware


Los sistemas de correo electrnico son diseados para ser
utilizados conjuntamente con los sistemas de comunicaciones
existentes.
Los requerimientos de hardware son simplemente
una
estacin
de
trabajo
vinculada
a
una
red
de
comunicaciones.

RIESGOS Y CONTROLES
Los riesgos y controles asociados con el correo electrnico
CONSIDERACIONES DE AUDITORIA
Cuando el correo electrnico es crtico para la organizacin
y es utilizado para comunicar informacin importante o
confidencial, el auditor debera llevar a cabo los siguientes
pasos:
-

Revisar los controles de acceso sobre la informacin y los


apartados,
para
garantizar
acceso
slo
a
personas
autorizadas.

Evaluar la capacidad de la organizacin para mantener


comunicaciones crticas en el evento de fallas en la red.

Revisar los procedimientos existentes para


errores u omisiones y para recuperarse de estos.

Evaluar los
legales.

riesgos

relacionadas

con

las

detectar

implicaciones

Riesgos y Controles Asociados Con el Correo Electrnico


Riesgos
Privacidad de los Datos
Fallas de la Red
Errores y Omisiones en Datos
El Correo Electrnico como Evidencia Legal
Implicaciones Legales del Uso de Redes con Valor Agregado o
de Servicios de Procesamiento de Red
Controles
- Poltica de seguridad de informacin
- Controles de acceso
- Cifrado
- Plan de contingencias
- Medios de comunicacin alternativos (Ejemplo, telfonos,
facsmil)
- Plan de recuperacin
- Poltica para destruccin de la informacin en el destino a
intervalos de tiempo predefinidos
- Asesoramiento legal antes de su uso

También podría gustarte