Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMATICA Y MULTIMEDIA
13/09/2010
Sexto semestre
AUDITORIA
INTRODUCCION
INTRODUCCION _______________________________________________________ 2
INDICE ________________________________________________________________ 3
INDICE DE IMAGENES _________________________________________________ 4
INDICE DE TABLA _____________________________________________________ 5
AUDITORIA ___________________________________________________________ 1
1 AUDITORÍA DE SEGURIDAD ___________________________________________ 1
1.1 TIPOS DE AUDITORIA DE SEGURIDAD ___________________________________ 1
1.2 Niveles de Seguridad _____________________________________________________ 2
2 AUDITORÍA DE DIRECCIÓN ___________________________________________ 4
3 AUDITORIAS DE REDES ______________________________________________ 5
3.1 Auditoria de Red Física ___________________________________________________ 6
3.2 Auditoria de Red Lógica___________________________________________________ 7
4 PLAN DEL AUDITOR INFORMATICO ___________________________________ 7
4.1 El auditor informático _____________________________________________________ 7
4.2 Creatividad ______________________________________________________________ 8
4.3 Inteligencia ______________________________________________________________ 9
4.4 Personalidad ____________________________________________________________ 9
4.5 Organización ____________________________________________________________ 9
4.6 Dirección ______________________________________________________________ 10
4.7 Herramientas y Técnicas para la Auditoría Informática _______________________ 10
INDICE DE IMAGENES
1 AUDITORÍA DE SEGURIDAD
Foto 1aA.seguridad
Página 1
INSTITUTO TECNOLOGICO SUPERIOR 2010
“RIOBAMBA”
Auditoría de Seguridad Física.
Sólo es una parte del amplio espectro que se debe cubrir para no vivir con una
sensación ficticia de seguridad. Como ya se ha mencionado, el activo más
importante que se posee es la información, y por lo tanto deben existir
técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las
brinda la Seguridad Lógica.
Muchas de las tareas cotidianas de administración del sistema sólo pueden ser
realizadas por este "súper usuario" quien tiene gran responsabilidad en la
seguridad del mismo.
Este subnivel fue diseñado para solucionar las debilidades del anterior. Cuenta
con características adicionales que crean un ambiente de acceso controlado.
Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos
comandos o tengan acceso a ciertos archivos, permitir o denegar datos a
usuarios en concreto, con base no sólo en los permisos, sino también en los
niveles de autorización.
Página 2
INSTITUTO TECNOLOGICO SUPERIOR 2010
“RIOBAMBA”
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta
seguridad multinivel, como la secreta y ultra secreta. Se establece que el dueño
del archivo no puede modificar los permisos de un objeto que está bajo control
de acceso obligatorio.
A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un
nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas
categorías (contabilidad, nóminas, ventas, etc.).
Cada usuario que accede a un objeto debe poseer un permiso expreso para
hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.
Requiere que se etiquete cada objeto de nivel superior por ser padre de un
objeto inferior.
Así, un disco rígido será etiquetado por almacenar archivos que son accedidos
por distintos usuarios.
Página 3
INSTITUTO TECNOLOGICO SUPERIOR 2010
“RIOBAMBA”
Ejemplo: Existe una Aplicación de Seguridad que se llama SEOS, para Unix,
que lo que hace es auditar el nivel de Seguridad en todos los servidores, como
ser: accesos a archivos, accesos a directorios.
2 AUDITORÍA DE DIRECCIÓN
Página 4
INSTITUTO TECNOLOGICO SUPERIOR 2010
“RIOBAMBA”
Tabla 1direccion
3 AUDITORIAS DE REDES
Es una serie de mecanismos mediante los cuales se pone a prueba una red
informática, evaluando su desempeño y seguridad, a fin de lograr una
utilización más eficiente y segura de la información. Metodología Identificar: –
Estructura Física (Hardware, Topología)
• Análisis de la Vulnerabilidad
• Estrategia de Saneamiento.
Página 5
INSTITUTO TECNOLOGICO SUPERIOR 2010
“RIOBAMBA”
• Plan de Contención ante posibles incidentes
Página 6
INSTITUTO TECNOLOGICO SUPERIOR 2010
“RIOBAMBA”
3.2 Auditoria de Red Lógica
Página 7
INSTITUTO TECNOLOGICO SUPERIOR 2010
“RIOBAMBA”
Foto 2Planificacion
4.2 Creatividad
Página 8
INSTITUTO TECNOLOGICO SUPERIOR 2010
“RIOBAMBA”
-Usuarios se quejan por engorrosos procedimientos Informáticos.
4.3 Inteligencia
4.4 Personalidad
4.5 Organización
Página 9
INSTITUTO TECNOLOGICO SUPERIOR 2010
“RIOBAMBA”
-Demasiado Centralismo Funcional y Operativo de los Sistemas Informáticos.
4.6 Dirección
Cuestionarios.
Entrevistas.
Formularios Checklist.
Formularios Virtuales,
Pruebas de Consistencias.
Inventarios y Valorizaciones.
Página 10
INSTITUTO TECNOLOGICO SUPERIOR 2010
“RIOBAMBA”
Historias de cambios y mejoras.
Reportes de Estándares.
Compatibilidades e Uniformidades.
Software de Interrogación:
Página 11