Está en la página 1de 4

19/3/2019 elementos de la Auditoria de sistemas

Más Crear un blog Acceder

elementos de la Auditoria de sistemas

MIÉRCOLES, 2 DE JUNIO DE 2010 Seguidores


Seguidores (0)
Fundamento de los elementos de la Auditoria de
sistemas Seguir

Una auditoría de seguridad informática o auditoría de seguridad de Archivo del blog


sistemas de información es el estudio que comprende el análisis y gestión
▼ 2010 (2)
de sistemas para identificar y posteriormente corregir las diversas
vulnerabilidades que pudieran presentarse en una revisión exhaustiva de ▼ junio (1)
las estaciones de trabajo, redes de comunicaciones o servidores. Fundamento de los elementos de la
Una vez obtenidos los resultados, se detallan, archivan y reportan a los Auditoria de si...
responsables quienes deberán establecer medidas preventivas de refuerzo,
siguiendo siempre un proceso secuencial que permita a los administradores ► abril (1)
mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos
con anterioridad.
Las auditorías de seguridad de Sistema Informático permiten conocer en el Datos personales
momento de su realización cuál es la situación exacta de sus activos de yoleidy
Mi
información en cuanto a protección, control y medidas de seguridad
foto
Ver todo mi perfil
Tipos de auditoría

1) Auditoría de seguridad interna. En este tipo de auditoría se contrasta el


nivel de seguridad y privacidad de las redes locales y corporativas de
carácter interno
2) Auditoría de seguridad perimetral. En este tipo de análisis, el perímetro
de la red local o corporativa es estudiado y se analiza el grado de
seguridad que ofrece en las entradas exteriores
3) Test de intrusión. es un método de auditoría mediante el cual se intenta
acceder a los sistemas, para comprobar el nivel de resistencia a la intrusión
no deseada.
4) Análisis forense. es una metodología de estudio ideal para el análisis
posterior de incidentes, mediante el cual se trata de reconstruir cómo se ha
penetrado en el sistema, a la par que se valoran los daños ocasionados. Si
los daños han provocado la inoperabilidad del sistema, el análisis se
denomina análisis postmortem.
5) Auditoría de páginas web. Entendida como el análisis externo de la web,
comprobando vulnerabilidades como la inyección de código SQL,
Verificación de existencia y anulación de posibilidades de Cross Site
Scripting (XSS), etc.
6) Auditoría de código de aplicaciones. Análisis del código tanto de
aplicaciones páginas Web como de cualquier tipo de aplicación,
independientemente del lenguaje empleado
Hacker:

Es una persona dedicada a verificar, o vulnerar las diversas aplicaciones


existentes, desde sistemas operativos en general Windows en sus diversas
versiones, el fin puede variar ya que existen los buenos y los malos, los
buenos trabajan para compañías de antivirus, diseño y desarrollo de
software, programación etc. y su función es encontrar las "fallas" o huecos
de seguridad que pudieran existir en dichos programas.

Cracker:
es una persona que rompe la seguridad en un sistema. Término acuñado
por la comunidad Hacker para defenderse contra el mal uso periodístico de
la palabra Hacker y refleja la repulsión que hay entre los viejos hackers por
el vandalismo y destrucciones de los grupos de Crackers. Es considerado
por la comunidad como una forma inferior de vida o protohacker. Algunos
http://perezyoleidy.blogspot.com/ 1/4
19/3/2019 elementos de la Auditoria de sistemas
Hackers pasan por esta etapa, pero usualmente se espera que dure poco y
que maduren para convertirse en hackers

Diferencia entre de hacker y cracker.

La diferencia entre un hacker y un cracker es que el cracker vulnera el


software/sistema que el hacker crea. Por lo tanto, un hacker y un cracker
son dos personas, si bien, con conocimientos similares, pero con ideas
completamente diferentes. En los hackers suele existir un código de ética,
contrario a los crackers que se valen de cualquier medio para lograr su
objetivo.

Fraudes Informáticos

El delito informático implica cualquier actividad ilegal que encuadra en


figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación,
perjuicio, estafa y sabotaje, pero siempre que involucre la informática de
por medio para cometer la ilegalidad.
La Organización de las Naciones Unidas (ONU) define tres tipos de delitos
informáticos:

· Fraudes cometidos mediante manipulación de computadoras


· Manipulación de los datos de entrada
· Daños o modificaciones de programas o datos computarizados

Los fraudes cometidos mediante manipulación de computadoras pueden


clasificarse en:

1) Manipulación de los datos de entrada o sustracción de datos.


2) La manipulación de programas: modificación de programas existentes en
un sistema o la inserción de nuevos programas.
3) Manipulación de los datos de salida.

Fraude efectuado por manipulación informática: también llamado "técnica


del salchicón", aprovecha las iteraciones automáticas de los procesos de
cómputo.

1) Los fraudes competidos mediante la manipulación de los datos de


entrada:
2) Como objeto: alteración de los documentos digitales.
3) Como instrumento: uso de las computadoras para falsificar documentos
de uso comercial.
Los daños o modificaciones de programas o datos computarizados:

1) Sabotaje informático: acción de eliminar o modificar funciones o datos en


una computadora sin autorización, para obstaculizar su correcto
funcionamiento.
2) Acceso no autorizado a servicios y sistemas informáticos.
3) Reproducción no autorizada de programas informáticos de protección
legal

Auditoria de seguridad;

Una auditoría de seguridad consiste en apoyarse en un tercero de


confianza (generalmente una compañía que se especializada en la
seguridad informática) para validar las medidas de protección que se llevan
a cabo, sobre la base de la política de seguridad.
El objetivo de la auditoría es verificar que cada regla de la política de
seguridad se aplique correctamente y que todas las medidas tomadas
conformen un todo coherente.

Ejemplo:
Existe una Aplicación de Seguridad que se llama SEOS, para Unix, que lo
que hace es auditar el nivel de Seguridad en todos los servidores, como
ser: accesos a archivos, accesos a directorios, que usuario lo hizo, si tenía
o no tenía permiso, si no tenía permiso porque falló, entrada de usuarios a
cada uno de los servidores, fecha y hora, accesos con password
http://perezyoleidy.blogspot.com/ 2/4
19/3/2019 elementos de la Auditoria de sistemas
equivocada, cambios de password, etc. La Aplicación lo puede graficar, tirar
en números, puede hacer reportes, etc.…"
Conclusión

Los aspectos tratados en este trabajo son muy importantes para el


desarrollo y el dominio de la asignatura, de la auditorias informáticas se
conforman obteniendo información y documentación de todo tipo. Los
informes finales de los auditores dependen de sus capacidades para
analizar las situaciones de debilidad o fortaleza de los diferentes medios. El
trabajo del auditor consiste en lograr obtener toda la información necesaria
para emitir un juicio global objetivo, siempre amparando las evidencias
comprobatorias.
El auditor debe estar capacitado para comprender los mecanismos que se
desarrollan en un procesamiento electrónico. También debe estar
preparado para enfrentar sistemas computarizados en los cuales se
encuentra la información necesaria para auditar.
Toda empresa, pública o privada, que posean Sistemas de Información
medianamente complejos, deben de someterse a un control estricto de
evaluación de eficacia y eficiencia. Hoy en día, la mayoría de las empresas
tienen toda su información estructurada en Sistemas Informáticos, de aquí,
la vital importancia que los sistemas de información funcionen
correctamente.. El éxito de una empresa depende de la eficiencia de sus
sistemas de información. Una empresa puede contar con personal
altamente capacitado, pero si tiene un sistema informático propenso a
errores, lento, frágil e inestable; la empresa nunca saldrá a adelante.
La auditoria de Sistemas debe hacerse por profesionales expertos, una
auditoria mal hecha puede acarrear consecuencias drásticas para la
empresa auditada, principalmente económicas.
En conclusión la auditoria informática es la indicada para evaluar de
manera profunda, una determinada organización a través de su sistema de
información automatizado, de aquí su importancia y relevancia.
Emprendedores: 5 semestre de ADS
Parra Víctor
Palacio Génesis
Pérez Yoleidy
Prieto Jaqueline
Rodríguez Rosmary
Riva Rosmary
Trejo Evidali
Salas Milagro
Publicado por yoleidy en 14:55 No hay comentarios:

MARTES, 20 DE ABRIL DE 2010

http://perezyoleidy.blogspot.com/ 3/4
19/3/2019 elementos de la Auditoria de sistemas

Publicado por yoleidy en 11:09 No hay comentarios:

Página principal

Suscribirse a: Entradas (Atom)

http://perezyoleidy.blogspot.com/ 4/4

También podría gustarte