Auditoria de La Seguridad Fisica y Logic

También podría gustarte

Está en la página 1de 15

AUDITORIA DE LA SEGURIDAD

FISICA Y LOGICA
INTRODUCCION

El administrador de la seguridad en un entorno de proceso electrónico de


datos, es el responsable de los aspectos de seguridad física que afectan a la
instalación. En otras palabras, el administrador de la seguridad intenta garantizar
que los recursos físicos en los cuales se basa el desarrollo, implantación y
mantenimiento de sistemas están seguros frente a amenazas externas o internas
que puedan afectar a la continuidad de la instalación, o puedan provocar perdida
de activos de la organización, tanto materiales como datos. Por supuesto, la
seguridad física y la de las aplicaciones van parejas. Si faltan los controles que
tengamos establecidos para preservar la seguridad física, deben entonces
dispararse los controles de aplicación con el intento de proteger las aplicaciones
individuales.
Gestión de la seguridad lógica

La seguridad lógica se refiere a la seguridad en el uso de software y los


sistemas, la protección de los datos, procesos y programas, así como la del
acceso ordenado y autorizado de los usuarios a la información. La “seguridad
lógica” involucra todas aquellas medidas establecidas por la administración
-usuarios y administradores de recursos de tecnología de información- para
minimizar los riesgos de seguridad asociados con sus operaciones cotidianas
llevadas a cabo utilizando la tecnología de información.

Principios de la seguridad Lógica

La mayoría de los daños que puede sufrir un sistema informático no será


solo los medios físicos sino contra información almacenada y procesada. El activo
más importante que se posee es la información y por tanto deben existir técnicas
más allá de la seguridad física que la asegure, estas técnicas las brinda la
seguridad lógica.
Es decir que la seguridad lógica consiste en la aplicación de barreras y
procedimientos que resguarden el acceso a los datos y solo se permita acceder a
ellos a las personas autorizadas para ello.

Los objetivos

-Restringir el acceso al arranque (desde la BIOS) al S.O, los programas y


archivos.
-Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no
puedan modificar los programas ni los archivos que no correspondan.
-Asegurar que se estén utilizando los datos, archivos y programas correctos en y
por el procedimiento correcto analizando periódicamente los mismos.

Técnicas de control de acceso

Estos controles pueden implementarse en la BIOS, el S.O, sobre los


sistemas de aplicación, en las DB, en un paquete específico de seguridad o en
cualquier otra aplicación. Constituyen una importante ayuda para proteger al S.O
de la red, al sistema de aplicación y demás software de la utilización o
modificaciones no autorizadas.
Para mantener la integridad de la información (restringiendo la cantidad de
usuarios y procesos con acceso permitido) y para resguardar la información
confidencial de accesos no autorizados. Así mismo es conveniente tener en
cuenta otras consideraciones referidas a la seguridad lógica como por ejemplo las
relacionadas al procedimiento que se lleva a cabo para determinar si corresponde
un permiso de acceso.

Identificación y autenticación
Se denomina identificación al momento en que el usuario se da a conocer
en el sistema y autenticación a la verificación que se realiza en el sistema sobre
esta identificación. Existen 4 tipos de técnicas que permiten realizar la
autenticación de la identidad del usuario, las cuales pueden ser utilizadas
individualmente o combinadas:

-Algo que solamente el individuo conoce: Una clave, un pin etc.


-Algo que la persona posee: Una tarjeta.
-Algo que el individuo es: Huella digital o voz
-Algo que el individuo es capaz de hacer: Patrones de escritura.

Gestión de Seguridad Física

Cuando hablamos de seguridad física nos referimos a todos aquellos


mecanismos, generalmente de prevención y detección destinados a proteger
físicamente cualquier recurso del sistema; estos recursos son desde un simple
teclado hasta una cinta de backup con toda la información que hay en el sistema,
pasando por la propia CPU de la máquina.

Principios de la seguridad física

La seguridad física consiste en la aplicación de barreras físicas, y


procedimientos de control como medidas de prevención y contra medidas ante
amenazas a los recursos y la información confidencial, se refiere a los controles y
mecanismos de seguridad dentro y alrededor de la obligación física de los
sistemas informáticos así como los medios de acceso remoto al y desde el mismo,
implementados para proteger el hardware y medios de almacenamiento de datos.
Cada sistema es único, por lo tanto la política de seguridad a implementar no será
única es por ello siempre se recomendara pautas de aplicación general y no
procedimientos específicos.
La seguridad física está enfocada a cubrir las amenazas ocasionadas tanto
por el hombre como por la naturaleza del medio físico donde se encuentra ubicado
el centro.
Las principales amenazas que se ven en la seguridad física son amenazas
ocasionadas por el hombre como robos destrucción de la información, disturbios,
sabotajes internos y externos, incendios accidentales, tormentas e inundaciones.

Control de acceso

El control de acceso no solo requiere la capacidad de identificación, sino


también asociar la apertura o cierre de puertas, permitir o negar acceso, basado
en restricciones de tiempo, área o sector dentro de una organización. Es decir se
verificará el nivel de acceso de cada persona mediante aplicación de barreras
(llave, tarjeta, password)
El servicio de vigilancia es el encargado del control de acceso, de todas las
personas al edificio, este servicio es el encargado de colocar a los guardias en
lugares estratégicos para cumplir con sus objetivos y controlar el acceso del
personal. A cualquier personal ajeno a la planta se le solicitara completar un
formulario de datos personales, los motivos de la visita, hora de ingreso y salida,
etc.
El uso de credenciales de identificación es uno de los puntos más
importantes del sistema de seguridad, a fin de poder efectuar un control eficaz de
ingreso y salida del personal a los distintos sectores de la empresa, en este caso
la persona se identifica por algo que posee por ejemplo una llave, una tarjeta de
identificación o una tarjeta inteligente... Cada una de estas debe tener un pin único
siendo este el que se almacena en una base de datos que controla el servicio de
vigilancia para su posterior seguimiento si fuera necesario. Su mayor desventaja
es que estas tarjetas pueden ser robadas, copiadas, etc.

Estas credenciales se pueden clasificar de la siguiente manera:

-Normal o definitiva: para el personal permanente de la empresa,


-Temporal: para el personal recién ingresado,
-Contratistas: personas ajenas a la empresa que por razones de servicio debe
ingresar en la misma, visitas: para un uso de horas.

Las personas también pueden acceder mediante algo que saben (un
número de identificación o un password) que se solicitara a su entrada.
Los datos introducidos se contrastaran contra una base de datos donde se
almacenan los datos de las personas autorizadas. Este sistema tiene la
desventaja que generalmente se eligen identificadores sencillos o bien se olvida o
incluso la base de datos pueden ser alteradas o robadas por personas no
autorizadas, la principal desventaja de la aplicación del personal de guardia es que
este puede llegar a ser sobornado para dar acceso o incluso poder salir con
materiales no autorizados, esta situación de soborno puede ocurrir frecuentemente
por lo que es recomendable la utilización de sistemas biométricos para el control
de acceso.

Sistemas biométricos

Definimos la biometría como la parte de la biología que estudia de forma


cuantitativa la variabilidad individual de los seres vivos utilizando métodos
estadísticos. La biometría es una tecnología que realiza mediciones de forma
electrónica, guardad compara características únicas, para la identificación de
personas.
La forma de identificación consiste en la comparación de características
físicas de cada persona, por un patrón conocido y almacenado en una base de
datos. Los lectores biométricos que identifican a la persona por lo que es manos,
ojos, huellas digitales y voz.

Beneficios de una tecnología biométrica:


Pueden eliminar la necesidad de poseer una tarjeta para acceder y de una
contraseña difícil de recordar o que finalmente acabe escrita en una papel y visible
para cualquier persona.
Los coste de administración son más pequeños se realizan un
mantenimiento del lector y una persona se encarga de mantener una base de
datos. Además las características biométricas son intransferibles a otra persona.

La emisión de calor: Se mide la emisión de calor del cuerpo (termo-grama)


realizando un mapa de valores sobre la forma de cada persona.
Huella digital: Pasado en el principio no existe dos huellas digitales idénticas,
este sistema viene siendo usado desde el siglo pasado con excelentes resultados.
Cada huella digital posee pequeños arcos, ángulos, bucles, remolinos llamados
minucias. Características y la posición de cada una de ellas es lo analizado para
establecer la identificación de una persona. Esta testado que cada persona posee
30 minucias y que dos personas no tiene más de 8 minucias iguales de lo que
hace el método sumamente fiable.
Verificación de la voz: La emisión de una o más frases es grabada y en el
acceso se compara la voz, entonación, diptongos, agudeza, etc.... Este sistema es
muy sensible a factores externos como el ruido, el estado de ánimo,
enfermedades, envejecimiento, etc.
Verificación de patrones oculares: Estos modelos esta basados en los patrones
del iris o la retina y en estos momentos son los considerados en lo más eficaces.
Su principal resistencia por parte de las personas a que les analice los ojos por
rebelarse en las mismas enfermedades que en ocasiones se quieran mantener en
secreto.
Verificación automática de firmas: Mientras es posible para que falsificador
producir una buena copia visual es extremadamente difícil reproducir las
dinámicas de una persona, por ejemplo, las firmas que genuinas con exactitud.
Esta técnica usada visiones acústicas toma los datos del proceso dinámico de
firmas o de escribir.

La secuencia sonora de emisión acústica generada en el proceso de


escribir constituye un patrón que es único en cada individuo. EL patrón contiene
información expresa sobre la manera en que la escritura es ejecutada, el
equipamiento de colección de firmas es inherentemente de bajo coste y robusto,
excepcionalmente consta de un bloque de metal por un otro material con
propiedades acústicas similares y una computadora con bases de datos con
patrones de firmas asociadas a cada usuario.

SEGURIDAD INFORMATICA

La existencia de amenazas que afectan la disponibilidad, integridad y


confidencialidad de los datos es real. Es crítico para las organizaciones poder
identificar esas amenazas y adoptar recomendaciones que permitan prevenir,
detectar y protegerse de ellas. La diversidad y la heterogeneidad de los sistemas
de información que requieren las organizaciones actuales, sumado a la
globalización a la que se enfrentan al conectar esos sistemas al mundo de
internet, genera un sinfín de incertidumbres en lo referente a la seguridad de la
información.

ANÁLISIS DEL RIESGO

Cuando se crea una política de seguridad de red, es importante comprender


que la razón para crear esta política es, en primer lugar, asegurar que los
esfuerzos dedicados a la seguridad impliquen un costo razonable. Esto significa
que se debe conocer cuales recursos vale la pena proteger, y cuales son más
importantes que otros. También se debe identificar la fuente de amenazas de la
cual se esta protegiendo a los recursos de la red. A pesar de toda la publicidad
acerca de los intrusos que irrumpen en una red, muchos estudios indican que, en
el caso de la mayoría de las organizaciones, las verdaderas pérdidas causadas
por los usuarios internos son mucho mayores. El análisis de riesgo implica
determinar lo siguiente:

 ¿Que necesita proteger?


 ¿De que necesita protegerlo?
 ¿Cómo protegerlo?

Los riesgos deben clasificarse por nivel de importancia y gravedad de la


perdida. No debe terminar en una situación en la que se gaste más en proteger
algo que es de menor valor.

CONCEPTO DE HACKER

Un Hacker es una persona que está siempre en una continua búsqueda de


información, vive para aprender y todo para él es un reto; no existen barreras, y
lucha por la difusión libre de información, distribución de software sin costo y la
globalización de la comunicación. El concepto de Hacker, generalmente es
confundido erróneamente con los mitos que existen acerca de este tema:

 Un Hacker es pirata, esto no es así ya que los piratas comercian con la


información que obtienen, entre otras cosas, y un verdadero Hacker solo
obtiene esa información para su uso personal.
 Un Hacker es el que entra en los sistemas ajenos y se dedica a destruir la
información almacenada en ellos. El error consiste en que el que destruye
información y sistemas ajenos, no es el Hackers sino el Cracker.

Pero entonces veamos que sí es un hacker:

 Un verdadero hacker es curioso y paciente: si no fuera así terminarían por


hartarse en el intento de entrar en el mismo sistema una y otra vez,
abandonando el objetivo.
 Un verdadero hacker no se mete en el sistema para borrarlo todo o para
vender lo que consiga. Quiere aprender y satisfacer su curiosidad.
 Un hacker es inconformista, ¿porqué pagar por una conexión que
actualmente cuesta mucho dinero, y además es limitado? ¿Porqué pagar
por una información que solo vamos a utilizar una vez en nuestra vida, por
ejemplo, un articulo para un trabajo de la Universidad?
 Un hacker es discreto, es decir que cuando entra en un sistema es para su
propia satisfacción, no van por ahí cantándolo a los cuatro vientos. La
mayoría de los casos de "Hackers" escuchados son en realidad
"Fantasming". Esto quiere decir, que si un amigo se entera que se ha
entrado en cierto sistema; "el ruido de los canales de comunicación" hará
que se termine sabiendo que se ha entrado en un sistema cinco veces
mayor, que había destruido miles de ficheros y que había inutilizado el
sistema.
 Un hacker disfruta con la exploración de los detalles de los sistemas
programables y cómo aprovecha sus posibilidades; al contrario de la
mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.
 Un hacker programa de forma entusiasta (incluso obsesiva), rápido y bien.
 Un hacker disfruta del reto intelectual de superar o rodear las limitaciones
de forma creativa.
 Antiguamente en esta lista se incluía: Persona maliciosa que intenta
descubrir información sensible: contraseñas, acceso a redes, etc. Pero para
este caso en particular los verdaderos Hackers han optado por el término
Cracker y siempre se espera (quizás inútilmente) que se los diferencie.

¿QUÉ ES UN VIRUS?

Es un pequeño programa escrito intencionalmente para instalarse en la


computadora de un usuario sin el consentimiento o el permiso de este. Decimos
que es un programa parásito porque el programa ataca a los archivos o sectores y
se replica a sí mismo para continuar su esparcimiento.

¿QUÉ ES UN ANTIVIRUS?

No para toda enfermedad existe cura, como tampoco existe una forma de
erradicar todos y cada uno de los virus existentes. Es importante aclarar que todo
antivirus es un programa y que, como todo programa, sólo funcionará
correctamente si es adecuado y está bien configurado. Además, un antivirus es
una herramienta para el usuario y no sólo no será eficaz para el 100% de los
casos, sino que nunca será una protección total ni definitiva. La función de un
programa antivirus es detectar, de alguna manera, la presencia o el accionar de un
virus informático en una computadora. Este es el aspecto más importante de un
antivirus, independientemente de las prestaciones adicionales que pueda ofrecer,
puesto que el hecho de detectar la posible presencia de un virus informático,
detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un
buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la
opción de erradicar un virus informático de una entidad infectada. Uno de los
antivirus mas conocidos es el Norton Anti Virus, el Firewall, el Dr. Solomon's
Toolkit. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y
que ejerce la una política de seguridad establecida. Es el mecanismo encargado
de proteger una red confiable de una que no lo es (por ejemplo Internet).

SEGURIDAD FISICA Y LOGICA

El acceso a los recursos de ordenador del departamento de informática


debería estar limitado a aquellos individuos que tengan necesidad documentada y
autorizada de efectuar dicho acceso. Para proteger los recursos de ordenador
contra utilización o modificación no autorizada, daño o perdidas, deberían
establecerse niveles de controles de acceso lógico o físico.
Es muy importante ser consiente que por más que nuestra empresa sea la
más segura desde el punto de vista de ataques externos (hackers, virus, ataques
de sistemas remotos, etc.); la seguridad de la misma será nula si no se ha previsto
como combatir un incendio o cualquier otro tipo de desastre natural y no tener
presente políticas claras de recuperación de desastres, las cuales nos ayudan a
seguir una guía para restaurar el servicio de cómputo en forma rápida, eficiente y
con el menor costo y pérdidas posibles.

La Seguridad Física consiste en la “aplicación de barreras físicas y


procedimientos de control, como medidas de prevención y contramedidas ante
amenazas a los recursos e información confidencial”. Se refiere a los controles y
mecanismos de seguridad dentro y alrededor del centro de cómputo, así como los
medios de acceso remoto al y desde el mismo; implementados para proteger el
hardware y medios de almacenamiento de datos. En otras palabras se refiere a la
protección del hardware y de los soportes de datos, así como los edificios e
instalaciones que los albergan.

Las principales amenazas que se prevén en Seguridad Física son:


 Desastres naturales, incendios accidentales, tormentas e inundaciones.
 Amenazas ocasionadas por el hombre.
 Disturbios, sabotajes internos y externos deliberados.

Evaluar y controlar permanentemente la seguridad física de las instalaciones


de cómputo y del edificio es la base para comenzar a integrar la seguridad como
una función primordial dentro de cualquier organismo.

Tener controlado el ambiente y acceso físico permite:


 Disminuir siniestros.
 Trabajar mejor manteniendo la sensación de seguridad.
 Descartar falsas hipótesis si se produjeran incidentes.
 Tener los medios para luchar contra accidentes.
Luego de ver como nuestro sistema puede verse afectado por la falta de
seguridad física, es importante recalcar que la mayoría de los daños que puede
sufrir un centro de cómputo no será sobre los medios físicos sino contra
información por él almacenada y procesada. Como ya se ha mencionado, el activo
más importante que se posee es la información, y por lo tanto deben existir
técnicas, más allá de la seguridad física que la asegure.
La Seguridad Lógica consiste en la “aplicación de barreras y procedimientos
que resguarden el acceso a los datos y sólo se permita acceder a ellos a las
personas autorizadas para hacerlo”. Es decir, la seguridad en el uso del software,
la protección de los datos, procesos y programas, así como la del acceso
ordenado y autorizado de los usuarios a la información.
Los objetivos que se plantean serán:
 Restringir el acceso a los programas y archivos.
 Asegurar que los operadores puedan trabajar sin una supervisión minuciosa
y no puedan modificar los programas ni los archivos que no correspondan.
 Asegurar que se estén utilizando los datos, archivos y programas correctos
en y por el procedimiento correcto.
 Que la información transmitida sea recibida por el destinatario al cual ha
sido enviada y no a otro.
 Que la información recibida sea la misma que ha sido transmitida.
 Que existan sistemas alternativos secundarios de transmisión entre
diferentes puntos.
 Que se disponga de pasos alternativos de emergencia para la transmisión
de información.

Aquí se mencionan los programas antivirus, la programación de los sistemas,


las contraseñas, palabras de paso, la restricción de los accesos, etc. Es muy
importante la adecuada selección de las herramientas que una organización
necesita adquirir, así como su correcta implantación. Un adecuado proceso de
selección permite encontrar un punto de equilibrio entre el costo que las
herramientas tienen y el que ocasionan las violaciones de seguridad. De igual
manera, el éxito de las herramientas depende de su correcta implantación,
configuración y administración.
La seguridad y la utilidad de una computadora son inversamente
proporcionales; es decir que incrementar la seguridad en un sistema informático,
su operatividad desciende y viceversa.
Tenemos la también llamada informática forense, por investigación forense en
computación se conoce al conjunto de herramientas y técnicas que son necesarias
para encontrar, preservar y analizar pruebas digitales frágiles, que son
susceptibles de ser borradas o sufrir alteración de muchos niveles. Quienes la
practican reúnen esos datos y crean una llamada prueba de auditoría para juicios
penales. Buscan información que puede estar almacenada en registros de acceso,
registros específicos, modificación de archivos intencionalmente, eliminación de
archivos y otras pistas que puede dejar un atacante a su paso. La idea principal en
este tipo de análisis es contar completamente con todo el apoyo del afectado y
depende exclusivamente del manejo inmediato que el atacado le haya dado al
incidente, ya que al ingresar al sistema o apagar el servidor se puede perder
información valiosa para análisis posteriores.

AUDITORIA DE ENTORNOS FISICOS

Los riesgos más inmediatos y generalmente más fáciles de detectar están


en los entornos físicos. Debe existir una protección física adecuada de las
instalaciones, los equipos, los programas y los datos respecto a cualquier acceso
no autorizado o cualquier tipo de riesgo en general.

1. PUNTOS A REVISAR EN EL ENTORNO FISICO:

En instalaciones importantes es frecuente que haya una persona o equipo


responsable de la seguridad informática en general, función diferente de la
auditoria informática. El auditor debe revisar los puntos siguientes:
 Instalaciones
 Accesos
 Salidas de evacuación
 Documentación
 Control de impresos
 Personal
 Contratación de pólizas de seguro adecuadas

A continuación veremos con más detalle la revisión de estos puntos:

2. INSTALACIONES:

 Revisar la ubicación de los ordenadores: estos deben de estar protegidos


de inundaciones u otras catástrofes y de la manipulación de empleados no
autorizados.
 Sala de ordenadores y sus instalaciones auxiliares: estas deben de ser
construidas con materiales adecuados y resistentes, el falso suelo y falso
techo han de ser incombustibles y también deberían serlo las puertas y las
paredes.
 Fuego: debe de haber detectores de humo, detectores de calor y extintores.
 Existencia de alarmas y sistemas de extinción: los extintores no deben ser
nocivos, ni dañar los ordenadores y no deberían de ser ecológicamente
dañinos.
 Las cajas de impresos: deben de estar en áreas distintas, no solo por el
fuego sino porque su manipulación genera polvo y particulas perjudiciales
para el procesador y disco.
 El tabaco: debe estar prohibido fumar y se debe recordar con carteles.
 Planes de adecuación: para facilitar la labor de los bomberos y equipos de
extinción es necesario contar con planos, señalización adecuada e
instrucciones.
 Personal: en cuanto a las personas, es necesario tener un botiquín de
primeros auxilios, para quemaduras y cualquier emergencia.
 Pruebas: deben hacerse pruebas periódicas de detectores y extintores
automáticos y revisar la carga.
 Aire acondicionado: necesario no solo por la temperatura y por la humedad
sino por la pureza del aire; las particulas dañan dispositivos y soportes
magnéticos.
 Medidores de corriente
 Falso suelo

3. ACCESOS:

El auditor debe revisar las medidas de seguridad en los accesos de la forma


siguiente:
Control físico:
 Registro de visitas: se controla mediante contraseñas, tarjetas, huellas,
firma o por reconocimiento de vos.
 Grabación de visitas en películas
Control lógico:
 Paquete de seguridad y perfil de cada usuario según a que pueda y deba
acceder.
 Terminales desconectadas después de un periodo de tiempo sin uso.
 Contraseñas de 5 a 8 caracteres alfanumérico, generados aleatoriamente y
la protección de contraseñas que deberían memorizarse.

4. SALIDAS DE EVACUACION:

Se revisa a través de los aspectos siguientes:


 Entrenamiento y planes adecuados, pruebas y simulacros periódicos.
 Procedimientos de alerta
 Señalización adecuada

5. DOCUMENTACION:

Se revisa a través de:


 Documentación adecuada, completa y actualizada.
 Referida a operación normal

6. CONTROL DE IMPRESOS:

Se revisa a través del aspecto siguiente:


 Determinados impresos deben estar controlados de forma especial, e
incluso las hojas que se estropean al posicionar el papel en la impresora,
para evitar fraudes.
 Debe existir un control de al menos dos personas cuando dichos impresos
se reciben.

7. PERSONAL:

Se revisa a través de:


 Descripción de funciones y que no exista incompatibilidad.
 Revisión de cumplimiento de objetivos y de salarios.
 Rotación periódica para poder cubrir vacantes y por seguridad.
 Si un empleado deja la entidad o la función hay que recuperar llaves,
tarjetas de acceso y contraseñas.

8. CONTRATACION DE POLIZAS DE SEGURO ADECUADAS:

Los grandes riesgos a cubrir, al menos, deben ser los siguientes:


 Incendios
 Fenómenos naturales
 Inundaciones

AUDITORIA DE LA SEGURIDAD LOGICA

La seguridad lógica complementa y se contrapone a la seguridad física. La


clave de la seguridad lógica es el sistema operativo, que según los casos pueden
reforzarse con medidas organizativas y de control interno.
La seguridad lógica tiene dos dimensiones que son:
1. La autenticación o acreditación de usuarios:
 Necesidad acreditada, positiva, de acceso.
 Mínimo privilegio necesario.

2. El secreto de archivos y transmisiones

En el caso de auditorías de seguridad lógica se diferencian dos escenarios:


1 Auditoria de penetración externa: se auditan los sistemas de forma que
estén protegidos frente a ataques desde fuera de la organización.
3. Auditoria de penetración interna: consiste en el mismo estudio de la
penetración externa, pero haciendo la suposición que el ataque procederá
desde el interior de la empresa, es decir, por usuarios del sistema.

Algunas áreas de estudio que pueden formar parte de una auditoria de seguridad
lógica:
 Virus: atentan contra la confidencialidad (troyanos), integridad y
disponibilidad de los datos y el software.
 Hackers: atentan al menos contra la confidencialidad de los datos.
 Sistemas operativos inestables (no bien instalados, con caídas de sistema
frecuentes): atentan al menos contra la disponibilidad.
 Copias de seguridad: incrementa la disponibilidad de los datos.
 Programas mal diseñados: atentan contra la integridad de los datos ya que
producen resultados incorrectos (no corresponden a la realidad), pueden
dejar datos incorrectos en caso de caídas.
CONCLUSION

La importancia de la auditoria de seguridad es garantizar la seguridad de la


organización y su información, así también debe coordinar la implementación de
los protocolos y medidas de seguridad establecidas en la Política y el Plan de
Seguridad.
Debe garantizar la confiabilidad de software y hardware es decir la
seguridad de todos los datos, programas y aplicaciones que tenga el sistema,
también garantiza proteger los sistemas de los ataques de hacker.

También podría gustarte