Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AUDITORIA DE SISTEMAS
Docente: Estudiante:
Msc. Vladimir Peña Jesús Omar Contreras Rivas
C.I: 25.515.368
Acrónimos y abreviaturas
Se basa, por tanto, en la minimización del riesgo, el cual viene definido por la
siguiente ecuación: RIESGO = (AMENAZA x VULNERABILIDAD) / CONTRAMEDIDAS.
En esta ecuación, la amenaza representa el tipo de acción maliciosa, la vulnerabilidad
es el grado de exposición a dicha acción y la contramedida es el conjunto de acciones
que se implementan para prevenir o evitar la amenaza. La determinación de estos
componentes indica el riesgo del sistema.
Marco legal
Gestión de la seguridad lógica
Detección de ataques informáticos (DoS, hackers, infecciones virales,
entre otros)
- Restringir el acceso a los programas y archivos
- Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y
no puedan modificar los programas ni los archivos que no correspondan.
- Asegurar que se estén utilizando los datos, archivos y programas correctos.
- Que la información transmitida sea recibida por el destinatario al cual ha sido
enviada y no a otro.
Control y monitorización de equipos conectados a la red
Es inevitable que el personal tenga acceso físico a las máquinas sobre las que
deben trabajar, y en algunos casos incluso a los dispositivos de red. Cuando el usuario
debe usar el hardware directamente, como usando disqueteras, CD-ROM o similares la
máquina que alberga estos dispositivos debe estar cercana al usuario. Lo mismo es
aplicable para los servidores y dispositivos de red y los administradores de sistemas,
para poder realizar su trabajo tienen que tener normalmente acceso físico a los
dispositivos de red.
Net Flood: El atacante envía tantos paquetes de solicitud de conexión que las
conexiones auténticas no pueden competir. En casos así el primer paso a realizares
ponerse en contacto con el Proveedor del servicio para que intente determinar la fuente
del ataque, y como medida provisional, filtre el ataque en su extremo de la línea. El
siguiente paso consiste en localizar las fuentes del ataque e informar a sus
administradores, ya que seguramente se estarán usando sus recursos sin su
conocimiento y consentimiento.
Plan de recuperación de comunicaciones
Gestión de la seguridad física
Barreras físicas y procedimientos de control
Los riesgos más inmediatos y generalmente más fáciles de detectar están en los
entornos físicos. Debe existir una protección física adecuada de las instalaciones, los
equipos, los programas y los datos respecto a cualquier acceso no autorizado cualquier
tipo de riesgo en general; en instalaciones importantes es frecuente que haya una
persona o equipo responsable de la seguridad informática en general, función diferente
de la auditoria informática. El auditor debe revisar los puntos siguientes:
- Instalaciones
- Accesos
- Salidas de evacuación
- Documentación
- Control de impresos
- Personal
- Contratación de pólizas de seguro adecuadas Instalaciones
Protección de cableado
- El cableado debe cumplir con la norma RETIE y la red de iluminación por la
norma RETILAP está divido por una parte electricidad y por otra parte la
acometida de datos.
- Las líneas de energía eléctrica y de telecomunicaciones que entran ainstalacion
es de procesamiento de información deben ser subterráneas.
- Los cables de energía eléctrica deben estar separados de los cables de
comunicaciones para evitar interferencia.
- El acceso a los paneles de conexión y recintos de cables debe ser controlado.
Protocolo de actuación en caso de desastres
En un buen plan existen diferentes factores que hay que tomar en cuenta. Los más
importantes son:
Plan de contingencia
o Minimizar las interrupciones en la operación normal.
o Limitar la extensión de las interrupciones y de los daños que originen
o Posibilitar una vuelta al servicio rápida y sencilla
o Ofrecer al personal unas normas de actuación frente a emergencias
o Dotar de medios alternativos de proceso en caso de catástrofe
Para garantizar la validez del Plan y que no quede obsoleto, debe ser revisado
periódicamente. El Plan de Contingencia recoge los siguientes planes como respuesta
a los problemas:
Vulnerabilidades y amenazas detectadas
o La prevención (antes): mecanismos que aumentan la seguridad (fiabilidad) de un
sistema durante su funcionamiento normal. Por ejemplo, el cifrado de
información.
o La detección (durante): mecanismos orientados a revelar violaciones a la
seguridad. Generalmente son programas de auditoria.
o La recuperación (después): mecanismos que se aplican cuando la violación del
sistema ya se ha detectado, para retornar éste a su funcionamiento normal. Por
ejemplo, recuperación desde las copias de seguridad realizadas previamente. La
identificación de las amenazas requiere conocer los tipos de ataques, el tipo de
acceso, método de trabajo y los objetivos del atacante.
Ataques Activos: Estos ataques implican algún tipo de modificación del flujo de
datos transmitidos, la creación de un falso flujo de datos. Generalmente son realizados
por hackers, piratas informáticos o intrusos remunerados y se los pueden subdividir en
varias categorías:
Aunque las implantaciones de la seguridad van siendo más sofisticados y
llegando a áreas o aspectos casi desconocidos hace años, esto no implica que estén
plenamente resueltos lo más básicos: encontramos bastantes deficiencias en controles
físicos, no tanto porque no existan cuanto por las brechas o descuidos que se pueden
encontrar.
REFERENCIAS BIBLIOGRAFICAS
Electrónicas en Línea:
https://instituciones.sld.cu/dnspminsap/files/2013/08/Metodologia-PSI-
NUEVAProyecto.pdf
http://servicios.unileon.es/gestion-de-residuos/wp-
content/blogs.dir/34/files/2014/03/guia-de-seguridad-y-buenas-practicas-en-el-
laboratorio.pdf
https://blogseguridad.tyco.es/consejos/seguridad-fisica-en-los-centros-de-datos/
https://www.mtnet.com.mx/blog/seguridad-fisica-en-el-data-center-las-cuatro-capas/
https://jservan.files.wordpress.com/2011/01/unidad-2-resumen-seguridad-fc3adsica-
resumido.pdf
https://www.monografias.com/trabajos101/plan-contingencia-y-seguridad-
informacion/plan-contingencia-y-seguridad-informacion.shtml