Está en la página 1de 10

República Bolivariana de Venezuela

Ministerio del Poder Popular Para La Defensa

Universidad Nacional Experimental Politécnica

De La Fuerza Armada Bolivariana

San Tomé – Núcleo Anzoátegui.

Catedra: Auditoria de sistemas.

BACHILLERES:

Katherine Urbina. C.I:17.632.286


Juan Machado. C.I: 17.592.010
Víctor Maldonado. CI: 19.437.547
Luis León. C.I: 19.143.744
Mirian Beria. CI: 19.143.970
Alexander Lovera. C.I: 18.679.534

Sección D-02. 8vo. Semestre. Ing. de sistemas.

San tomé, Enero del 2013.

UNIDAD 5. AUDITORIA DE CENTRO DE COMPUTOS.


ACTIVIDADES DE UN CENTRO DE PROCESAMIENTO DE DATOS:

Entre las actividades más importantes dentro de Procesamientos de


Datos tenemos:

- Conservar la operatividad de los sistemas, para que el usuario pueda


hacer un mejor uso a los mismos, además de ejecutar un
mantenimiento preventivo y correctivo del software y hardware.

- Elaborar las solicitudes y peticiones (con especificaciones detalladas,


de costo y características) de los servicios que necesita el centro.

- Debe realizar copias de respaldo de la información y procesos de


cómputo, para mantener una protección y seguridad en los datos que se
procesan diariamente en la empresa.

- Llevar de manera estadística un registro de las fallas, problemas,


soluciones, acciones desarrolladas y trabajos realizados e informar al
Jefe inmediato sobre el funcionamiento de centro.

- Usar en forma estricta las normas, reglamentos, medidas de seguridad


y procedimientos establecidos.

CONTROLES DE SEGURIDAD DEL CENTRO DE CÓMPUTO:

Se deben definir estándares y procedimientos para completar las tareas


con rapidez y eficiencia, siguiendo políticas.

Además debemos establecer controles para evitar los errores posibles


aunque sean menores.

Debemos tener cuidado de examinar los recursos con que se cuenta,


como afectan las actividades al costo, y el servicio que se presta a los
usuarios.

Esto quiere decir que se debe:

*Planear las actividades a realizar

*Evaluar el procedimiento en base al monitoreo

*Realizar las actividades planeadas

 
 

SEGURIDAD EN CENTROS DE CÓMPUTO:

Seguridad es el conjunto de normas preventivas y operativas, con apoyo


de procedimientos, programas, sistemas, y equipos de seguridad
y protección, orientados a neutralizar, minimizar y controlar los efectos
de actos ilícitos o situaciones de emergencia, que afecten y lesionen a
las personas o los bienes de la misma. Se deben realizar copias de
respaldo de la información y procesos de cómputo, para mantener una
protección y seguridad en los datos que se procesan diariamente en la
empresa.

SISTEMAS DE RECUPERACION Y RESPALDO DE INFORMACIÓN:

El Respaldo Automático de Información en cualquier organización,


es la falta de recuperación de la  información, al confiar el núcleo de
nuestras organizaciones, solamente a, la confiabilidad de un  equipo
personal. Los negocios de todos los tipos y tamaños confían en la
información computarizada para facilitar su operación.

La pérdida de información provoca un daño de fondo:


1.    Pérdida de oportunidades

2.    Usuarios decepcionados

3.    Pérdida de credibilidad

4.    Pérdida de información clasificada

5.    Fallas en el Sistema

6.    Fraudes en los Datos

          La tecnología no está exenta de fallas o errores, y los respaldos


automáticos de información son utilizados como un plan de contingencia
en caso de que una falla o un error se presenten. Asimismo, hay
empresas, que por la naturaleza del sector en el que operan (por
ejemplo Banca) no pueden permitirse la más mínima interrupción
informática. Las interrupciones se presentan de formas muy variadas:
virus informáticos, fallos de electricidad, errores de hardware y
software, caídas de red, hackers, errores humanos, incendios,
inundaciones, etc. Y aunque no se pueda prevenir cada una de estas
interrupciones, la empresa puede prepararse para evitar las
consecuencias que éstas puedan tener sobre su negocio. Del tiempo que
tarde en reaccionar una empresa dependerá la gravedad de sus
consecuencias.
Se puede tomar medidas de la siguiente manera:

1.    Tener varios medios confiables de respaldo.

2.    Minimizar las probabilidades de error.

3.    Debe haber un respaldo fuera de línea

4.    Seguridad física y lógica en el respaldo

5.    Los respaldos de información o llamados también "Backups"

Unidad 6 – Seguridad en el Area Informatica.

DEFINICION

La seguridad informática es una especialización dentro de la


informática que busca implementar las técnicas y tecnologías adecuadas
para evitar que la privacidad e integridad de la información se vean
afectadas por actos delictivos llevados a cabo por “piratas informáticos”.

Para poder cumplir con sus objetivos, la seguridad informática se


apoya en herramientas de hardware, software, recursos humanos
especializados en técnicas especiales de seguridad y la legislación
vigente en cada país.

ANTECEDENTES

El primer virus que atacó a una máquina IBM Serie 360 (y


reconocido como tal), fue llamado Creeper, creado en 1972 por Robert
Thomas Morris. Este programa emitía periódicamente en la pantalla el
mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera,
agárrenme si pueden). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (segadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero


éstos ya existían desde antes. Sus inicios fueron en el año 1959 en los
laboratorios de Bell Computers. Cuatro programadores (H. Douglas
Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken Thompson)
desarrollaron un juego llamado Core Wars, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde
los que atacan los sectores de arranque de disquetes hasta los que se
adjuntan en un correo electrónico. Entonces es allí donde empieza
nuestra cronología precisa y pragmática sobre lo que llevo a tomar en
cuenta a la seguridad informática.

AÑOS 80

El uso del ordenador personal comienza a ser común.

AÑOS 90

Aparecen los virus y gusanos

AÑOS 00s

Los acontecimientos fuerzan a que se tome muy en serio la


seguridad informática.

CONCLUSIONES GENERALES

La seguridad informática intenta proteger cuatro elementos:

HARDWARE

SOFTWARE

DATOS

ELEMENTOS FUNGIBLES
AMENAZAS DEL SISTEMA

INTERRUPCIÓN INTERCEPTACIÓN

Se daña, pierde o deja de funcionar un punto del sistema. • Su


detección es inmediata. • Acceso a la información por parte de personas
no autorizadas. Uso de privilegios no adquiridos. • Su detección es
difícil, a veces no deja huellas. • Acceso no autorizado que cambia el
entorno para su beneficio. • Su detección es difícil según las
circunstancias. • Creación de nuevos objetos dentro del sistema. • Su
detección es difícil: delitos de falsificación.

MODIFICACIÓN GENERACIÓN

¿DE QUE NOS PROTEGEMOS?

HUMANOS

Ex-empleados

NO HUMANOS

Amenazas ambientales

Hackers, crackers

Terremotos

Cliqueadores y gecece

Tormentas

Intrusos por paga

Incendios Cyberterroristas

Software con errores

Delimitación del área a auditar y condiciones del ambiente.

Al auditar cualquier sistema informático se debe delimitar claramente su


espacio de acción, donde termina su ámbito de acción e inicia el
exterior.
Las condiciones del ambiente están delimitadas por los recursos
humanos que intervienen en el proceso de auditoria así como también el
espacio físico y departamentos de la organización.

El fraude en informática

• Fraude informático
Cualquier cambio no autorizado y malicioso de datos o informaciones
contenido en un sistema informático

• Robo informático
Delito contra el patrimonio, consistente en el apoderamiento de bienes
ajenos usando sistemas informáticos, empresas y clientes.
El único sistema que está seguro es el que se encuentra debidamente
apagado y dentro de una caja de seguridad (ignifuga: ofrecen la
máxima protección contra fuego, robo, humedad, gases inflamables y
campos magnéticos).

Clasificación de atacantes.

Según el tipo de persona:


‾ Personal interno
‾ Ex-empleados
‾ Timadores
‾ Vándalos
‾ Mercenarios
‾ Curiosos

Según el tipo de ataque:


-Hacker: Es una persona con grandes conocimientos de Internet, de
técnicas de programación y sistemas operativos robustos como Linux y
Unix y posee muchos conocimientos en herramientas de seguridad.

-Cracker: Es un hacker maligno, se dedica a romper la seguridad de los


sistemas informáticos para robar información o destruirla. Son los
piratas modernos al estilo cibernético.
-Backdoors: Este atacante penetra en el sistema sin que su identidad
sea autenticada, produce acciones no autorizadas y eventos ilícitos
como resultado de la ejecución de comandos del sistema.

-Script kiddie: Un inexperto, normalmente un adolescente, que usará


programas que se descarga de Internet para atacar sistemas
Según el objetivo del ataque:
‾ Dinero
‾ Información confidencial
‾ Beneficios personales
‾ Daño
‾ Accidente

Tipos de ataques más comunes

Ataques organizativos: Hay una organización que entra en la red para


intentar tener acceso a información confidencial con el fin de obtener
una ventaja empresarial

Hackers: disfrutan demostrando sus habilidades para intentar eludir las


protecciones de seguridad y lograr un acceso ilegal a la red.
Los ataques automatizados: utilizan software para examinar posibles
vulnerabilidades de la red o para implementar un ataque electrónico
violento, en estos ataques violentos o ataques por fuerza bruta se
intenta usar muchos nombres de usuario y contraseñas diferentes u otro
tipo de credenciales para obtener acceso a los recursos
Los ataques por denegación de servicio: desbordan un servidor con
solicitudes lo que hace que el mismo no sea capaz de ofrecer su servicio
normal.
Los virus, caballos de Troya, gusanos, son programas peligrosos que
actúan explotando algunas vulnerabilidades conocidas para instalarse a
si mismos en un equipo, muchas veces entran como datos adjuntos de
un mensaje de correo electrónico; una vez allí distribuyen copias de sí
mismos a otros equipos conectados y estas copias también se replican a
sí mismas produciendo una rápida infección de toda la red informática.
Las infracciones accidentales de seguridad suelen ser consecuencia de
prácticas o procedimientos deficiente, por ejemplo si queda expuesta
públicamente cierta información de seguridad como nombre de usuario
y contraseña un atacante puede aprovechar dicha información para
tener acceso a la red.
Auditoria de seguridad.

La auditoría de seguridad informática analiza los procesos relacionados


únicamente con la seguridad, ésta puede ser física, lógica y locativa
pero siempre orientada a la protección de la información. Es este el
punto de mayor diferencia, la seguridad informática se preocupa por la
integridad y disponibilidad de la información mientras la auditoria de
sistemas incluye otras características más administrativas.

Es importante establecer claramente cuál es el papel que juega el


auditor informático en relación con la detección y minimización de la
ocurrencia de delitos informáticos dentro de la organización a que presta
sus servicios. Para lograr establecer dicho rol se debe examinar la
actuación del auditor frente a la ocurrencia de delitos, estrategias para
evitarlos, recomendaciones adecuadas, conocimientos requeridos, en fin
una serie de elementos que definen de manera inequívoca el aporte que
éste brinda en el manejo de los casos de delitos informáticos.
BIBLIOGRAFIA.

Alvin a. Arens. Año 1995. Auditoria un enfoque integral


Editorial océan http://hechoencu.wordpress.com/2008/05/11/fraudes-
informaticos/o. Enciclopedia de la auditoria.
Francisco Gómez rondón. Auditoria administrativa
Joaquín Rodríguez Valencia. Año 1997. Sinopsis de auditoria
administrativa
Profesor López. Año 1974. Curso de auditoria
Víctor Lázaro. Sistemas y procedimientos
William p. Leonard. Auditoria administrativa

También podría gustarte