Вы находитесь на странице: 1из 3

Objetivo.- Conocer todo sobre auditoria de seguridad informtica.

1. INTRODUCCION
La seguridad informtica se convierte cada vez ms en una necesidad irremediable y
urgente para todos.
Mientras las epidemias de virus informticos siguen causando estragos en la economa
mundial y la persecucin contra los responsables es cada vez ms persistente, las nuevas
tecnologas de la informacin se siguen difundiendo cada vez ms llegando a millones
de personas, muchas de las cuales no saben a qu se estn enfrentando.
2. AUDITORIA DE SEGURIDAD
La funcin auditora debe ser absolutamente independiente; no tiene carcter ejecutivo,
ni son vinculantes sus conclusiones. Queda a cargo de la empresa tomar las decisiones
pertinentes. La auditora contiene elementos de anlisis, de verificacin y de exposicin
de debilidades y disfunciones. Aunque pueden aparecer sugerencias y planes de accin
para eliminar las disfunciones y debilidades antedichas; estas sugerencias plasmadas en
el Informe final reciben el nombre de recomendaciones. (informatica64, 2012)
3. AUDITORIA DE SISTEMAS.
Los sistemas que se desarrollan u operan en ellas, incluyendo
de computacin, que permitan efectuar acciones

los servicios externos

preventivas

y correctivas para

eliminar las fallas y carencias que se detecten.


Se verifica la existencia y aplicacin de todas las normas y procedimientos requeridos
para minimizar las posibles causas de riesgos tanto en las instalaciones y equipos,
como en los

programas computacionales y los datos, en todo el mbito del Sistema:

usuarios, instalaciones, equipos.


Los procesos relacionados nicamente con la seguridad, sta puede ser fsica, lgica y
locativa pero siempre orientada a la proteccin de la informacin. Es este el punto de
Mayor diferencia, la seguridad informtica se preocupa por la integridad y
disponibilidad de la informacin mientras la auditoria de sistemas incluye otras
caractersticas ms administrativas.
4. CONSIDERACIONES DE LA AUDITORIA

Los test de seguridad no deben surgir de la suerte sino de procesos planeados y bien
definidos.

Valido en el tiempo: Un test de seguridad se debe poder repetir peridicamente

sin que esto implique modificaciones considerables.


No basado en marcas comerciales: Es necesario realizar pruebas que no estn

enfocadas a una sola marca de equipos


Exhaustivo
Concordante con las leyes nacionales

En una gran medida la informacin sobre los problemas de seguridad informtica la


tienen los propios usuarios y solo se necesita proveer un mecanismo adecuado para que
ellos mismos definan sus deficiencias en seguridad informtica. El mecanismo ms
adecuado en este caso son las listas de chequeo, aunque se debe tener cuidado y proveer
las listas correctas al personal adecuado e identificar en que momento las debe
desarrollar el auditor mediante observacin y no el usuario. (Camacho, 2012)
5. LOS

PROCESOS

DE

UNA

AUDITORIA

DE

SEGURIDAD

INFORMATICA
La auditora de seguridad informtica consiste en la evaluacin, anlisis y generacin de
soluciones para el recurso computacional de la organizacin.
Los procesos cubren cuatro frentes especficos:

Auditora desde Internet, identificando las vulnerabilidades a las que se ve


expuesto el recurso computacional y el sitio Web de la organizacin desde
Internet por parte de delincuentes informticos. Claramente los ataques desde
Internet crecen cada da y aunque para muchos usuarios no es muy importante
porque consideran que nadie va a estar interesado en su informacin estar
expuestos a ataques desde cualquier rincn del mundo no debera ser una

opcin.
Auditora desde la red interna (LAN) de la organizacin para la identificacin de
las vulnerabilidades generadas desde el interior de la organizacin aprovechando
los beneficios de la red de rea local. Las estadsticas demuestran que un
considerable nmero de ataques informticos a organizaciones en todas partes
del mundo incluyendo Colombia son provenientes del interior de la misma
organizacin. En muchos casos han sido por trabajadores ofendidos o por

empleados graciosos pero todos han causado grandes daos. Es por esto que no

se debe subestimar la seguridad del interior de la red.


Trabajo sobre los equipos, ejecutando herramientas software de identificacin de
vulnerabilidades, identificacin de tipos de archivos contenidos de software
espa, virus informticos y anlisis personales del estado fsico, lgico y locativo
de cada uno de los equipos. Existe un nmero tan elevado de software
potencialmente daino alcanzable por cualquier usuario que es muy importante

la evaluacin del software de cada equipo.


Ejecucin de entrevistas sobre el manejo de las polticas de seguridad fsica,
lgica y locativa de los miembros de la organizacin. Un proceso fundamental
en la seguridad de los sistemas es la evaluacin del manejo del equipo y este
manejo se debe referir no solo al componente lgico sino tambin al manejo
fsico y locativo. En este punto es importante hace la diferencia entre seguridad
fsica y locativa. La seguridad locativa se refiere a las instalaciones y la fsica al

manejo del hardware del equipo. (antpji, 2016)


6. SPAM
El Spam. Se analizaremos las tcnicas empleadas por los spammers y algunos datos
resultados de estudios realizados en todo el mundo. Es muy comn ver como los
delincuentes informticos aprovechan las vulnerabilidades de los sistemas que en la
mayora de casos son producto de una mala administracin.
Conclusin.- para llevar a cabo una auditoria informtica se debe tener en cuando
algunos detalles tanto como en auditar equipos, personal, redes para obtener un informe
bien detallado del auditor.

Bibliografa
antpji. (03 de Abril de 2016). antpji. Obtenido de
http://www.antpji.com/antpji2013/index.php/articulos2/111-auditoriade-seguridad-informatica
Camacho, M. (10 de Diciembre de 2012). hacking etico. Obtenido de
http://hacking-etico.com/2012/12/10/1258/
informatica64. (12 de Diciembre de 2012). informatica64. Obtenido de
http://www.informatica64.com/AuditoriaInterna.aspx

Вам также может понравиться