Informe de Auditoria
Click here to load reader
-
Upload
miley-rowling -
Category
Documents
-
view
5 -
download
1
Transcript of Informe de Auditoria
1.- Consideraciones generales.
Antecedentes.
El primer virus que atacó a una máquina IBM Serie 360, fue llamado Creeper, creado en
1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el
mensaje: "¡I'm a creeper... catch me if you can!" (Soy una enredadera, agárrenme si
pueden). Para eliminar este problema se creó el primer programa antivirus denominado
Reaper (segadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde
antes. Sus inicios fueron en el año 1959 en los laboratorios de Bell Computers. Cuatro
programadores H. Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken
Thompson desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda
la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Entonces es allí donde empieza nuestra cronología precisa y pragmática sobre lo que
llevo a tomar en cuenta a la seguridad informática.
AÑOS 80
El uso del ordenador personal comienza a ser común.
AÑOS 90
Aparecen los virus y gusanos
AÑOS 00s
Los acontecimientos fuerzan a que se tome muy en serio la seguridad informática.
Definiciones.
La seguridad informática es una especialización dentro de la informática que busca
implementar las técnicas y tecnologías adecuadas para evitar que la privacidad e
integridad de la información se vean afectadas por actos delictivos llevados a cabo por
piratas informáticos.
Para poder cumplir con sus objetivos, la seguridad informática se apoya en herramientas
de hardware, software, recursos humanos especializados en técnicas especiales de
seguridad y la legislación vigente en cada país; o también realizando una Auditoria de
Seguridad Informática o Auditoria de Seguridad de Sistemas de Información, que
comprende el análisis y gestión de sistemas llevado a cabo por profesionales en
Informática para identificar, enumerar y posteriormente describir las vulnerabilidades
que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes
de comunicaciones o servidores.
Las Auditorias de Seguridad permiten conocer en el momento de su realización cual es
la situación exacta de sus activos de información en cuanto a protección, control y
medidas de seguridad.
Fases de una auditoría de seguridad.
Los servicios de Auditorias de Seguridad constan de las siguientes fases:
Enumeración de redes, topologías y protocolos.
Identificación de los sistemas operativos instalados.
Análisis de servicios y aplicaciones.
Detección, comprobación y evaluación de vulnerabilidades.
Medidas específicas de corrección.
Recomendaciones sobre implantación de medidas preventivas.
Estándares de auditoría informática y seguridad.
Una Auditoria se realiza con base a un patrón o conjunto de directrices o buenas
practicas sugeridas.
De tal manera existen estándares orientados a servir como base para auditorias
informáticas, uno de ellos es COBIT (Objetivos de Control de las Tecnologías de la
Información), dentro de los objetivos definidos como parámetro, se encuentra el
“Garantizar la seguridad de los sistemas”.
Adicional a este estándar podemos encontrar el estándar ISO 27002, el cual se conforma
como un código internacional de buenas prácticas de seguridad de la información, este
puede constituirse como una directriz de auditoria apoyándose de otros estándares de
seguridad de la información que definen los requisitos de auditoria y sistemas de gestión
de seguridad.
2.- Delimitación del área a auditar y condiciones del ambiente.
Al auditar cualquier sistema informático se debe delimitar claramente su espacio de
acción, donde termina su ámbito de acción e inicia el exterior. Las condiciones del
ambiente están delimitadas por los recursos humanos que intervienen en el proceso de
auditoria así como también el espacio físico y departamentos de la organización.
El fraude en informática
• Fraude informático Cualquier cambio no autorizado y malicioso de datos o
informaciones contenido en un sistema informático
• Robo informático Delito contra el patrimonio, consistente en el apoderamiento de
bienes ajenos usando sistemas informáticos, empresas y clientes. El único sistema que
está seguro es el que se encuentra debidamente apagado y dentro de una caja de
seguridad (ignifuga: ofrecen la máxima protección contra fuego, robo, humedad, gases
inflamables y campos magnéticos).
Clasificación de atacantes.
Según el tipo de persona: ‾ Personal interno ‾ Ex-empleados ‾ Timadores ‾ Vándalos ‾
Mercenarios ‾ Curiosos
Según el tipo de ataque: -Hacker: Es una persona con grandes conocimientos de
Internet, de técnicas de programación y sistemas operativos robustos como Linux y
Unix y posee muchos conocimientos en herramientas de seguridad.
-Cracker: Es un hacker maligno, se dedica a romper la seguridad de los sistemas
informáticos para robar información o destruirla. Son los piratas modernos al estilo
cibernético.
-Backdoors: Este atacante penetra en el sistema sin que su identidad sea autenticada,
produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de
comandos del sistema.
-Script kiddie: Un inexperto, normalmente un adolescente, que usará programas que se
descarga de Internet para atacar sistemas Según el objetivo del ataque: ‾ Dinero ‾
Información confidencial ‾ Beneficios personales ‾ Daño ‾ Accidente
Tipos de ataques más comunes
Ataques organizativos: Hay una organización que entra en la red para intentar tener
acceso a información confidencial con el fin de obtener una ventaja empresarial
Hackers: disfrutan demostrando sus habilidades para intentar eludir las protecciones de
seguridad y lograr un acceso ilegal a la red. Los ataques automatizados: utilizan
software para examinar posibles vulnerabilidades de la red o para implementar un
ataque electrónico violento, en estos ataques violentos o ataques por fuerza bruta se
intenta usar muchos nombres de usuario y contraseñas diferentes u otro tipo de
credenciales para obtener acceso a los recursos Los ataques por denegación de servicio:
desbordan un servidor con solicitudes lo que hace que el mismo no sea capaz de ofrecer
su servicio normal. Los virus, caballos de Troya, gusanos, son programas peligrosos que
actúan explotando algunas vulnerabilidades conocidas para instalarse a si mismos en un
equipo, muchas veces entran como datos adjuntos de un mensaje de correo electrónico;
una vez allí distribuyen copias de sí mismos a otros equipos conectados y estas copias
también se replican a sí mismas produciendo una rápida infección de toda la red
informática. Las infracciones accidentales de seguridad suelen ser consecuencia de
prácticas o procedimientos deficiente, por ejemplo si queda expuesta públicamente
cierta información de seguridad como nombre de usuario y contraseña un atacante
puede aprovechar dicha información para tener acceso a la red.
3.- Auditoria de seguridad.
La auditoría de seguridad informática analiza los procesos relacionados únicamente con
la seguridad, ésta puede ser física, lógica y locativa pero siempre orientada a la
protección de la información. Es este el punto de mayor diferencia, la seguridad
informática se preocupa por la integridad y disponibilidad de la información mientras la
auditoria de sistemas incluye otras características más administrativas. Es importante
establecer claramente cuál es el papel que juega el auditor informático en relación con la
detección y minimización de la ocurrencia de delitos informáticos dentro de la
organización a que presta sus servicios. Para lograr establecer dicho rol se debe
examinar la actuación del auditor frente a la ocurrencia de delitos, estrategias para
evitarlos, recomendaciones adecuadas, conocimientos requeridos, en fin una serie de
elementos que definen de manera inequívoca el aporte que éste brinda en el manejo de
los casos de delitos informáticos.