Informe de Auditoria

7

Click here to load reader

Transcript of Informe de Auditoria

Page 1: Informe de Auditoria

1.- Consideraciones generales.

Antecedentes.

El primer virus que atacó a una máquina IBM Serie 360, fue llamado Creeper, creado en

1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el

mensaje: "¡I'm a creeper... catch me if you can!" (Soy una enredadera, agárrenme si

pueden). Para eliminar este problema se creó el primer programa antivirus denominado

Reaper (segadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde

antes. Sus inicios fueron en el año 1959 en los laboratorios de Bell Computers. Cuatro

programadores H. Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken

Thompson desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda

la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los

sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Entonces es allí donde empieza nuestra cronología precisa y pragmática sobre lo que

llevo a tomar en cuenta a la seguridad informática.

AÑOS 80

El uso del ordenador personal comienza a ser común.

AÑOS 90

Aparecen los virus y gusanos

AÑOS 00s

Los acontecimientos fuerzan a que se tome muy en serio la seguridad informática.

Definiciones.

La seguridad informática es una especialización dentro de la informática que busca

implementar las técnicas y tecnologías adecuadas para evitar que la privacidad e

integridad de la información se vean afectadas por actos delictivos llevados a cabo por

piratas informáticos.

Para poder cumplir con sus objetivos, la seguridad informática se apoya en herramientas

de hardware, software, recursos humanos especializados en técnicas especiales de

seguridad y la legislación vigente en cada país; o también realizando una Auditoria de

Seguridad Informática o Auditoria de Seguridad de Sistemas de Información, que

comprende el análisis y gestión de sistemas llevado a cabo por profesionales en

Page 2: Informe de Auditoria

Informática para identificar, enumerar y posteriormente describir las vulnerabilidades

que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes

de comunicaciones o servidores.

Las Auditorias de Seguridad permiten conocer en el momento de su realización cual es

la situación exacta de sus activos de información en cuanto a protección, control y

medidas de seguridad.

Fases de una auditoría de seguridad.

Los servicios de Auditorias de Seguridad constan de las siguientes fases:

Enumeración de redes, topologías y protocolos.

Identificación de los sistemas operativos instalados.

Análisis de servicios y aplicaciones.

Detección, comprobación y evaluación de vulnerabilidades.

Medidas específicas de corrección.

Recomendaciones sobre implantación de medidas preventivas.

Estándares de auditoría informática y seguridad.

Una Auditoria se realiza con base a un patrón o conjunto de directrices o buenas

practicas sugeridas.

De tal manera existen estándares orientados a servir como base para auditorias

informáticas, uno de ellos es COBIT (Objetivos de Control de las Tecnologías de la

Información), dentro de los objetivos definidos como parámetro, se encuentra el

“Garantizar la seguridad de los sistemas”.

Adicional a este estándar podemos encontrar el estándar ISO 27002, el cual se conforma

como un código internacional de buenas prácticas de seguridad de la información, este

puede constituirse como una directriz de auditoria apoyándose de otros estándares de

seguridad de la información que definen los requisitos de auditoria y sistemas de gestión

de seguridad.

2.- Delimitación del área a auditar y condiciones del ambiente.

Al auditar cualquier sistema informático se debe delimitar claramente su espacio de

acción, donde termina su ámbito de acción e inicia el exterior. Las condiciones del

Page 3: Informe de Auditoria

ambiente están delimitadas por los recursos humanos que intervienen en el proceso de

auditoria así como también el espacio físico y departamentos de la organización.

El fraude en informática

• Fraude informático Cualquier cambio no autorizado y malicioso de datos o

informaciones contenido en un sistema informático

• Robo informático Delito contra el patrimonio, consistente en el apoderamiento de

bienes ajenos usando sistemas informáticos, empresas y clientes. El único sistema que

está seguro es el que se encuentra debidamente apagado y dentro de una caja de

seguridad (ignifuga: ofrecen la máxima protección contra fuego, robo, humedad, gases

inflamables y campos magnéticos).

Clasificación de atacantes.

Según el tipo de persona: ‾ Personal interno ‾ Ex-empleados ‾ Timadores ‾ Vándalos ‾

Mercenarios ‾ Curiosos

Según el tipo de ataque: -Hacker: Es una persona con grandes conocimientos de

Internet, de técnicas de programación y sistemas operativos robustos como Linux y

Unix y posee muchos conocimientos en herramientas de seguridad.

-Cracker: Es un hacker maligno, se dedica a romper la seguridad de los sistemas

informáticos para robar información o destruirla. Son los piratas modernos al estilo

cibernético.

-Backdoors: Este atacante penetra en el sistema sin que su identidad sea autenticada,

produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de

comandos del sistema.

-Script kiddie: Un inexperto, normalmente un adolescente, que usará programas que se

descarga de Internet para atacar sistemas Según el objetivo del ataque: ‾ Dinero ‾

Información confidencial ‾ Beneficios personales ‾ Daño ‾ Accidente

Tipos de ataques más comunes

Ataques organizativos: Hay una organización que entra en la red para intentar tener

acceso a información confidencial con el fin de obtener una ventaja empresarial

Hackers: disfrutan demostrando sus habilidades para intentar eludir las protecciones de

seguridad y lograr un acceso ilegal a la red. Los ataques automatizados: utilizan

software para examinar posibles vulnerabilidades de la red o para implementar un

ataque electrónico violento, en estos ataques violentos o ataques por fuerza bruta se

Page 4: Informe de Auditoria

intenta usar muchos nombres de usuario y contraseñas diferentes u otro tipo de

credenciales para obtener acceso a los recursos Los ataques por denegación de servicio:

desbordan un servidor con solicitudes lo que hace que el mismo no sea capaz de ofrecer

su servicio normal. Los virus, caballos de Troya, gusanos, son programas peligrosos que

actúan explotando algunas vulnerabilidades conocidas para instalarse a si mismos en un

equipo, muchas veces entran como datos adjuntos de un mensaje de correo electrónico;

una vez allí distribuyen copias de sí mismos a otros equipos conectados y estas copias

también se replican a sí mismas produciendo una rápida infección de toda la red

informática. Las infracciones accidentales de seguridad suelen ser consecuencia de

prácticas o procedimientos deficiente, por ejemplo si queda expuesta públicamente

cierta información de seguridad como nombre de usuario y contraseña un atacante

puede aprovechar dicha información para tener acceso a la red.

3.- Auditoria de seguridad.

La auditoría de seguridad informática analiza los procesos relacionados únicamente con

la seguridad, ésta puede ser física, lógica y locativa pero siempre orientada a la

protección de la información. Es este el punto de mayor diferencia, la seguridad

informática se preocupa por la integridad y disponibilidad de la información mientras la

auditoria de sistemas incluye otras características más administrativas. Es importante

establecer claramente cuál es el papel que juega el auditor informático en relación con la

detección y minimización de la ocurrencia de delitos informáticos dentro de la

organización a que presta sus servicios. Para lograr establecer dicho rol se debe

examinar la actuación del auditor frente a la ocurrencia de delitos, estrategias para

evitarlos, recomendaciones adecuadas, conocimientos requeridos, en fin una serie de

elementos que definen de manera inequívoca el aporte que éste brinda en el manejo de

los casos de delitos informáticos.