INVESTIGACION
ALEX ROB
ITI101
Planeacin de la auditoria.
Evaluacin de la Seguridad.
UNIVERSIDAD TECNOLOGICA DE
PARRAL
INGENIERIA EN TECNOLOGIAS DE LA
INFORMACION
ALUMNO: ROBLES DURAN OSCAR
ALEJANDRO
MATERIA: AUDITORIA DE SISTEMAS TI
MAESTRO: Ing. Cesar Villalobos
Normas
Una norma es una regla que debe ser respetada y que permite ajustar ciertas
conductas o actividades. Las normas se enfocan ms en los procesos por los que
tienen que pasar los productos y los estndares especifican la calidad con la que
debe contar los productos.
Fases de la Auditoria Informtica.
Fase I: Conocimientos del Sistema
Aspectos Legales y Polticas Internas: Sobre estos elementos est construido el
sistema de control y por lo tanto constituyen el marco de referencia para su
evaluacin.
Caractersticas del Sistema Operativo: Organigrama del rea que participa en el
sistema, Informes de auditora realizadas anteriormente
Caractersticas de la aplicacin de computadora: Manual tcnico de la aplicacin
del sistema, Equipos utilizados en la aplicacin de computadora
elaborar una sencilla lista que contenga todos los puntos que debe revisar antes
de aceptar un auto para llevarlo a verificar.
Identificar los modelos de seguridad
Un Modelo de Seguridad de la Informacin es un diseo formal que promueve
consistentes y efectivos mecanismos para la definicin e implementacin de
controles. Los componentes deben estar dirigidos a identificar los niveles de riesgo
presentes y las acciones que se deben implementar para reducirlos.
Se debe contar con un plan de concientizacin adecuadamente estructurado para
la creacin de la cultura de seguridad en la organizacin. La seguridad de la
informacin es tan buena como el nivel de entendimiento y capacitacin que el
personal tengan de los riesgos reales y las formas de proteccin. Tambin se
deben utilizar los recursos tecnolgicos necesarios como soporte para un
adecuado respaldo de las polticas.
Las polticas, proporcionan la fuente de instrucciones ms importante y ms
frecuentemente referenciada que detalla cmo los trabajadores pueden proteger
tanto la informacin como los sistemas que la contienen.
Las mejores herramientas de seguridad son vulnerables si no existen polticas
adecuadas que definan claramente su utilizacin. Ya que para que estas
herramientas funcionen al mximo, debemos asegurar con claves y contraseas el
acceso al sistema a cierto personal, de tal forma que se limiten a utilizar los
archivos que necesiten para desarrollar sus funciones diarias y permitir as que las
herramientas hagan su funcin con xito.
El equipo de trabajo y todo el personal que maneja informacin importante y
confidencial, debe estar altamente capacitado. Adems de estar informados y
consientes que cualquier fuga de informacin puede ser muy grave para la
compaa o empresa.
Aumenta la probabilidad de que las cosas se harn de manera correcta la primera
vez. Coordinar actividades de grupos internos y externos (Otras organizaciones).
Costos ms bajos mediante la normalizacin de los controles. Cumplir con las
obligaciones contractuales y responsabilidades legales. Muestran a la gerencia los
verdaderos requerimientos de seguridad.
Las reas que puede cubrir la auditoria de la seguridad son:
Medida de desarrollo
Verificacin de ajustes a la legalidad
Amenazas fsicas externas
Control de acceso adecuado
Proteccin de datos
Comunicaciones y redes
rea de produccin
Desarrollo de aplicaciones en un entorno seguro
La continuidad de las operaciones
Sistemas anti intrusin Revisin de los sistemas que impiden y/o detectan un
acceso no autorizado a las instalaciones como la ubicacin de los elementos de
vigilancia y control de presencia, su proteccin del sistema y tolerancia a fallos;
revisin de los procedimientos de tratamiento y respuesta a alarmas, etc.
Sistemas de grabacin y vigilancia. Revisin de todos los componentes que
garantizan la grabacin de la actividad dentro de las zonas de acceso restringido o
de seguridad, etc.
Instalacin elctrica, SAIs y generadores. Revisin del sistema de suministro
elctrico y su resistencia estudiando el esquema de suministro elctrico hasta el
propio CPD, cobertura, anlisis de los cableados, etc.
Cableado Estructurado. Revisin del estado del sistema de cableado estructurado
as como el contenido de los diferentes bastidores (telefona, servidores,
comunicaciones de datos...), etc.
Control ambiental. Revisin de las condiciones ambientales del CPD y que estas
no supongan un propio riesgo para el funcionamiento de los sistemas alojados,
instalaciones y faciliten su propio mantenimiento en referencia a ventilacin,
temperatura, humedad, agua, humos, detectores ssmicos, etc.: equipos de
deteccin y/o medicin de estos parmetros, etc.
Si tiene cualquier consulta sobre los detalles del mbito de la Auditora de
Seguridad Fsica contacte con nosotros.
Planificacin de Contingencia
El Plan est orientado a establecer, junto con otros trabajos de seguridad, un
adecuado sistema de seguridad fsica y lgica en previsin de desastres.
Se define la Seguridad de Datos como un conjunto de medidas destinadas a
salvaguardar la informacin contra los daos producidos por hechos naturales o
por el hombre. Se ha considerado que para la compaa, la seguridad es un
elemento bsico para garantizar su supervivencia y entregar el mejor Servicio a
sus Clientes, y por lo tanto, considera a la Informacin como uno de los activos
ms importantes de la Organizacin, lo cual hace que la proteccin de esta sea el
fundamento ms importante de este Plan de Contingencia.
En este documento se resalta la necesidad de contar con estrategias que permitan
realizar: Anlisis de Riesgos, de Prevencin, de Emergencia, de Respaldo y
recuperacin para enfrentar algn desastre. Por lo cual, se debe tomar como Gua
para la definicin de los procedimientos de seguridad de la Informacin que cada
Departamento de la firma debe definir.