AUDITORIA INFORMÁTICA
La Auditoría Informática es el proceso de recgoer,
agrupar y evaluar evidencias para determinar si un sistema informatizado
salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo
eficazmente los fines de la organización y utiliza eficientemente los recursos.
De éste modo la auditoría informática sustenta y confirma la consecución de los
objetivos tradicionales de la auditoría:
- Objetivos
de protección de activos e integridad de datos.
- Objetivos
de gestión que abarcan, no solamente los de protección de activos, sino
también los de eficacia y eficiencia.
El auditor evalúa y comprueba en determinados
momentos del tiempo los controles y procedimientos informativos más complejos,
desarrollando y aplicando técnicas mecanizadas de auditoría, incluyendo el uso
del software. En muchos casos, ya no es posible verificar manualmente los
procedimientos informatizados que resumen, calculan y clasifican datos, por lo
que se deberá emplear software de auditoría y otras técnicas.
EVIDENCIA
Evidencia es un término que procede del latín evidentĭa y que permite indicar una certeza manifiesta que resulta innegable y que
no se puede dudar.
Por ejemplo: “La evidencia de los daños fue
tan grande que no tardó en sentirse culpable”, “El entrenador no quiso aceptar
la evidencia del resultado y se volvió a mostrar agresivo ante las críticas”, “Su rostro es la evidencia más
clara de la violencia de género”.
En un sentido más restringido se denomina evidencia a cualquier conocimiento o prueba que corrobora la verdad de una proposición.
En un sentido más restringido se denomina evidencia a cualquier conocimiento o prueba que corrobora la verdad de una proposición.
ANALISIS
Un análisis es el acto de separar las
partes de un elemento para estudiar su naturaleza, su función y/o su
significado. Un análisis es un efecto que comprende diversos tipos de acciones
con distintas características y en diferentes ámbitos, pero en suma es todo
acto que se realiza con el propósito de estudiar, ponderar, valorar y concluir
respecto de un objeto, persona o condición.
Existen análisis de todo tipo y cuando se habla de esta actividad puede hacerse referencia tanto a una práctica científica como a una social, a una que tiene un marco formal como a aquella que ocurre en la cotidianeidad de manera informal.
Existen análisis de todo tipo y cuando se habla de esta actividad puede hacerse referencia tanto a una práctica científica como a una social, a una que tiene un marco formal como a aquella que ocurre en la cotidianeidad de manera informal.
LOS INFORMES
El concepto
de informe, como
derivado del verbo informar, consiste
en un texto o una declaración que describe las cualidades de
un hecho y de los eventos que lo rodean. El informe, por lo tanto, es el
resultado o la consecuencia de la acción de informar (difundir, anoticiar).
ESTRUCTURA DEL INFORME ANALÍTICO
PORTADA:
Constituye la cubierta del estudio.
DEDICATORIA:
Mención de la persona, personas o entidades a las que se desea manifestar un
testimonio de gratitud o reconocimiento.
AGRADECIMIENTOS:
Sección que permite al autor expresar su aprecio a aquellas personas que
contribuyeron significativamente a la elaboración del estudio.
ÍNDICE TEMÁTICO O CONTENIDO: Constituye una guía acerca del contenido del estudio. INTRODUCCIÓN: En esta parte del trabajo el autor debe expresar la importancia del estudio, los objetivos que persigue, las limitaciones, el lugar y tiempo en que ocurre y una síntesis de su contenido.
CAPITULARIO: Es el conjunto de capítulos de que consta el estudio.
CONCLUSIONES:
Constituyen en interpretaciones del autor en torno al tema abordado.
ANEXOS: Constituyen secciones adicionales del estudio que se agregan al trabajo cuando su naturaleza y amplitud no hacen posible su incorporación al capitulario.
ANEXOS: Constituyen secciones adicionales del estudio que se agregan al trabajo cuando su naturaleza y amplitud no hacen posible su incorporación al capitulario.
BIBLIOGRAFÍA:
Es una relación de los documentos consultados para la realización del estudio,
al tiempo que señalan al lector el origen de las citas documentales que se
expresan en el texto del trabajo.
AUDITORIA
La auditoría puede definirse como «un proceso sistemático para obtener y
evaluar de manera objetiva las evidencias relacionadas con informes sobre
actividades económicas y otros acontecimientos relacionados, cuyo fin consiste
en determinar el grado de correspondencia del contenido informativo con las
evidencias que le dieron origen, así como establecer si dichos informes se han
elaborado observando los principios establecidos para el caso».
POLITICAS DE
LA SEGURIDAD INFORMATICA
Una política de seguridad informática es una forma de comunicarse con
los usuarios, ya que las mismas establecen un canal formal de actuación del
personal, en relación con los recursos y servicios informáticos de la
organización.
No se puede considerar que una política de seguridad informática es
una descripción técnica de mecanismos, ni una
expresión legal que involucre sanciones a conductas de los empleados, es más
bien una descripción de los que deseamos proteger y él por qué de ello, pues cada
política de seguridad es una invitación a cada uno de sus miembros a reconocer
la información como uno de sus principales activos así como, un motor de
intercambio y desarrollo en el ámbito de sus negocios. Por tal razón, las políticas de seguridad deben concluir en una
posición consciente y vigilante del personal por el uso y limitaciones de los
recursos y servicios informáticos.
Elementos de una Política
de Seguridad Informática
Las Políticas de Seguridad Informática deben considerar principalmente
los siguientes elementos:
·
Alcance de las políticas, incluyendo facilidades, sistemas y personal
sobre la cual aplica.
·
Objetivos de la política y descripción clara de los elementos
involucrados en su definición.
·
Responsabilidades por cada uno de los servicios y recursos informáticos
aplicado a todos los niveles de la organización.
·
Requerimientos mínimos para configuración de la seguridad de los
sistemas que abarca el alcance de la política.
·
Definición de violaciones y sanciones por no cumplir con las políticas.
·
Responsabilidades de los usuarios con respecto a la información a la que
tiene acceso.
PORQUE ES
IMPORTANTE UNA AUDITORIA INFORMATICA
La auditoria informática es un
proceso llevado a cabo por profesionales especialmente capacitados para el
efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar
si un sistema de información salvaguarda el activo empresarial,
mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la
organización, utiliza eficientemente los recursos, y cumple con las leyes y
regulaciones establecidas. Permiten detectar de forma sistemática el uso de los
recursos y los flujos de información dentro de una organización y determinar
qué información es crítica para el cumplimiento de su misión y objetivos,
identificando necesidades, duplicidades, costes, valor y barreras, que
obstaculizan.
CUANTOS TIPOS DE
AUDITORIA INFORMATICA EXISTEN
En si la
auditoria informática tiene 2 tipos las cuales son:
AUDITORIA
INTERNA: es aquella que se hace adentro de la empresa; sin contratar a
personas de afuera.
AUDITORIA
EXTERNA: como su nombre lo dice es aquella en la cual la empresa contrata a
personas de afuera para que haga la auditoria en su empresa.
Dentro
de las áreas generales, es posible establecer las siguientes divisiones:
a) Auditoria Informática de Explotación
b) Auditoria Informática de Sistemas
c) Auditoria Informática de Comunicaciones
d) Auditoria
Informática de Desarrollo de Proyectos
e) Auditoria Informática de Seguridad
QUE ES UN VIRUS
Un virus informático es un malware que tiene por objetivo
alterar el normal funcionamiento del ordenador, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser
molestos. Los virus informáticos tienen, básicamente, la función de propagarse
a través de un software, son muy
nocivos y algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
El primer virus atacó a una máquina IBM Serie 360 (y
reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: «I'm a Creeper... catch me if you
can!» (« ¡Soy una enredadera... agárrame si puedes!»). Para eliminar este
problema se creó el primer programa antivirus denominado
Reaper (cortadora). Sin embargo, el término virus no
se adoptaría hasta 1984, pero
éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Víctor
Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del
equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde
los que atacan los sectores de arranque de disquetes hasta
los que se adjuntan en un correo electrónico.
QUE ES UN ANTIVIRUS
El antivirus es un programa que ayuda a proteger su computadora contra la
mayoría de los virus,
worms, troyanos y otros invasores indeseados que puedan infectar su
ordenador. Entre los principales daños que pueden causar estos programas
están: la pérdida de rendimiento del microprocesador, borrado de archivos,
alteración de datos, información confidencial expuesta a personas no
autorizadas y la desinstalación del sistema operativo.
Normalmente, los antivirus
monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del
usuario, buscando detectar y, entonces, anular
o remover los virus de la computadora.
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido.
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada.
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido.
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada.
SEGURIDAD INFORMATICA
La seguridad
informática o seguridad
de tecnologías de la información es el área de la informática que
se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante.
Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos,
archivos), hardware y
todo lo que la organización valore y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad
informática», ya que esta última sólo se encarga de la seguridad en el medio
informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se
ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a
conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red
es la habilidad de identificar y eliminar vulnerabilidades. Una definición
general de seguridad debe también poner atención a la necesidad de salvaguardar
la ventaja organizacional, incluyendo información y equipos físicos, tales como
los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo
se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata
de la seguridad de una compañía, lo que es apropiado varía de organización a
organización. Independientemente, cualquier compañía con una red debe de tener
una política de seguridad que se dirija a conveniencia y coordinación.
CARACTERISITCAS DE LOS VIRUS
Aquí
enumeramos una lista de algunas propiedades que los virus de computadora pueden
presentar y los efectos que producen. No todos los virus presentarán estas
características.
1.- Los virus
pueden infectar múltiples archivos de la computadora infectada (y la red a la
que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el
virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar
cualquier archivo de la computadora a la que tuvo acceso.
2.- Pueden
ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo
que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
3.- Pueden
ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz
de ser residente, es decir que primero se carga en la memoria y luego infecta
la computadora. También puede ser "no residente", cuando el código
del virus es ejecutado solamente cada vez que un archivo es abierto.
4.- Pueden
ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a
archivos de la computadora y luego atacarán el ordenador, esto causa que el
virus se esparza más rápidamente.
5.- Los virus
pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho
más letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que
infecte una sección particular de la computadora.
6.- Pueden
hacer que el sistema nunca muestre signos de infección: Algunos virus pueden
ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea
detectado.
7.- Pueden
permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus
tienen la capacidad de infectar diferentes porciones de la computadora como
el CMOS o
alojarse en el MBR (sector
de buteo).
TIPOS DE VIRUS
De acuerdo a los daños que causan en las computadoras, existen los
siguientes tipos de virus:
v Worm o gusano informático: es un malware que reside en la memoria
de la computadora y se caracteriza por duplicarse en ella, sin la
asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran
medida.
v Caballo de Troya: este virus se esconde en un
programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a
la seguridad de la PC, dejándola indefensa y también capta datos que envía a
otros sitios, como por ejemplo contraseñas.
v Bombas lógicas o de tiempo: se activan tras un hecho puntual, como
por ejemplo con la combinación de ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el virus permanecerá oculto.
v Hoax: carecen de la posibilidad de
reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de
información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre
la existencia de nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
v De enlace: estos virus cambian las direcciones con
las que se accede a los archivos de la computadora por aquella en la que
residen. Lo que ocasionan es la imposibilidad de ubicar los archivos
almacenados.
v De sobre escritura: esta clase de virus genera la pérdida
del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo
su interior.
v Residente: este virus permanece en la memoria y
desde allí esperan a que el usuario ejecute algún archivo o programa para poder
infectarlo.
COMO PREVENIR QUE NOS INFECTEN LOS
VIRUS
Relacionados con Internet
ü
Sea precavido cuando descargue
archivos desde Internet: compruebe que la fuente es legítima y de
confianza; y asegúrese de que el programa antivirus comprueba los archivos en
el sitio de descarga. Si no está seguro, no transfiera el archivo o descárguelo
en un disquete o algún otro dispositivo de almacenamiento extraíble y pruébelo
con el programa antivirus del que disponga.
ü Rechace los
archivos que no haya solicitado cuando esté en chats o grupos de noticias ("news") y compruebe
aquellos que sí ha solicitado.
ü Configure el
navegador escogiendo el nivel de seguridad adecuado: instale un cortafuego. Se pueden evitar bastantes
infecciones por virus a través de Internet si se tienen determinados puertos
cerrados.
ü No comparta
ficheros a través de programas P2P ni utilice estos programas: son una fuente inagotable de virus,
tanto por los puertos que se dejan abiertos para transmitir la información,
como por los ficheros descargados que pueden contener virus.
ü Instálese un
anti espías para navegar por Internet, de esta forma evitará publicidad no deseada y redirecciones a páginas
no esperadas.
Relacionados con el correo electrónico
Borre los
mensajes de correo electrónico encadenados o basura. No reenvíe ni conteste a ninguno de
ellos. Este tipo de mensajes de correo electrónico se denominan
"spam".
ü Sea
precavido con los archivos adjuntos de mensajes de correo electrónico:
- No abra ninguno que proceda de una fuente desconocida, sospechosa o no fidedigna.
- No los abra a menos que sepa qué son, aun cuando parezca proceder de alguien que conoce.
- No los abra si la línea del asunto es dudosa o inesperada. Si existe la necesidad de abrirlo, antes de hacerlo, guarde siempre el archivo en la unidad de disco duro.
- No abra ninguno que proceda de una fuente desconocida, sospechosa o no fidedigna.
- No los abra a menos que sepa qué son, aun cuando parezca proceder de alguien que conoce.
- No los abra si la línea del asunto es dudosa o inesperada. Si existe la necesidad de abrirlo, antes de hacerlo, guarde siempre el archivo en la unidad de disco duro.
ü Desactive el
formato HTML y la vista previa de su programa de correo. Ya existen virus que utilizan estos
dos recursos para infectar un ordenador simplemente viendo un mensaje.
ü En caso de
que reciba algún correo en el que se le pida que dé su nombre de usuario y
contraseña -generalmente
correos bancarios-, no los dé.
Nunca ninguna entidad le pedirá por correo estos datos; los mensajes son falsos
y se envían con la esperanza de obtener los datos personales del usuario y
poder acceder, suplantando su personalidad, a su cuenta de correo, cuenta
bancaria... Esta técnica forma parte del denominado “phising” y actualmente
está muy en boga.
Relacionados con antivirus
ü Utilice un
buen antivirus y actualícelo regularmente. Compruebe que el antivirus incluye soporte
técnico, resolución urgente de nuevos virus y servicios de alerta. Asegúrese de
que el antivirus está siempre activo.
ü Escanee
completamente discos, disquetes, unidades, directorios, archivos,...
ü Configure su
software antivirus para arrancar automáticamente en el inicio de la máquina y ejecutarlo en todo momento a
fin de brindarle una protección. En caso de que su software antivirus lo
permita, genere los discos de rescate.
ü Nunca tenga
más de un antivirus instalado, puede llegar a tener muchos problemas con el ordenador en caso de que
tenga instalados varios antivirus.
ü Si sospecha que puede estar infectado
pero su antivirus no le detecta nada extraño, escanee su equipo con varios antivirus en línea.
Relacionados con los dispositivos de
almacenamiento extraíbles
ü Analice
previamente cualquier medio susceptible de ser infectado que inserte en su
equipo.
ü Mantenga en
su poder un disco de inicio del sistema limpio de virus.
ü Proteja los
dispositivos extraíbles contra escritura, es el mejor método de evitar la propagación de
los virus de "boot" o arranque.
ü Retire los
dispositivos extraíbles de sus espacios al apagar o reiniciar su computador.
Relacionados con el sistema
ü Realice una
copia de seguridad de los archivos periódicamente.
No pase por alto los signos de un funcionamiento anómalo del sistema, podrían ser síntomas de virus.
No pase por alto los signos de un funcionamiento anómalo del sistema, podrían ser síntomas de virus.
ü Configure el
sistema para que muestre las extensiones de todos los archivos.
ü Y, sobre todo, manténgase informado.
No hay comentarios:
Publicar un comentario