trabajo sobre la seguridad física seguridad lógica en la informatica
trabajoDescripción completa
Descripción: Seguridad lógica
Descripción completa
auditDescripción completa
Descripción: Auditoria TI y Evaluacion de la Seguridad
auditoria, auditoria informatica, CUESTIONARIO DE CONTROL INTERNO,SEGURIDAD FÍSICADescripción completa
hablamos sobre la seguridad de una planta de la universidadDescripción completa
Descripción: auditoria, auditoria informatica, CUESTIONARIO DE CONTROL INTERNO,SEGURIDAD FÍSICA
Describe todo lo de auditoria en las empresasDescripción completa
logicaDescripción completa
Varios exercicios de logica com respostaDescrição completa
Descripción completa
separata de logicaDescripción completa
FACULT ACULTAD DE CIENCIAS CIENC IAS EMPRESARIALES EMPRES ARIALES ESCUELA ACADEMICO ACADEMICO PROFESIONAL DE CONTABILIDAD CONTABILIDAD Y AUDITORIA
“AUDITORI AUDI TORIA A DE LA SEGURIDAD SEGUR IDAD LOGICA” LOGICA”
ASIGNATURA ASIGNATURA
PROFESOR
ALUMNAS
: auditoria de sisteas
: RODRIGUE! ARONI" DIAC
: SULCA #UISPE" MARLENE $I!CARRA C%ACON" NORIANA
Ci&'o
: I(
AYACUC%O ) PERU *+,-
INTRODUCCION La e.o'u&i/0 0ora' de' &o0&e1to de se2uridad e0 u0a so&iedad de 'a i03ora&i/0 4 e' &o0o&iie0to" 5a&e 6ue 'as estrate2ias de se2uridad de 'a a0ti27edad &o8re0 .ida e0 u0 u0do re2ido 1or 'os 9 8its 4 84tes 9 Todas 'as &o0di&io0es de se2uridad a0a'i;adas e0 e' a1arte a0terior tie0e0 sus e6ui.a'e0tes e0 e' u0do de 'a i03oriste u0 .ie?o di&5o e0 'a se2uridad i03ortras a u0 usuario" si0o so'o 'os 6ue 0e&esita0 1ara rea'i;ar su tra8a?o ase2ur<0dose 6ue 'os ar&5i.os 4 1ro2raas 6ue se e1'ea0 so0 'os &orre&tos 4 se usa0 &orre&tae0te" esto i0&'u4e 6ue u0a deteri0ada i03ora&i/0 ''e2ue so'ae0te a' desti0o 6ue se es1era 4 ''e2ue ta' 4 &ua' se e0.i/
Gara0ti;ar 6ue 'os re&ursos i03orter0os" es u0a de0i&i/0 ti' 1ara &o0o&er 'o 6ue i1'i&a e' &o0&e1to de se2uridad i03or
¿POR QUÉ ES TAN IMPORTANTE LA SEGURIDAD? Por 'a e>iste0&ia de 1erso0as a?e0as a 'a i03ora&i/0" ta8i0 &o0o&idas &oo 1iratas i03or
1erso0a?es
1uede0"
i0&'uso"
3orar
1arte
de'
1erso0a'
adi0istrati.o o de sisteas" de &ua'6uier &o1a=a de a&uerdo &o0 e>1ertos e0 e' iste &o0o&iie0to re'a&io0ado &o0 'a 1'a0ea&i/0 de u0 es6uea de se2uridad e&ie0te 6ue 1rote?a 'os re&ursos i03or
Lue2o de .er &oo e' sistea 1uede .erse a3e&tado 1or 'a 3a'ta de se2uridad 3=si&a" es i1orta0te re&a'&ar 6ue 'a a4or=a de 'os daos 6ue 1uede su3rir u0 &e0tro de &/1uto 0o ser< so8re 'os edios 3=si&os si0o &o0tra i03ora&i/0 1or ' a'a&e0ada 4 1ro&esada As=" 'a se2uridad 3=si&a s/'o es u0a 1arte de' a1'io es1e&tro 6ue se de8e &u8rir 1ara 0o .i.ir &o0 u0a se0sa&i/0 &ti&ia de se2uridad Coo 4a se 5a e0&io0ado" e' a&ti.o istir t&0i&as" iste u0 .ie?o di&5o e0 'a se2uridad i03or
AUDITORIA DE LA SEGURIDAD LÓGICA U0a auditoria de se2uridad '/2i&a se &e0tra e0 auditar as1e&tos t&0i&os de 'a i03raestru&tura TIC &o0te1'a0do ta0tos as1e&tos de diseo de 'a ar6uite&tura desde e' 1u0to de .ista de 'a se2uridad" &oo as1e&tos re'a&io0ados &o0 'os e&a0isos de 1rote&&i/0 des1'e2ados 1ara 5a&er 3re0te a todo ti1o de i0&ide0tes '/2i&os La auditor=a re.isa 'a se2uridad '/2i&a .eri&a 6ue e>ista 'os 1ro&ediie0tos 0e&esarios 1ara &o0tro'ar todos 'os &o1o0e0tes 4 6ue 'as &o02ura&io0es de &ada &o1o0e0te 0o 1erite0 6ue se 1ueda a&&eder si0 &o0o&iie0to de 'a 2esti/0 de TI U0a auditoria iste a&&eso 4 1ri.i'e2ios asi20ados adi&io0a'es a 'os 0e&esarios 1ara &u1'ir &o0 su 1er' de tra8a?o I0&'uso se 1uede uti'i;ar
5erraie0tas
de
“5a&eo
ti&o”"
1ara
'o2rar
1ro8ar
6ue
'a
i03raestru&tura '/2i&a est< 8ie0 &o02urada 4 0o est< de?a0do .u'0era8i'idades e>1uestas Este a0<'isis rea'i;ado 1or 'a auditoria 1ro.ee a 'a a'ta dire&&i/0 u0 0i.e' adi&io0a' de 2ara0t=a de 6ue 'a se2uridad '/2i&a est< sie0do 8ie0 adi0istrada 4 e0 e' 1eor de 'os &asos" si e' a0<'isis de auditoria des&u8re 5a''a;2o" de 6u edidas &orre&ti.as se est<0 toa0do 4 'a se2uridad '/2i&a de' a&&eso a datos ser< e?orada
SEGURIDAD LOGICA La se2uridad '/2i&a se reere a 'a se2uridad e0 e' uso de so3tHare 4 'os sisteas" 'a 1rote&&i/0 de 'os datos" 'os 1ro&esos 4 1ro2raas" as= &oo 'a de' a&&eso orde0ado a 'a i03ora&i/0 Se &o0o&e ta8i0 a 'a se2uridad '/2i&a &oo 'a a0era de a1'i&ar 1ro&ediie0tos 6ue ase2ure0 6ue so'o 1odr<0 te0er a&&eso a 'os datos 'as 1erso0as o sisteas de i03ora&i/0 autori;adas La se2uridad '/2i&a a' re3erirse a &o0tro'es '/2i&os de0tro de' so3tHare se i1'ee0ta edia0te 'a &o0stru&&i/0 de &o0traseas e0 di.ersos 0i.e'es de' sistea do0de 1erita so'o e' a&&eso e0 8ase a 0i.e'es de se2uridad de usuarios &o0 1eriso" e0 8ase a' sistea o1erati.o 6ue use &oo 1'ata3ora e' sistea a i1'a0tarse 1uede &o0sidera ade
1ara
sa'.a2uardar
'a
i0te2ridad
de 'a
i03ora&i/0
a'a&e0ada de u0a &o1utadora" as= &oo de &o0tro'ar e' a' uso
de 'a i03ora&i/0 La se2uridad '/2i&a se e0&ar2a de &o0tro'ar 4 sa'.a2uardar 'a i03ora&i/0 2e0erada 1or 'os sisteas" 1or e' so3tHare de desarro''o 4 1or 'os 1ro2raas e0 a1'i&a&i/0 de 8arreras 4 1ro&ediie0tos 6ue res2uarde0 e' a&&eso a 'os datos 4 so'o se 1erita a&&eder a e''os a 'as 1erso0as autori;adas 1ara 5a&er'o
OBJETIVOS • •
Restri02ir e' a&&eso a 'os 1ro2raas 4 ar&5i.os Ase2urar 6ue 'os o1eradores 1ueda0 tra8a?ar
1ro2raas &orre&tos 4 1or e' 1ro&ediie0to &orre&to #ue 'a i03ora&i/0 tra0sitida sea re&i8ida so'o 1or e'
•
desti0atario a' &ua' 5a sido e0.iado 4 0o a otro #ue 'a i03ora&i/0 re&i8ida sea 'a isa 6ue 5a sido
•
tra0sitida #ue e>ista0 sisteas a'ter0ati.os se&u0darios de tra0sisi/0
•
e0tre di3ere0tes 1u0tos #ue se dis1o02a de 1asos a'ter0ati.os de eer2e0&ia 1ara 'a tra0sisi/0 de i03ora&i/0
CONSECUENCIAS Y RIESGOS A'2u0as &o0se&ue0&ias 4 ries2os 6ue 1odr=a traer a 'a e1resa 'a 3a'ta de se2uridad '/2i&a so0: • • • • • • •
&a8io de datos &o1ias de 1ro2raas 4@o i03ora&i/0 &/di2o o&u'to e0 1ro2raas e0trada de .irus 'os 1ro2raas 1uede0 ser odi&ados ro8o de ar&5i.os" datos 4 1ro2raas a0i1u'a&i/0 de i03ora&i/0
TECNICAS DE CONTROL DE ACCESOS Estos &o0tro'es 1uede0 i1'ee0tar e0 'a BIOS" e' SO" so8re 'os sisteas de a1'i&a&i/0" e0 'as DB" e0 u0 1a6uete es1e&i&ado de se2uridad" et& Co0stitu4e u0a i1orta0te a4uda 1ara 1rote2er a' SO de 'a red" a 'a sistea de a1'i&a&i/0 4 de
i03ora&i/0 4 1ara res2uardar 'a i03ora&i/0 &o0de0&ia' de a&&esos 0o autori;ados Ade
RUTAS DE ACCESO E' es6uea de 'as rutas de a&&eso sir.e 1ara ide0ti&ar todos 'os 1u0tos de &o0tro' 6ue 1uede ser usado 1ara 1rote2er 'os datos e0 e' sistea E' auditor de8e &o0o&er 'as rutas de a&&eso 1ara 'a e.a'ua&i/0 de 'os 1u0tos de &o0tro' a1ro1iadas
1.- IDENTIFICACION Y AUTENTIFICACION Se de0oi0a ide0ti&a&i/0 a' oe0to e0 6ue e' usuario se da a &o0o&er e0 e' sistea 4 aute0ti&a&i/0 a 'a .eri&a&i/0 6ue se rea'i;a e0 e' sistea so8re esta ide0ti&a&i/0 e>iste0 &uatro ti1os de t&0i&as 6ue 1erite0 rea'i;ar 'a aute0ti&a&i/0 de' usuario" 'as &ua'es 1uede0 ser uti'i;adas i0di.idua' e0te o &o8i0adas: • • • •
A'2o 6ue so'ae0te e' i0di.iduo &o0o&e: u0a &'a.e" u0 1i0" et& A'2o 6ue 'a 1erso0a 1osee: u0a tar?eta A'2o 6ue e' i0di.iduo es: 5ue''a di2ita' o 'a .o; A'2o 6ue e' i0di.idua es &a1a; de 5a&er: 1atro0es de es&ritura
2.- PASSWORD SEGURAS U0a &o0trasea se2ura de8e 1are&er a u0a &ade0a a'eatoria de &ara&teres" 1uede0 &o0se2uir 6ue su &o0trasea sea se2ura 1or 'os si2uie0tes &riterios 6ue 0o sea &orta" &ada &ar<&ter 6ue a2re2a a su &o0trasea •
aue0ta es1o0ta0ea e0te e' 2rado de 1rote&&i/0 6ue esta o3re&e" 'as &o0traseas de8e0 &o0te0er &oo =0io de •
&ara&teres 'o idea' es 6ue &o0te02a0 ,J o
•
Cua0tos e0os ti1os de &ara&teres 5a4a e0 'a &o0trasea as 'ar2a de8er< ser esta U0a &o0trasea de ,- &ara&teres 3orada 0i&ae0te 1or 'etras 4 0eros es u0a KK+++ .e&es
'a
&o0trasea
0o
1uede
te0er
s=8o'os
de8er<
ser
&o0sidera8'ee0te
•
1rote&&i/0 Uti'i;a todo ti1o de te&'as" 0o te 'iites a 'os &ara&teres &'usi.os de tu idioa Cuida tus &o0traseas 4 3rases &odi&adas ta0to &oo 'a i03ora&i/0 6ue 1rote2e0" 0o 'a re.e'es a 0adie" 1rote2e 'as &o0traseas re2istradas"
0o 'as
3a&i'ites 0u0&a
1or
&orreo
e'e&tr/0i&o" &a8ia tus &o0traseas &o0 re2u'aridad 4 0o 'as •
es&ri8as e0 e6ui1os 6ue 0o &o0tro'as O1&i/0 de &o0trasea e0 8'a0&o: U0a &o0trasea e0 8'a0&o e0 su &ue0ta es as se2ura 6ue u0a &o0trasea 1o&o se2ura &oo ,*KJ" 1uedes o1tar 1or usar &o0traseas e0 8'a0&o e0 'a &ue0ta de' e6ui1o si se &u1'e0 estos &riterios: Tie0e so'o u0 e6ui1o o 8ie0 tie0e .arios 1ero 0o 0e&esita o8te0er a&&eso a 'a i03ora&i/0 de u0 e6ui1o desde 'os otros E' e6ui1o es 3=si&ae0te se2uro &o03=as e0 todas 'as 1erso0as 6ue tie0e0 a&&eso 3=si&o a' e6ui1o No sie1re es 8ue0a idea usar u0a &o0trasea e0 8'a0&o" 1or e?e1'o es 1ro8a8'e 6ue u0 e6ui1o 1ort
.- CODIGO O LLAVE DE ACCESO Las ''a.es de a&&eso de8e0 te0er 'as si2uie0tes &ara&ter=sti&as: 'a ''a.e de a&&eso de8e ser de u0a 'o02itud ade&uada 1ara ser u0 •
• •
se&reto 'a ''a.e de a&&eso 0o de8e ser des1'e2a8'e &ua0do es te&'eada 'as ''a.es de a&&esos de8e ser e0&i0tadas
•
'as ''a.es de a&&eso de8e0 de 1ro5i8ir e' uso de 0o8res" 1a'a8ras o &ara&teres di3=&i'es de rete0er se re&oie0da 'a &o8i0a&i/0 de &ara&teres a'3a8ti&os 4 0uri&os
SOFTWARE DE CONTROL DE ACCESO
E' so3tHare de &o0tro' de a&&eso" tie0e0 'as si2uie0tes 3u0&io0es: de0i&i/0 de usuario de0i&i/0 de 'as 3u0&io0es de' usuario des1us de a&&esar e' • •
sistea ?o8s esta8'e&iie0to de auditoria a tra.s de' uso de' sistea La a4or .e0ta?a de' so3tHare de se2uridad es 'a &a1a&idad 1ara •
1rote2er 'os re&ursos de a&&eso 0o autori;ados" i0&'uido 'os si2uie0tes: Pro&esos e0 es1era de odi&a&i/0 1or u0 1ro2raa de a1'i&a&i/0 A&&esos 1or editores e0 '=0ea A&&esos 1or uti'er=as de so3tHare A&&esos a ar&5i.os de 'as 8ases de datos" a tra.s de u0 a0e?ador de 8ase de datos A&&esos de teri0a'es o esta&io0es 0o autori;adas
SOFTWARE MANEJADOR DE BASE DE DATOS Es u0 so3tHare &u4a 0a'idad es 'a de &o0tro'ar" or2a0i;ar 4 a0i1u'ar 'os datos Pro.ee 'ti1'es &ai0os 1ara a&&eso a 'os datos e0 u0a 8ase de datos Ma0e?a 'a i0te2ridad de e''os e0tre o1era&io0es" 3u0&io0es 4 tareas de 'a or2a0i;a&i/0 So3tHare de &o0so'as o teri0a'es aestras Puede ser de0ido &oo .arios 1ro2raas de' sistea o1erati.o 6ue 1ro.ee0 so1orte 4 ser.i&io 1ara 6ue 'as teri0a'es e0 '=0ea a&&eda0 a 'os 1ro2raas e0 a1'i&a&i/0
SOFTWARE DE LIBRER!AS Co0sta de datos 4 1ro2raas es1e&=&os es&ritos 1ara e?e&utar u0a 3u0&i/0 de 'a or2a0i;a&i/0 Los 1ro2raas e0 a1'i&a&i/0 1uede0 ser 2uardados e0 ar&5i.os e0 e' sistea" 4 e' a&&eso a estos 1ro2raas
1uede0 ser &o0tro'ados 1or edio de' so3tHare usado 1ara &o0tro'ar e' a&&eso a estos ar&5i.os
SOFTWARE DE UTILER!AS E>iste0 dos ti1os de uti'er=as E' 1riero es usados e0 'os sisteas de desarro''o 1ara 1ro.eer 1rodu&ti.idad E' desarro''o de 1ro2raas 4 'os editores e0 '=0ea so0 'os e?e1'os de este ti1o de so3tHare E' se2u0do es usado 1ara asistir e0 e' a0e?o de o1era&io0es de 'a &o1utadora Mo0itoreos" &a'e0darios de tra8a?o" sistea a0e?ador de dis&o 4 &i0ta so0 e?e1'os de este so3tHare
TIPOS DE SEGURIDAD LÓGICA E"#$%&'()%*"'+, Los datos se e0as&ara0 &o0 u0a &'a.e es1e&ia' &reada edia0te u0 a'2orito de e0&ri1ta&i/0 Eisor 4 re&e1tor so0 &o0o&edores de 'a &'a.e 4 a 'a ''e2ada de' e0sa?e se 1rodu&e e' des&i3rado E' &i3rado de
'os
datos
o
e0&ri1ta&i/0
3orta'e&e
'a
&o0de0&ia'idad"
4
2e0era'e0te se uti'i;a 1ara 1rote2erte de' ro8o de ide0tidad" &ue0tas de 8a0&o et&
FIRMAS DIGITALES, Se uti'i;a 1ara 'a tra0sisi/0 de e0sa?es te'e
CERTIFICADOS DIGITALES, So0 do&ue0tos di2ita'es edia0te 'os &ua'es u0a e0tidad autori;ada 2ara0ti;a 6ue u0a 1erso0a o e0tidad es 6uie0 di&e ser" a.a'ada 1or 'a .eri&a&i/0
de
su
&'a.e
18'i&a
&o0de0&ia'idad de 'a i03ora&i/0
CORTAFUEGOS FIREWALL,
Prote2e
'a
i0te2ridad
4
'a
Se trata de u0o o tos 6ue 1erite0" de0ie2a0 o restri02e0 e' a&&eso a' sistea Prote2e 'a i0te2ridad de 'a i03ora&i/0
ANTIVIRUS, Dete&ta0 e i1ide0 'a e0trada de .irus 4 otro so3tHare a'i&ioso E0 e' &aso de i03e&&i/0 tie0e 'a &a1a&idad de e'ii0ar'os 4 de &orre2ir 'os daos 6ue o&asio0a0 e0 e' sistea Pre.e0ti.o" dete&tor 4 &orre&tor Prote2e 'a i0te2ridad de 'a i03ora&i/0
CONTROL DE ACCESO, Media0te 0o8re de usuario 4 &o0traseas EEMPLO Puertos de ''aada te'e3/0i&a Ide0ti&ar usuario reoto L=0ea de res1uesta de ''aada C/di2o de usuario 4 so3tHare de &o0tro' de a&&eso O1erador 1ara .eri&ar ide0tidad EEMPLO Co0tro' de Asiste0&ia ANSIIQBio'iteQNet Co0tro' de a&&eso 4 asiste0&ia edia0te te&'ado 0uri&o" tar?etas de 1ro>iidad o %ue''as Di2ita'es &o0 'a 'e&tora de 5ue''as da&ti'ares 1ara Co0tro' de Asiste0&ia 4 Co0tro' de A&&eso
u0do
CONCLUSIÓN E' o8?eti.o de 'a Auditoria Se2uridad '/2i&a de I03ora&i/0 es" 1or u0 'ado" ostrar e' 1osi&io0aie0to &o0 re'a&i/0 a 'a se2uridad" 4 1or otro 'ado ser.ir de 8ase 1ara desarro''ar 'os 1ro&ediie0tos &o0&retos de
se2uridad
La
e1resa
de8e
dis1o0er
de
u0
do&ue0to
3ora'e0te e'a8orado so8re e' tea 4 6ue de8e ser di.u'2ado e0tre
todos 'os e1'eados No es 0e&esario u0 2ra0 0i.e' de deta''e" 1ero ta1o&o 5a de 6uedar &oo u0a de&'ara&i/0 de i0te0&io0es Lo
DEDICATORIA Esta 1e6uea o0o2ra3=a se 'a dedi&aos a todos is &o1aeros de estudios