Seguridad Informática: Configuración, Auditoría y Control Interno

Clasificado en Informática

Escrito el en español con un tamaño de 3,87 KB

Requisitos para la Configuración de la Seguridad de Sistemas

  • Definición de violaciones y consecuencias del incumplimiento de la política: Establecer claramente qué acciones constituyen una violación de la seguridad y las sanciones correspondientes.
  • Responsabilidad de los usuarios: Cada usuario debe ser consciente de sus obligaciones en materia de seguridad.

Niveles de Seguridad Informática

Se deben considerar los siguientes niveles para garantizar una protección integral:

  • Confidencialidad
  • Integridad
  • Autenticidad
  • No repudio
  • Disponibilidad de los recursos e información
  • Consistencia
  • Control de acceso
  • Auditoría

Determinación y Gestión de Riesgos

Identificación de Riesgos

  1. ¿Qué se necesita proteger? Identificar los activos críticos de información y sistemas.
  2. ¿De quién protegerlo? Definir las posibles amenazas (internas y externas).
  3. ¿Cómo protegerlo? Implementar medidas de seguridad adecuadas.

Tratamiento de los Riesgos

Una vez identificados los riesgos, se debe decidir cómo abordarlos:

  • Eliminarlos
  • Disminuirlos
  • Transferirlos
  • Asumirlos

Fases de la Auditoría de Seguridad Informática

  1. Delimitación de alcances
  2. Recopilación de información
  3. Determinación del plan de trabajo
  4. Determinación de herramientas
  5. Realización de pruebas
  6. Análisis de riesgos y resultados
  7. Discusión del informe
  8. Informe definitivo

Auditoría de Seguridad Física

  • Medidas de protección
  • Riesgos posibles
  • Controles de detección
  • Backup y almacenamiento
  • Plan de recuperación

Auditoría de Seguridad Lógica

  • Administración de Recursos Humanos (RH)
  • Políticas de administración de usuarios
  • Asignación de contraseñas
  • Sesión de uso individual

Seguridad de los Datos

  • Confidencialidad
  • Disponibilidad e integridad
  • Ciclo de vida de los datos

Auditoría de Redes y Comunicaciones

  • Conexiones
  • Cifrado
  • Salidas (Gateways y Routers)
  • Correo electrónico
  • Páginas web
  • Firewalls

Fallos de Seguridad en el Modelo OSI

  • Alteración de bits
  • Ausencia de tramas
  • Alteración de la secuencia en la cual el receptor reconstruye el mensaje

Tipos de Redes

  • Intranet: Red interna de la empresa.
  • Extranet: Red externa pero relacionada con la empresa.
  • Internet: La red de redes.

Control Interno

Son los principios, normas, procedimientos y mecanismos de verificación y evaluación establecidos para asegurar que todas las actividades, operaciones y acciones se cumplan de acuerdo con los objetivos de la organización.

Control Interno y Auditoría Informática: Diferencias Clave

  • Control Interno: Se realiza de forma continua (día a día). El informe se entrega al área de sistemas y solo participa el personal interno.
  • Auditoría Informática: Se realiza periódicamente. El informe se entrega a la dirección general y puede participar personal externo o interno.

Función del Control Interno

  • Controlar los procedimientos y normas.
  • Asesorar sobre las normas.
  • Colaborar en la auditoría.
  • Definir e implantar mecanismos y controles.

Documentos para Implantar un Sistema de Control

  • Entorno de red
  • Configuraciones
  • Aplicaciones
  • Herramientas a utilizar
  • Seguridad

Entradas relacionadas: