Seguridad Informática: Configuración, Auditoría y Control Interno
Clasificado en Informática
Escrito el en español con un tamaño de 3,87 KB
Requisitos para la Configuración de la Seguridad de Sistemas
- Definición de violaciones y consecuencias del incumplimiento de la política: Establecer claramente qué acciones constituyen una violación de la seguridad y las sanciones correspondientes.
- Responsabilidad de los usuarios: Cada usuario debe ser consciente de sus obligaciones en materia de seguridad.
Niveles de Seguridad Informática
Se deben considerar los siguientes niveles para garantizar una protección integral:
- Confidencialidad
- Integridad
- Autenticidad
- No repudio
- Disponibilidad de los recursos e información
- Consistencia
- Control de acceso
- Auditoría
Determinación y Gestión de Riesgos
Identificación de Riesgos
- ¿Qué se necesita proteger? Identificar los activos críticos de información y sistemas.
- ¿De quién protegerlo? Definir las posibles amenazas (internas y externas).
- ¿Cómo protegerlo? Implementar medidas de seguridad adecuadas.
Tratamiento de los Riesgos
Una vez identificados los riesgos, se debe decidir cómo abordarlos:
- Eliminarlos
- Disminuirlos
- Transferirlos
- Asumirlos
Fases de la Auditoría de Seguridad Informática
- Delimitación de alcances
- Recopilación de información
- Determinación del plan de trabajo
- Determinación de herramientas
- Realización de pruebas
- Análisis de riesgos y resultados
- Discusión del informe
- Informe definitivo
Auditoría de Seguridad Física
- Medidas de protección
- Riesgos posibles
- Controles de detección
- Backup y almacenamiento
- Plan de recuperación
Auditoría de Seguridad Lógica
- Administración de Recursos Humanos (RH)
- Políticas de administración de usuarios
- Asignación de contraseñas
- Sesión de uso individual
Seguridad de los Datos
- Confidencialidad
- Disponibilidad e integridad
- Ciclo de vida de los datos
Auditoría de Redes y Comunicaciones
- Conexiones
- Cifrado
- Salidas (Gateways y Routers)
- Correo electrónico
- Páginas web
- Firewalls
Fallos de Seguridad en el Modelo OSI
- Alteración de bits
- Ausencia de tramas
- Alteración de la secuencia en la cual el receptor reconstruye el mensaje
Tipos de Redes
- Intranet: Red interna de la empresa.
- Extranet: Red externa pero relacionada con la empresa.
- Internet: La red de redes.
Control Interno
Son los principios, normas, procedimientos y mecanismos de verificación y evaluación establecidos para asegurar que todas las actividades, operaciones y acciones se cumplan de acuerdo con los objetivos de la organización.
Control Interno y Auditoría Informática: Diferencias Clave
- Control Interno: Se realiza de forma continua (día a día). El informe se entrega al área de sistemas y solo participa el personal interno.
- Auditoría Informática: Se realiza periódicamente. El informe se entrega a la dirección general y puede participar personal externo o interno.
Función del Control Interno
- Controlar los procedimientos y normas.
- Asesorar sobre las normas.
- Colaborar en la auditoría.
- Definir e implantar mecanismos y controles.
Documentos para Implantar un Sistema de Control
- Entorno de red
- Configuraciones
- Aplicaciones
- Herramientas a utilizar
- Seguridad