You are on page 1of 5

INTRODUCCION

La seguridad sigue siendo el rea principal de la auditoria, inicialmente la funcin


de auditoria informtica se cre para revisar la seguridad, aunque despus se
hayan ido ampliado los objetivos.
La nueva denominacin abarca globalmente los sistemas de informacin: desde la
aplicacin, hasta los sistemas de informacin y el aprovechamiento de la
tecnologa de la informacin.
Si no existen medidas y adecuada proteccin se puede perder informacin vital, o
por lo menos no estar disponibles en el momento requerido, las decisiones
tomadas pueden ser errneas, o se pueden incumplir contratos a la propia
legislacin, lo que puede traducirse en grandes multas o infracciones graves.
Debe de evaluarse en la auditoria si los modelos de seguridad estn en
consonancia con las nuevas arquitecturas, las distintas plataformas y las
posibilidades de las comunicaciones.
En el siguiente ensayo se investigan a fondo la auditoria en seguridad lgica y en
telecomunicaciones as como sus puntos importantes caractersticas y aspectos a
evaluar de cada una de ellas.

AUDITORIA EN SEGURIDAD LOGICA

Luego de comprender como nuestro sistema puede verse afectado por la falta de
Seguridad Fsica, es importante saber que la mayora de los daos que puede
sufrir un centro de cmputo o empresa no ser sobre los medios fsicos sino
contra informacin almacenada y procesada en ellos.
La Seguridad Fsica, slo es una parte del amplio espectro que se debe cubrir
para no vivir con una sensacin ficticia de seguridad. El activo ms importante que
se posee es la informacin, y por lo tanto deben existir tcnicas, ms all de la
seguridad fsica, que la aseguren. Estas tcnicas las brinda la Seguridad Lgica.
La Seguridad Lgica consiste en la "aplicacin de barreras y procedimientos que
resguarden el acceso a los datos y slo se permita acceder a ellos a las personas
autorizadas para hacerlo."

Los objetivos que se plantean al momento de realizar una auditoria en seguridad


lgica son:

Restringir el acceso a los programas y archivos.


Asegurar que los operadores puedan trabajar sin una supervisin
minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.
Asegurar que se estn utilizados los datos, archivos y programas correctos
en y por el procedimiento correcto.
Que la informacin transmitida sea recibida slo por el destinatario al cual
ha sido enviada y no a otro.
Que la informacin recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisin entre
diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisin
de informacin.

CARACTERISTICAS DE LA SEGURIDAD DE LA INFORMACIONS


(SEGURIDAD LOGICA)
Los sub-estados o atributos de la seguridad de la informacin, tambin conocidos
como
requisitos ACID (autenticacin,
confidencialidad,
integridad
y
disponibilidad), son los siguientes:

Autenticacin: Garantiza que el usuario es quien dice ser.


Confidencialidad: La informacin slo se revela a los usuarios autorizados
para prevenir el acceso no autorizado, ya sea de manera intencional o
accidental.
Integridad: La informacin debe ser siempre exacta y completa, y slo puede
ser modificada por personal autorizado.
Disponibilidad: La informacin slo ha de estar disponible cuando se necesite y
de la forma que la requieran los usuarios autorizados.

Adems, se pueden considerar otros aspectos adicionales de seguridad:

No repudio: Es una manera de asegurar que ninguna de las partes


involucradas pueda negar su participacin. Caracterstica importante en el
comercio electrnico y banca.
Trazabilidad: permite asociar acciones realizadas en un sistema con el
individuo o sistema que las llev a cabo y en qu momento.

AMENAZAS LOGICAS
Para evitar posibles amenazas lgicas en nuestra organizacin, es importante que
todos los empleados, especialmente los administradores de los equipos, tomen
conciencia del cuidado que deben poner para que no ocurran daos en la
compaa.
Adems, es menester implementar mecanismos de prevencin, deteccin y
recuperacin ante posibles amenazas lgicas como virus, gusanos, bombas
lgicas y otros cdigos maliciosos.
La cultura de la seguridad entre los empleados puede ahorrar muchos disgustos a
la empresa, muchas veces implementando medidas tan sencillas como, por
ejemplo:
No ejecutar programas de los que se desconozcan su procedencia.
No utilizar programas no autorizados por la direccin.
No abrir correos personales desde los equipos de la compaa.
No visitar pginas web que no sean propsito de la empresa.
Instalar y actualizar habitualmente un software dedicado detectar y
eliminar cdigos maliciosos que puedan albergar los ordenadores.
Realizar chequeos de los correos electrnicos recibidos para comprobar
que no suponen una amenaza para la entidad.

El Estndar Internacional ISO/IEC 17799 versin 2005 (actualmente conocido


como ISO/IEC 27002) recomienda que para protegerse de las amenazas lgicas,
la empresa debe contar con dos o ms programas (procedentes de diferentes
vendedores) encargados de detectar y reparar cdigos malicioso para mejorar las
probabilidades de xito ante un ataque. stas y otras medidas facilitarn el buen
funcionamiento de la organizacin.
MTODOS DE PROTECCIN
La primera pregunta que debemos plantearnos cuando la entidad sufre un ataque
es cmo?, despus ya se preguntar por el quin, dnde o cuando.
La empresa debe implementar controles para evitar sufrir incidentes. Si la
compaa sufre un ataque puede ocurrir lo siguiente:
El ataque falla: deben estudiarse estos ataques para comprobar que los
controles que se han implementado funcionan como deben y que el ataque
no se haya materializado por un golpe de suerte, pudiendo tener xito en el
futuro.
El ataque se ha materializado parcialmente: el intruso ha podido burlar
algunos mecanismos de seguridad pero ha sido frenado por otros. La
empresa debe poner los medios necesarios para evitar que se puedan
eludir nuevamente los controles.
El ataque ha tenido xito: la compaa debe disponer de herramientas
que le avisen que ha sufrido un incidente. Adems, debe poner en marcha
un plan de recuperacin.
Para proteger los ordenadores de posibles ataques, la compaa ha de
implementar todas las medidas de seguridad que estn a su alcance y mostrar
una actitud lo ms alerta posible en cuanto a seguridad se refiere. Cualquier acto o
accin que no est Explcitamente autorizada, no debera poder llevarse a cabo.
Entre las medidas a poner en prctica, es vital el uso de un buen antivirus
actualizado, contar con un firewall bien configurado, realizar copias de seguridad
con frecuencia, hacer uso de tcnicas de cifrado y auditoras, entre otras.

You might also like