You are on page 1of 10

Repblica Bolivariana de Venezuela Ministerio del Poder Popular Para La Defensa Universidad Nacional Experimental Politcnica De La Fuerza Armada

Bolivariana San Tom Ncleo Anzotegui. Catedra: Auditoria de sistemas.

BACHILLERES: Katherine Urbina. C.I:17.632.286 Juan Machado. C.I: 17.592.010 Vctor Maldonado. CI: 19.437.547 Luis Len. C.I: 19.143.744 Mirian Beria. CI: 19.143.970 Alexander Lovera. C.I: 18.679.534

Seccin D-02. 8vo. Semestre. Ing. de sistemas.

San tom, Enero del 2013.

UNIDAD 5. AUDITORIA DE CENTRO DE COMPUTOS. ACTIVIDADES DE UN CENTRO DE PROCESAMIENTO DE DATOS: Entre las actividades ms importantes dentro de Procesamientos de Datos tenemos: - Conservar la operatividad de los sistemas, para que el usuario pueda hacer un mejor uso a los mismos, adems de ejecutar un mantenimiento preventivo y correctivo del software y hardware. - Elaborar las solicitudes y peticiones (con especificaciones detalladas, de costo y caractersticas) de los servicios que necesita el centro. - Debe realizar copias de respaldo de la informacin y procesos de cmputo, para mantener una proteccin y seguridad en los datos que se procesan diariamente en la empresa. - Llevar de manera estadstica un registro de las fallas, problemas, soluciones, acciones desarrolladas y trabajos realizados e informar al Jefe inmediato sobre el funcionamiento de centro. - Usar en forma estricta las normas, reglamentos, medidas de seguridad y procedimientos establecidos. CONTROLES DE SEGURIDAD DEL CENTRO DE CMPUTO: Se deben definir estndares y procedimientos para completar las tareas con rapidez y eficiencia, siguiendo polticas. Adems debemos establecer controles para evitar los errores posibles aunque sean menores. Debemos tener cuidado de examinar los recursos con que se cuenta, como afectan las actividades al costo, y el servicio que se presta a los usuarios. Esto quiere decir que se debe: *Planear las actividades a realizar *Evaluar el procedimiento en base al monitoreo *Realizar las actividades planeadas

SEGURIDAD EN CENTROS DE CMPUTO: Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y proteccin, orientados a neutralizar, minimizar y controlar los efectos de actos ilcitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de la misma. Se deben realizar copias de respaldo de la informacin y procesos de cmputo, para mantener una proteccin y seguridad en los datos que se procesan diariamente en la empresa. SISTEMAS DE RECUPERACION Y RESPALDO DE INFORMACIN: El Respaldo Automtico de Informacin en cualquier organizacin, es la falta de recuperacin de la informacin, al confiar el ncleo de nuestras organizaciones, solamente a, la confiabilidad de un equipo personal. Los negocios de todos los tipos y tamaos confan en la informacin computarizada para facilitar su operacin. La prdida de informacin provoca un dao de fondo: 1. 2. 3. 4. 5. 6. Prdida de oportunidades Usuarios decepcionados Prdida de credibilidad Prdida de informacin clasificada Fallas en el Sistema Fraudes en los Datos

La tecnologa no est exenta de fallas o errores, y los respaldos automticos de informacin son utilizados como un plan de contingencia en caso de que una falla o un error se presenten. Asimismo, hay empresas, que por la naturaleza del sector en el que operan (por ejemplo Banca) no pueden permitirse la ms mnima interrupcin informtica. Las interrupciones se presentan de formas muy variadas: virus informticos, fallos de electricidad, errores de hardware y

software, cadas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa puede prepararse para evitar las consecuencias que stas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa depender la gravedad de sus consecuencias. Se puede tomar medidas de la siguiente manera: 1. 2. 3. 4. 5. Tener varios medios confiables de respaldo. Minimizar las probabilidades de error. Debe haber un respaldo fuera de lnea Seguridad fsica y lgica en el respaldo Los respaldos de informacin o llamados tambin "Backups"

Unidad 6 Seguridad en el Area Informatica.

DEFINICION La seguridad informtica es una especializacin dentro de la informtica que busca implementar las tcnicas y tecnologas adecuadas para evitar que la privacidad e integridad de la informacin se vean afectadas por actos delictivos llevados a cabo por piratas informticos. Para poder cumplir con sus objetivos, la seguridad informtica se apoya en herramientas de hardware, software, recursos humanos especializados en tcnicas especiales de seguridad y la legislacin vigente en cada pas.

ANTECEDENTES El primer virus que atac a una mquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emita peridicamente en la pantalla el

mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agrrenme si pueden). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (segadora). Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en el ao 1959 en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico. Entonces es all donde empieza nuestra cronologa precisa y pragmtica sobre lo que llevo a tomar en cuenta a la seguridad informtica. AOS 80 El uso del ordenador personal comienza a ser comn. AOS 90 Aparecen los virus y gusanos AOS 00s Los acontecimientos fuerzan a que se tome muy en serio la seguridad informtica.

CONCLUSIONES GENERALES La seguridad informtica intenta proteger cuatro elementos: HARDWARE SOFTWARE DATOS ELEMENTOS FUNGIBLES

AMENAZAS DEL SISTEMA INTERRUPCIN INTERCEPTACIN Se daa, pierde o deja de funcionar un punto del sistema. Su deteccin es inmediata. Acceso a la informacin por parte de personas no autorizadas. Uso de privilegios no adquiridos. Su deteccin es difcil, a veces no deja huellas. Acceso no autorizado que cambia el entorno para su beneficio. Su deteccin es difcil segn las circunstancias. Creacin de nuevos objetos dentro del sistema. Su deteccin es difcil: delitos de falsificacin. MODIFICACIN GENERACIN DE QUE NOS PROTEGEMOS? HUMANOS Ex-empleados NO HUMANOS Amenazas ambientales Hackers, crackers Terremotos Cliqueadores y gecece Tormentas Intrusos por paga Incendios Cyberterroristas Software con errores

Delimitacin del rea a auditar y condiciones del ambiente. Al auditar cualquier sistema informtico se debe delimitar claramente su espacio de accin, donde termina su mbito de accin e inicia el

exterior. Las condiciones del ambiente estn delimitadas por los recursos humanos que intervienen en el proceso de auditoria as como tambin el espacio fsico y departamentos de la organizacin.

El fraude en informtica Fraude informtico Cualquier cambio no autorizado y malicioso de datos o informaciones contenido en un sistema informtico Robo informtico Delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos usando sistemas informticos, empresas y clientes. El nico sistema que est seguro es el que se encuentra debidamente apagado y dentro de una caja de seguridad (ignifuga: ofrecen la mxima proteccin contra fuego, robo, humedad, gases inflamables y campos magnticos). Clasificacin de atacantes. Segn el tipo de persona: Personal interno Ex-empleados Timadores Vndalos Mercenarios Curiosos Segn el tipo de ataque: -Hacker: Es una persona con grandes conocimientos de Internet, de tcnicas de programacin y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad. -Cracker: Es un hacker maligno, se dedica a romper la seguridad de los sistemas informticos para robar informacin o destruirla. Son los piratas modernos al estilo ciberntico.

-Backdoors: Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilcitos como resultado de la ejecucin de comandos del sistema. -Script kiddie: Un inexperto, normalmente un adolescente, que usar programas que se descarga de Internet para atacar sistemas Segn el objetivo del ataque: Dinero Informacin confidencial Beneficios personales Dao Accidente Tipos de ataques ms comunes Ataques organizativos: Hay una organizacin que entra en la red para intentar tener acceso a informacin confidencial con el fin de obtener una ventaja empresarial Hackers: disfrutan demostrando sus habilidades para intentar eludir las protecciones de seguridad y lograr un acceso ilegal a la red. Los ataques automatizados: utilizan software para examinar posibles vulnerabilidades de la red o para implementar un ataque electrnico violento, en estos ataques violentos o ataques por fuerza bruta se intenta usar muchos nombres de usuario y contraseas diferentes u otro tipo de credenciales para obtener acceso a los recursos Los ataques por denegacin de servicio: desbordan un servidor con solicitudes lo que hace que el mismo no sea capaz de ofrecer su servicio normal. Los virus, caballos de Troya, gusanos, son programas peligrosos que actan explotando algunas vulnerabilidades conocidas para instalarse a si mismos en un equipo, muchas veces entran como datos adjuntos de un mensaje de correo electrnico; una vez all distribuyen copias de s mismos a otros equipos conectados y estas copias tambin se replican a s mismas produciendo una rpida infeccin de toda la red informtica. Las infracciones accidentales de seguridad suelen ser consecuencia de prcticas o procedimientos deficiente, por ejemplo si queda expuesta pblicamente cierta informacin de seguridad como nombre de usuario y contrasea un atacante puede aprovechar dicha informacin para tener acceso a la red.

Auditoria de seguridad. La auditora de seguridad informtica analiza los procesos relacionados nicamente con la seguridad, sta puede ser fsica, lgica y locativa pero siempre orientada a la proteccin de la informacin. Es este el punto de mayor diferencia, la seguridad informtica se preocupa por la integridad y disponibilidad de la informacin mientras la auditoria de sistemas incluye otras caractersticas ms administrativas. Es importante establecer claramente cul es el papel que juega el auditor informtico en relacin con la deteccin y minimizacin de la ocurrencia de delitos informticos dentro de la organizacin a que presta sus servicios. Para lograr establecer dicho rol se debe examinar la actuacin del auditor frente a la ocurrencia de delitos, estrategias para evitarlos, recomendaciones adecuadas, conocimientos requeridos, en fin una serie de elementos que definen de manera inequvoca el aporte que ste brinda en el manejo de los casos de delitos informticos.

BIBLIOGRAFIA. Alvin a. Arens. Ao 1995. Auditoria un enfoque integral Editorial ocan http://hechoencu.wordpress.com/2008/05/11/fraudesinformaticos/o. Enciclopedia de la auditoria. Francisco Gmez rondn. Auditoria administrativa Joaqun Rodrguez Valencia. Ao 1997. Sinopsis de auditoria administrativa Profesor Lpez. Ao 1974. Curso de auditoria Vctor Lzaro. Sistemas y procedimientos William p. Leonard. Auditoria administrativa

You might also like