viernes, 18 de noviembre de 2016


Auditoria informatica.

Definición.
Es la revisión técnica, especializada y exhaustiva que se realiza a los sistemas computacionales, software e información utilizados en una empresa, sean individuales, compartidos o de redes, asi como sus instalaciones, telecomunicaciones, mobiliario, equipos periféricos y demás componentes.El propósito fundamental es evaluar el uso adecuado de los sistemas para el correcto ingreso de los datos, el procesamiento adecuado de la información y la emisión oportuna de sus resultados de la información, incluyendo la evaluación en el cumplimiento de las funciones, actividades y operaciones de funcionarios, empleados y usuarios involucrados con los servicios que proporcionan los sistemas computaciones a la empresa.

Tipos de auditoria.

Dentro de la auditoria informática destacan los siguientes tipos (entre otros):

Auditoria de la gestión: Referido a la contratación de bienes y servicios, documentación de los programas, etc.
Auditoria legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.
Auditoria de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas.
Auditoria de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos.
Auditoria de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio.
Auditoria de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.
Auditoria de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información.
Auditoria de las comunicaciones: Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación.
Auditoria de la seguridad en producción: Frente a errores, accidentes y fraudes.

Importancia de la auditoria informática en las organizaciones:
El progreso de la tecnología de la computación y la informática, está mejorando día a día, esto a la vez genera problemas en el desarrollo de oportunidades y lleva a cometer errores. Entonces para que no suceda eso es necesario revisar e inspeccionar los proyectos que es el trabajo de la auditoria para poder brindar un mejor trabajo de control a la sociedad. La oficina de la auditoria trabaja bajo inspección de las regulaciones y leyes propias de auditoria, en la construcción de sistemas de control para la ejecución de proceso, almacenamiento de datos, revisión, etc. Debido a la probabilidad de cometer errores es sugerido a las instituciones que estén bajo inspección por lo menos una vez al año y que tengan clases sobre el control y manejo de sistemas, de esta forma se puede evitar la pérdida de datos por un mal manejo.



Fases de la auditoria informática:

Fase I: Conocimientos del Sistema: Aspectos Legales y Políticas Internos. Sobre estos elementos está construido el sistema de control y por lo tanto constituyen el marco de referencia para su evaluación. Características del Sistema Operativo. Organigrama del área que participa en el sistema Manual de funciones de las personas que participan en los procesos del sistema Informes de auditoría realizadas anteriormente Características de la aplicación de computadora Manual técnico de la aplicación del sistema Funcionarios (usuarios) autorizados para administrar la aplicación Equipos utilizados en la aplicación de computadora Seguridad de la aplicación (claves de acceso) Procedimientos para generación y almacenamiento de los archivos de la aplicación.

Fase II: Análisis de transacciones y recursos: Definición de las transacciones. Dependiendo del tamaño del sistema, las transacciones se dividen en procesos y estos en subprocesos. La importancia de las transacciones deberá ser asignada con los administradores. Análisis de las transacciones Establecer el flujo de los documentos En esta etapa se hace uso de los flujo gramas ya que facilita la visualización del funcionamiento y recorrido de los procesos. Análisis de los recursos Identificar y codificar los recursos que participan en el sistemas Relación entre transacciones y recursos

Fase III: Análisis de riesgos y amenazas: Identificación de riesgos Daños físicos o destrucción de los recursos Pérdida por fraude o desfalco Extravío de documentos fuente, archivos o informes Robo de dispositivos o medios de almacenamiento Interrupción de las operaciones del negocio Pérdida de integridad de los datos Ineficiencia de operaciones Errores .Identificación de las amenazas sobre los equipos, sobre documentos fuente, sobre programas de aplicaciones Relación entre recursos/amenazas/riesgos La relación entre estos elementos deberá establecerse a partir de la observación de los recursos en su ambiente real de funcionamiento.

Fase IV: Análisis de controles: Los controles de seguridad informática usualmente se clasifican en tres categorías: controles físicos, controles lógicos o técnicos y controles administrativos

Fase V: Evaluación de Controles: Objetivos de la evaluación, Verificar la existencia de los controles requeridos, Determinar la operatividad y suficiencia de los controles existentes, Plan de pruebas de los controles, Incluye la selección del tipo de prueba a realizar. Debe solicitarse al área respectiva, todos los elementos necesarios de prueba. Pruebas de controles Análisis de resultados de las pruebas

Fase VI: El Informe de auditoría: Informe detallado de recomendaciones, Evaluación de las respuestas, Informe resumen para la alta gerencia. Este informe debe prepararse una vez obtenidas y analizadas las respuestas de compromiso de las áreas.

Fase VII: Seguimiento de las Recomendaciones Informes del seguimiento Evaluación de los controles implantados.



Herramientas de la auditoria informática:
Backup y copias espejos de discos duros y medios removibles. 
- Software de búsqueda de archivos. 
- Google Desktop. 
- Software de Recuperación de archivos borrados. 
- Análisis de la memoria Ram. 
- Análisis de la red. 
- Actividad del equipo. 
- Borrado definitivo 
- Búsqueda de mails, historial de internet, chats. 

viernes, 11 de noviembre de 2016

Configuración local de seguridad:

Manejo de cuentas de usuario.

Importancia de crear cuentas de usuario:
Las cuentas de usuario son mucho más importantes de lo que uno suele pensar a priori. Muchos usuarios -que desconocen la importancia de las mismas- tienden a pensar que sólo son un incordio y que no sirven más que para hacernos perder el tiempo, ya que cada vez que queremos iniciar sesión en el ordenador, es necesario introducir la contraseña.


AUMENTA LA PRIVACIDAD
Permiten separar la información que almacena cada usuario en su cuenta. Muy útil, si te interesa que nadie acceda a tu documentación almacenada porque contiene datos bancarios, fotos y documentación privada.
MEJORA LA SEGURIDAD
Es posible limitar el daño, que pueda ocasionar un virus en el ordenador, en caso de que uno de los usuarios infecte el ordenador, al descargar un fichero adjunto del correo electrónico que contenía algún virus, al introducir un USB que estaba infectado o al visitar alguna página web maliciosa.
PERMITE LA PERSONALIZACIÓN
Se puede configurar a tu gusto el escritorio del ordenador -colores, tamaño de los iconos, tamaño texto, fondo de pantalla, etc.- tener tus páginas web favoritas en el navegador, etc.



Definición de usuario.
Un Usuario es aquella persona que usa algo para una función en específico, es necesario que el usuario tenga la conciencia de que lo que está haciendo tiene un fin lógico y conciso, sin embargo, el termino es genérico y se limita en primera estancia a describir la acción de una persona que usa algo. El que usa algo es porque lo necesita, si estas frente a un cajero automático por que necesitas que este te dispense dinero te conviertes en un usuario del banco y de los servicios electrónicos que este presta.


Privilegios de administrador.

Los administradores con este privilegio pueden realizar acciones en los usuarios que no son administradores. Marca las casillas correspondientes a Crear, Leer, Actualizar o Eliminar para otorgar derechos específicos, tal y como se describe a continuación. Ten en cuenta que al conceder estos derechos también se otorgan los derechos de la API de administración correspondientes.

AcciónCrearLeerActualizarEliminarAplicar a unidades organizativas
Ver la lista de usuariosXXXX 
Crear un usuario *X    
Cambiar el nombre de los usuarios **X X  
Mover usuarios **X XX 
Restablecer la contraseña **X X  
Forzar el cambio de contraseña **X X  
Añadir/eliminar alias **X X  
Suspender a usuarios **X X  
Eliminar a usuarios   X 
Ver perfil del usuarioXXXX 
Ver servicios habilitadosXXXX 
Ver gruposXXXX 
Ver licencias     
Ver configuración de seguridad     
Ver funciones de administradorXXXX 
Ver dispositivos    





Pasos para crear una cuenta de administrador:
  • Abre el Panel de Control desde el menú de Inicio.
Resultado de imagen para abrir el panel de control desde inicio
  • Haz clic en Cuentas de usuario.
  • Haz clic en Administrar otra cuenta.
    • Nota: Si se te solicita que introduzcas la contraseña de administrador, hazlo para continuar.
  • Haz clic en Crear una nueva cuenta.

  • Teclea el nombre que quieres para la cuenta y pulsa Siguiente.
  • Selecciona Administrador y haz clic en Crear cuenta.


Accesos de una cuenta de invitado:
Los usuarios pueden abrir un archivo como invitados, es decir, que no tienen que especificar ninguna información de cuenta. La cuenta Invitado determina los privilegios para aquellos usuarios que abren un archivo como invitados. De forma predeterminada, la cuenta Invitado tiene asignado el conjunto de privilegios de acceso de sólo lectura, pero puede asignarle el conjunto de privilegios que desee.
Inicialmente, la cuenta de Invitado está inactiva, por lo que se desactiva la opción de invitado del cuadro de diálogo Contraseña y se prohíbe a los usuarios abrir archivos como invitados. Puede activar la cuenta de Invitado para permitir el acceso a invitados.

Restricciones de la cuenta de invitado:
La cuenta de Invitado no permite totalmente su edición. No puede eliminar la cuenta de Invitado, cambiar su nombre ni asignarle una contraseña. 
La cuenta de usuario Invitado esta desactivada por defecto en todas las versiones de Windows que existen desde Windows NT hasta Windows 8.1. Su uso debería ser exclusivo para ciertas funciones de red y se debería dejar de ese modo.

Pasos para crear una cuenta de invitado:
  • Lo primero que tienes que hacer es ir a ‘Inicio‘  Cómo crear una cuenta de invitado en Windows y click en ‘Panel de control‘.
 Cómo crear una cuenta de invitado en Windows
  • Una vez que estés ahí, busca la parte que diga ‘Cuentas de usuario y protección infantil‘ y le das click en la opción que dice “Agregar o quitar cuentas de usuario
 Cómo crear una cuenta de invitado en Windows
  • En la siguiente ventana da click sobre la cuenta que dice ‘Invitado‘ para resaltarla y después click en ‘Activar‘.
 Cómo crear una cuenta de invitado en Windows
 Cómo crear una cuenta de invitado en Windows
Listo, ahora ya tienes una cuenta de invitado para todas las personas con las que compartes la computadora y de esta manera no se metan en tus cosas.

Políticas para el manejo de antivirus:
Determinar la siguiente Política de Antivirus, a los efectos de establecer los requerimientos que deben cumplir todas las computadoras conectadas a la red de la Intendencia de Montevideo (IM) de forma de garantizar la detección y prevención de cualquier tipo de código malicioso (virus, troyanos, etc.). El alcance será de aplicación a todos los puestos de trabajo conectados a la red de la Intendencia de Montevideo, incluyendo los ubicados en el edificio sede y sitios externos, comprendiendo los equipos existentes y los futuros.
a) Política
i. Todas las computadoras conectadas a las red de la IM deben tener instalado el antivirus estándar soportado.
ii. Las computadoras que no tengan instalado el producto antivirus estándar soportado serán desconectadas de la red o conectadas a la subred de visitantes en la cual tendrán accesos restringidos.
iii. Nadie podrá desinstalar ni detener la ejecución del programa antivirus, salvo los administradores en tareas de soporte.
iv. El producto antivirus será configurado para una protección en tiempo real.
v. Las definiciones de virus serán actualizadas como mínimo una vez por día.
vi. Se realizarán verificaciones de virus automáticas, en todas las computadoras y servidores, como mínimo una vez por mes.
vii. Nadie podrá detener las actualizaciones o las verificaciones de virus, salvo los administradores en tareas de soporte.
viii. Las computadoras infectadas podrán ser desconectadas de la red hasta que se verifique que están libres de virus.
b) Roles y responsabilidades
Todos los usuarios de computadoras conectadas a la red de la IM son responsables de minimizar el riesgo de infección de estas computadoras u otros sistemas o archivos, por el incumplimiento de las políticas establecidas y el seguimiento de las recomendaciones.
c) Definiciones
i. Código Malicioso/Malware (software malicioso): Hardware, firmware o software que es incluído o insertado intencionalmente en un sistema con el propósito de provocar daño.
ii. Virus: Un programa de computadora auto-extraible que se propaga infectando otros programas, por ejemplo, insertando una copia de sí mismo.
iii. Troyanos: Un programa de computadora que parece tener una función útil, pero oculta una potencial funcionalidad que evade mecanismos de seguridad.
iv. Antivirus: Programas de computadora que intentan identificar, neutralizar o eliminar software malicioso (Malware).
v. Spam: Envío indiscriminado de correo no solicitado, no deseado, irrelevante o inapropiado, especialmente propagandas comerciales en cantidades masivas. (RFC 4949)








http://normativa.montevideo.gub.uy/armado/54130