AUDITORIA INFORMÁTICA IVCONCEPTUALIZACIÓN
ADMINISTRADOR DE EMPRESASINGENIERO DE SISTEMAS
ESP. EN ADMON DE LA INFORMÁTICA EDUCATIVAESP. EN GERENCIA INFORMÁTICA
ASESOR DE PROYECTO DE INFORMÁTICA EDUCATIVA
Tutor
MARIO DÁJER PÉ[email protected] _3126181236 3012982639
Fundación Universitaria San Martín
INGENIERIA DE SISTEMAS2015
Auditoria de Sistemas IV
• La ética del hacker y el espíritu de la era de la información
• La ética del hacker y el espíritu de la era de la información es un libro escrito por el finés Pekka Himanen. El libro contiene un prólogo de Linus Torvalds y un epílogo de Manuel Castells, analiza la ética hacker.
Autor: Pekka Himanen
LA ÉTICA DEL HACKER
Auditoria de Sistemas IV
Hacker es el neologismo utilizado para referirse a un experto en alguna rama técnica relacionada con la informática: programación,
redes, sistemas operativos, etc.
¿Qué son los HACKERS?
Auditoria de Sistemas IV
• Se dice que el término surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, se llamaron a sí mismos así para indicar que podían hacer programas mejores y aun más eficaces, o que hacían cosas que nadie había podido hacer.
• También se dice que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban las averías, un golpe seco. Y la persona que hacía eso era llamada hacker.
¿De dónde proviene el término?
Auditoria de Sistemas IV
• Sus mayores logros como programador incluyen el editor de texto Emacs, el compilador GCC, y el depurador GDB, bajo la rúbrica del Proyecto GNU.
• Pero su influencia es mayor por el establecimiento de un marco de referencia moral, político y legal para el movimiento del software libre, como una alternativa al desarrollo y distribución de software privativo. Es también inventor del concepto de Copyleft (aunque no del término), un método para licenciar software de tal forma que éste permanezca siempre libre y su uso y modificación siempre reviertan en la comunidad.
Richard Matthew Stallman
Auditoria de Sistemas IV
• Conocido como Ken Thompson, es un pionero en las ciencias de la computación. Trabajó con el lenguaje de programación B y el sistema operativo UNIX y Plan 9 para los laboratorios Bell. Se le adjudica a Thompson, junto a Dennis Ritchie, la creación de UNIX.
Kenneth Lane Thompson
Auditoria de Sistemas IV
Eric Steven Raymond
• También conocido como ESR, es el autor de La Catedral y el Bazar y el responsable actual del Jargon File (también conocido como The New Hacker´s Dictionary). Si bien con el Jargon File obtuvo fama como historiador de la cultura hacker, se convirtió después de 1997 en una figura líder en el Movimiento del Software Libre y el Código Abierto.
Auditoria de Sistemas IV
• Es una persona que mediante ingeniería inversa realiza cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.
¿Qué son los CRACKERS? (I)
Auditoria de Sistemas IV
• Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.
¿Qué son los CRACKERS? (II)
Auditoria de Sistemas IV
Robert Tappan Morris
• Fue uno de los precursores de los virus. Recién graduado en Informática en 1988 difundió un virus a través de ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a la red. Al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de 10.000 dólares de multa.
Auditoria de Sistemas IV
Kevin David Mitnick
• Desde muy niño fue cultivando un obsesivo deseo por lograr objetivos aparentemente imposibles. En 1992 le acusaron de haber sustraído información del FBI y penetrado en computadoras militares, convirtiéndolo en un símbolo entre los crackers después de ser perseguido infructuosamente durante años. Finalmente fue capturado en 1995 y condenado a pasar 5 años en una prisión federal; finalmente salió bajo libertad condicional.
Auditoria de Sistemas IV
Chen Ing Hau• Fue el creador del virus CIH
(de tipo Gusano), que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". En Mayo de 1998, creó su famoso virus, al cual denominó Chernobyl en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear soviética.
Auditoria de Sistemas IV
Fred Cohen
• En 1984, al presentar su tesis doctoral sobre Ingeniería Eléctrica demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de Troya, gusanos y virus informático.
Auditoria de Sistemas IV
Vladimir Harkonen
• Se le atribuyen ataques en los últimos 5 años a diferentes empresas como Sony. También cabe decir que tiene preferencia por centros gubernamentales y servidores de operaciones militares. Fue detenido por vez primera en 1998. En la actualidad está pendiente de juicio y tiene prohibido disponer de cualquier equipo informático
Auditoria de Sistemas IV
• Auditoria de sistemas
Sesión 2La auditoria y la empresa
Auditoria de Sistemas IV
Planeación
Planeación
1. Objetivos
2. Políticas
3. Procedimientos
4. Programas5. Presupuesto
Economicidad
EficienciaEficacia
Fijar objetivos, las estrategias y políticas organizacionales, usando como herramienta el Mapa estratégico; todo esto teniendo en cuenta las fortalezas/debilidades de la organización y las oportunidades/amenazas del contexto (Análisis FODA). La planificación abarca el largo plazo (de 5 años a 10 o más años), el mediano plazo (entre 1 años y 5 años) y el corto plazo donde se desarrolla el presupuesto anual más detalladamente.
Auditoria de Sistemas IV
OrganizaciónOrganigrama
Relaciones entre
departamentos
Cuadros ocupacionales
Manual de organización
Responde a las preguntas de, ¿Quién? va a realizar la tarea, implica diseñar el organigrama de la organización definiendo responsabilidades y obligaciones; ¿cómo? se va a realizar la tarea; ¿cúando? se va a realizar; mediante el diseño de Proceso de negocio.
Auditoria de Sistemas IV
Integración
Motivación
Coordinación de recursos
Administración de salarios
Auditoria de Sistemas IV
Dirección
Comunicación
Delegación de autoridad
Toma de decisiones
Coordinación de actividades
Innovación
Es la influencia, persuasión que se ejerce por medio del Liderazgo sobre los individuos para la consecución de los objetivos fijados; basado esto en la toma de decisiones usando modelos lógicos y también intuitivos de Toma de decisiones.
Auditoria de Sistemas IV
ControlDefinición del
objetivo a controlar
Desarrollo de normas de actuación
Medición y comparación de resultados
Corrección de inconsistencias
Es la medición del desempeño de lo ejecutado, comparándolo con los objetivos y metas fijados; se detectan los desvíos y se toman las medidas necesarias para corregirlos. El control se realiza a nivel estratégico, nivel táctico y a nivel operativo; la organización entera es evaluada, mediante un sistema de Control de gestión; por otro lado también se contratan auditorías externas, donde se analizan y controlan las diferentes áreas funcionales de la organización.
Auditoria de Sistemas IV
IMPORTANCIA DE LA AUDITORIA DE SISTEMAS
• La auditoria de sistemas, permite mostrar las debilidades y las
fortalezas de cualquier empresa, con respecto a los controles que
se estén empleando, a los sistemas y procedimientos de la
informática, los equipos de cómputo que se emplean, su utilización,
eficiencia y seguridad. Para ello se realiza una inspección
pormenorizada de los sistemas de información, desde sus entradas,
procedimientos, comunicación, controles, archivos, seguridad,
personal y obtención de la información.
Auditoria de Sistemas IV
• Cabe recalcar que, la auditoria inicia su actividad cuando los sistemas
están operativos y el principal objetivo es el de mantener tal como
esta la situación para comenzar el levantamiento de información.
Posteriormente la auditoria generara un informe, para que las
debilidades que son detectadas, sean corregidas y se establecen
nuevos métodos de prevención con el fin de mejorar los procesos,
aumentar la confiabilidad en los sistemas y reducir los riesgos.
La importancia radica en que la
auditoría nos ayuda a conocer las debilidades y
fortalezas de nuestra empresa , esto es de vital
importancia para conocer el rendimiento de
nuestros sistemas de informáticos
Auditoria de Sistemas IV
Auditoria de Sistemas IV
Auditoria de Sistemas IV
Informática de
Explotación
Seguridad
Informática
Aplicaciones en
internet
Base de Datos
Desarrollo de Proyectos o
Aplicaciones
Informática de Sistemas
Comunicación Y Redes
TIPOS DE AUDITORIAS DE SISTEMAS
Auditoria de Sistemas IV
AUDITORIA INFORMÁTICA DE EXPLOTACIÓN
La explotación informática se ocupa de producir resultados,
tales como listados, archivos soportados magnéticamente,
ordenes automatizadas, modificación de procesos, etc. Para
realizar la explotación informática se dispone de datos, las
cuales sufren una transformación y se someten a controles de
integridad y calidad.
(Integridad nos sirve a nosotros; la calidad es que sirven los
datos, pero pueden que no sirvan; estos dos juntos realizan
una información buena)
Auditoria de Sistemas IV
AUDITORIA INFORMÁTICA DE DESARROLLO DE PROYECTOS
La función de desarrollo es una
evaluación del llamado Análisis
de programación y sistemas. Así
por ejemplo una aplicación podría
tener las siguientes fases:
• Pre-requisitos del usuario y del entorno
Análisis funcional.
• Diseño
• Análisis orgánico (preprogramación y
programación).
• Pruebas
• Explotación
Todas estas fases deben estar
sometidas a un exigente control interno, de
lo contrario, pueden producirse
insatisfacción del cliente, insatisfacción del
usuario, altos costos, etc. Por lo tanto la
auditoria deberá comprobar la seguridad
de los programas, en el sentido de
garantizar que el servicio ejecutado por la
máquina, los resultados sean exactamente
los previstos y no otros (El nivel
organizativo es medio por los usuarios, se
da cuenta el administrador Ejemplo. La
contabilidad debe estar cuadrada).
Auditoria de Sistemas IV
AUDITORIA INFORMÁTICA DE SISTEMAS
Se ocupa de analizar la actividad que se conoce como
técnica de sistemas, en todos sus factores. La importancia
creciente de las telecomunicaciones o propicia de que las
comunicaciones, líneas y redes de las instalaciones
informáticas se auditen por separado, aunque formen parte
del entorno general del sistema (Ejemplo. De auditar el
cableado estructurado, ancho de banda de una red LAN)
Auditoria de Sistemas IV
AUDITORIA INFORMÁTICA DE COMUNICACIÓN Y REDES
Este tipo de auditoria deberá inquirir o actuar sobre los índices de
utilización de las líneas contratadas con información sobre tiempos
de uso y de no uso, deberá conocer la topología de la red de
comunicaciones, ya sea la actual o la desactualizada. Deberá
conocer cuantas líneas existen, como son, donde están instaladas, y
sobre ellas hacer una suposición de inoperatividad informática.
Todas estas actividades deben estar coordinadas y dependientes de
una sola organización (Debemos conocer los tipos de mapas
actuales y anteriores, como son las líneas, el ancho de banda,
suponer que todas las líneas están mal, la suposición mala
confirmarlo).
Auditoria de Sistemas IV
AUDITORIA DE LA SEGURIDAD INFORMÁTICA
Se debe tener presente la cantidad de información almacenada en el
computador, la cual en muchos casos puede ser confidencial, ya sea para los
individuos, las empresas o las instituciones, lo que significa que se debe
cuidar del mal uso de esta información, de los robos, los fraudes, sabotajes y
sobre todo de la destrucción parcial o total.
En la actualidad se debe también
cuidar la información de los virus informáticos,
los cuales permanecen ocultos y dañan
sistemáticamente los datos.
Auditoria de Sistemas IV
EVALUACIÓN DIGITAL DE
CABLES
Evalúa la red mediante señales
digitales, localizando y aislando los
cables de voz, datos y vídeo más
difíciles de detectar, ocultos o
enmarañados, de forma rápida y
fiable, incluso en redes activas
CERTIFICACIÓN DE RED
Realiza certificación del cableado
estructurado, en materia eléctrica,
detecta tipo de categoría de Red y hace
un análisis completo de la misma,
además de guardar y desplegar en
pantalla los datos para la auditoria
necesaria en materia de redes.
EJEMPLO PRACTICO
• El siguiente ejemplo practico de auditoria corresponde al tipo:
AUDITORIA INFORMÁTICA DE SISTEMAS:
• El cableado estructurado, ancho de banda de una red LAN
Auditoria de Sistemas IV
CERTIFICACIÓN DE CABLES
Se realiza la calificación del cable usado
en la red, probando todos los tipos de
cobre (multifilar, unifilar), detectando
desempeño de las señales y tonos.
ANÁLISIS DE REDES
Se realiza seguimiento de redes
inalámbricas, y LAN. Se detectan fallos y
se entregan posibles soluciones