auditorías de seguridad

12
VERIFICAR LAS CONFIGURACIONES DE LAS HERRAMIENTAS DE SEGURIDAD MEDIANTE LA REALIZACIÓN DE AUDITORIA DIANA LAURA ADAME BENAVIDES GERMÁN ESPÍNDOLA ABRAJÁN ARMANI MARINO AGUILAR

Upload: german-espindola

Post on 11-Jul-2015

125 views

Category:

Education


1 download

TRANSCRIPT

Page 1: Auditorías de seguridad

VERIFICAR LAS

CONFIGURACIONES DE

LAS HERRAMIENTAS DE

SEGURIDAD MEDIANTE

LA REALIZACIÓN DE

AUDITORIA

• DIANA LAURA ADAME BENAVIDES

• GERMÁN ESPÍNDOLA ABRAJÁN

• ARMANI MARINO AGUILAR

Page 2: Auditorías de seguridad

REALIZA AUDITORÍAS DE

TECNOLOGÍAS DE LA

INFORMACIÓN

Concepto de auditoría de tecnologías de

información.

La auditoría es una herramienta utilizada para

contabilizar y verificar recursos de acuerdo a patrones

establecidos.

Auditorías de tecnologías de la información hace

referencia a contabilizar los elementos y las técnicas

usadas en el tratamiento y la transmisión de la

información, principalmente la informática, Internet y

las telecomunicaciones.

Page 3: Auditorías de seguridad

Alcances de la auditoría

La auditoría debe de determinar un alcance de acuerdo a las

necesidades y sólo a las zonas en las que se encuentren

componentes de las tecnologías de la información.

Plan de auditoría

Se debe realizar un plan de auditoría en el que se establezcan

los alcances, propósitos y procedimientos para realizar la

auditoría de una manera eficiente y agilizada.

Page 4: Auditorías de seguridad

REVISA LA CONFIGURACIÓN DE LAS

HERRAMIENTAS DE SEGURIDAD

APLICADAS A LOS EQUIPOS Y REDES DE

COMUNICACIÓN

Herramientas de auditoría para la recopilación de

información

Como para recopilar cualquier información para planes de

seguridad, se utilizan las mismas herramientas para recopilar

información de los equipos y procedimientos útiles en la

auditoría como: entrevistas, cuestionarios, bitácoras, manuales

de procedimientos, organigramas, etc.

Page 5: Auditorías de seguridad

Herramientas de auditoría para la comparación de

configuración

Comparación de información se utiliza para saber la diferencia

de lo que se esté valorando en la auditoría. Para hacer una

comparación se debe recopilar la información de una manera

minuciosa y compararlas por medio de informes de auditorías.

Page 6: Auditorías de seguridad

ANALIZA REPORTES DE

LAS APLICACIONES

Genera reportes de operación de las aplicaciones

Para generar reportes se debe realizar un estudio de la

aplicación que se va a reportar, se debe especificar para qué

uso está, quién lo utiliza y de qué manera. Los reportes sirven

para saber sí las aplicaciones funcionan de la mejor manera o

si se le está dando un mal uso.

Compara métricas establecidas con los resultados

Se debe comparar los resultados obtenidos de las

aplicaciones y nombrados en el reporte que se hizo. Las

métricas están establecidas en los planes de seguridad y de

mantenimiento.

Page 7: Auditorías de seguridad

Identifica nuevos requerimientos

De acuerdo a las métricas que se establecen en los planes de

seguridad y de mantenimiento se puede saber qué es lo que

está funcionando de manera correcta y así saber que se puede

mejorar. Si no cumple con las necesidades se debe mejorar

para que se adapte a los requerimientos.

Define nuevos requerimientos de seguridad en caso

necesario

Sí se identificaron fallas, se debe identificar de que nivel es y la

importancia que tiene, en todos los casos se deben solucionar

esas fallas en cualquier ámbito que comprometa la seguridad de

la información y de los equipos.

Page 8: Auditorías de seguridad

Establece medidas para solucionar nuevos requerimientos

De acuerdo a la importancia se deben ir solucionando los

problemas, se debe seleccionar la mejor forma de repararlos.

La mejor opción en una empresa siempre será la más barata y

eficiente.

Determina alternativas para optimizar lo existente

Si lo que falla o no trabaja correctamente no se puede

reemplazar se debe optimizar lo que ya se tiene. Hay diferentes

maneras que dependen siempre de lo que se quiere optimizar,

ya sea de seguridad o de comunicaciones o cualquier ámbito

informático.

Page 9: Auditorías de seguridad

IMPLEMENTACIÓN DE ACCIONES CORRECTIVAS EN

LA CONFIGURACIÓN Y EJECUCIÓN DE

HERRAMIENTAS DE SEGURIDAD INFORMÁTICA

Planes de contingencia

Definición de características

Plan de contingencia son los procedimientos quese debe llevar a cabo cuando cualquier situaciónimprevista suceda, en la seguridad un plan decontingencia debe ser llevado a cabo cuando secomprometa la información y los equipos.

El plan comprende tres subplanes: plan derespaldo, plan de emergencia y plan derecuperación.

Page 10: Auditorías de seguridad

El Plan de Emergencia

Una Planificación de Contingencias debe ser también un Plan de Emergencia que contenga los siguientes elementos:

a) Identificación del escenariob) Objetivos operativosc) Medidas que se deben adoptard) Investigacióne) Conclusiones

Objetivos Generalesa) Minimizar las perdidasObjetivos Particularesb) Gestión y coordinación global, asignación de responsabilidadesc) Activación del Plan de Emergenciad) Minimizar las perdidas

Contenido del Plan de Contingenciaa) La naturaleza de la contingenciab) Las repercusiones operativas de la contingenciac) Las respuestas viablesd) Las implicaciones financieras de las respuestase) Cualquier efecto en otro proceso

Page 11: Auditorías de seguridad

Alternativas de solución

Si la empresa no cuenta con un plan de contingencia se debe

realizar uno detallado y preciso de acuerdo a las

especificaciones y mientras se hace este, se debe realizar uno

de emergencia que contenga las medidas más importantes y

hacerlos conocer a todos en la empresa.

Escalamiento de problemas

Ya que los problemas no pueden ser resueltos por una sola

persona, se deben escalar, escalar un problema es transferirlo

o pedir ayuda a alguien que tenga la posibilidad de

solucionarlo. Se debe identificar cuando un problema no puede

ser resuelto por la empresa y especificar a cada problema la

mejor opción de escalamiento.

Page 12: Auditorías de seguridad

Actualización de software y de equipo de seguridad

Para asegurar la mayor eficiencia y seguridad en la empresa

se debe actualizar constantemente lo que mantiene seguro a la

empresa. En cuanto a software, todos los programas de

seguridad como antivirus, firewall, spyware e IDS deben ser

actualizados. De hardware igual mente se debe actualizar y

comprar nuevos equipos con mayor eficiencia como firewall e

IDS, computadoras más eficientes, nuevo cableado, etc.