ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Variables de Auditoria de Sistemas operativos


Enviado por   •  14 de Mayo de 2019  •  Documentos de Investigación  •  2.436 Palabras (10 Páginas)  •  147 Visitas

Página 1 de 10

Análisis de la metodología ethical hacking seleccionada para dar solución con la problemática de la empresa secure system

Para el desarrollo de esta actividad en la fase 1 se seleccionó previamente la metodología de Ethical Hacking OSSTMM que significa Open Source Security Testing Methodology Manual o en español manual de metodología abierta de testeo de seguridad ( (DragonJAR, 2018) esta metodología ayudara a minimizar el riesgo y dar una solución  dentro de la empresa Secure System que ha venido presentando problema con la perdida de información critica y que además ha sido filtrada a la competencia afectando la productividad y las ventas que se generan en sus ventas trimestrales.

  • Se toma esta metodología por su fácil implementación ya que su estructura de ser sencilla logra acoplarse a las necesidades del personal TI de la empresa Secure System dando facilidad para entender los conocimientos y pautas marcadas en esta metodología (Echeverry, 2008)

  • Esta metodología además hace un análisis completo de todos los sectores de la seguridad dentro de la empresa ya que utiliza 6 Secciones en las que se abarcan todos los puntos dentro de la empresa, como son: Seguridad de la información, Seguridad en los procesos, seguridad en las tecnologías de internet, seguridad en las comunicaciones, seguridad inalámbrica, y por ultimo pero no menos importante la seguridad física (DragonJAR, 2018), cada una de estas hace un despliegue interno para tratar de abarcar todas las temáticas y puntos neurálgicos de la organización
  • Al momento de afrontar la metodología desde varios secciones ayudar a enfocar los problemas y los riesgos encontrados en cada sección y así evitar que haya más perdida de datos, logrando establecer directrices puntuales para el manejo de la información así como roles y reglas para los usuarios y administradores del sistema
  • Se mitigaría el riesgo además porque se aplicaría una política de seguridad que permitirá una buena administración de los recursos de red además de un comportamiento idóneo de los usuarios y administradores

Link de presentación realizada en prezi

Cinco variables de auditoría de sistemas haciendo énfasis en sistemas operativos con sus respectivas características y los correspondientes controles de seguridad.

Política de seguridad

La política de seguridad se define según (emprendepyme.net, 2017) como  las características normas y protocolos que se debe seguir buscando siempre la protección y la seguridad de los sistemas informáticos, así como los mecanismos para tener el control y correcto funcionamiento de estos, buscan en gran medida dar conciencia a los directivos y administrativos de las organizaciones en el correcto uso y la importancia de la información y servicios críticos.

Características

  • Las políticas de seguridad cubren aspectos notorios en las informática como son la protección, física lógica, humana y de comunicación en las organizaciones
  • Define los procedimientos y reglas para la utilización de los servicios críticos dentro de la organización
  • Da capacitación y sensibilización al personal TI para diagnosticar problemas corregir los problemas relacionados con la seguridad
  • Logra clasificar los activos de la empresa en orden de criticidad, teniendo en cuenta que los equipos mas

Controles de Seguridad

  • Planes de contingencia: las políticas de seguridad contemplan una parte importante de la prevención de un sistema, pero no se puede descartar las fallas que pueden haber producto de un desastre y para estos casos deben activarse los planes de contingencias, con el ánimo de conseguir la recuperación parcial o total del sistema en el menor tiempo posible.
  • Políticas de seguridad corporativas: Resulta ser la primera medida de seguridad para adoptar en las organizaciones en donde se deben establecer normas claras en las que se indique lo que se puede o no se puede realizar al momento de realizar la manipulación de un sistema informático. Según (Moller, 2016) la seguridad debe estar presente por lo menos en las siguientes áreas: recursos humanos, administración, finanzas, operaciones, información y tecnología, dirección de las empresas.

Autenticación de usuarios

La autenticación lo que busca es que personal autorizado y validado tenga acceso a los sistemas y los que no estos sean rechazados esta es medida por dos indicadores según (Jimenez, 2007) la tasa de rechazos indebidos y la tasa de aceptaciones indebidas, el primero busca identificar el porcentaje de usuarios que son legítimos que han sido rechazados por el sistema, el segundo sel porcentaje de usuarios no autorizados que fueron aceptados por el sistema.

Características

  • Garantizar que los usuarios legítimos y con los permisos administrativos dados sean los que tengan acceso a la información esto con el fin de garantizar la integridad de esta.
  • Garantizar que se cumplan los estándares propuesto por la ISO27001 (ICONTEC, 2013) que son de integridad, disponibilidad y confidencialidad de toda la información.

Controles de seguridad

  • Registro: realizar un inventario de todos los usuarios y componentes que pertenecen al sistema organizativo.
  • Identificación: se debe dejar registro de cada usuario identificando usuario con nombre completo oficinas, números de teléfonos y demás datos relevantes por usuario, que lo haga distinguirse de los demás.
  • Autenticación: se pueden utilizar como una contraseña de acceso, dispositivos como tarjetas inteligentes, pen drive de acceso lógico, uso de biometría para control de entrada.

Control de acceso

Se define como el control que se debe dar a los usuarios y por medio de roles o grupos de usuarios permitiendo y dando control sobre los contenidos que se pueden acceder sea de forma local o recursos compartidos por LAN o internet (uso de VPN o servicios cloud)

Características

  • Permitir restringir y controlar el acceso sobre los recursos de los sistemas
  • Se puede realizar control sobre las redes de datos dando acceso solo a personas debidamente con los permisos y sobre estos
  • Controlar el rendimiento de la red limitando el acceso a ciertos contenidos como videos, imágenes

Controles de seguridad

  • ACL en Sistemas operativos: Windows distingue dos tipos de privilegios de acceso: los Permisos que establecen la forma de acceder a un objeto concreto y los Derechos que establecen qué acciones se pueden realizar en el sistema. Para cada usuario que tiene acceso a un directorio o a un fichero existe una entrada de acceso que indica el tipo de operaciones que puede realizar.
  • ACL en los Router: Se pueden establecer listas de control de acceso por protocolo (se define una ACL para cada protocolo); por interfaz (se define una ACL para cada interfaz del router) y; por dirección IP (se define una ACL para restringir el tráfico por IP)

Copias de seguridad

Es un concepto utilizado en la ISO/IEC 27001 que se define como las características y medidas que permiten mantener la información respaldada de forma segura frente a fallos físicos y lógicos y además se permita acceder a ella en el momento que se necesite solo por personal autorizado.

...

Descargar como (para miembros actualizados)  txt (16.3 Kb)   pdf (162.1 Kb)   docx (15.7 Kb)  
Leer 9 páginas más »
Disponible sólo en Clubensayos.com