Una auditora de seguridad informtica o auditora de seguridad de sistemas de
informacin es el estudio que comprende el anlisis y gestin de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisin exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes debern establecer medidas preventivas de refuerzo, siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad. Las auditoras de seguridad de Sistema Informtico permiten conocer en el momento de su realizacin cul es la situacin exacta de sus activos de informacin en cuanto a proteccin, control y medidas de seguridad. Tipos de auditora 1) Auditora de seguridad interna. En este tipo de auditora se contrasta el nivel de seguridad y privacidad de las redes locales y corporativas de carcter interno 2) Auditora de seguridad perimetral. En este tipo de anlisis, el permetro de la red local o corporativa es estudiado y se analiza el grado de seguridad que ofrece en las entradas exteriores 3) Test de intrusin. es un mtodo de auditora mediante el cual se intenta acceder a los sistemas, para comprobar el nivel de resistencia a la intrusin no deseada. 4) Anlisis forense. es una metodologa de estudio ideal para el anlisis posterior de incidentes, mediante el cual se trata de reconstruir cmo se ha penetrado en el sistema, a la par que se valoran los daos ocasionados. Si los daos han provocado la inoperabilidad del sistema, el anlisis se denomina anlisis postmortem. 5) Auditora de pginas web. Entendida como el anlisis externo de la web, comprobando vulnerabilidades como la inyeccin de cdigo SQL, Verificacin de existencia y anulacin de posibilidades de Cross Site Scripting (XSS), etc. 6) Auditora de cdigo de aplicaciones. Anlisis del cdigo tanto de aplicaciones pginas Web como de cualquier tipo de aplicacin, independientemente del lenguaje empleado Hacker: Es una persona dedicada a verificar, o vulnerar las diversas aplicaciones existentes, desde sistemas operativos en general Windows en sus diversas versiones, el fin puede variar ya que existen los buenos y los malos, los buenos trabajan para compaas de antivirus, diseo y desarrollo de software,
programacin etc. y su funcin es encontrar las "fallas" o huecos de seguridad que
pudieran existir en dichos programas. Cracker: es una persona que rompe la seguridad en un sistema. Trmino acuado por la comunidad Hacker para defenderse contra el mal uso periodstico de la palabra Hacker y refleja la repulsin que hay entre los viejos hackers por el vandalismo y destrucciones de los grupos de Crackers. Es considerado por la comunidad como una forma inferior de vida o protohacker. Algunos Hackers pasan por esta etapa, pero usualmente se espera que dure poco y que maduren para convertirse en hackers Diferencia entre de hacker y cracker. La diferencia entre un hacker y un cracker es que el cracker vulnera el software/sistema que el hacker crea. Por lo tanto, un hacker y un cracker son dos personas, si bien, con conocimientos similares, pero con ideas completamente diferentes. En los hackers suele existir un cdigo de tica, contrario a los crackers que se valen de cualquier medio para lograr su objetivo.
Objetivos Generales de una Auditora de Sistemas
Buscar una mejor relacin costo-beneficio de los sistemas automticos o computarizados diseados e implantados por el Procesamiento automtico de Datos (PAD) Incrementar la satisfaccin de los usuarios de los sistemas computarizados Asegurar una mayor integridad, confidencialidad y confiabilidad de la informacin mediante la recomendacin de seguridades y controles. Conocer la situacin actual del rea informtica y las actividades y esfuerzos necesarios para lograr los objetivos propuestos. Seguridad de personal, datos, hardware, software e instalaciones Apoyo de funcin informtica a las metas y objetivos de la organizacin Seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informtico Minimizar existencias de riesgos en el uso de tecnologa de informacin Decisiones de inversin y gastos innecesarios Capacitacin y educacin sobre controles en los Sistemas de Informacin
Diseño de Formulación de Gránulos Preparados Por Método de Granulación Húmeda Utilizando Una Prensa de Tabletas de Un Solo Golpe Multifuncional para Evitar Fallas en La Formación de Tabletas