Você está na página 1de 15

República bolivariana de Venezuela

Ministerio del poder popular para la defensa


Universidad experimental politécnica de la fuerza armada bolivariana nacional
UNEFA- Chuao, Caracas
Asignatura: Auditoria de sistemas

Auditoría de Seguridad Física y Lógica

Profesor:
Vladimir Peña
Integrante:
Gonzales Gabriel
C.I: V-. 24902751
Caracas, Abril de 2019
Introducción
El administrador de la seguridad en un entorno de proceso electrónico de
datos, es el responsable de los aspectos de seguridad física que afectan a la
instalación. En otras palabras, el administrador de la seguridad intenta garantizar
que los recursos físicos en los cuales se basa el desarrollo, implantación y
mantenimiento de sistemas están seguros frente a amenazas externas o internas
que puedan afectar a la continuidad de la instalación, o puedan provocar perdida de
activos de la organización, tanto materiales como datos. Por supuesto, la seguridad
física y la de las aplicaciones van parejas. Si faltan los controles que tengamos
establecidos para preservar la seguridad física, deben entonces dispararse los
controles de aplicación con el intento de proteger las aplicaciones individuales.
Tabla de contenido
1. Propósito del documento
2. Definiciones, acrónimos y abreviaturas
3. Marco legal
4. Gestión de la seguridad lógica
4.1. Detección de ataques informáticos (DoS, hackers, infecciones virales, entre otros)
4.2. Control y monitorización de equipos conectados a la red
4.3. Plan de recuperación de comunicaciones
5. Gestión de la seguridad física
5.1. Barreras físicas y procedimientos de control
5.1.1. Centro de datos (Sala de servidores)
5.1.2. Adecuación de instalaciones según normas y estándares
5.1.3. Registro y etiquetado de componentes y equipos de comunicación
5.1.4. Protección de cableado
5.1.5. Plan de revisión y mantenimiento de conexiones físicas y equipos
5.1.6. Mecanismos de escucha y traza de comunicaciones
5.1.7. Características de las líneas telefónicas destinadas al transporte de datos
5.2. Protocolo de actuación en caso de desastres
5.3. Plan de contingencia
6. Vulnerabilidades y amenazas detectadas
7. Conclusiones y Recomendaciones
8. Referencias bibliográficas
Propósito del documento
Si faltan los controles que tengamos establecidos para preservar la seguridad física,
deben entonces dispararse los controles de aplicación con el intento de proteger las
aplicaciones individuales.
Definiciones, acrónimos y abreviaturas
Concepto de Seguridad Informática
Podemos entender como seguridad una característica de cualquier sistema
(informático o no) que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y
que es, en cierta manera, infalible. Como esta característica, particularizando para el caso de
SO o redes de ordenadores, es muy difícil de conseguir (según la mayoría de expertos,
imposible), se suaviza la definición de seguridad y se pasa a hablar de fiabilidad (probabilidad
de que un sistema se comporte tal y como se espera de él) más que de seguridad.

Se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar


tres aspectos:

 Confidencialidad o Privacidad. Es la necesidad de que la información sólo sea


conocida por personas autorizadas no convirtiendo esa información en disponible
para otras entidades. En casos de falta de confidencialidad, la información puede
provocar daños a sus dueños o volverse obsoleta.
 Integridad. Es la característica que hace que el contenido de la información
permanezca inalterado a menos que sea modificado por personal autorizado, y esta
modificación sea registrada para posteriores controles o auditorias.
 Disponibilidad u Operatividad. Es la capacidad de que la información esté siempre
disponible para ser procesada por personal autorizado. Esto requiere que dicha
información se mantenga correctamente almacenada con el hardware y el software
funcionando perfectamente y que se respeten los formatos para su recuperación en
forma satisfactoria.

Seguridad Física y Seguridad Lógica

El estudio de la seguridad puede estudiarse dependiendo de las fuentes de las


amenazas a los sistemas, lo que da lugar a hablar de seguridad física y seguridad lógica.

La seguridad física trata de la protección de los sistemas ante amenazas físicas.


Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de
prevención y contramedidas, ante amenazas a los recursos e informaciones confidenciales.
Desastres naturales, sabotajes internos o externos, etc, forman parte de este tipo de seguridad.

La seguridad lógica protege la información dentro de su propio medio mediante el


uso de herramientas de seguridad. Se puede definir como conjunto de operaciones y técnicas
orientadas a la protección de la información contra la destrucción, la modificación, la
divulgación indebida o el retraso en su gestación.
Marco legal

Hoy en día, debido a la evolución de las nuevas tecnologías, es posible transmitir


información de forma conjunta, interrelacionarla, cruzarla... y muchísimas acciones más
que dejan fuera de control a la persona titular de esos datos. Las organizaciones manejan
gran cantidad de datos de carácter personal que son necesarios para desarrollar su
actividad empresarial diaria o de forma publicitaria, identificando posibles clientes de
un producto o servicio.

En Internet, es sencillo dejar rastro de datos personales, pudiéndose formar incluso,


un perfil del usuario sin que éste pueda controlar esa información. Es aquí, donde cobra
especial relevancia la protección de datos

Por este motivo, es ineludible conseguir un equilibrio entre la necesidad que


tienen las empresas de gestionar datos de carácter personal y el derecho a la protección de la
información.

Ley contra delitos informáticos en Venezuela: El marco legal incluye,


predominantemente, una serie de sanciones que están dirigidas no sólo a los hackers, sino
también a quienes realicen operaciones bancarias con tarjetas copiadas, entre otros. Los
castigos contemplados en la Ley de Delitos Informáticos incluyen prisión para las personas
que violen este marco legal, así como multas y trabajo comunitario.

Gestión de la seguridad lógica

Consiste la seguridad lógica en la aplicación de barreras y procedimientos que


resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas
expresamente para hacerlo. Existe un viejo dicho en la seguridad informática: Todo lo que
no está permitido debe estar prohibido; y esto es lo que debe asegurar la seguridad lógica.

Hablar de seguridad lógica, pues, es hablar de seguridad de la información, y el valor


subjetivo que esta tiene, resultando que el bien a proteger son los datos que tienen, manejan
y disponen una determinada empresa. Las nuevas tecnologías, sin duda alguna, han
modificado este aspecto en los últimos años a una velocidad sorprendente.

Detección de ataques informáticos (DoS, hackers, infecciones virales, entre otros)

CONCEPTO DE HACKER

Un Hacker es una persona que está siempre en una continua búsqueda de información,
vive para aprender y todo para él es un reto; no existen barreras, y lucha por la difusión libre
de información, distribución de software sin costo y la globalización de la comunicación. El
concepto de Hacker, generalmente es confundido erróneamente con los mitos que existen
acerca de este tema:
• Un Hacker es pirata, esto no es así ya que los piratas comercian con la
información que obtienen, entre otras cosas, y un verdadero Hacker solo obtiene esa
información para su uso personal.

• Un Hacker es el que entra en los sistemas ajenos y se dedica a destruir la


información almacenada en ellos. El error consiste en que el que destruye información y
sistemas ajenos, no es el Hackers sino el Cracker.

Pero entonces veamos que sí es un hacker:

• Un verdadero hacker es curioso y paciente: si no fuera así terminarían por


hartarse en el intento de entrar en el mismo sistema una y otra vez, abandonando el objetivo.

• Un verdadero hacker no se mete en el sistema para borrarlo todo o para vender


lo que consiga. Quiere aprender y satisfacer su curiosidad.

• Un hacker es inconformista, ¿por qué pagar por una conexión que actualmente
cuesta mucho dinero, y además es limitado? ¿Por qué pagar por una información que solo
vamos a utilizar una vez en nuestra vida, por ejemplo, un artículo para un trabajo de la
Universidad?

• Un hacker es discreto, es decir que cuando entra en un sistema es para su


propia satisfacción, no van por ahí cantándolo a los cuatro vientos. La mayoría de los casos
de "Hackers" escuchados son en realidad "Fantasming". Esto quiere decir, que si un amigo
se entera que se ha entrado en cierto sistema; "el ruido de los canales de comunicación" hará
que se termine sabiendo que se ha entrado en un sistema cinco veces mayor, que había
destruido miles de ficheros y que había inutilizado el sistema.

• Un hacker disfruta con la exploración de los detalles de los sistemas


programables y cómo aprovecha sus posibilidades; al contrario de la mayoría de los usuarios,
que prefieren aprender sólo lo imprescindible.

• Un hacker programa de forma entusiasta (incluso obsesiva), rápido y bien.

• Un hacker disfruta del reto intelectual de superar o rodear las limitaciones de


forma creativa.

• Antiguamente en esta lista se incluía: Persona maliciosa que intenta descubrir


información sensible: contraseñas, acceso a redes, etc. Pero para este caso en particular los
verdaderos Hackers han optado por el término Cracker y siempre se espera (quizás
inútilmente) que se los diferencie.

¿QUÉ ES UN VIRUS?

Es un pequeño programa escrito intencionalmente para instalarse en la computadora


de un usuario sin el consentimiento o el permiso de este. Decimos que es un programa
parásito porque el programa ataca a los archivos o sectores y se replica a sí mismo para
continuar su esparcimiento.

¿QUÉ ES UN ANTIVIRUS?

No para toda enfermedad existe cura, como tampoco existe una forma de erradicar
todos y cada uno de los virus existentes. Es importante aclarar que todo antivirus es un
programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está
bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será
eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva. La
función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de
un virus informático en una computadora. Este es el aspecto más importante de un antivirus,
independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho
de detectar la posible presencia de un virus informático, detener el trabajo y tomar las
medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles.
Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una
entidad infectada. Uno de los antivirus más conocidos es el Norton Anti Virus, el Firewall,
el Dr. Solomon's Toolkit. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos
redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de
proteger una red confiable de una que no lo es (por ejemplo Internet).

Control y monitorización de equipos conectados a la red

Los usuarios podrán acceder a sus datos a través de la red local y mantener los datos
importantes a salvo, aunque el hardware donde van a trabajar este desprotegido por estar en
su puesto de trabajo. Los sistemas NAS y otros sistemas de almacenamiento de datos o
servidores de aplicaciones pueden ayudar en esto.

Por tanto la idea es mantener al menos los datos y el trabajo del usuario fuera de la
máquina donde el usuario va a trabajar. Deberemos instar al personal de administración
para que organice el sistema de forma que los usuarios finales trabajen directamente sobre
servidores de ficheros y servidores de aplicaciones, manteniendo así los datos a salvo de
errores o manipulaciones del hardware. Bien estudiado este sistema puede suponer un
ahorro adicional en hardware en las estaciones de trabajo del usuario final, que podrán ser
menos complicadas en su constitución y más sencillas de administrar.

Plan de recuperación de comunicaciones

Los planes de recuperación se elaboran como respuesta a la acción de los diferentes


riesgos y tienen los siguientes objetivos fundamentales:

 Minimizar las interrupciones en la operación normal.


 Limitar la extensión de las interrupciones y de los daños que originen
 Posibilitar una vuelta al servicio rápida y sencilla
 Ofrecer al personal unas normas de actuación frente a emergencias
 Dotar de medios alternativos de proceso en caso de catástrofe

Para garantizar la validez del Plan y que no quede obsoleto, debe ser revisado
periódicamente. El Plan de Contingencia recoge los siguientes planes como respuesta a los
problemas:

 Plan de Emergencia: normas de actuación durante o inmediatamente después de cada


fallo o daño.
 Plan de Recuperación: normas para reiniciar todas las actividades del proceso en el
Centro.
 Plan de Respaldo: especifica todos los elementos y procedimientos precisos para
mantener la seguridad de la información, como configuración del equipo,
comunicaciones, SO y opciones, etc.

Gestión de la seguridad física

La seguridad física consiste en la aplicación de barreras físicas, y procedimientos de


control como medidas de prevención y contra medidas ante amenazas a los recursos y la
información confidencial, se refiere a los controles y mecanismos de seguridad dentro y
alrededor de la obligación física de los sistemas informáticos así como los medios de acceso
remoto al y desde el mismo, implementados para proteger el hardware y medios de
almacenamiento de datos. Cada sistema es único, por lo tanto la política de seguridad a
implementar no será única es por ello siempre se recomendara pautas de aplicación general
y no procedimientos específicos.

Barreras físicas y procedimientos de control

Hay que tener en cuenta que cada sistema es único y por lo tanto la política de
seguridad a implementar no será única. Este concepto vale, también, para el edificio en el
que nos encontramos.

Se deben tener en cuenta una serie de pautas generales que se aplicarán en función
del sistema a proteger. Por ejemplo, la seguridad ante terremotos tiene más sentido en lugares
donde se den con mayor probabilidad. Este tipo de seguridad está enfocado a cubrir las
amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que
se encuentra ubicado el centro.

Las principales amenazas que se prevén en la seguridad física son:

1. Desastres naturales, incendios accidentales tormentas e inundaciones.

2. Amenazas ocasionadas por el hombre.

3. Disturbios, sabotajes internos y externos deliberados.


A veces basta recurrir al sentido común para darse cuenta que cerrar una puerta con
llave o cortar la electricidad en ciertas áreas siguen siendo técnicas válidas en cualquier
entorno.

Centro de datos (Sala de servidores)

Los centros de datos son parte del motor de un negocio. Estos permiten a las empresas
a conseguir sus objetivos ya que contienen información vital. Este tipo de instalaciones,
debido a su gran valor, se convierten a menudo en objeto de robo. Pero el robo no es la única
amenaza que compromete la seguridad física en los centros de datos, las causas eléctricas
también pueden poner en peligro la información. Asegurar físicamente este tipo de
equipamientos empresariales ayuda a reducir posibles intrusiones en los lugares donde se
encuentran.

La clave para para una buena seguridad física en los centros de datos es realizar un
enfoque multicapa, es decir, situar en un núcleo los bienes más valiosos, y reducir el número
de puntos de acceso. De esta forma las operaciones de seguridad se centran en un menor
número de áreas.

Adecuación de instalaciones según normas y estándares

• Revisar la ubicación de los ordenadores: estos deben de estar protegidos de


inundaciones u otras catástrofes y de la manipulación de empleados no autorizados.

• Sala de ordenadores y sus instalaciones auxiliares: estas deben de ser construidas con
materiales adecuados y resistentes, el falso suelo y falso techo han de ser incombustibles y
también deberían serlo las puertas y las paredes.

• Fuego: debe de haber detectores de humo, detectores de calor y extintores.

• Existencia de alarmas y sistemas de extinción: los extintores no deben ser nocivos, ni


dañar los ordenadores y no deberían de ser ecológicamente dañinos.

• Las cajas de impresos: deben de estar en áreas distintas, no solo por el fuego sino
porque su manipulación genera polvo y particulas perjudiciales para el procesador y disco.

• El tabaco: debe estar prohibido fumar y se debe recordar con carteles.

• Planes de adecuación: para facilitar la labor de los bomberos y equipos de extinción


es necesario contar con planos, señalización adecuada e instrucciones.

• Personal: en cuanto a las personas, es necesario tener un botiquín de primeros


auxilios, para quemaduras y cualquier emergencia.

• Pruebas: deben hacerse pruebas periódicas de detectores y extintores automáticos y


revisar la carga.
• Aire acondicionado: necesario no solo por la temperatura y por la humedad sino por
la pureza del aire; las particulas dañan dispositivos y soportes magnéticos.

• Medidores de corriente

• Falso suelo

Protección del cableado

 El cableado debe cumplir con la norma RETIE y la red de iluminación por la norma
RETILAP está divido por una parte electricidad y por otra parte la acometida de
datos.
• Las líneas de energía eléctrica y de telecomunicaciones que entran a
instalaciones de procesamiento de información deben ser subterráneas.
• Los cables de energía eléctrica deben estar separados de los cables de
comunicaciones para evitar interferencia.
• El acceso a los paneles de conexión y recintos de cables debe ser
controlado.

Plan de revisión y mantenimiento de conexiones físicas y equipos

En la revisión física se observa y verifica que todos los componentes estén colocados
correctamente, que los ventiladores so estén atascados, que la fuente de poder este bien
conectada, etc. Los aspectos más importantes que deben revisarse son que las tarjetas y cables
estén correctamente conectados.

Mecanismos de escucha y traza de comunicaciones

• Que la información transmitida sea recibida por el destinatario al cual ha


sido enviada y no a otro.
• Que la información recibida sea la misma que ha sido transmitida.
• Que existan sistemas alternativos secundarios de transmisión entre
diferentes puntos.
• Que se disponga de pasos alternativos de emergencia para la transmisión
de información

Protocolo de actuación en caso de desastres

• Clientes: la notificación de clientes sobre el problema reduce al mínimo el


pánico.
• Instalaciones: teniendo sitios calientes o sitios fríos para empresas más
grandes. Instalaciones de recuperación móviles están también disponibles
en muchos proveedores.
• Trabajadores con conocimiento. Durante desastre a los empleados se les
requiere trabajar horas más largas y más agotadoras. Debe haber un
sistema de apoyo para aliviar un poco de tensión.
• La información de negocio. Las reservas deben estar almacenadas
completamente separadas de la empresa (Cummings, Haag y 2005
McCubbrey). La seguridad y la fiabilidad de los datos es clave en
ocasiones como estas1.

Plan de Contingencia

Para garantizar la validez del Plan y que no quede obsoleto, debe ser revisado
periódicamente. El Plan de Contingencia recoge los siguientes planes como respuesta a los
problemas:

• Plan de Emergencia: normas de actuación durante o inmediatamente


después de cada fallo o daño.
• Plan de Recuperación: normas para reiniciar todas las actividades del
proceso en el Centro.
• Plan de Respaldo: especifica todos los elementos y procedimientos
precisos para mantener la seguridad de la información, como
configuración del equipo, comunicaciones, SO y opciones, etc.

Vulnerabilidades y amenazas detectadas

Amenaza

Bajo la etiqueta de ‘amenazas lógicas’ encontramos todo tipo de programas que de una forma
u otra pueden dañar a nuestro sistema, creados de forma intencionada (software malicioso,
también conocido como malware) o simplemente un error (bugs o agujeros). Esto es, una
amenaza es la posibilidad de la ocurrencia de algún evento que afecte el buen funcionamiento
de un sistema, es decir, cualquier elemento que comprometa el sistema.

Las amenazas pueden ser analizadas en tres momentos: antes del ataque, durante y
después del mismo, por lo que son necesarios mecanismos que garanticen la seguridad para
cada momento. Estos son:

 La prevención (antes): mecanismos que aumentan la seguridad (fiabilidad) de un


sistema durante su funcionamiento normal. Por ejemplo, el cifrado de información.
 La detección (durante): mecanismos orientados a revelar violaciones a la seguridad.
Generalmente son programas de auditoria.
 La recuperación (después): mecanismos que se aplican cuando la violación del
sistema ya se ha detectado, para retornar éste a su funcionamiento normal. Por
ejemplo, recuperación desde las copias de seguridad realizadas previamente.

Vulnerabilidad

Característica del sistema o del medio ambiente que facilita que la amenaza tenga
lugar. Son las debilidades del sistema que pueden ser empleadas por la amenaza para
comprometerlo.

Conclusiones

La importancia de la auditoria de seguridad es garantizar la seguridad de la


organización y su información, así también debe coordinar la implementación de los
protocolos y medidas de seguridad establecidas en la Política y el Plan de
Seguridad.
Debe garantizar la confiabilidad de software y hardware es decir la seguridad
de todos los datos, programas y aplicaciones que tenga el sistema, también
garantiza proteger los sistemas de los ataques de hacker.
Bibliografía

Referencias electrónicas en línea:

 https://gsitic.wordpress.com/2018/01/19/bii13-seguridad-fisica-y-logica-de-un-
sistema-de-informacion-riesgos-amenazas-y-vulnerabilidades-medidas-de-
proteccion-y-aseguramiento-auditoria-de-seguridad-fisica/
 http://biblioteca.udenar.edu.co:8085/atenea/biblioteca/90922.pdf
 http://repositorio.uca.edu.ni/556/1/UCANI3501.PDF
 https://html.rincondelvago.com/seguridad-de-la-informacion_1.html
 https://es.scribd.com/document/242198762/Seguridad-Fisica-y-logica-docx

Você também pode gostar