Você está na página 1de 12

INSTITUTO TECNOLOGICO SUPERIOR CORDILLERA

Nombre: Ren Heredia Sexto sistemas Intensivo Tema: Definicin de reas Auditables. reas Auditables Informticas Redes y Comunicaciones Software Hardware Seguridades Auditoria de Software.La Auditora de Software es un trmino general que se refiere a la investigacin y al proceso de entrevistas que determina cmo se adquiere, distribuye y usa el software en la organizacin. Conducir la auditora es una de las partes ms crticas de un Programa de Administracin de Software, porque la auditora ayuda a la organizacin a tomar decisiones que optimicen sus activos de software. Un estudio de Print UK Limited, firma de Administracin de auditora, descubri que una organizacin tpica con ms de 500 PCs muchas veces tiene un 20% ms de computadoras de lo que cree. El Gartner Group tambin descubri que ms de un 90% de las organizaciones han incrementado su base de activos de TI sin haber hecho ningn proceso para su seguimiento. Una de las razones por las que las organizaciones no maximizan su inversin en activos de software es que no hay informacin exacta disponible. La recopilacin de toda la informacin necesaria es un proceso intenso, especialmente cuando se hace por primera vez. Otro problema es que la perspectiva de una auditora puede ser vista con algunas reservas por algunos directivos de la organizacin, preocupados porque pueda interrumpir el flujo de trabajo, y por algunos usuarios finales que pueden ser forzados a abandonar sus programas o procedimientos favoritos. Una de las formas de evitar las objeciones y dejar de lado estos problemas es planificar cuidadosamente la Auditora de Software y comunicar su valor por adelantado. Los siguientes factores favorecern la colaboracin entre la gerencia y el personal a travs del proceso de planificacin, el cual es una llave para el xito de cualquier auditora de software. Establecer y acordar una serie clara de objetivos y comunicarla a todos los empleados asociados con la auditora. Focalizarse en los resultados que se requieran de la auditora y discutir las reas donde se crea pueda haber problemas. Identificar las reas simples pero muchas veces olvidadas que necesitan ser consideradas, tales como: o Acceso a sitios y creacin de mapas de esas locaciones o Conocer con anticipacin los log-on scripts de seguridad o claves. o Horario de la auditora (durante el da, noche o fin de semana). Disear el plan y el cronograma de la auditora, as como tambin las herramientas de auditora que sern usadas. Asignar recursos para cada elemento especfico de la auditora. Este captulo se focaliza en la seleccin de recursos necesarios para conducir la auditora.

Auditoria del Hardware.-

A medida que una empresa incrementa su grado de informatizacin aumenta progresivamente el tratamiento de la informacin. As, muchas de las actividades empresariales dependen de la exactitud y seguridad de la informacin con que se opera. Cualquier distorsin cobra cada vez mayor vigencia la mxima que dice que la informacin de una empresa es parte importante de su activo y, en consecuencia, toma relevante importancia el garantizar su calidad e integridad. A tal fin, la auditoria del entorno hardware vendr a verificar la seguridad no solamente en la operativa de los componentes materiales del ordenador, sino de todo lo relativo a los aspectos fsicos concernientes al departamento de procesos de datos. En este captulo se pretende un acercamiento a la auditoria del entorno operativo hardware: sus objetivos, formas de actuacin, puntos a revisar, recomendaciones a tener en cuenta, etc. Se incluyen tambin unas pginas dedicadas a los planes de contingencia y desastre. Concluye el capitulo con un cuestionario-gua de auditora. Y como hemos visto a lo largo de este curso de Administracin de Centros de Computo, generalmente la Auditoria Informtica en el rea de Hardware utiliza alguno de las herramientas de software que para tal fin fueron creadas, y las cuales abundan. Auditoria a REDES.Para poder auditar redes, lo primero y fundamental es conocer los trminos que los expertos utilizan en comunicaciones. El modelo comn de referencia se denomina OSI (Open Systems Interconection), y consta de siete capas: Terminologa de Redes. Modelo OSI Transforma la informacin en seales fsicas adaptadas al medio de comunicacin FSICO 1 Transforma los paquetes de informacin en tramas adaptadas a los dispositivos fsicos sobre los cuales se realiza la transmisin ENLACE 2 Establece las rutas por las cuales se puede comunicar el emisor con el receptor, lo que se realiza mediante el envo de paquetes de informacin RED 3 Comprueba la integridad de los datos transmitidos (que no ha habido prdidas ni corrupciones) TRANSPORTE 4 Establece los procedimientos de apertura y cierres de sesin de comunicaciones, as como informacin de la sesin en curso SESIN 5 Define el formato de los datos que se van a presentar a la aplicacin PRESENTACIN 6 Es donde la aplicacin que

necesita comunicaciones enlaza, mediante api (aplication program interface) con el sistema de comunicaciones. APLICACIN 7 5. Niveles funcionales Nivel 1. Capa Fsica Proporciona los medios mecnicos, elctricos, funcionales y de procedimiento necesarios para activar, mantener y desactivar conexiones fsicas para la transmisin de bits entre entidades de enlace de datos. Las entidades de las capas fsicas estn interconectadas por un medio fsico (lnea telefnica, cable coaxial, fibra ptica, satlite, etc.). Modelo de Referencia OSI 6. Niveles funcionales Nivel 2. Capa de Enlace de Datos Controla la transferencia de datos entre sistemas abiertos adyacentes. Detecta y corrige los errores de bits que se producen en la ruta de transmisin. Garantiza la transferencia segura de las tramas al Sistema de Destino. Capa de Enlace Trama Control de errores y Transferencia Capa de Enlace Trama Control de errores y Transferencia Capa de Enlace Modelo de Referencia OSI 7. Modelo de Referencia OSI Niveles funcionales Nivel 3. Capa de Red Proporciona los medios para establecer, mantener y liberar las comunicaciones entre sistemas finales. Controla la funcin de retransmisin y encaminamiento para establecer la ruta de comunicacin con el sistema de Destino con las caractersticas ptimas requeridas por la capa de Destino. 8. Niveles funcionales Nivel 4. Capa de Transporte Controla la transferencia de Datos entre Sistemas abiertos terminales. Mejora la contabilidad de transferencia de Datos mediante el procedimiento de deteccin y correccin de errores de extremo a extremo. Modelo de Referencia OSI 9. Niveles funcionales Nivel 5. Capa de Sesin Proporciona los medios necesarios para que las entidades de presentacin, organicen y sincronicen el dilogo y procedan a su intercambio de datos. Modelo de Referencia OSI 10. Niveles funcionales Nivel 6. Capa de Presentacin Permite la representacin de la informacin. Se ocupa de la sintaxis (Representacin de los Datos). Modelo de Referencia OSI 11. Niveles funcionales Nivel 7. Capa de Aplicaciones Contiene todas la funciones que implican una comunicacin entre sistemas abiertos y que no han sido realizados por la capas ms bajas. Entre ellos hay funciones que son realizadas por los programas y funciones que son realizadas por seres humanos. Modelo de Referencia OSI 12. Modelo OSI Aplicacin Presentacin Sesin Transporte Red Enlace Fsica Aplicacin Presentacin Sesin Transporte Red Enlace Fsica 1 2 3 4 5 6 7 1 2 3 4 5 6 7 Al enviar el mensaje baja Al recibir el mensaje sube RED Nodo A Nodo B 13. Ponente: Jonathan Muoz Aleman Homepage: http://geekmelomano.iespana.es/ E-mail: [email_address] Vulnerabilidades y Ataques Informticos 14. Vulnerabilidades y Ataques Informticos 15. Anlisis de Vulnerabilidades: Mtodos 16. Anlisis de Vulnerabilidad: Pasos 17. En Busca de Agujeros en la Red 18. Deteccin de la conexin fsica subyacente (con cable o inalmbrica), o la existencia de otro punto final o nodo. Handshaking. Negociacin de varias caractersticas de la conexin. Cmo iniciar y finalizar un mensaje. Procedimientos en el formateo de un mensaje. Qu hacer con mensajes corruptos o formateados incorrectamente (correcin de errores). Cmo detectar una prdida inesperada de la conexin, y qu hacer entonces. Terminacin de la sesin y/o conexin. Propiedades de los Protocolos 19. Protocolos Comunes

20. Ponente: Jos Caldern Villanueva [email_address] Auditora de la Gerencia de Comunicaciones Auditoria de la gerencia de comunicaciones 21. Ha de verse las siguientes reas: La gestin de red,los equipos y su conectividad. La monitorizacin de las comunicaciones. La revisin de costes y la asignacin formal de proveedores. Creacin y aplicabilidad de estndares Auditar la Gerencia de Comunicaciones 22. Cumpliendo como objetivos de control: Tener una gerencia de comunicaciones con plena autoridad de voto y accin. Llevar un registro actualizado de mdems, controladores, terminales, lneas y todo equipo relacionado con las comunicaciones. Mantener una vigilancia constante sobre cualquier accin en la red. Registrar un coste de comunicaciones y reparto a encargados. Mejorar el rendimiento y la resolucin de problemas presentados en la red. Auditar la Gerencia de Comunicaciones 23. Para lo cual se debe comprobar: El nivel de acceso a diferentes funciones dentro de la red. Coordinacin de la organizacin de comunicacin de datos y voz. Han de existir normas de comunicacin en: Tipos de equipamiento como adaptadores LAN. Autorizacin de nuevo equipamiento, tanto dentro, como fuera de las horas laborales. Uso de conexin digital con el exterior como Internet. Instalacin de equipos de escucha como Sniffers (exploradores fsicos) o Traceadores (exploradores lgicos). La responsabilidad en los contratos de proveedores. La creacin de estrategias de comunicacin a largo plazo. Auditar la gerencia de comunicaciones 24. Auditar la gerencia de comunicaciones Los planes de comunicacin a alta velocidad como fibra ptica y ATM ( tcnica de conmutacin de paquetes usada en redes MAN e ISDN). Planificacin de cableado. Planificacin de la recuperacin de las comunicaciones en caso de desastre. Ha de tenerse documentacin sobre el diagramado de la red. Se deben hacer pruebas sobre los nuevos equipos. Se han de establecer las tasas de rendimiento en tiempo de respuesta de las terminales y la tasa de errores. Vigilancia sobre toda actividad on-line. La facturacin de los transportistas y vendedores ha de revisarse regularmente. 25. Ponente: Yaser Ramos Ramrez [email_address] Auditora de Redes Lgicas 26. Auditando una red lgica Es necesario monitorizar la red, revisar los errores o situaciones anmalas que se producen, para evitar un dao interno. Para evitar estas situaciones anmalas se debe: Dar contraseas de acceso. Controlar los errores. Cambiar la ruta de acceso de la informacin a la red. Contar con el uso de una bitcora. Encriptar la informacin importante. Evitar la importacin y exportacin de datos. 27. Red lgica: Lista de control Comprobar si el sistema: Solicita usuario y contrasea para cada sesin. No permitir acceso a ningn programa sin identificar ni autenticar. Inhabilitar al usuario despus de n intentos fallidos. Cambios peridicos de claves por parte de los usuarios. Enmascarar las claves en la pantalla Informar al usuario cual fue su ultima conexin 28. Red lgica: Lista de control Generar estadsticas de errores y transmisin. Crear protocolos con deteccin de errores. Identificacin de los mensajes lgicos. Contar con rutas alternativas de comunicacin. Proteccin de datos sensibles. Asegurar que exista un mecanismo de cifrado. Implantar polticas de prohibicin para instalar programas o equipos personales. La propia empresa se generar autoataques. 29. ALGORITMO RSA Es un algoritmo asimtrico cifrador de bloques, que utiliza una clave pblica, la cual se distribuye, y otra privada, la cual es guardada en secreto por su propietario. Cuando se quiere enviar un mensaje, el emisor busca la clave pblica de cifrado del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, ste se ocupa de descifrarlo usando su clave oculta.

30. SEGURIDAD La seguridad de este algoritmo radica en que no hay maneras rpidas conocidas de factorizar un nmero grande en sus factores primos utilizando computadoras tradicionales. El descifrado completo de un texto cifrado con RSA es computacionalmente intratable, no se ha encontrado un algoritmo eficiente todava para solucionar este problema. 31. Cifrado de mensajes: Ejemplo Bob quiere enviar a Alicia un mensaje secreto que solo ella pueda leer. Alicia enva a Bob una caja con una cerradura abierta, de la que solo Alicia tiene la llave. Bob recibe la caja, escribe el mensaje, lo pone en la caja y la cierra con su cerradura. Bob enva la caja a Alicia y ella la abre con su llave. En este ejemplo, la caja con la cerradura es la clave pblica de Alicia, y la llave de la cerradura es su clave privada. 32. Modelo matemtico base c: Texto Cifrado m: Mensaje e: Exponente Pblico (Encriptar) d: Exponente Privado (Desencriptar) n: p*q p y q: Nmeros primos de la clave privada 33. Ponente: Johny Reque Llumpo [email_address] Auditora de una Red Fsica 34. En general, muchas veces se parte del supuesto de que si no existe acceso fsico desde el exterior a la red interna de una empresa las comunicaciones internas quedan a salvo. Debe comprobarse que efectivamente los accesos fsicos provenientes del exterior han sido debidamente registrados, para evitar estos accesos. Debe tambin comprobarse que desde el interior del edificio no se intercepta fsicamente el cableado. En caso de desastre, bien sea total o parcial, ha de poder comprobarse cul es la parte del cableado que queda en condiciones de funcionar y qu operatividad puede soportar. Ya que el tendido de cables es una actividad irrealizable a muy corto plazo, los planes de recuperacin de contingencias deben tener prevista la recuperacin en comunicaciones. Conceptos Previos 35. Ha de tenerse en cuenta que la red fsica es un punto claro de contacto entre la gerencia de comunicaciones y la gerencia de mantenimiento general de edificios, que es quien suele aportar electricistas y personal profesional para el tendido fsico de cables y su mantenimiento. Se debe garantizar que exista: reas de equipo de comunicacin con control de acceso. Proteccin y tendido adecuado de cables y lneas de comunicacin para evitar accesos fsicos. Control de utilizacin de equipos de prueba de comunicaciones para monitorizar la red y el trfico en ella. Prioridad de recuperacin del sistema. Control de las lneas telefnicas. Conceptos Previos 36. Se debe comprobar que: El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso limitado. La seguridad fsica del equipo de comunicaciones sea adecuada. Se tomen medidas para separar las actividades de los electricistas y de cableado de lneas telefnicas. Las lneas de comunicacin estn fuera de la vista. Se d un cdigo a cada lnea, en vez de una descripcin fsica de la misma. Haya procedimientos de proteccin de los cables y las bocas de conexin para evitar fallas en la red. Existan revisiones peridicas de la red buscando errores y/o daos a la misma. El equipo de prueba de comunicaciones ha de tener unos propsitos y funciones especficas. Existan alternativas de respaldo de las comunicaciones. Con respecto a las lneas telefnicas: No debe darse el nmero como pblico y tenerlas configuradas con retro llamada, cdigo de conexin o interruptores. Conceptos Previos 37. Este informe contiene el resultado de la auditoria de redes fsicas realizada sobre la red de rea local de la Universidad Tecnolgica Nacional Facultad Regional de Crdoba. Propsito : El propsito de esta auditoria es evaluar los controles de seguridad para proteger los recursos de la red fsicas de la Universidad Tecnolgica Nacional, Facultad Regional de Crdoba. Obtener una visin general de la ubicacin de todos los dispositivos de la red de rea local. Evaluar el ambiente de control fsico sobre los

dispositivos de la red de rea local. Cuestin de Fondo: El funcionamiento de la Universidad se basa en su sistema informtico. Este es necesario para brindar servicios tanto a estudiantes como a empleados. Algunos de estos servicios son: Inscripciones, seguimiento de alumnos, dictado de clases, servicio de comunicaciones, internet y otros. Caso Prctico 38. En qu consiste: Esta auditoria esta limitada a la seguridad fsica de la red de rea local de la Universidad Tecnolgica Nacional, Facultad Regional de Crdoba. Las actividades que protegen el equipamiento de dao fsico son: Permitir que solo los responsables de mantenimiento de los equipos de cmputos ingresen a las salas de equipamiento. Proveer mecanismos de deteccin de fuego, humo, agua, suciedad, etc. Almacenar materiales peligrosos, como qumicos de limpieza, en lugares separados y alejados de los equipos de cmputos. Proveer de dispositivos reguladores de tensin y UPSs para salvar el equipamiento de daos producidos por los niveles de tensin y cortes abruptos en el suministro elctrico. Planificar la manera de recomenzar con las operaciones despus de un fallo, incluyendo las copias de seguridad de programas y datos. Caso Prctico 39. Metodologa Durante nuestra visita preliminar identificamos todas las salas donde se encuentra el equipamiento de cmputos y las clasificamos en principales y secundarias, entendindose por principales aquellas donde se ubican los dispositivos ms importantes para la red tales como servidores, hubs, switch, etc. Es vlido resaltar que las salas principales deben contar con un mayor control de seguridad que las secundarias. La figura 1 describe los aspectos tpicos a implementar para el control fsico de la red en las salas principales y secundarias. Caso Prctico 40. Caso Prctico Para Salas Secundarias Escritura de estndares para la administracin de seguridad de los recursos de la red. Bloqueo de salas permitiendo solo el ingreso a personas autorizadas. Monitoreo y registro de los accesos a las salas. Deteccin de fuego, humo y agua. Extintores de fuego adecuados y habilitados. 41. Caso Prctico Figura 1. Aspectos tpicos de seguridad fsica. Para Salas Principales (Adems de los aspectos necesarios para las salas secundarias) Escritura de polticas y procedimientos para la realizacin y recuperacin de copias de seguridad. Ubicacin de las salas en el interior del edificio. Y en lo posible sin ventanas ni puertas al exterior o patios internos. Dispositivos alejados del piso. UPSs para asegurar la continuidad de las operaciones. Copias de seguridad ubicadas fuera de la sala y adecuadamente protegidas 42. Para obtener una visin general de la ubicacin de todos los dispositivos de red, nos contactamos con el personal encargado de las aulas G del edificio, el Laboratorio de Sistemas y el centro de cmputos. Posteriormente visitamos cada una de estas salas para evaluar, los controles sobre la seguridad fsica, las condiciones ambientales y controles sobre las copias de seguridad e inventarios. Para esto nos entrevistamos con los responsables de cada una de estas salas. Caso Prctico 43. Hallazgo Ausencia de polticas y procedimientos para la administracin de la seguridad de la red fsica. Actualmente no existen polticas ni procedimientos escritos para la gestin de la seguridad fsica de la red. Sino que, son los encargados de cada sala quienes llevan adelante estas tareas a criterio propio y por lo tanto de manera heterognea. No existen polticas ni procedimientos para Mantenimiento Debido a la ausencia de estos, el mantenimiento, lo realiza el encargado de turno basndose en su experiencia. Adems tampoco se cuenta con procedimientos para el monitoreo de las conexiones de la red por lo que es difcil determinar el estado de los equipos. No existen polticas ni procedimientos para Inventarios Por lo que no se conoce la disponibilidad de equipos, su ubicacin, estado ni procedencia. No existen polticas ni procedimientos

para registros de errores y soluciones No esta disponible informacin referente a errores comunes y sus soluciones encontradas. Por lo que cada encargado debe, a cada error, encontrarle una nueva solucin aunque se trate de problemas recurrentes. Tampoco es posible realizar un seguimiento de las fallas y sus causas, con el objeto de implementar medidas correctivas. Esto genera la necesidad de la presencia permanente del encargado. No se cuenta con una metodologa para el diagnstico de fallas. No existen polticas ni procedimientos para la asignacin de responsabilidades No estn claramente definidas las responsabilidades del personal, lo que ocasiona confusin acerca de las tareas que debe realizar cada persona. Recomendaciones Recomendamos que, se escriban y difundan las polticas y los procedimientos necesarios para proteger los recursos informticos de la red de rea local de la universidad. Estos procedimientos deberan ser para mantenimiento, inventario, registros de errores y soluciones y responsabilidades. Los mismos debern servir de gua para que los encargados realicen la correcta gestin del control fsico sobre la red. 44. Hallazgo: Referentes a las salas principales y secundarias. (No existe distincin entre estas.) Durante la auditoria visitamos tres salas principales, en la que encontramos los siguientes problemas, en los aspectos: Ambiental Tubos fluorescentes sin coberturas. Cielo raso en mal estado. Matafuego con candado Matafuego alejado. No se conoce el uso del matafuego. Cable canal deteriorado. Espacio reducido entre maquina. Tomacorrientes instalados sobre mubles de cao. Cable dificultando el paso de la persona. Cable en el piso. El cableado de la red se encuentra junto al de la red elctrica. No se restringe el acceso a persona no autorizadas a los dispositivos mayores ni menores (debido a que estos dispositivos coexisten en la misma sala). No existen carteles que prohban comer y/o fumar dentro de las salas. Cableado de la red horizontal Conectores de pared no se encuentran fijos. Conectores sin capuchones. Conectores al descubierto. Conectores en el piso. Conectores de PC sin atornillar. Cableado sin identificadores. Cableado suelto. Cableado sin proteccin. Cableado anudado. Cableado de longitud excesiva. Ausencia de precintos. Precintos con presin excesiva. Cables precintados a muebles. Centro del cableado Dispositivos sin identificadores. Dispositivos accesibles a personas no autorizadas. Centro de cableado en el piso. La puerta del centro de cableado no se habr con facilidad. 45. Anlisis: Los hallazgos identificados, se han agrupado en categoras por su similitud. Para permitir una visin ms global de los problemas. Esto se refleja en la siguiente tabla: Salas Categora Problemas en Visitadas Con problema Ambiental Tubos fluorescentes sin coberturas. 5 5 Tomacorrientes instalados sobre mubles de cao. 5 5 Problemas con Matafuego 5 4 Cables en el piso o junto a la red elctrica. 5 3 Cielo raso en mal estado. 5 2 Red Problemas con conectores 5 5 Horizontal Problemas con cableado 5 5 Problemas con precintos 5 3 Centro de Dispositivos sin identificadores. 3 3 cableado Dispositivos accesibles a personas no autorizadas. 3 2 Centro de cableado en el piso. 3 2 Centro de cableado mal ubicado 3 3 46. Para un mejor anlisis de los riesgos se dio una ponderacin diferenciando los hallazgos del centro del cableado del resto (ambientales y red horizontal), asignndoles los valores de 1.0 y 0.6 respectivamente. Por otra parte, cada hallazgo fue ponderado independientemente, utilizando una escala de 0.0 a 1.0. Reflejando los resultados en la siguiente tabla. visitas Problemas en CC Salas problemas PP. PC PI VR Centro de cableado mal ubicado 3 3 100% 1.00 0.7 70 Dispositivos accesibles a personas no autorizadas. 3 2 67% 1.00 0.7 47 Dispositivos sin identificadores. 3 3 100% 1.00 0.4 40 Problemas con conectores 5 5 100% 0.60 0.6 36 Tomacorrientes instalados sobre mubles de cao. 5 5 100% 0.60 0.5 30 Problemas con cableado 5 5 100% 0.60 0.5 30 Centro de cableado en el piso. 3 2 67% 1.00 0.3 20 Problemas con Matafuego 5 4 80%

0.60 0.4 19 Tubos fluorescentes sin coberturas. 5 5 100% 0.60 0.2 12 Cables en el piso o junto a la red elctrica. 5 3 60% 0.60 0.3 11 Problemas con precintos 5 3 60% 0.60 0.3 11 Cielo raso en mal estado. 5 2 40% 0.60 0.4 10 47. Anlisis de los Hallazgos: Caso Prctico 48. Recomendaciones: Recomendamos, en primer lugar que se coloquen los centros de cableado en lugares adecuados, fuera del alcance de personas no autorizadas. Tambin recomendamos que se identifiquen los dispositivos principales. Recomendamos, por ltimo, que los encargados de cada sala realicen las acciones necesarias para: Mantener el cableado en buenas condiciones. Mantener los conectores en buen estado. Estas acciones deben ejecutarse en forma peridica. Conclusin: Nuestra opinin es que, los controles sobre los recursos de la red de rea local de la universidad deben ser mejorados puesto que presenta importantes dificultades. Esto se debe a la ausencia de lineamientos claros para su gestin. Recomendacin Final: Recomendamos que se escriban los lineamientos generales para la gestin de la red y se difundan a los encargados de cada sala. Tambin recomendamos que se capacite a este personal en los aspectos referidos a la seguridad de la red fsica. Caso Prctico Auditoria en seguridad Informatica.Desafortunadamente para muchas empresas la cuestin de la auditora y seguridad informtica es un asunto no prioritario. Por tratarse de "algo que no se ve" las empresas no destinan presupuesto para mantener niveles mnimos de seguridad en sus instalaciones informticas. Para qu gastar dinero en algo que "no urge" . . . Algunas empresas hacen "algo" slo cundo tienen el problema encima y hay que entregar ya! resultados. Se dan cuenta que "algo" no funcion o funcion mal, que no lo previnieron. Actan cuando supieron que alguien viol sus instalaciones y con ello la confidencialidad de su informacin por no hablar de la seguridad e integridad de la misma. No supieron prevenir el hecho que en ocasiones puede ser tan lamentable al resultar daada su imagen y su informacin. Y, "una vez ahogado el nio, ..." Evale sus sistemas peridicamente, revise qu tan eficiente y efectivo son los controles informticos que tiene implantados, haga auditora de sistemas y de la seguridad informtica. No espere a tener sorpresas que le ocasionen ms gasto del que "cree" que implica la prevencin que significa el invertir en una auditora de sistemas y de la seguridad de su informacin. Puede usar la caracterstica de auditora de Microsoft SharePoint Server 2010 para realizar un seguimiento de las acciones que han realizado los usuarios en los sitios, tipos de contenido, listas, bibliotecas, elementos de lista y archivos de biblioteca de las colecciones de sitios. El hecho de saber quin ha realizado una accin con una informacin determinada es fundamental para muchos requisitos empresariales, como el cumplimiento de la normativa y la administracin de registros. Como administrador de la coleccin de sitios, puede recuperar el historial de las acciones realizadas por un usuario concreto y tambin puede recuperar el historial de las acciones realizadas durante un intervalo de fechas en particular. Por ejemplo, puede determinar qu usuarios editaron un documento especfico y cundo lo hicieron. A continuacin, est la pgina Definir configuracin de auditora. El tamao del registro de auditora se administra en la seccin Recorte de registro de auditora y los eventos

en los que se deben realizar auditoras se especifican en las secciones Documentos y elementos y Listas, bibliotecas y sitios.

Los eventos que selecciona para realizar auditoras se capturan en informes de auditora basados en Microsoft Excel 2010 y estn disponibles en la pgina Informes de auditora. Tambin es posible crear un informe personalizado que incluya una serie de esos eventos ocurridos durante un intervalo temporal especificado, en un rea especfica de la coleccin de sitios o filtrados por un usuario concreto. Los eventos no se pueden modificar una vez registrados, pero los administradores de la coleccin de sitios pueden eliminar elementos del registro de auditora y configurar recortes automticos de los datos del registro de auditora.

Informacin del evento de auditora


El registro de auditora captura la siguiente informacin de los eventos seleccionados para auditora.

Sitio desde el que se ha originado un evento Id., tipo, nombre y ubicacin del elemento Id. de usuario asociado al evento Tipo, fecha, hora y origen de evento Accin realizada en el elemento

A continuacin, se ofrece un ejemplo de los datos de un informe de registro de auditora. Con este informe, puede determinar quin elimin y restaur datos en la coleccin de sitios. Puede usar las caractersticas de Excel para filtrar, ordenar y analizar los datos.

Nota La auditora proporciona informacin acerca de cundo se ha modificado un elemento, pero no los detalles de qu se ha modificado. Por lo tanto, no se debe considerar como una herramienta de control de versiones ni de copia de seguridad de documentos.

Recortar los registros de auditora


Al seleccionar un evento para realizar auditoras en una coleccin de sitios, como eliminar y restaurar, se realizarn auditoras de cada elemento de la coleccin de sitios cada vez que ocurra el evento. Potencialmente, la auditora puede generar un alto nmero de eventos de auditora, lo que crea un registro de auditora de gran tamao. Esto podra llenar el disco duro, lo que afectara al rendimiento y otros aspectos de una coleccin de sitios. Importante Para evitar que el registro de auditora llene el disco duro y posiblemente degrade el rendimiento de la coleccin de sitios, se recomienda habilitar el recorte del registro de auditora en las colecciones de sitios con auditoras extensas. Para administrar el tamao del registro de auditora, puede configurarlo para que se recorte automticamente y opcionalmente se archiven los datos actuales del registro de auditora en una biblioteca de documentos antes de que se recorten los datos. El administrador del servidor configura la programacin del recorte del registro de auditora en Administracin central. El valor predeterminado es a fin de mes.

Configurar el recorte del registro de auditora


1. En el men Acciones del sitio , haga clic en Configuracin del sitio. 2. Si no se encuentra en la raz de la coleccin de sitios, en Administracin de la coleccin de sitios, haga clic en Ir a la configuracin del sitio de nivel superior.

Nota La seccin Administracin de la coleccin de sitios no estar disponible si no tiene los permisos necesarios.
1. En la pgina Configuracin del sitio, en Administracin de la coleccin de sitios, haga clic en Configuracin de auditora de la coleccin de sitios. 2. En la pgina Definir configuracin de auditora, en la seccin Recorte de registro de auditora, establezca Desea recortar automticamente el registro de auditora para este sitio? en S. 3. Opcionalmente, especifique el nmero de das que desee conservar los datos del registro de auditora.

Nota Se recomienda evitar establecer esta opcin a menos que as lo requieran las necesidades empresariales. Si esta opcin no se establece, se usar la configuracin del conjunto de servidores, que es de forma predeterminada a fin de mes. Una necesidad empresarial podra ser que la organizacin tenga un requisito de conservar el registro de

auditora en un formato no logrado durante un perodo diferente. El formato logrado es el informe del registro de auditora.
4. Opcionalmente, especifique la biblioteca de documentos para que guarde los informes de auditora antes de que se recorte el registro de auditora. Establezca esta opcin si necesita acceso a los datos del registro de auditora, mediante informes del registro de auditora, despus de que se haya recortado el registro de auditora.

Volver al principio

Configurar eventos para realizar auditoras


1. En el men Acciones del sitio , haga clic en Configuracin del sitio. 2. Si no se encuentra en la raz de la coleccin de sitios, en Administracin de la coleccin de sitios, haga clic en Ir a la configuracin del sitio de nivel superior.

Nota La seccin Administracin de la coleccin de sitios no estar disponible si no tiene los permisos necesarios.
3. En la pgina Configuracin del sitio, en Administracin de la coleccin de sitios, haga clic en Configuracin de auditora de la coleccin de sitios. 4. En la pgina Definir configuracin de auditora, en las secciones Documentos y elementos y Listas, bibliotecas y sitios, seleccione los eventos para los que desee realizar auditoras y, a continuacin, haga clic en Aceptar.

Los eventos para los que realizar auditoras dependen de sus necesidades de auditora. Por ejemplo, el cumplimiento de normas generalmente tiene requisitos especficos que determinarn para qu eventos debe realizar auditoras. Se recomienda realizar auditoras nicamente en los eventos que se requieran para satisfacer sus necesidades. Si se realizan ms auditoras innecesarias, se puede afectar al rendimiento y otros aspectos de la coleccin de sitios. Importante Si usa SharePoint Online para Microsoft Office 365 para empresas, la auditora para Abrir o descargar documentos, ver elementos en las listas o ver propiedades de los elementos no est disponible debido a cuestiones de almacenamiento y rendimiento. Se recomienda seleccionar Abrir o descargar documentos, ver elementos en las listas o ver propiedades de los elementos para sitios de SharePoint Server 2010 cuando sea absolutamente necesario. Es probable que esta opcin genere un alto nmero de eventos que potencialmente degradar el rendimiento y otros aspectos de la coleccin de sitios. Auditoria a Seguridades.Se realizan inspecciones sobre los procesos y sistemas de informacin, para evaluar el estado de la seguridad fsica, la seguridad de los procedimientos, la seguridad de los sistemas de informacin, la capacidad de destruccin y recuperacin de la informacin y asegurar que sta sea evaluada y protegida contra toda forma de acceso, uso, divulgacin, modificacin, destruccin y garantizar la confidencialidad, integridad, disponibilidad y autenticacin. Se analiza el flujo de informacin para determinar cuales son los principales riesgos y los impactos que generara en el negocio la ocurrencia de ataques contra la integridad, disponibilidad de datos y confidencialidad de estos, como repercutira en el prestigio de la empresa y como se repondra de los daos ocasionados.

Você também pode gostar