Logo Studenta

Auditoría Seguridad Informática

¡Este material tiene más páginas!

Vista previa del material en texto

Auditoría Seguridad Informática
Definición
Es un examen comprensivo de la estructura de una empresa, en cuanto a los planes y objetivos, métodos y controles, su forma de operación y sus equipos humanos y físicos.
¿Para qué se realiza esta auditoría?
En esta auditoría se pretende aclarar las estadísticas favorables y desfavorables de nuestro lugar de estudio así como sus posibles soluciones y aportaciones de ideas para llevar a cabo la correcta fluidez de nuestra red y nuestros equipos.
Recalcar que aparte de estudiar las vulnerabilidades de nuestros equipos de trabajo también estudiar y hacer una revisión “con lupa” a nuestro entorno físico.
¿Quién la realiza?
En General la realiza toda la clase 
Constancia de las partes que la forman
· Seguridad física
· Seguridad lógica
· Análisis crítico en cuanto al Software
· Almacenamiento y tipos
· Tipo de Red
· Seguridad en la red
· Conclusiones generales
· Aportación de ideas
ÍNDICE
Portada											1
Información 									 2-3
Indice												4
Seguridad física							 5-6
Seguridad lógica 								 7-8
Análisis crítico en cuanto al Software						 9-10
Almacenamiento y tipos							 11-12
Tipo de Red										 13
Seguridad en la red								 14
Aportación de ideas								 15
Comienza la auditoria
Seguridad Física
	Pequeño Test Inicial
	Sí
	No
	¿Hay cerradura?
	x
	
	¿Es blindada la puerta de acceso?
	
	X
	¿Hay medidas de seguridad contra incendios o inundaciones?
	X
	
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.
Explicación paso a paso de los elementos que forman la parte física de la auditoría
La Puerta: 
Como podemos observar al fondo de la imágen, esa es la puerta que tienen todas nuestras aulas.
Se trata de una puerta con una cerradura sencilla, sin ningún control de acceso mediante tarjeta ni nada por el estilo.
Es una puerta, robusta por fuera, pero fácil de abrir de una patada en caso de incendio o inundación.
Esta puerta no aguantaría mucho un incendio, ya que no es de un material aislable sino que al ser de madera conduce más y se consume antes.
Para finalizar este apartado, recalcar que no es una puerta blindada.
Ventanas:
Las ventanas como se puede observar, son simples, sin opción de apertura en algunas partes del instituto.
En nuestra aula se da el caso de que sólo se puede abrir por la parte superior, de forma que no podemos salir por ella.
La característica de estas ventanas es que son de doble acristalamiento y por lo tanto muy resistente a golpes como por ejemplo a los pelotazos que se dan en los patios.
Los cables:
 
Los cables de red están todos situados en el suelo. Estos estan guiados por bridas o pequeñas canalizaciones, que los conducen a su lugar correspondiente sin que este produzca accidentes tras tropiezos.
Demás complementos:
Otros elementos como los Hub’s que tenemos, están situados en lo alto de unas torres en la segunda fila, no muy seguros, pueden caerse y producir pérdidas de trabajo importantes, dándo importancia de que estamos siempre conectados a la red.
Armarios dónde se situan elementos, estos son como las puertas, en caso de incendio tienen poco tiempo de durabilidad.
Extintores recargados para su uso cuando sea el caso correcto.
Seguridad Lógica
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la 
información.
	
	Sí
	No
	¿Posee la BIOS un password?
	
	X
	El sistema operativo contiene contraseña para el acceso
	X
	
	Las contraseñas del sistema se cambian cada cierto tiempo
	
	X
	El SO está actualizado en los equipos del aula
	
	X
	Tiene el HD principal contraseña
	
	X
Pequeño Test Inicial
Explicación paso a paso de los elementos que forman la parte lógica de la auditoría
BIOS
En esta imágen vemos una captura de pantalla de la BIOS, pues bien, este punto es muy importante en cuanto a acceso, ya que si le ponemos una contraseña a esta no se podrá acceder a ella para modificar cosas vitales en el ordenador (orden del arranque de los HD).
También se puede aplicar una contraseña al disco duro principal para que este no pueda arrancar el S.O si no se tiene reconocimiento de la clave.
Sistema Opertativo:
Como bien se aprecia en esta imágen, utilizamos el sistema operativo Microsoft Windows, con un Update a la versión service pack 3, con más mejoras y prestaciones que las anteriores actualizaciones.
De normal, el equipo aunque esté con la nueva versión, las actualizaciones automáticas estan desactivadas, ya que al booteo del equipo consume recursos.
Las contraseñas que tenemos en el sistema operativo, raramente son cambiadas periódicamente.
Clientes WEB:
En clase se suele usar este navegador, el Mozilla Firefox, rápido y seguro donde los haya. Consume muchos recursos en cuanto se minimiza <<plugin-container.exe>>, aun así es el cliente web que uso yo, aunque otros compañeros usan navegadores como Chrome o bien Opera.
Recomendaciones: 
· Mantener actualizado siempre el S.O, en este caso Windows XP. Estar alerta de nuevas actualizaciones en la página oficial de Microsoft o de plug-ins para el S.O.
· Auto actualización de Mozilla Firefox cuando encuentra una nueva actualización, no bajarse versiones anteriores porque puede que seas expuesto a menos seguridad.
· Insertar una clave para la BIOS o el HD, para que solo tu puedas acceder al HD.
Análisis crítico respecto al Software
Son programas que evitan la entrada de virus informáticos en el ordenador. Se han vuelto imprescindibles debido a la gran cantidad y variedad que nace cada día y del daño que pueden llegar a causar en el ordenador del usuario final.Pequeño Test Inicial
	
	Sí
	No
	¿Hay antivirus en clase?
	X
	
	¿Este es de pago?
	
	X
	Se puede actualizar
	
	X
	Arranca con el sistema operativo
	X
	
Análisis del equipo informático del aula con diferentes herramientas
Antivirus:
Avast! Antivirus, es el software de seguridad que utilizamos en clase como media de protección de amenazas entrantes desde redes o medios físicos.
Es muy silencioso, no ocupa casi espacio en disco, la única pega es que como en clase los puertos de actualización están cerrados este no se puede actualizar, aunque sí con el proxy UltraSurf.
Cabe recalcar que es gratuito, y que es una de las mejores ofertas gratuitas que hay de antivirus.
Programas Anti-Espía:
En mi caso, uso el programa Spybot Search & Destroy, que es gratuito (puedes donar algo al proyecto si deseas). Es muy efectivo, detecta gran cantidad de amenazas y las elimina al instante, también posee una opción de inmunizar el sistema de cara a la salida hacia Internet.
Recomendaciones:
· Hayar una forma de actualizar el antivirus, porque sino la bases de datos estarán viejas.
· Utilización de más programas anti-malware o anti-espía, como por ejemplo Antimalware Bytes.
· Estar a la última de escáneres online.
Gestión de almacenamiento
Bajo este término genérico se agrupan dispositivos y software dedicados al archivo de datos e información. Existen diferentes tipos de dispositivos de almacenamiento: discos, disquetes, discos ópticos, cintas, cartuchos...Pequeño Test Inicial
	
	Sí
	No
	Copias de seguridad diarias/semanales/mensuales
	
	X
	Usamos Norton Ghost
	
	X
	Restauraciones periodicas del S.O
	
	X
	El HD es superior a 50 GB
	X
	
	Hay mas de 1 partición y compartición en red
	X
	
Elementos para la gestión de almacenamiento de disco
Copias de seguridad
Como bien sabemos, una copia de seguridad a tiempo es un seguro vital por si perdemos datos. 
En nuestro caso, las copias de seguridad se suelen realizar de nuestros propios dispositvos extraibles,ya que los ordenadores de la aula están “infectados” con autoruns y demás espías.
Volviendo al tema, las copias de seguridad aparte de que las realizamos cada poquísimo tiempo en el aula, también ocupan un espacio que en algunos casos es molesto.
Particiones de disco
Como bien podemos apreciar en esta imágen, hay un mismo HD, partido en 2 partes, uno para cada S.O.
En nuestra aula, cada PC cuenta con 2 particiones, C: y D: .
Aparte poseemos una gran cantidad de espacio en el servidor de clase dedicado para nuestra aula.
El tamaño total del HD de nuestra computadora es de 100 GB.
Dispitivos de almacenamiento
 Sí, es un lector/grabador de DVD/CD. Disponemos de uno en cada torre de PC de clase. Es un lector/grabador CD/DVD, convencional con una velocidad de x52 de lectura y x8 de escritura.
Recomendaciones:
· Realizar copias de seguridad todos los viernes de cada semana, para grabar una copia de todo lo realizado en esa semana.
· Instalar una aplicación como es Norton Ghost, para la partición de discos.
· Tener 2 particiones, una para instalación y otra para las copias de seguridad.
Tipo de redPequeño Test Inicial
	
	Sí
	No
	Es cableada
	X
	
	Es inalámbrica
	
	X
	Hay interfaz inalámbrica en el PC
	
	X
	Se usan cables RJ45
	X
	
Elementos de conexión del aula
Cableado
El cableado, como se puede ver en el mini-test, son RJ45, cables estándard para la conexión Ethernet entre PC’S.
Ya que no tenemos interfaces inalámbricas en el PC, tenemos cableada.
Con mi Notebook he hecho pruebas y si detecta varias redes Inalámbricas.
Seguridad en la red
La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos:
Elementos de seguridad
Cortafuegos
El cortafuegos nuestro, está “capado” por todos lados, menos por el puerto 80 donde tenemos la salida al HTTP.
El servidor del profesor es el encargado de darnos las direcciones IP’s dinámicas a nosotros (tiene DHCP activado).
El cortafuegos que poseemos, el predeterminado de Windows, está configurado con política restrictiva.
Aportación de Ideas
Hay pocas ideas que aportar, pero las nombro:
1. Posibilidad de poder salir por la ventana en caso de incendio.
2. Puertas no conductoras del fuego.
3. Mejor colocación de los elementos de interconexión (por ejemplo, los switch en un armario).
4. Más cantidad de espacio en el HD.
5. Una conexión que permita la actualización del antivirus.
6. Colocación mejor de los cables que van por tierra, al tropezarse nos podemos caer al suelo.
7. Más cantidad de RAM, a veces se queda corto.
8. Habilitar una tarjeta para redes inalámbricas, por si falla la de cable.
3/9/2011		5
image4.png
image5.png
image6.png
image7.png
image8.png
image9.png
image10.png
image11.png
image12.png
image13.png
image14.png
image15.jpeg
image16.png
image17.png
image1.png
image2.png
image3.png