Calculadondo VALOR ACTUAL NETO

miércoles, 25 de marzo de 2015

Auditoria Informática


Cualquier situación en la que una persona haya sido víctima a través del uso de una computadora y el internet, se cataloga como abuso informático.
Desde siempre los datos personales a través de la vida humana han sido un cierto criterio de privacidad la cual no puede ser difundida, en internet se mantienen datos personales de una forma impredecible.
La tecnología y la informática es neutral, se podría decir que no es mala ni buena, sino más bien lo que puede ser un problema es el uso incorrecto.
Por otra parte la “AI” es el proceso de recoger evidencias para determinar si un sistema informático salvaguarda los bienes, mantiene integridad de los datos, alcanza los objetivos de determinada empresa de un modo efectivo.
Auditoria externa: que se centra en objetivos de seguridad: salvaguarda de bienes e integridad de datos.
Auditoria interna: se centra en objetivos de gestión es decir garantizar que las tareas se realicen en uno grados adecuados de efectividad.
Los salvaguardas de bienes se concentran en un mismo sitio, el ámbito físico del centro de proceso de datos por lo que es especialmente protegido por un sistema de control interno, y su protección debe ser un objetivo importante.
Por otra parte al igual que un CPD un SPD eficiente es el que utiliza el mínimo de recursos (tiempo de máquina, periféricos, canales, software de sistemas, mano de obra, etc. para alcanzar sus objetivos.

Políticas de Seguridad



Una política de seguridad en el ámbito de la criptografía de clave pública o PKI es un plan de acción para afrontar riesgos de seguridad, o un conjunto de reglas para el mantenimiento de cierto nivel de seguridad. Pueden cubrir cualquier cosa desde buenas prácticas para la seguridad de un solo ordenador, reglas de una empresa o edificio, hasta las directrices de seguridad de un país entero.
La política de seguridad es un documento de alto nivel que denota el compromiso de la gerencia con la seguridad de la información. Contiene la definición de la seguridad de la información desde el punto de vista de cierta entidad.
Debe ser enriquecida y compatibilizada con otras políticas dependientes de ésta, objetivos de seguridad, procedimientos (véase referencias más adelante). Debe estar fácilmente accesible de forma que los empleados estén al tanto de su existencia y entiendan su contenido. Puede ser también un documento único o inserto en un manual de seguridad. Se debe designar un propietario que será el responsable de su mantenimiento y su actualización a cualquier cambio que se requiera.

Tecnicas y temas de seguridad actual


Wifi —/ˈwaɪfaɪ/; pronunciado en algunos países hispanohablantes /ˈwifi/, su nombre proviene de la marca comercial Wi-Fi es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi, tales como un ordenador personal, una consola de videojuegos, un smartphone, o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica.
Seguridad Y Fiabilidad.
El acceso no autorizado a un dispositivo wifi es muy peligroso para el propietario por varios motivos. El más obvio es que pueden utilizar la conexión. Pero además, accediendo al wifi se puede monitorizar y registrar toda la información que se transmite a través de él (incluyendo información personal, contraseñas....). La forma de hacerlo seguro es seguir algunos consejos:
* Cambios frecuentes de la contraseña de acceso, utilizando diversos caracteres, minúsculas, mayúsculas y números. * Se debe modificar el SSID que viene predeterminado.
* Realizar la desactivación del broadcasting SSID y DHCP.
* Configurar los dispositivos conectados con su IP (indicar específicamente qué dispositivos están autorizados para conectarse).
* Utilización de cifrado: WPA2.
* Filtrar los dispositivos conectados mediante la MAC address. Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares wifi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La seguridad de una red wifi puede ser puesta a prueba mediante una auditoria de wifi, Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.

Estandar BS7799 e ISO-17799


¿Qué es el ISO 17799?

En toda organización que haga uso de las tecnologías de información se recomienda implementar buenas prácticas de seguridad, pues en muchas ocasiones el no seguir un proceso de implementación adecuado como el que establece el ISO 17799 puede generar huecos por la misma complejidad de las organizaciones, en ese sentido, aumenta la posibilidad de riesgos en la información.
Este estándar internacional de alto nivel para la administración de la seguridad de la información, fue publicado por la ISO (International Organization for Standardization) en diciembre de 2000 con el objeto de desarrollar un marco de seguridad sobre el cual trabajen las organizaciones.
El ISO 17799, al definirse como una guía en la implementación del sistema de administración de la seguridad de la información, se orienta a preservar los siguientes principios de la seguridad informática:
Confidencialidad. Asegurar que únicamente personal autorizado tenga acceso a la información.
Integridad. Garantizar que la información no será alterada, eliminada o destruida por entidades no autorizadas.
Disponibilidad. Asegurar que los usuarios autorizados tendrán acceso a la información cuando la requieran.
Estos principios en la protección de los activos de información constituyen las normas básicas deseables en cualquier organización, sean instituciones de gobierno, educativas e investigación; no obstante, dependiendo de la naturaleza y metas de las organizaciones, éstas mostrarán especial énfasis en algún dominio o área del estándar ISO 17799.
El objetivo de la seguridad de los datos es asegurar la continuidad de las operaciones de la organización, reducir al mínimo los daños causados por una contingencia, así como optimizar la inversión en tecnologías de seguridad.
Como todo buen estándar, el ISO 17799 da la pauta en la definición sobre cuáles metodologías, normas o estándares técnicos pueden ser aplicados en el sistema de administración de la seguridad de la información, se puede entender que estos estándares son auxiliares y serán aplicados en algún momento al implementar el mismo.
La aplicación de un marco de referencia de seguridad basado en el ISO 17799 proporciona beneficios a toda organización que lo implemente, al garantizar la existencia de una serie de procesos que permiten evaluar, mantener y administrar la seguridad de la información.
Las políticas, estándares locales y los procedimientos se encuentran adaptados a las necesidades de la organización debido a que el proceso mismo de su elaboración integra mecanismos de control y por último, la certificación permite a las organizaciones demostrar el estado de la seguridad de la información, situación que resulta muy importante en aquellos convenios o contratos con terceras organizaciones que establecen como requisito contractual la certificación BS7799.
Antecedentes
Es importante entender los principios y objetivos que dan vida al ISO 17799, así como los beneficios que cualquier organización, incluyendo las instituciones públicas, privadas y ambientes educativos pueden adquirir al implementarlo en sus prácticas de seguridad de la información.
El estándar de seguridad de la información ISO 17799, descendiente del BS 7799 –Information Security Management Standard – de la BSI (British Standard Institute) que publicó su primera versión en Inglaterra en 1995, con actualizaciones realizadas en 1998 y 1999, consiste de dos partes:
· Parte 1. Código de prácticas.
· Parte 2. Especificaciones del sistema de administración de seguridad de la información.

Historia y Antecedentes de la Seguridad Informatica


Introducción

 Debido a que la tecnología avanza constantemente, la
seguridad informática se ve en la misma necesidad de ir
en paralelo con es te avance.

 Como es de esperarse este crecimiento se dio junto con
los delitos cybernéticos los cuales son aplicados a través
de numerosas técnicas, que igualmente los intrusos van
depurando.
 Esta diversidad de delitos va desde el engaño, soborno,
extorsión, ataques realizados con dolo y mala fe que
afectan a cualquier institución.

 Estos delitos provocan grandes perdidas a cualquier 
empresa o institución.

Historia

"A finales de la década de los 60, el Ministerio de Defensa de
los Estados Unidos desarrollo una red experimental de
computadores para aplicaciones e investigaciones de tipo
militar, a la que se denomino ARPANET(Advanced Research
Projects Agency Network). Las principales aplicaciones de la
red ARPA permitieron compartir recursos a lo largo de todo el
país y desde sus comienzos los usuarios le dieron aplicaciones
de intercambio de información".

 A finales de la década de los 70 se creo un comité informal que
trabajó en lo que se denomino protocolos TCP/IP (Transmision
Control Protoco/Internet Protocol).

Hacia 1983 se dio el paso definitivo a estos protocolos y la
red ARPA fue dividida en dos partes:
 MILNET (Red Militar) Militar) la primera primera
y la más grande, se destinó para aplicaciones militares.

 La otra parte continuó su aplicación a la investigación, se
convirtió en la espina dorsal de lo que es hoy la red de
redes de computadores más grandes del mundo, conocida
como INTERNET.

 A finales de los 80´s no se le daba importancia a la
seguridad seguridad en las redes de computadoras computadoras, no obstante obstante, Internet iba creciendo de forma acelerada al sumarse redes considerables a alrededor del mundo.