Auditorías de Seguridad de Sistemas y Redes
Auditorías de Seguridad de Sistemas y Redes
Auditorías de Seguridad de Sistemas y Redes
PRESENTA:
DEDICATORIA
Esta tesis está dedicada a mis padres quienes son mi mayor apoyo para salir adelante y no
derrumbarme en el camino, agradecerles por todo por su amor, trabajo y sacrificio en todos
estos años, gracias a ustedes he logrado llegar hasta aquí́ y convertirme en lo que soy. Ha
sido un orgullo y privilegio ser su hija, son los mejores padres.
A la memoria de mi abuelo Gabriel Mancilla quien desde el cielo me sigue inspirando a dar
lo mejor de mí y esforzarme aun en los peores momentos, este un paso mas que estamos
logrando juntos, aquí sigo viviendo una vida por los 2, se que estas mirando hacia abajo y
prometo que te hace sentir orgulloso.
Finalmente quiero dedicar esta tesis a mis amigas, por apoyarme cuando más las necesito,
por extender su mano en momentos difíciles y por el amor brindado.
AGRADECIMIENTOS
Al finalizar este trabajo quiero utilizar este espacio para agradecer a Dios por todas sus
bendiciones, a mis Padres que han sabido darme su ejemplo de trabajo y honradez y darme
la oportunidad de continuar con mis estudios y a mi amiga por ser mi mejor maestra.
También quiero agradecer a la Universidad tecnológica de San Juan del Rio, directivos y
profesores, agradecerles por ser la mejor opción que cualquier alumno podría buscar para
hacer su carrera y a todos esos profesores que me brindaron la mano y apoyaron.
3
ÍNDICE
INTRODUCCIÓN 8
CAPÍTULO 1 11
ANTECEDENTES DE LA EMPRESA 11
1.1. Historia de la empresa 11
1.2. Misión 12
1.3. Visión 12
1.4. Giro 13
1.5. Área de desarrollo del proyecto 13
1.6. Ubicación 13
CAPÍTULO 2. 14
GENERALIDADES DEL PROYECTO 14
2.1. Título del proyecto 14
2.2. Objetivo del proyecto 14
2.3. Justificación 14
2.4. Alcance 15
CAPÍTULO 3. 16
MARCO O REFERENCIA TEÓRICA FUNDAMENTAL 16
3.1. Auditoria 16
3.2. Objetivos de la auditoría 17
3.3. Clases de auditoría 18
3.4. ¿Por qué una auditoría de sistemas de gestión de la seguridad? 22
3.5. Beneficios de realizar una auditoría de seguridad 22
3.6. Roles de la auditoría interna y externa 23
3.7. Palabras clave 26
3.8. Los virus informáticos 27
3
CAPÍTULO 4. 30
DESARROLLO DEL PROYECTO Y SOLUCIONES PROPUESTAS 30
4.1. Materiales 30
4.2. Metodología 30
4.2.1. Tipo de investigación 30
4.2.2. Método de investigación- recabar datos 31
4.2.3. Equipos de cómputo: 33
4.2.4. Servidores y equipos de intercambio de datos 33
4.2.5. Sistemas de seguridad, prevención y control de acceso 34
4.2.6. Clasificar activos: 34
4.2.7. Identificación y justificación de amenazas de las redes de 38
comunicaciones.
4.2.8. Ataques a la seguridad de la red 39
4.2.9. Amenazas potenciales encontradas en la universidad tecnológica de san 42
juan del rio.
4.3 identificación y valoración de amenazas tipo: aplicaciones informáticas. 42
4.3.1. Identificación y valoración de amenazas: servicios. 46
4.3.2 determinación de vulnerabilidades y amenazas asociadas a los activos 49
críticos del centro de control.
4.3.3. Salvaguardas 50
4.3.4. Resumen del hardware y software de la universidad. 52
4.3.5. Aplicación de las pruebas de auditoría 53
4.4. Recomendaciones 55
CAPITULO 5. PRUEBAS Y RESULTADOS 58
CONCLUSIONES 65
GLOSARIO 66
REFERENCIAS BIBLIOGRÁFICAS 70
ANEXOS 72
3
Índice de ilustraciones
Índice de tablas
Índice de graficas
Gráfico 4.4.1 Amenazas tipo: aplicaciones informáticas 44
Gráfico 4.3.2. Amenazas en servicios 47
Gráfico 5. Gráfico de pastel referente a amenazas en servicios 60
Gráfico 5.1. Gráfico de pastel referente a amenazas a aplicaciones 62
8
INTRODUCCIÓN
En ciertas situaciones puede resultar conveniente optar por realizar una Auditoría de
Seguridad Informática de los mismos para conocer exactamente cuáles pueden ser los fallos
de nuestro sistema y evitar consecuencias indeseables, es muy importante estar conscientes
de que por más que el área de cómputo de cualquier empresa o institución sea la más segura
desde el punto de vista de ataques externos, disturbios, sabotajes, etc.; la seguridad de la
misma será nula si no se ha previsto como combatir un incendio.
A causa de esto, se ha tomado la frase "Tiene Auditoria" como sinónimo de que, en dicha
entidad, antes de realizarse la auditoria, ya se habían detectado fallas.
El concepto de auditoria es mucho más que esto, la palabra auditoria proviene del latín
auditorius, y de esta proviene la palabra auditor, que se refiere a todo aquel que tiene la
virtud de oír. Por otra parte, también se define como: Revisor de Cuentas colegiado. En un
principio esta definición carece de la explicación del objetivo fundamental que persigue
todo auditor: evaluar la eficiencia y eficacia.
La UTSJR es una institución dependiente del gobierno estatal de Querétaro que comenzó su
historia en 1998 con una matrícula de menos de 100 alumnos inscritos en la carrera de
ingeniería industrial. Hoy en día esta universidad y recibe anualmente a poco menos de
1000 alumnos. En sus amplias instalaciones se imparten un total de 9 ingenierías con el
objetivo de que sus estudiantes usen “La educación y la tecnología para trascender” como
indica su lema. En 2016 recibió la certificación de calidad en gestión educativa por ABS
Quality.
12
1.2. Misión
Formar personas en educación superior con competencias profesionales, promover la
investigación, así como ofrecer servicios tecnológicos, a través de una estrecha vinculación
con los distintos sectores del entorno, adaptados a los cambios y contribuyendo al
desarrollo científico y tecnológico.
1.3. Visión
Ser una universidad reconocida nacional e internacionalmente por la capacidad de
adaptación, flexibilidad y aprendizaje continuo de sus egresados, que trascienda en la
generación y aplicación del conocimiento, atendiendo las necesidades de los sectores
público, privado y social.
1.4. Giro
La Universidad Tecnológica de San Juan del Río (UTSJR) es un organismo público
descentralizado de Gobierno del Estado de Querétaro que ofrece educación superior
localizada al suroeste de la ciudad de San Juan del Río.
1.6. Ubicación
Av. La Palma No. 125, Col. Vista Hermosa | San Juan del Río, Qro.
Objetivos específicos.
● Planificar las distintas actividades que permitan realizar el proceso de auditoría.
● Desarrollar la auditoria apoyada en una herramienta de recolección de datos.
● Informar a los miembros del área de TI los hallazgos obtenidos en el proceso
de la auditoria.
● Presentar mejoras al área de TI en cuanto a la seguridad de la información
teniendo en cuenta los hallazgos obtenidos.
2.3. Justificación
2.4. Alcance
El presente proyecto se llevó a cabo en la Universidad Tecnológica de San juan del Rio
para la ejecución de las distintas fases del proceso de auditorías seguridad y con él se
espera disminuir las vulnerabilidades y amenazas de seguridad en el registro
académico y de notas de los estudiantes, entre otros, con la auditoria del sistema de
gestión de seguridad de la información para la institución educativa.
16
3.1. Auditoría
El origen etimológico de la palabra auditoria proviene del verbo latino audire que significa
„revisar‟, „intervenir‟ y se define como un proceso sistemático que comprende una serie de
procedimientos lógicos, estructurados y organizados. Se entiende como un examen crítico y
sistemático utilizando técnicas determinadas que se realiza a una organización con el fin de
evaluar el cumplimiento de normas y objetivos que determinan la eficiencia y eficacia de
todos los procesos verificados, estableciendo alternativas y soluciones que mejoren el
sistema examinado.
De igual manera la (American Accounting Association (AAA)) define la auditoria
identificándola como “un proceso sistemático para obtener y evaluar de manera objetiva las
evidencias relacionadas con informes sobre actividades económicas y otros acontecimientos
relacionados. El fin del proceso consiste en determinar el grado de correspondencia del
contenido informativo con las evidencias que le dieron origen, así como determinar si
dichos informes se han elaborado observando principios establecidos para el caso.
(AMERICAN ACCOUNTING ASSOCIATION (AAA))
Determina que “La auditoría se originó en la práctica de la contabilidad; la cual desde los
inicios de la sociedad se encarga de desarrollar un sistema de información en el que se
realiza una acumulación y registro ordenado de datos acerca de factores productivos en los
que existe interés, con la intención de clasificarlos en cuentas que los representen así:
derechos (activos), obligaciones (pasivo y patrimonio), entradas (ingresos) y salidas
(egresos), para tener conocimiento acerca del valor de éstos y con base en dicho
conocimiento poder tomar decisiones.”
(Arguello, 1976).
17
Algunos autores, como J. L. Larrea y A. S. Suárez, califican la auditoría como externa por
su condición de legalidad y porque el auditor es ajeno a la empresa; mientras que otros
autores lo hacen por los efectos que ella produce frente a terceros (inscripción en el
Registro Mercantil).
Auditoría interna
Control realizado por los empleados de una empresa para garantizar que las operaciones se
llevan a cabo de acuerdo con la política general de la entidad, evaluando la eficacia y la
eficiencia, y proponiendo soluciones a los problemas detectados.
La auditoría interna se puede concebir como una parte del control interno. La realizan
personas dependientes de la organización con un grado de independencia suficiente para
poder realizar el trabajo objetivamente; una vez acabado su cometido han de informar a la
Dirección de todos los resultados obtenidos. La característica principal de la auditoría
interna es, por tanto, la dependencia de la organización y el destino de la información. Hay
autores, como E. Heviá, 6 que la equiparan más a aspectos operativos, definiéndola como
«el órgano asesor de la dirección que busca la manera de dotar a la empresa de una mayor
eficiencia mediante el constante y progresivo perfeccionamiento de políticas, sistemas,
métodos y procedimientos de la empresa».
Auditoría operativa
Revisión del sistema de control interno de una empresa por personas cualificadas, con el fin
de evaluar su eficacia e incrementar su rendimiento. La auditoría operativa consiste en el
examen de los métodos, los procedimientos y los sistemas de control interno de una
empresa u organismo, público o privado; en definitiva, se fundamenta en analizar la
gestión. (Romero, 2016)
20
Auditoría informática:
La auditoría informática es una prueba que se desarrolla con carácter objetivo, crítico,
sistemático y selectivo con el fin de evaluar la eficacia y eficiencia del uso adecuado de los
recursos informáticos, de la gestión informática y si estas han brindado el soporte adecuado
a los objetivos y metas de una organización. Para esta prueba existe un conjunto de
conocimientos, normas, técnicas y buenas prácticas dedicadas a la evaluación y
aseguramiento de la calidad, seguridad, razonabilidad, y disponibilidad de la información
tratada y almacenada a través del computador y demás dispositivos, así como de la
eficiencia, eficacia y economía con que la administración de la organización está manejando
dicha información y todos los recursos físicos y humanos asociados para su adquisición,
captura, procesamiento, transmisión, distribución, uso y almacenamiento. Esto en busca de
emitir una opinión o juicio, para lo cual se aplican técnicas de auditoria de general
aceptación y conocimiento técnico específico. La Auditoría Informática deberá estar
formada no sólo por la evaluación de los equipos de cómputo, de un sistema o
procedimiento específico, sino que además habrá de evaluar los sistemas de información en
general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de
información. (VILLARREAL, 2016)
Auditoría de redes
Es el análisis llevado a cabo de manera exhaustiva, específica y especializada que se realiza
a los sistemas de redes de una empresa, tomando en cuenta, en la evaluación, los tipos de
redes, arquitectura, topología, sus protocolos de comunicación, las conexiones, accesos
privilegios, administración y demás aspectos que impactan en su instalación,
administración, funcionamiento y aprovechamiento. Además, también la auditoría de red
toma en cuenta la revisión del software institucional, de los recursos informáticos e
información de las operaciones, actividades y funciones que permiten compartir las bases de
datos, instalaciones, software y hardware de un sistema de red.
21
Esta clase de auditoría ha cobrado una importancia tal, que hoy en día su aplicación es
altamente demandada en casi todas las instituciones en donde se realizan auditorías de
sistemas. Con la implementación de una auditoría a los sistemas de redes de cómputo, Se
busca valorar todos los aspectos que intervienen en la creación, configuración,
funcionamiento y aplicación de las redes de cómputo, a fin de analizar la forma en que se
comparten y aprovechan en la empresa los recursos informáticos y las funciones de
sistemas; también se evalúan la distribución de cargas de trabajo, la centralización de los
sistemas de redes computacionales y la repercusión de la seguridad, protección y
salvaguarda de información, personal y activos informáticos.
Para realizar una auditoría de la red de una empresa, se propone examinar las siguientes
características:
• Los objetivos de una red de cómputo.
• Las características de la red de cómputo.
• Los componentes físicos de una red de cómputo.
• La conectividad y comunicaciones de una red de cómputo.
• Los servicios que proporciona una red de cómputo.
• Los sistemas operativos, lenguajes, programas, paqueterías, utilerías y
bibliotecas de la red de cómputo.
• Las configuraciones, topologías, tipos y cobertura de las redes de
cómputo Curso: Auditoría de Redes
Dr. Vladimir Villarreal Página 14
(Vladimir, 2016)
“El control interno es una función de la gerencia que tiene por objeto salvaguardar y
preservar los bienes de la empresa, evitar desembolsos indebidos de fondos, y ofrecer la
seguridad de que no se contraen obligaciones sin autorización.”
(ARTHUR, 2016)
22
La gestión de seguridad en las ONG es más efectiva cuando se lleva a cabo de una manera
sistemática. Los procesos se deben aplicar en un orden lógico para alcanzar las condiciones
y resultados deseados. Para muchas ONG, el propósito primordial de los sistemas de
gestión de seguridad es generar unas condiciones que permitan el desarrollo de la misión de
ayuda humanitaria dentro de una tolerancia al riesgo que sea aceptable en un contexto
operativo dado. Una auditoría de sistemas de gestión de seguridad (SGS) consiste en una
revisión basada en pruebas de la estructura y funciones de un sistema, y en un test sobre el
objetivo del mismo. La auditoría proporciona información esencial a los gestores y a su
personal a partir de la cual se identifican las fortalezas y debilidades del sistema,
permitiendo que los recursos se apliquen ahí donde sean más necesarios.
El proceso de auditoría también sirve como herramienta para que las ONG puedan evaluar
sus procesos internos de gestión y determinar si el sistema de gestión de seguridad es el
adecuado para el objetivo.
a. Como empleadores, las ONG tienen la obligación moral hacia sus empleados de
asegurar que éstos no están en una situación de peligro como consecuencia de su
trabajo;
b. En muchos contextos las ONG están obligadas por ley a ejercer un deber de cuidado
hacia los empleados, requiriéndose sistemas y procesos claramente definidos para
gestionar los riesgos en el lugar de trabajo (FINUCANE, 2013)
Por lo que es necesario que evalúe de forma periódica su seguridad. Las principales
ventajas que aporta el realizar una auditoría de seguridad en una empresa son:
Auditoría interna
Las funciones incluyen:
ü Revisión de operaciones para verificar la autenticidad, exactitud y concordancia con las
políticas y procedimientos establecidos.
ü Control de los activos a través de los registros de contabilidad y toma física.
ü Revisión de las políticas establecidas y procedimientos para evaluar su efectividad.
24
ü Revisión de si los procedimientos contables fueron aplicados en forma consistente con los
principios de contabilidad generalmente aceptados.
ü Auditoria de otras organizaciones con las que existan relaciones contractuales para el
cumplimiento de lo previsto en los contratos.
ü Evaluación del cumplimiento de las estrategias de la organización.
ü Verificar datos relacionados entre sí y prueba la efectividad del trabajo administrativo
contable revisando evidencias:
Auditoría externa
Para dar crédito a las representaciones administrativas, contenidas en los estados
financieros básicos, los usuarios e interesados en esta información piden la opinión de un
contador público, totalmente desligado de esa administración, llamado auditor
independiente. La auditoría externa se encarga de:
ü Examen de los estados financieros para formarse una opinión de si fueron preparados de
conformidad con normas y principios de contabilidad generalmente aceptados.
ü Realizar la evaluación del control interno que le permita determinar el alcance de la
auditoria, mediante pruebas selectivas y otros procedimientos de auditoria generalmente
aceptados.
ü Revisión de las políticas de dirección y procedimientos específicos que, relacionados
entre sí, forman la base para obtener suficiente evidencia con el propósito de poder expresar
una opinión sobre la calidad de la información financiera y de los controles internos
existentes. ü Detectar y eliminar cualquier distorsión en la información causada por
personas culpables de ignorancia, influencias personales, interés propio, negligencia o
deshonestidad. (Plácido, 2019)
25
Seguridad de la información.
Es un término que hace referencia a la seguridad de activos de forma general, incluyendo la
seguridad informática, la seguridad TIC y la seguridad de los datos. Los cuales se ocupan a
diseñar normas, procedimientos, métodos y técnicas. Consiguiendo un sistema de
información segura y confiable.
(D. Fernando, 2005)
Norma ISO:
La ISO (International Standarization Organization), como su nombre lo indica es la
organización encargada de la normalización o estandarización de normas de tal forma que
puedan ser aplicadas a nivel internacional obteniendo efectividad en los procesos y
reducción de los costos asociados
(Magerit Libro I, 2012, p. 19)
Riesgo.
Se refiere a la incertidumbre o probabilidad de que ocurra o se realice una eventualidad, la
cual puede estar prevista.
(Téllez, 1988)
Salvaguarda.
Son todos aquellos procedimientos o mecanismos tecnológicos que reducen el riesgo.
(Ministerio de Hacienda y Administraciones Públicas de España, 2012)
Seguridad de la Información.
Tiene como fin la protección de la información y de los sistemas de la información del
acceso, uso, divulgación, interrupción o destrucción no autorizada.
(Asociación Española para la Calidad, 2014).
evaluar y gestionar los riesgos a los que se encuentra una persona, un animal, el ambiente o
un bien.
(Gabriela, 2018)
El software es uno de los conceptos más abstractos, se lo define como todo lo intangible de
la computadora, son instrucciones que el ordenador espera que se realicen, las cuales
pueden ser instrucciones complejas o instrucciones sencillas. Según (Beynon-Davies,
2015), el término software o programa es utilizado para describir una secuencia de varias
instrucciones que es leído por un computador, los cuales son escritos en un determinado
lenguaje de programación que pueden ser clasificados de la siguiente manera:
• Lenguaje de máquina
• Lenguaje ensamblador
• Lenguajes de alto nivel
28
Concepto de autenticación
La autentificación se puede definir como un proceso en el que se busca confirmar algo
como verdadero, no se busca verificar un usuario, ya que la autenticación no siempre está
relacionada con estos, en muchos casos se quiere saber si un cambio o un dato es correcto,
no se debe cometer el error en pensar que solamente las personas necesitan este proceso,
este puede ser para cualquiera, un sistema, un dispositivo o una persona.
(Carpentier 2016), indica que el uso de sistemas de información implica establecer normas
y procedimientos aplicados al uso y sistemas de información ante posibles amenazas
como:
4.2. Metodología
4.2.1. Tipo de investigación
Para realizar este proyecto se tuvo en cuenta el tipo de investigación formativa establecida
en el reglamento de investigación de la Universidad Tecnológica de San Juan del Rio,
pretendiendo aplicar los conocimientos adquiridos durante la formación académica.
También se recabo información acerca de qué tipo de auditorías se realizan en la
Universidad esta fue brindaba por partes interesadas del equipo auditor de la universidad.
31
Identificar los tipos de auditorías: Para la identificación de las auditorias que se llevan a
cabo en la universidad tecnológica de San Juan del rio Querétaro, primero se realiza una
investigación en la página oficial de la escuela en búsqueda de información que sea útil,
luego se realizaran entrevistas, lista de chequeo, esta última información será
proporcionada por parte del equipo de auditorías de la Universidad.
3. Identificar donde se van a reunir los datos bajo los cuales se va a trabajar.
⌖ Los sitios que sean necesarios para recabar los datos (Departamentos)
⌖ Los activos se clasifican para determinar cuáles son los más críticos que puedan
detener el funcionamiento de la institución en caso de falla.
35
Catálogo de Activos
Elementos, en este se describen los tipos de activos, las distintas dimensiones para hacer su
respectiva valoración, además, en este se presenta la clasificación de amenazas y
salvaguardas. Como resultado de esta actividad se obtuvo la siguiente clasificación (En la
clasificación de
Datos y/o información, software y personal no se presenta de forma específica los activos
identificados porque es necesario mantener la confidencialidad de la información):
Abreviaturas
A: Autenticidad Nivel de daño representaría para la empresa
que quien accede al servicio no sea
realmente quien se cree
37
VALOR DESCRIPCIÓN
1 Muy bajo
2 Bajo
3 Medio
4 Alto
5 Muy alto
Tabla 4.2.8. Valores
ACTIVOS VALORACIÓN
CRÍTICOS A C D I T
Red de datos 4 5 5 4 5
38
Servidor de Intranet 5 4 4 4 5
Servidor de base de
datos 5 5 5 5 5
Servidor Proxy 4 5 4 5 5
Tabla 4.2.9. Activos críticos
En la tabla podemos observar como todos los activos son altos en nivel de valoración
presentación así un cuadro alto de gravidez ante la situación. Observamos que el mayor
numero de gravedad se concentra en servidor de base de datos mientras servidor de internet
se presenta como el mas bajo.
Pero primero para entrar un poco en contexto; La información es una herramienta útil en la
toma de decisiones de una organización, por su valor incalculable, es necesario protegerla.
Con el avance de la tecnología que cada día se perfecciona, específicamente en el campo de
las comunicaciones y con la capacidad del computador para comunicarse con otros
39
Un ataque no es más que la realización de una amenaza. La mayor parte de los ataques a los
sistemas informáticos son provocados, intencionadamente o no, por las personas. En
general lo que se busca es conseguir un nivel de privilegio en el sistema que les permita
realizar acciones no autorizadas.
40
Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques pasivos y
ataques activos.
● Ataques pasivos: Son oidores o monitoreos de las transmisiones, en los ataques pasivos
el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza,
para obtener información que está siendo transmitida. quienes realizan ese tipo de
ataque busca obtener la información que se está transmitiendo. En este tipo de ataque se
pueden encontrar:
▪ Divulgación del contenido de un mensaje: es un tipo de ataque pasivo por medio del
cual el atacante se entera de la información transmitida; como por ejemplo escuchar
una llamada telefónica, leer un correo electrónico abierto.
▪ Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los
paquetes monitorizados.
▪ Control del volumen de tráfico intercambiado entre las entidades monitorizadas,
obteniendo así información acerca de actividad o inactividad inusuales.
▪ Control de las horas habituales de intercambio de datos entre las entidades de la
comunicación, para extraer información acerca de los períodos de actividad
▪ Enmascaramiento: Es un tipo de ataque activo que tiene lugar cuando una entidad
pretende suplantar a otra para obtener información confidencial.
▪ Repetición: Se realiza con la captura de unidades de datos que se vuelven a
retransmitir para producir efectos no autorizados.
▪ Modificación de Mensajes: Se modifican los mensajes para producir efectos no
autorizados.
▪ Denegación de Servicios: Previene o inhabilita el uso normal de las facilidades de
comunicación, usualmente se hace para obtener un fin especifico o para obtener
41
Según los datos de la encuesta anual de Seguridad del FBI1, los virus informáticos siguen
siendo la principal fuente de pérdida financiera en las organizaciones, seguidos por los
impactos derivados de accesos no autorizados a los sistemas, el robo de información de
propiedad industrial, y la pérdida de computadores personales o elementos de computación
móvil. Estas causas generan más del 74% del total de las pérdidas financieras
● Avería de origen físico y lógico: Dentro del nivel de frecuencia se considera normal,
ya que por las condiciones climáticas sea amenazada, pero en la dimensión la
disponibilidad se encuentra en un nivel muy alto, ya que las condiciones donde se
encuentran no son las adecuadas físicamente para su protección.
10
Resumen del gráfico: Se encontró que dentro de la universidad tecnológica de San Juan
del Rio existen 5 tipos de amenazas a las aplicaciones informáticas que se manejan dentro
de ella las cuales son:
● Escapes de información
● Errores de los usuarios
● Destrucción de información
● Modificación de la información
● Acceso no autorizado
En la tabla observamos que la mayor amenaza para la institución son los escapes de
información con un 90% de amenaza siendo presente de manera frecuente.
45
Las fugas de datos pueden ser ocasionadas por causas internas o externas a las
organizaciones:
Internas: Causadas, por ejemplo, intencionada o accidentalmente por personal interno de la
organización.
Externas: por ejemplo, la filtración de los datos personales de los empleados de una
empresa por un incidente de seguridad de un proveedor.
La causa más común de las fugas de datos en las organizaciones es la falta o pérdida de la
concienciación y disciplina en las buenas prácticas y medidas de seguridad para el
tratamiento de la información. La mayoría de las veces se producen por:
puede ocasionar la pérdida de una ventaja competitiva que deriva a su vez en perjuicios
económicos.
La plataforma de servicio en la nube son hoy en día la tendencia digital, sin embargo,
existen serias amenazas de seguridad a estos Servicios en la nube que se debe tener en
cuenta para no correr ningún riesgo
Se encontró que muchas de las amenazas de seguridad de los servicios se encuentran en la
nube la nube y estos son similares a las que se presentan cuando utilizamos centros de datos
físicos, sin embargo, cuando tenemos ambientes de trabajo híbridos, se presentan nuevos
retos que debemos aprender a afrontar.
Algunos del cuerpo operativo tienen sus datos alojados en sus propios computadores, pero
otros los tienen en funcionando tanto en sus equipos como desde alguna aplicación en la
Nube, por lo tanto, debemos estar preparados para identificar desde el principio el tipo de
entorno de trabajo de cada parte y saber cómo trabajar con las herramientas de seguridad
disponibles para cada modalidad.
En este paso se desarrolla una tabla donde se identifiquen cuáles son las amenazas
encontradas en los servicios.
AMENAZAS EN SERVICIOS
Software dañino
Denegación de servicios.
0 2 4 6 8 10 12 14 16
Resumen tabla: Una vez analizando las amenazas encontradas podemos observar que la
mayor amenaza encontrada es la Suplantación de la identidad del usuario con un nivel de
amenaza del 90% siendo frecuente en la institución.
48
Los ataques y fraudes basados en la suplantación de identidad pueden ser muy variados,
aunque se distinguen principalmente por dos cosas:
4.3.3. Salvaguardas
Una vez que se hayan analizado las posibles amenazas que puedan afectar al desarrollo de
las redes de comunicación seguimos a establecer las debidas salvaguardas cuando sea
necesario. A continuación, examinamos algunos ejemplos al respecto.
Es llamada también contramedidas, las cuales permiten hacer frente a las amenazas, para
ello es importante implementar normas que tengan que ver con aspectos organizativos,
técnicos, físicos y gestión personal, mecanismos de seguridad física y lógica. Si se realiza
las debidas salvaguardas, el impacto, la probabilidad y el riesgo se mitigan, viéndose
reducidos a valores residuales.
51
Salvaguarda de actualizaciones
● Generación de un reporte
La evaluación que se le da es debido a que las donde se documenten las
varios aspectos que cubren el control de acceso y seguridad y dar una copia a
Software:
El mayor problema encontrado es la suplantación de datos, la universidad tiene una alta
probabilidad de robo y suplantación de identidad.
No se tiene implementado un resguardo de los datos que permitan recuperar la continuidad
del negocio ante una contingencia, dado que no se realizan copias de seguridad
periódicamente.
Se tiene un servicio ocasional de soporte contratado con un tercero para atender las
eventualidades que se presenten.
No se cuenta con procedimientos definidos, ni registro de aplicación de actualizaciones de
software o parches de seguridad en los sistemas base críticos.
Datos:
La universidad cuenta con contraseñas sin embargo no se tiene la seguridad apropiada.
Se sufre muy frecuentemente la suplantación de datos del personal.
No se cuenta con algún procedimiento de recuperación de datos en caso de robo.
54
Las fases que debe llevar una auditoria informática son cinco:
6.4. Recomendaciones
Se establece de suma importancia realizar capacitaciones al personal, acerca de temas
relacionados con la seguridad de la información, garantizando la concientización del valor
de la información dentro de una organización, y que se tenga conocimiento de la
posibilidad de ocurrencia de incidentes. Además, se establecerán políticas de seguridad en
la institución, previniéndola de riesgos a los activos informáticos.
Reglamentar una serie de controles para evitar el acceso de personas no autorizadas a las
instalaciones de la empresa, a las áreas de procesamiento de información y a las diferentes
oficinas. Entre los controles establecidos se encuentran: autorizaciones para el ingreso a
áreas sensibles, registrar información de acceso en bitácoras, tener un sistema lector de
tarjetas o biométrico para controlar el acceso al edificio y a los cuartos de
telecomunicaciones.
Elaborar formatos para: registrar las visitas a los cuartos de telecomunicaciones a fin de
determinar quienes ingresan a estas áreas y que te tipo de actividad realizan, tener toda
la información relacionada con los equipos de cómputo y de comunicación de propiedad de
la empresa a través del levantamiento de su respectiva hoja de vida
Garantizar que los equipos de cómputo sean devueltos luego de la terminación del contrato
de los empleados y de esta manera se pueda evidenciar el estado en que se entregan,
determinar los diferentes aspectos vinculados a la realización de pruebas de funcionamiento
del software.
● Durante la realización de este trabajo nos pudimos dar cuenta como es que a pesar
de que la institución cuente con el desarrollo de auditorías de seguridad le hacía
falta el desarrollo completo para mejorar estas auditorias y ara conocer los riesgos a
los que una organización está expuesta se utilizan las auditorias de seguridad de la
información, que realizadas por expertos en el área, tienen como objetivo
identificar, describir y valorar las vulnerabilidades a las que la plataforma de
operaciones está expuesta,
● Como resultado del análisis de brechas se busca lograr identificar de manera muy
ágil, los problemas más relevantes de la compañía o institución para poder
determinar así los controles que se deberán acometer como resultado de la
definición del nivel de cumplimiento de los estándares.
60
Una vez realizada la mejora a las auditorias de seguridad se espera disminuir las amenazas
en las aplicaciones informáticas se espera que las soluciones para protegerse ante un posible
ataque vayan mucho más allá de contar con un antivirus en el computador si no también
desarrollar estrategias como cifrado de las comunicaciones, políticas de seguridad
integrales y protección de los dispositivos móviles. Poder superar el daño de un ciberataque
toma tiempo, tiene un impacto en la imagen corporativa y causa millonarias pérdidas, por lo
que presentamos siete recomendaciones con medidas necesarias para evitar estos daños que
pueden llegar a ser irreparables.
61
Denegación de servicios.
Se tomarán más precauciones ante cada acto antes de ser realizado, el spyware puede llegar
como parte de una “oferta gratis” – no acepte ofertas gratis, se leerá siempre con cuidado el
acuerdo de Licencia de Usuario a la hora de Instalar y cancele la instalación si otros
“programas” están siendo instalados como parte del programa deseado.
Y finalmente se Mantener los parches de software y seguridad actualizados.
En la tabla -…. Se pues observar como se disminuyo la frecuencia con la que ocurren
dichos actos mejorando las aplicaciones.
La institución es un potencial que sigue siendo víctima número de los virus informáticos
por su información o por los datos confidenciales que manejan, por eso resulta vital que los
computadores cuenten con un antivirus instalado. En el mercado se encuentran varias
opciones, por lo que escoger una de ellas dependerá de las necesidades de la institución, es
el caso de Windows Defender o Windows Security.
Pueden parecer programas simples, pero son muy eficaces destruyendo troyanos, gusanos o
spyware. Eso sí, hay que estar pendientes de nuevas actualizaciones. Además de los
antivirus, hay otras opciones para evitar que nuestros dispositivos se vean afectados:
Hay que tener especial precaución con las redes sociales. Nunca abras un archivo sin
comprobar su origen, cerrar el sitio web cuando el navegador te indique que no es un sitio
seguro, no aceptar archivos de contactos que no conozcas y realizar copias de seguridad de
tus archivos periódicamente.
CONCLUSIONES
En la trayectoria del desarrollo profesional como auditor, las auditorias permiten conocer
una serie de empresas, y obtener experiencias de distintos tipos en diferentes áreas de
conocimiento, entre ellas, Procesamiento Electrónico de Datos -PED, Sistemas de
Información - SI, Tecnologías de la Información y Comunicación - TIC's, etc., que permiten
el desarrollo y crecimiento empresarial y de negocios. Es en este sentido la "Seguridad De
La Información", ha cobrado una importancia relevante en gran parte de las mismas, tanto
empresas públicas como privadas, ya que la información que genera la empresa, se ha
convertido en un bien (Activo Real) en riesgo, que debe ser resguardado y protegido contra
posibles daños, perdidas, manipulación, etc., que pueden tener como origen, tanto personal
interno, como externo, personas jurídicas y naturales, con los cuales la empresa se
desenvuelve de manera cotidiana en sus actividades, procesos, operaciones y transacciones
de carácter, jurídico legal, administrativo, contable, financiero u otro.
GLOSARIO
Ambiente informático: (Castro, 2010) Nos referimos a un todo, pero un todo compuesto
por varias partes que podemos enumerar y definir, se refiere a un entorno informático
consiste en la combinación de hardware y software para acometer una tarea o una serie de
tareas.
Auditoria: Holmes (2012) nos dice Inicialmente la auditoria se limitó a las verificaciones
de los registros contables, dedicándose solamente a observar si los mismos eran exactos. Es
considerado como la forma primaria, lo cual es confrontar lo escrito con pruebas de lo
acontecido y las referencias que en los registros se establecen. Con el tiempo el campo de
acción de la auditoria se ha ido extendiendo, no obstante, aún existen posturas en relación a
que esa actividad debe de ser meramente de carácter contable. Holmes la define de forma
clara y sencilla como: “La auditoría es el examen de las demostraciones y registros
69
Auditoria informática. El autor Landon (2012) nos dice que la auditoría informática se
define como un examen metódico, puntual y discontinuo que verifica y evalúa; destinada a
la ayuda en la mejora de la seguridad, eficacia, eficiencia y rentabilidad de los sistemas de
información de la organización, establece en opinión objetiva fundada en las evidencias,
con unos objetivos muy concretos; mejorar la eficacia en la organización de los sistemas de
información, para proteger los activos y recursos; garantizando resultados fiables en el
tiempo, costos y utilidad. Mejorar los procedimientos, estándares y planificación
colaborando en su diseño y en la actualización de sus normas.
Gestión de calidad: (Juran, 1951) Proceso gerencial para lograr el mejoramiento continuo
de todo lo relacionado con la organización. Se asocia también con los requerimientos de las
normas ISO.
Vulnerabilidad: (Wisner, 2012) Es el riesgo que una persona, sistema u objeto puede sufrir
frente a peligros inminentes, sean ellos desastres naturales, desigualdades económicas,
políticas, sociales o culturales.
REFERENCIAS BIBLIOGRÁFICAS
Luna, D., & Solís, E. (04 de 08 de 20202). Redes de seguridad. Obtenido de MOVITOWN:
http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2071-
081X2013000100004
M, C. (2017). U4.6 Ataques pasivos vs ataques activos. Obtenido de
https://virtual.itca.edu.sv/Mediadores/cms/u46_ataques_pasivos_vs_ataques_activos
.html
Muñoz, S. (9 de 02 de 2021). ambit. Obtenido de bulding solutions together:
https://www.ambit-bst.com/blog/qu%C3%A9-es-una-auditor%C3%ADa-de-
seguridad-inform%C3%A1tica-tipos-y-fases
Peña, E. (2016). Auditorías en informática. México: CRISC.
Plácido, J. M. (2019). Introducción a la. Perú: Ediciones Carolina (Trujillo).
Romero, M. (2016). La auditoría: concepto, clases y ecolución. México: Diamante.
Ruiz, V. (2016). SOFTWARE Y MAS. México: Diamante.
Téllez, M. (1988). Diccionario español. Madrid:
Anagrama. Uribe, G. (2018). Seguridad Vol1. Planeta.
Vieites, L. (2013). Virus informaticos. LA: Silouette corporations.
VILLARREAL, D. V. (2016). AUDITORÍA DE REDESç. México: Creative Commons
Atribución.
Vladimir, D. (2016). Auditorías de redes. En D. V. Villareal. México: Creative Commons
Atribución.
Wisner. (2012). sciELO. Obtenido de
http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0188-
46112012000100006
74
ANEXOS