Auditoría Seguridad Informática

Anuncio
Auditoría Seguridad Informática
Definición
Es un examen comprensivo de la estructura de una empresa, en cuanto a los planes y
objetivos, métodos y controles, su forma de operación y sus equipos humanos y físicos.
3/9/2011
1
¿Para qué se realiza esta auditoría?
En esta auditoría se pretende aclarar las estadísticas favorables y desfavorables de
nuestro lugar de estudio así como sus posibles soluciones y aportaciones de ideas para
llevar a cabo la correcta fluidez de nuestra red y nuestros equipos.
Recalcar que aparte de estudiar las vulnerabilidades de nuestros equipos de trabajo
también estudiar y hacer una revisión “con lupa” a nuestro entorno físico.
¿Quién la realiza?
En General la realiza toda la clase
Constancia de las partes que la forman








Seguridad física
Seguridad lógica
Análisis crítico en cuanto al Software
Almacenamiento y tipos
Tipo de Red
Seguridad en la red
Conclusiones generales
Aportación de ideas
3/9/2011
2
ÍNDICE
Portada
Información
Indice
1
2-3
4
Seguridad física
5-6
Seguridad lógica
7-8
Análisis crítico en cuanto al Software
Almacenamiento y tipos
3/9/2011
9-10
11-12
3
Tipo de Red
13
Seguridad en la red
14
Aportación de ideas
15
Sí
No
Pequeño Test Inicial
¿Hay cerradura?
x
¿Es blindada la puerta de acceso?
X
Comienza la auditoria
Seguridad Física
3/9/2011
4
¿Hay medidas de seguridad contra incendios o inundaciones?
X
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema
informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros,
como la detección de un atacante interno a la empresa que intenta a acceder físicamente
a una sala de operaciones de la misma, no.
Explicación paso a paso de los elementos que forman la parte física de la auditoría
La Puerta:
Como podemos observar al fondo
de la imágen, esa es la puerta que
tienen todas nuestras aulas.
Se trata de una puerta con una
cerradura sencilla, sin ningún
control de acceso mediante tarjeta
ni nada por el estilo.
Es una puerta, robusta por fuera,
pero fácil de abrir de una patada en
caso de incendio o inundación.
Esta puerta no aguantaría mucho un incendio, ya que no es de un material aislable sino
que al ser de madera conduce más y se consume antes.
Para finalizar este apartado, recalcar que no es una puerta blindada.
Ventanas:
Las ventanas como se puede
observar, son simples, sin opción
de apertura en algunas partes del
instituto.
En nuestra aula se da el caso de
que sólo se puede abrir por la
3/9/2011
5
parte superior, de forma que no podemos salir por ella.
La característica de estas ventanas es que son de doble acristalamiento y por lo tanto
muy resistente a golpes como por ejemplo a los pelotazos que se dan en los patios.
Los cables:
Sí
No
Los cables de red están todos situados en el suelo. Estos estan guiados por bridas o
pequeñas canalizaciones, que los conducen a su lugar correspondiente sin que este
produzca accidentes tras tropiezos.
Demás complementos:
Otros elementos como los Hub’s que tenemos, están
situados en lo alto de unas torres en la segunda fila, no
muy seguros, pueden caerse y producir pérdidas de
trabajo importantes, dándo importancia de que
estamos siempre conectados a la red.
Armarios dónde se situan elementos, estos son como las puertas, en caso de incendio
tienen poco tiempo de durabilidad.
Extintores recargados para su uso cuando sea el caso correcto.
Seguridad Lógica
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de
los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la
información.
3/9/2011
6
¿Posee la BIOS un password?
X
El sistema operativo contiene contraseña para el acceso
X
Pequeño Test Inicial
Las contraseñas del sistema se cambian cada cierto tiempo
X
El SO está actualizado en los equipos del aula
X
Tiene el HD principal contraseña
X
Explicación paso a paso de los elementos que forman la parte lógica de la auditoría
BIOS
En esta imágen vemos una captura de pantalla
de la BIOS, pues bien, este punto es muy
importante en cuanto a acceso, ya que si le
ponemos una contraseña a esta no se podrá
acceder a ella para modificar cosas vitales en
el ordenador (orden del arranque de los HD).
También se puede aplicar una contraseña al
disco duro principal para que este no pueda
arrancar el S.O si no se tiene reconocimiento
de la clave.
Sistema Opertativo:
Como bien se aprecia en esta imágen, utilizamos el sistema
operativo Microsoft Windows, con un Update a la versión
service pack 3, con más mejoras y prestaciones que las
anteriores actualizaciones.
De normal, el equipo aunque esté con la nueva versión, las
actualizaciones automáticas estan desactivadas, ya que al
3/9/2011
7
booteo del equipo consume recursos.
Las contraseñas que tenemos en el sistema operativo, raramente son cambiadas
periódicamente.
Sí
No
Clientes WEB:
En clase se suele usar este navegador, el Mozilla Firefox, rápido y
seguro donde los haya. Consume muchos recursos en cuanto se
minimiza <<plugin-container.exe>>, aun así es el cliente web que
uso yo, aunque otros compañeros usan navegadores como Chrome o bien Opera.
Recomendaciones:

Mantener actualizado siempre el S.O, en este caso Windows XP. Estar alerta de nuevas
actualizaciones en la página oficial de Microsoft o de plug-ins para el S.O.

Auto actualización de Mozilla Firefox cuando encuentra una nueva actualización, no bajarse
versiones anteriores porque puede que seas expuesto a menos seguridad.

Insertar una clave para la BIOS o el HD, para que solo tu puedas acceder al HD.
Análisis crítico respecto al Software
Son programas que evitan la entrada de virus informáticos en el ordenador. Se han vuelto
imprescindibles debido a la gran cantidad y variedad que nace cada día y del daño que
pueden llegar a causar en el ordenador del usuario final.
3/9/2011
Pequeño Test Inicial
8
¿Hay antivirus en clase?
X
¿Este es de pago?
X
Se puede actualizar
X
Arranca con el sistema operativo
X
Análisis del equipo informático del aula con diferentes herramientas
Antivirus:
Avast! Antivirus, es el software de seguridad que utilizamos en
clase como media de protección de amenazas entrantes desde
redes o medios físicos.
Es muy silencioso, no ocupa casi espacio en disco, la única pega es
que como en clase los puertos de actualización están cerrados
este no se puede actualizar, aunque sí con el proxy UltraSurf.
Cabe recalcar que es gratuito, y que es una de las mejores ofertas gratuitas que hay de
antivirus.
Programas Anti-Espía:
En mi caso, uso el programa Spybot Search & Destroy, que es
gratuito (puedes donar algo al proyecto si deseas). Es muy efectivo,
detecta gran cantidad de amenazas y las elimina al instante, también
posee una opción de inmunizar el sistema de cara a la salida hacia
Internet.
3/9/2011
9
Recomendaciones:

Hayar una forma de actualizar el antivirus, porque sino la bases de datos estarán
viejas.

Utilización de más programas anti-malware o anti-espía, como por ejemplo
Antimalware Bytes.

Estar a la última de escáneres online.
Gestión de almacenamiento
Bajo este término genérico se agrupan dispositivos y software dedicados al archivo de
datos e información. Existen diferentes tipos de dispositivos de almacenamiento: discos,
disquetes, discos ópticos, cintas, cartuchos...
Pequeño Test Inicial
3/9/2011
10
Elementos para la gestión de almacenamiento de disco
Copias de seguridad
Como bien sabemos, una copia de seguridad a tiempo
Sí
No
Copias de seguridad diarias/semanales/mensuales
X
Usamos Norton Ghost
X
Restauraciones periodicas del S.O
X
El HD es superior a 50 GB
X
Hay mas de 1 partición y compartición en red
X
es un seguro vital por si perdemos datos.
En nuestro caso, las copias de seguridad se suelen realizar de nuestros propios
dispositvos extraibles, ya que los ordenadores de la aula están “infectados” con
autoruns y demás espías.
Volviendo al tema, las copias de seguridad aparte de que las realizamos cada poquísimo
tiempo en el aula, también ocupan un espacio que en algunos casos es molesto.
Particiones de disco
Como bien podemos apreciar en esta imágen, hay un
mismo HD, partido en 2 partes, uno para cada S.O.
En nuestra aula, cada PC cuenta con 2 particiones, C: y D: .
3/9/2011
11
Aparte poseemos una gran cantidad de espacio en el servidor de clase dedicado para
Sí
No
nuestra aula.
El tamaño total del HD de nuestra computadora es de 100
GB.
Dispitivos de almacenamiento
Sí, es un lector/grabador de DVD/CD. Disponemos de uno en cada torre de PC de clase.
Es un lector/grabador CD/DVD, convencional con una velocidad de x52 de lectura y x8
de escritura.
Recomendaciones:

Realizar copias de seguridad todos los viernes de cada semana, para grabar una copia
de todo lo realizado en esa semana.

Instalar una aplicación como es Norton Ghost, para la partición de discos.

Tener 2 particiones, una para instalación y otra para las copias de seguridad.
Tipo de red
3/9/2011
Pequeño Test Inicial
12
X
Es cableada
Es inalámbrica
X
Hay interfaz inalámbrica en el PC
X
X
Se usan cables RJ45
Elementos de conexión del aula
Cableado
El cableado, como se puede ver en el mini-test, son RJ45,
cables estándard para la conexión Ethernet entre PC’S.
Ya que no tenemos interfaces inalámbricas en el PC, tenemos
cableada.
Con mi Notebook he hecho pruebas y si detecta varias redes
Inalámbricas.
Seguridad en la red
3/9/2011
13
La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de
todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas
posean los derechos que les han sido concedidos:
Elementos de seguridad
Cortafuegos
El cortafuegos nuestro, está “capado” por todos lados,
menos por el puerto 80 donde tenemos la salida al HTTP.
El servidor del profesor es el encargado de darnos las
direcciones IP’s dinámicas a nosotros (tiene DHCP
activado).
El cortafuegos que poseemos, el predeterminado de
Windows, está configurado con política restrictiva.
Aportación de Ideas
3/9/2011
14
Hay pocas ideas que aportar, pero las nombro:
1. Posibilidad de poder salir por la ventana en caso de incendio.
2. Puertas no conductoras del fuego.
3. Mejor colocación de los elementos de interconexión (por ejemplo, los switch en
un armario).
4. Más cantidad de espacio en el HD.
5. Una conexión que permita la actualización del antivirus.
6. Colocación mejor de los cables que van por tierra, al tropezarse nos podemos
caer al suelo.
7. Más cantidad de RAM, a veces se queda corto.
8. Habilitar una tarjeta para redes inalámbricas, por si falla la de cable.
3/9/2011
15
Descargar