Auditoria De Redes
Sergio Enrique Lemus Mendoza
sergiolemusm@gmail.com
Ingeniero en Ciencias y Sistemas
Asesor:
Roberto Sánchez de León
rsanchez@gmail.com
Ingeniero en Ciencias y Sistemas
RESUMEN
En un inicio las redes de computadoras estaban conformadas por una cantidad muy pequeña de computadoras y eran muy pocas las que existían alrededor delmundo. En ese tiempo cada red tenía sus propias reglas de comunicación y sus propios protocolos. Por lo que resultaba prácticamente imposible conectar una red con otra. Para evitar esta incompatibilidad se comenzaron a crear estándares. Es así como nace el modelo de interconexión de sistemas abiertos. Cuando las redes de computadoras comenzaron a implantar los estándares, fue posibleinterconectarlas y éstas fueron creciendo de manera acelerada, sin embargo, fue entonces cuando comenzó a surgir un problema a nivel de seguridad, debido a que la información podía estar al alcance de cualquier persona con acceso a la red. Desde el auge de las redes de computadoras hasta estos días, se han implementado métodos para hacer más seguras las transmisiones en una red de computadoras, los cualesbuscan identificar las posibles áreas débiles de un sistema informático, para implementar políticas y reglas que permitan hacer más seguro un sistema.
PALABRAS CLAVE
Redes de computadoras, auditoría informática, seguridad en sistemas informáticos, políticas de seguridad, estándares de seguridad informática.
SEGURIDAD INFORMÁTICA
Para un sistema informático la información es partevital del mismo. Garantizar que la información este segura y que sea confiable deben ser algunos de los principios básicos de cualquier sistema. La seguridad informática posee métodos para alcanzar estos principios mediante la auditoría informática. Esta auditoría puede realizarse a nivel de las comunicaciones, de la infraestructura o a nivel lógico. La gestión de la red, la monitorización de lainformación y la creación e implementación de estándares son algunos de los aspectos más importantes a tener en cuenta una auditoría informática. Además de los puntos descritos anteriormente, es importante tener control sobre los niveles de accesos que tendrán los usuarios dentro de la red, por lo que se pueden crear roles que administren el nivel de permisos de los usuarios.
FIRMA DIGITAL
Lafirma digital permite asociar la identidad de una persona con un mensaje e identificar al autor del mismo. Esta firma digital se obtiene mediante un algoritmo llamado hash. Este algoritmo es aplicado al contenido del mensaje y posteriormente se le aplica un algoritmo de firma electrónica utilizando el método de clave pública y privada. El algoritmo hash funciona en una sola vía, es decir queparte de un punto inicial hacia un punto final. Una vez que se está en el punto final es imposible regresar hacia el punto inicial. Si el destinatario no posee el número que identifica el mensaje, le será imposible obtener la información origen.
AUDITORÍA INFORMÁTICA
Una auditoría, analiza y verifica los procesos o tareas diarias de una organización, con el objetivo de encontrar malas prácticas,mal funcionamiento de los procesos o áreas débiles. Debe ser practicada por un grupo de auditores de forma totalmente independiente a la gerencia.
OBJETIVO DE UNA AUDITORÍA INFORMÁTICA
Una auditoría informática debe llevarse a cabo cuando el sistema está funcionando completamente, ya que no tendría sentido realizar la auditoría cuando éste no opera, debido a que no se detectarían los fallosque pudiera tener. El buen funcionamiento del sistema y la total operatividad del mismo son dos de los objetivos fundamentales.
TÉCNICAS PARA LA AUDITORÍA INFORMÁTICA
Un auditor debe intentar conseguir toda la información que le sea posible, para de esta forma poder generar un informe que aporte información valiosa a la gerencia a la hora de tomar decisiones. Los cuestionarios le ayudan...
Regístrate para leer el documento completo.