lunes, 30 de noviembre de 2015

3.4 Áreas de oportunidad e las ITIL

Es una estructura propuesta por la Oficina Gubernamental de Comercio (OGC) del Reino Unido que reúne las mejores prácticas del área de la gestión de servicios de Tecnología Informática (TI) en una serie de guías. 

3.4.1 Reconocer el concepto de FODA y sus componentes
Es una herramienta que permite conformar un cuadro de la situación actual de la empresa u organización, permitiendo de esta manera obtener un diagnóstico preciso que permita en función de ello tomar decisiones acordes con los objetivos y políticas formulados.
El término FODA es una sigla conformada por las primeras letras de las palabras Fortalezas, Oportunidades, Debilidades y Amenazas 
  • De entre estas cuatro variables, tanto fortalezas como debilidades son internas de la organización, por lo que es posible actuar directamente sobre ellas. 
  • En cambio, las oportunidades y las amenazas son externas, por lo que en general resulta muy difícil poder modificarlas. 

Fortalezas: son las capacidades especiales con que cuenta la empresa, y por los que cuenta con una posición privilegiada frente a la competencia.
 Recursos que se controlan, capacidades y habilidades que se poseen, actividades que se desarrollan positivamente, etc. 
Oportunidades: son aquellos factores que resultan positivos, favorables, explotables, que se deben descubrir en el entorno en el que actúa la empresa, y que permiten obtener ventajas competitivas.
Debilidades: son aquellos factores que provocan una posición desfavorable frente a la competencia. Recursos de los que se carece, habilidades que no se poseen, actividades que no se desarrollan positivamente, etc.
Amenazas: son aquellas situaciones que provienen del entorno y que pueden llegar a atentar incluso contra la permanencia de la organización. 
  • Se utilizará para desarrollar un plan que tome en consideración muchos y diferentes factores internos y externos para así maximizar el potencial de las fuerzas y oportunidades minimizando así el impacto de las debilidades y amenazas.
  • Se debe de utilizar al desarrollar un plan estratégico, o al planear una solución específica a un problema.




3.4.2 Definir el concepto de ITIL 

Es proporcionar a los administradores de sistemas de TI las mejores herramientas y documentos que les permitan mejorar la calidad de sus servicios, es decir, mejorar la satisfacción del cliente al mismo tiempo que alcanzan los objetivos estratégicos de su organización. 

La ITIL está dividida en nueve áreas (que corresponden a nueve libros) que abarcan todos los problemas encontrados por los administra dores de sistemas de IT. 

  • Soporte técnico del servicio 
  • Entrega del servicio 
  • Administración de infraestructura 
  • Administración de aplicaciones 
  • Administración del servicio 
  • Perspectiva empresarial 
  • Requisitos empresariales 
  • Tecnología 
  • — Soporte técnico del servicio 

El área de soporte técnico del servicio se ocupa de la operación y soporte de la infraestructura de TI. Se divide en los siguientes seis procesos: 

3.4.3 Describir los lineamientos y/o estándares que ayudan en el control, operación, administración de recursos y servicios informáticos 

Los presentes lineamientos tienen por objeto establecer los mecanismos que regulen la captación, ejercicio, registro e información de los recursos externos obtenidos por los Organismos Descentralizados del Sector Salud.

Capitulo 1
1. Definiciones 
2. Registro e Información 
3. Administración de los Recursos Externos con fin específico 
4. Obligaciones del Responsable del Proyecto 
5. De los Convenios para el ejercicio de recursos externos con fin específico

Capitulo 2
Del control de los recursos externos y su ejercicio
Capitulo 3
De los recursos humanos
Capítulo 4
Del Activo Fijo

Los objetivos de la auditoria Informática son:
  • El control de la función informática
  • El análisis de la eficiencia de los Sistemas Informáticos
  • La verificación del cumplimiento de la Normativa en este ámbito
  • La revisión de la eficaz gestión de los recursos informáticos.
La auditoria informática sirve para mejorar ciertas características en la empresa como:
  • Eficiencia
  • Eficacia
  • Rentabilidad
  • Seguridad
Generalmente se puede desarrollar en alguna o combinación de las siguientes áreas:
  • Gobierno corporativo
  • Administración del Ciclo de vida de los sistemas
  • Servicios de Entrega y Soporte
  • Protección y Seguridad.
  • Planes de continuidad y Recuperación de desastres

3.3 Identificar los tipos de conclusiones de la Auditoria Informática

3.3.1 Identificar los tipos de conclusiones

La función de la auditoría se materializa exclusivamente por escrito. Por lo tanto la elaboración final es el exponente de su calidad.

Resulta evidente la necesidad de redactar borradores e informes parciales previos al informe final, los que son elementos de contraste entre opinión entre auditor y auditado y que pueden descubrir fallos de apreciación en el auditor. 
  • Breve
  • Después de aplicar los procedimientos y técnicas de auditoría, siendo auditores recurrentes, se le pide elaborar el Dictamen de auditoría por los años terminados al 31 de diciembre de 2009 y 2008 de la Empresa Ejemplo, S.A. tomar en consideración que no hubo observaciones importantes de auditoría que calificaran la opinión.
  • Detallada
  • Después de aplicar los procedimientos y técnicas de auditoría, siendo el año 2008 auditado por otros auditores emitiendo una opinión con salvedades, siendo esta:
    Al 31 de diciembre de 2008 la empresa cuenta con una contingencia en concepto de penalizaciones por concepto de software apócrifo para lo cual no se tiene provisión para dar cobertura a dicha contingencia.

3.2 Interpretación de los resultados de la Auditoria Informática

El informe de auditoría financiera tiene como objetivo expresar una opinión técnica de las cuentas anuales en los aspectos significativos o importantes, sobre si éstas muestran la imagen fiel del patrimonio, de la situación financiera y del resultado de sus operaciones, así como de los recursos obtenidos y aplicados durante el ejercicio.

3.2.1 Identificar los tipos de opiniones

  • Opinión Favorable
  • Opinión con Salvedades
  • Opinión Desfavorable
  • Opinión Denegada


3.2.2 Describir los componentes, características y tendencias de un informe 

Indica el alcance del trabajo y si ha sido posible llevarlo a cabo y de acuerdo con qué normas de auditoría. Expresa si las cuentas anuales contienen la información necesaria y suficiente y han sido formuladas de acuerdo con la legislación vigente y, también, si dichas cuentas han sido elaboradas teniendo en cuenta el principio contable de uniformidad.

3. INTERPRETACIÓN DE LA INFORMACIÓN

3.1 Conceptos Basicos


3.1.1 Describir el concepto de evidencia, las irregularidades, los papeles de trabajo o documentación 

  • De acuerdo al diccionario de la real academia española, una evidencia es un conocimiento que se nos aparece intuitivamente de tal manera que podemos afirmar la validez de su contenido, como verdadero, con certeza y sin sombra de duda 
  • La evidencia es la base de juicio del auditor. Es con lo que se sustentara la correcta ejecución de los procesos, procedimientos o instrucciones de trabajo. 
  • La evidencia, es uno de los fundamentos de la auditoria, la forma de solicitar evidencia y el tipo de evidencia dependerá del tipo de auditoría aplicada.


domingo, 29 de noviembre de 2015

Auditoria en empresas de TI


Auditores Grant Thornton




91% de las auditorías de las empresas más grandes del mundo y, según un estudio elaborado por Grant Thornton, en algunos países del G-8 el porcentaje alcanza el 99%.


Grant Thornton, que en España es Audiberia Grant Thornton, es junto a BDO una de las llamadas middle-tier, es decir, las grandes de las medianas firmas de auditoría que se sitúan justo por detrás de las cuatro grandes.


De acuerdo con el estudio, de las 3.305 empresas mundiales con una capitalización superior a 507,5 millones de euros, 3.015 entidades fueron auditadas por las big four. Una situación que, en opinión de la firma, no es buena para el mercado de capitales.


Las entidades de interés público más importantes del mundo, al no seleccionar a otras firmas de auditoría distintas a las big four para que auditen sus cuentas, han avivado y alimentado el riesgo inherente del mercado de capitales. Este riesgo se encuentra actualmente a unos niveles tan elevados, que si las big four se redujeran a big three sería un auténtico problema para el buen funcionamiento de estos mercados', afirma el informe de esta auditora.


(CORELLA, 2007)

Auditores en Santander



La firma de Auditoría de AOB Auditores Santander, y provincia, que nos permiten trabajar en la ciudad y sus alrededores, dando un servicio de auditoría de calidad.

Nuestra firma de auditoría AOB Auditores está inscrita en el Registro Oficial de Auditores de Cuentas de España (ROAC) con el n° S1058 y en el Instituto de Censores Jurados de Cuentas, así como en el Instituto de Contabilidad y Auditoría de Cuentas (ICAC),que es un Organismo Autónomo, adscrito al Ministerio de Economía.

La auditoría Santander ayudará a fianzar su fiabilidad ante sus Bancos, Proveedores y Clientes. De la misma manera, entre sus accionistas y sus trabajadores e incluso para posibles inversiones tanto de compra como de venta.

Nuestros auditores trabajan en todos los sectores empresariales pero en Auditores Santander tenemos más interés en preparar profesionales.

Desde la oficina de Santander nuestros auditores prestan los siguientes servicios: 
Auditoría de Cuentas Anuales y Cuentas Anuales Consolidadas. 
Revisiones limitadas y de hechos concretos y/o procedimientos acordados. 
Auditoria de reporting Packages según normas IAS, USGAAP... 
Informes complementarios y especiales a las Cuentas Anuales (Banco de España, CNMV, DGS, SAD...) 
Informes especiales de Auditoría según la legislación vigente en España. 
Auditoría de control interno. 

Auditoria del Sector Público (entes municipales, autonómicos, estatales, así como los organismos, empresas o entidades de derecho público dependientes de los anteriores).


(Auditores, 2013)



KPGM Enterprise 



El objetivo del ICA es ayudar a la Alta Dirección de nuestro país a mejorar su efectividad, competitividad y prestigio, proveyéndoles conocimiento práctico, recursos y oportunidades de compartir experiencias, historias de éxito, etc.


Todo esto a través de sesiones donde los participantes pueden intercambiar experiencias para adoptar marcos estructurales de Gobierno Corporativo, diseño de procesos, estrategias, etc., que ayuden a incrementar la eficiencia y rentabilidad, además de estudios, encuestas e información exclusiva desarrollada por los profesionales de KPMG en México y en el mundo.

Potenciando la utilización de Data & Analytics, que permite a nuestros clientes contar con auditorias más eficientes y con mayor base de evidencias.
Para medir el pulso de su compañía, no sólo evaluamos su información financiera, sino que nos enfocamos al entendimiento de:

  • Los riesgos de negocio que puedan tener un efecto en los estados financieros
  • Los procesos que utiliza su negocio para administrar sus riesgos y para reportar su efecto en los estados financieros
  • Las transacciones que realiza su empresa, así como la manera en que las procesa para ser incluidas en los estados financiero.
Trabajando siempre de manera estrecha con su organización, le brindamos consistencia, calidad, tecnología innovadora y una comunicación clara a lo largo del proceso, contemplando seis pasos básicos:
  • Entendimiento de su negocio 
  • Planeación de la auditoría 
  • Evaluación del control interno y SOX 
  • Pruebas sustantivas 
  • Evaluación de resultados y reportes 
  • KPMG Client Care Balanced Scorecard 

Ya sea que requiera de nuestros servicios para sus operaciones a nivel nacional, regional o global, puede contar con la garantía de un trabajo coordinado, a lo largo de estos seis pasos, siempre dispuesto a ayudarlo con sugerencias para mejorar sus procesos y entregar los mejores resultados a sus accionistas.



(KPGM, 20015)

Referencias

Auditores, A. (2013). Auditores Santander. Queretaro.
CORELLA, A. (2007). Cuatro firmas auditan al 91% de las grandes empresas del G-8. España.
KPGM. (20015). Instituto del Comité de Auditoría . Mexico.


lunes, 9 de noviembre de 2015

2.7 Evaluación de la red

2.7.1 Reconocer los elementos que debe contener una red local con base en el estándar ANSI/TIA 569 A y B

ANSI/TIA/EIA-568-A  
Alambrado de Telecomunicaciones para Edificios Comerciales
Este estándar define un sistema genérico de alambrado de telecomunicaciones para edificios comerciales que puedan soportar un ambiente de productos y proveedores múltiples. 

El propósito de este estándar es permitir el diseño e instalación del cableado de telecomunicaciones contando con poca información acerca de los productos de telecomunicaciones que posteriormente se instalarán. 
La instalación de los sistemas de cableado durante el proceso de instalación y/o remodelación son significativamente más baratos e implican menos interrupciones que después de ocupado el edificio 
Esta norma guía la selección de sistemas de cableado al especificar los requisitos mínimos de sistemas y componentes, y describe los métodos de pruebas de campo necesarios para satisfacer las normas.

Propósito del Estándar EIA/TIA 568-A: 
  •  Establecer un cableado estándar genérico de telecomunicaciones que respaldará un ambiente multiproveedor. 
  •  Permitir la planeación e instalación de un sistema de cableado estructurado para construcciones comerciales. 
  •  Establecer un criterio de ejecución y técnico para varias configuraciones de sistemas de cableado 



El estándar especifica: 
  •  Requerimientos mínimos para cableado de telecomunicaciones dentro de un ambiente de oficina 
  •  Topología y distancias recomendadas 
  •  Parámetros de medios de comunicación que determinan el rendimiento 
  •  La vida productiva de los sistemas de telecomunicaciones por cable por más de 10 años (15 actualmente) 


ANSI/TIA/EIA-568-B  

El estándar TIA/EIA-568-B se publica por primera vez en 2001. Sustituyen al conjunto de estándares TIA/EIA-568-A que han quedado obsoletos.

TIA/EIA-568-B tres estándares que tratan el cableado comercial para productos y servicios de telecomunicaciones. Los tres estándares oficiales: ANSI/TIA/EIA-568-B.1-2001, -B.2-2001 y -B.3-2001. 
El contenido de 568-B.3 se refiere a los requerimientos de rendimiento mecánico y de transmisión del cable de fibra óptica, hardware de conexión, y cordones de conexión, incluyen el reconocimiento de la fibra multi-modo y el uso de conectores de fibra de factor de forma pequeño 
TIA/EIA 568-B.3 

Cables de fibra 
  •  se reconoce la fibra de 50 mm 
  •  se reconocen tanto la fibra multimodo como la modo-simple para el área de trabajo 


Conectores de fibra 
  •  El conector 568SC dúplex permanece como estándar en el área  de  trabajo 
  •  Otros conectores pueden se usados en otro sitios 
  •  Deben con Fiber Optic Connector Intermateability Standard  (FOCIS)


2.7.2 Reconocer los elementos que debe contener una red inalámbrica con base en el estándar ANSI EIA/TIA 802.11x

Una red inalámbrica 802.11 está basada en una arquitectura celular en la que el sistema se divide en células llamadas BSS (Basic Service Set). Cada célula está controlada por una estación base llamada AP (Access Point).
Un sistema puede constar de una o varias células; en el caso pluricelular los diferentes AP se conectan entre sí mediante un backbone llamado DS (Distribution System), típicamente Ethernet, aunque en algunos casos también puede ser inalámbrico. 

Todo este conjunto de células interconectadas se ve como una única red desde los protocolos de las capas superiores, y se llama ESS (Extended Service Set). Cada ESS tiene un identificador conocido como SSID, que debe ser el mismo en todos los AP del ESS.

El protocolo 802.11 puede utilizarse para soportar la conexión inalámbrica de puntos de acceso, de forma que el sistema de distribución se vuelve inalámbrico. Esta opción recibe el nombre de WDS (Wireless 

Distribution System). Los AP que soportan WDS pueden actuar con dos funciones: bridge inalámbrico o repetidor.

El protocolo 802.11 define  la capa física y la capa MAC. Hay distintas posibilidades para la capa física dependiendo del tipo de red (a, b, g, h), e incluso distintas opciones dentro del mismo tipo. Actualmente el tipo más común es el 802.11b, cuyas características de la capa física son: 

  •  La banda de frecuencia de 2,4 GHz. 
  •  El DSSS (Direct Sequence Spread Spectrum). 
  •  La codificación CCK (para las velocidades de 5,5 y 11 Mbit/s).


La capa MAC, además de la funcionalidad típica de estas capas, realiza funciones que normalmente se implementan en capas superiores: fragmentación, retransmisión de paquetes, y asentimientos .Esto es así debido a las características de los enlaces radio, con errores altos, que aconsejan un tamaño pequeño de los paquetes, pero debiéndose preservar desde el punto de vista de las capas superiores los paquetes de 1.518 bytes típicos de Ethernet.

2.7.3 Reconocer normas para establecer un site de Telecomunicaciones (ANSI EIA/TIA 569)

Estándar ANSI/TIA/EIA-569 de Rutas y Espacios de  telecomunicaciones para Edificios Comerciales 
El Grupo de Trabajo de la Asociación de Industrias de Telecomunicaciones (TIA)TR41.8.3 encargado de Trayectorias & Espacios de Telecomunicaciones publicó la Norma ANSI/TIA/EIA-569-A ('569-A) en 1998. 

Este estándar reconoce tres conceptos fundamentales relacionados con telecomunicaciones y edificios: 
  Los edificios son dinámicos. Durante la existencia de un edificio, las remodelaciones son más la regla que la excepción. Este estándar reconoce, de manera positiva, que el cambio ocurre. 
  Los sistemas de telecomunicaciones y de medios son dinámicos. Durante la existencia de un edificio, los equipos de telecomunicaciones cambian dramáticamente. Este estándar reconoce este hecho siendo tan independiente como sea posible de proveedores de equipo. 
  Telecomunicaciones es más que datos y voz. Telecomunicaciones también incorpora otros sistemas tales como control ambiental, seguridad, audio, televisión, alarmas y sonido. De hecho, telecomunicaciones incorpora todos los sistemas de bajo voltaje que transportan información en los edificios. 

A continuación los rasgos sobresalientes de la Norma '569-A:

Objetivo 
Estandarizar las prácticas de construcción y diseño. 
Provee un sistema de soporte de telecomunicaciones que es adaptable a cambios durante la vida útil de la instalación. 

Alcance 
Trayectorias y espacios en los cuales se colocan y terminan medios de telecomunicaciones. 
Trayectorias y espacios de telecomunicaciones dentro y entre edificios. 
Diseño de edificios comerciales para viviendas unifamiliares y multifamiliares. 

2.7.4 Reconocer el modelo OSI y el protocolo TCP/IP

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones. 

Capa física (Capa 1) 

Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información. 

Capa de enlace de datos (Capa 2) 

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo. 

Capa de red (Capa 3) 

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas. 

Capa de transporte (Capa 4) 

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. 

Capa de sesión (Capa 5) 

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. 

Capa de presentación (Capa 6) 

El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible. 

Capa de aplicación (Capa 7) 

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar. 

Modelo TCP/IP
El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de un proyecto dirigido por el ingeniero norteamericano Robert Kahn y patrocinado por la Agencia de Programas Avanzados de Investigación (ARPA, siglas en inglés) del Departamento Estadounidense de Defensa. Internet comenzó siendo una red informática de ARPA (llamada ARPAnet) que conectaba redes de ordenadores de varias universidades y laboratorios en investigación en Estados Unidos. World Wibe Web se desarrolló en 1989 por el informático británico Timothy Berners-Lee para el Consejo Europeo de Investigación Nuclear (CERN, siglas en francés).

DEFINICION TCP / IP 
Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP.

Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Control Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto. 

Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados. 
  • Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI.la capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo. 
  • Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI. 
  • Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI. 
  • Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 1 (física) y 2 (enlace de datos) del modelo OSI. 


2.7.5 Describir la vulnerabilidad de las redes

El análisis de la vulnerabilidad, a veces llamado exploración de la vulnerabilidad, es el acto de determinar qué agujeros y vulnerabilidades de la seguridad pueden ser aplicables a la red. Para hacer esto, examinamos las máquinas identificadas dentro de la red para identificar todos los puertos abiertos y los sistemas operativos y los usos que los anfitriones están funcionando (número de versión incluyendo, nivel del remiendo, y paquete del servicio). Además, comparamos esta información con varias bases de datos de la vulnerabilidad del Internet para comprobar qué vulnerabilidades y hazañas actuales pueden ser aplicables a la red.

Dado el constreñimiento del tiempo nos podemos estar debajo durante un contrato y el número de anfitriones dentro del alcance, puede ser necesario centrarse inicialmente en los anfitriones críticos. Sin embargo, si el pelado abajo de la lista de la blanco necesita ser hecho, él se hace generalmente durante el paso siguiente.

Nota: Es importante tomar en la consideración que los resultados del silbido de bala autoritariamente no demuestran a que un anfitrión está abajo. En la luz de esto, si hay alguna duda si el target(s) está filtrado o protegido con eficacia contra silbido de bala o está realmente abajo, recomendamos el continuar con una exploración portuaria. Mantenga el número de puertos tales exploraciones abajo que estas exploraciones tiendan para tomar a una cantidad de tiempo más larga. Si es necesario explorar una gran cantidad de puertos en los anfitriones insensibles, es el mejor hacer esto durante la noche.

En el extremo de esta etapa, tenemos gusto de poder documentar todos los anfitriones de la blanco (vivos y de otra manera) en una tabla junto con el OS, el IP address, los usos corrientes, cualquier información de la bandera disponible, y vulnerabilidades sabidas. Esta información es útil durante la etapa de la explotación y para la presentación al cliente de modo que el cliente sea enterado de las vulnerabilidades en la red y la cantidad de información que un forastero puede recopilar antes de comprometer la red.

Identificación del OSI

Identificando el sistema operativo, podemos procurar predecir los servicios que pueden funcionar en el anfitrión y adaptar nuestras exploraciones del puerto basadas en esta información. Nmap, la herramienta principal usada para realizar la identificación del OS, hace esto analizando la respuesta del apilado del TCP de la blanco a los paquetes que Nmap envió. Vario RFCs gobierna cómo el apilado del TCP debe responder cuando está preguntado. Sin embargo, los detalles de la puesta en práctica se dejan al vendedor. Por lo tanto, las diferencias en cómo los vendedores satisfacen el RFCs permiten que sean identificados. Mientras que este método no es a toda prueba, la detección del OS de Nmap es bastante confiable y aceptada bien por la industria. Cambiar la firma del OS de una computadora es posible pero no trivial, y no ha sido nuestra experiencia que las compañías realizan este nivel de enmascarar.

La identificación del OS va una manera larga en la ejecución de la enumeración de la red y de la exploración de la vulnerabilidad. Tan pronto como sepamos el OS de una máquina particular, podemos comenzar a generar una lista de agujeros y de vulnerabilidades potenciales—a menudo de propio sitio del Web del vendedor. Por ejemplo, tan pronto como sepamos una máquina es Windows NT, podemos comprobar si el puerto 139 del TCP esté abierto y procurar una conexión nula a la parte del IP. Si identificamos una caja de UNIX, podemos buscar los puertos de X Windows (6000–6063).

Enumeración Del Uso

De los resultados de la exploración portuaria, ganamos una lista de puertos abiertos en las máquinas receptoras. Un puerto abierto no indica enteramente lo que puede ser activo el servicio que escucha. Los puertos debajo de 1024 se han asignado a los varios servicios y si éstos se encuentran abiertos, indican generalmente el servicio asignado. Además, otros usos se han funcionado en ciertos puertos para tan de largo que se han convertido en el estándar de hecho, tal como puerto 65301 para el pcAnywhere y 26000 para el temblor. Por supuesto los administradores de sistema pueden cambiar el puerto que un servicio funciona encendido en una tentativa “de ocultarla” (un ejemplo de la seguridad con oscuridad). Por lo tanto, procuramos conectar con el puerto abierto y asir una bandera para verificar el funcionamiento del servicio.

Investigación Del Internet

Una vez que la lista de usos se sepa, el paso siguiente es investigar la lista y determinarse existen qué vulnerabilidades. Mientras que usted realiza pruebas de penetración, usted hace familiar con ciertas vulnerabilidades populares y puede determinarse rápidamente si un uso es vulnerable. Sin embargo, es importante tener presente que las nuevas vulnerabilidades están fijadas sobre una base diaria, y usted debe comprobar sus bases de datos preferidas de la vulnerabilidad para saber si hay todos los usos, servicios, y sistemas operativos que usted encuentra en cada contrato.

2.7.6 Explicar la auditoria de la red física y lógica

Auditoria De La Red Física 

Se debe garantizar que exista: 

  Áreas de equipo de comunicación con control de acceso. 
  Protección y tendido adecuado de cables y líneas de comunicación para evitar accesos físicos. 
  • Control de utilización de equipos de prueba de comunicaciones para monitorizar la red y el trafico en ella. 
  • Prioridad de recuperación del sistema. 
  • Control de las líneas telefónicas. 
  • Comprobando que: 
  • El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso limitado. 
  • La seguridad física del equipo de comunicaciones sea adecuada. 
  • Se tomen medidas para separar las actividades de los electricistas y de cableado de líneas telefónicas. 
  • Las líneas de comunicación estén fuera de la vista. 
  • Se dé un código a cada línea, en vez de una descripción física de la misma. 
  • Haya procedimientos de protección de los cables y las bocas de conexión para evitar pinchazos a la red. 
  • Existan revisiones periódicas de la red buscando pinchazos a la misma. 
  • El equipo de prueba de comunicaciones ha de tener unos propósitos y funciones específicas. 
  • Existan alternativas de respaldo de las comunicaciones. 
  • Con respecto a las líneas telefónicas: No debe darse el número como público y tenerlas configuradas con retrollamada, código de conexión o interruptores. 


AUDITORIA LOGICA

En ésta, debe evitarse un daño interno, como por ejemplo, inhabilitar un equipo que empieza a enviar mensajes hasta que satura por completo la red. 

  •  Para éste tipo de situaciones: 
  •  Se deben dar contraseñas de acceso. 
  •  Controlar los errores. 
  •  Garantizar que en una transmisión, ésta solo sea recibida por el destinatario. Para esto, regularmente se cambia la ruta de acceso de la información a la red. 
  •  Registrar las actividades de los usuarios en la red. 
  •  Encriptar la información pertinente. 
  •  Evitar la importación y exportación de datos. 


Que se comprueban si:

  El sistema pidió el nombre de usuario y la contraseña para cada sesión:
En cada sesión de usuario, se debe revisar que no acceda a ningún sistema sin autorización, ha de inhabilitarse al usuario que tras un número establecido de veces erra en dar correctamente su propia contraseña, se debe obligar a los usuarios a cambiar su contraseña regularmente, las contraseñas no deben ser mostradas en pantalla tras digitarlas, para cada usuario, se debe dar información sobre su última conexión a fin de evitar suplantaciones. 
  •  Inhabilitar el software o hardware con acceso libre. 
  •  Generar estadísticas de las tasas de errores y transmisión. 
  •  Crear protocolos con detección de errores. 
  •  Los mensajes lógicos de transmisión han de llevar origen, fecha, hora y receptor. 
  •  El software de comunicación, ha de tener procedimientos correctivos y de control ante mensajes duplicados, fuera de orden, perdidos o retrasados. 
  •  Los datos sensibles, solo pueden ser impresos en una impresora especificada y ser vistos desde una terminal debidamente autorizada. 
  • Se debe hacer un análisis del riesgode aplicaciones en los procesos. 
  • Se debe hacer un análisis de la conveniencia de cifrar los canales de transmisión entre diferentes organizaciones. 
  • Asegurar que los datos que viajan por Internet vayan cifrados. 
  • Si en la LAN hay equipos con modem entonces se debe revisar el control de seguridad asociado para impedir el acceso de equipos foráneos a la red. 
  • Deben existir políticas que prohíban la instalación de programas o equipos personales en la red. 
  • Los accesos a servidores remotos han de estar inhabilitados. 


La propia empresa generará propios ataques para probar solidez de la red y encontrar posibles fallos en cada una de las siguientes facetas: 
  • Servidores = Desde dentro del servidor y de la red interna. 
  • Servidores web. 
  • Intranet = Desde dentro. 
  • Firewall = Desde dentro. 
  • Accesos del exterior y/o Internet. 






2.6 Evaluación de sistemas

La auditoría en informática es de vital importancia para el buen desempeño de los sistemas de información, ya que proporciona los controles necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. Además debe evaluar todo (informática, organización de centros de información, hardware y software). 

2.6.1 Describir los pasos para evaluar los sistemas de información de acuerdo al ciclo de vida

En esta etapa se evaluarán las políticas, procedimientos y normas que se tienen para llevar a cabo el análisis.

Se deberá evaluar la planeación de las aplicaciones que pueden provenir de tres fuentes principales: 
La planeación estratégica: agrupadas las aplicaciones en conjuntos relacionados entre sí y no como programas aislados. Las aplicaciones deben comprender todos los sistemas que puedan ser desarrollados en la dependencia, independientemente de los recursos que impliquen su desarrollo y justificación en el momento de la planeación. 
Los requerimientos de los usuarios.
El inventario de sistemas en proceso al recopilar la información de los cambios que han sido solicitados, sin importar si se efectuaron o se registraron.

2.6.2 Explicar los elementos de la evaluación de análisis de sistemas

En esta etapa se evaluarán las políticas, procedimientos y normas que se tienen para llevar a cabo el análisis.

Se deberá evaluar la planeación de las aplicaciones que pueden provenir de tres fuentes principales: 
La planeación estratégica: agrupadas las aplicaciones en conjuntos relacionados entre sí y no como programas aislados. Las aplicaciones deben comprender todos los sistemas que puedan ser desarrollados en la dependencia, independientemente de los recursos que impliquen su desarrollo y justificación en el momento de la planeación. 

Los requerimientos de los usuarios.

El inventario de sistemas en proceso al recopilar la información de los cambios que han sido solicitados, sin importar si se efectuaron o se registraron.

La situación de una aplicación en dicho inventario puede ser alguna de las siguientes: 
  Planeada para ser desarrollada en el futuro.
  En desarrollo.
  En proceso, pero con modificaciones en desarrollo.
  En proceso con problemas detectados.
  En proceso sin problemas.
  En proceso esporádicamente.

2.6.3 Explicar los elementos  de la evaluación del diseño lógico

En esta etapa se deberán analizar las especificaciones del sistema.

¿Qué deberá hacer?, ¿Cómo lo deberá hacer?, ¿Secuencia y ocurrencia de los datos, el proceso y salida de reportes?

Una vez que hemos analizado estas partes, se deberá estudiar la participación que tuvo el usuario en la identificación del nuevo sistema, la participación de auditoría interna en el diseño de los controles y la determinación de los procedimientos de operación y decisión.
Al tener el análisis del diseño lógico del sistema debemos compararlo con lo que realmente se está obteniendo en la cual debemos evaluar lo planeado, cómo fue planeado y lo que realmente se está obteniendo.

2.6.4 Explicar los elementos de la evaluación del desarrollo del sistema

En esta etapa se deberán analizar las especificaciones del sistema.

¿Qué deberá hacer?, ¿Cómo lo deberá hacer?, ¿Secuencia y ocurrencia de los datos, el proceso y salida de reportes?

Una vez que hemos analizado estas partes, se deberá estudiar la participación que tuvo el usuario en la identificación del nuevo sistema, la participación de auditoría interna en el diseño de los controles y la determinación de los procedimientos de operación y decisión.
Al tener el análisis del diseño lógico del sistema debemos compararlo con lo que realmente se está obteniendo en la cual debemos evaluar lo planeado, cómo fue planeado y lo que realmente se está obteniendo.

BASES DE DATOS.

Fases:
1. Análisis de requisitos. 
2. Diseño conceptual. 
3. Elección del sistema gestor de bases de datos. 
4. Diseño lógico. 
5. Diseño físico. 
6. Instalación y mantenimiento. 

La seguridad en Bases de Datos Está compuesta de 
  • Control de acceso 
  • Permisos y Privilegios 
  • Definición de roles y perfiles 
  • Control de Acceso a Bases de Datos: 
  • Acceso al Sistema Operativo 
  • Acceso a la Base de Datos 
  • Acceso a los objetos de la base de datos