Consultar ensayos de calidad


Examen 3 grado primaria - auditoria de sistemas operativos fusm



Fundación Universitaria San Martin

Asignatura: Auditoria Sistemas

Grupo: IX

Auditoría de Sistemas Operativos



Auditoria de Sistemas Operativos

Los sistemas operativos generan el ambiente de trabajo y la administración de los recursos en cualquier sistema de cómputo y se hace relevante como objeto de estudio y punto de partida.

Existen distintos software de sistemas Operativos, que hacen necesario evaluarlos y clasificarlos. El factor común en los sistemas operativos son: el uso de puertos de acceso y en caso de Windows Server son servicios que habilitan los puertos, es importante identificar su utilización ya que estos pueden constituir una vulnerabilidad.

La Auditoría de Software es un término general que se refiere a la investigación y al proceso de entrevistas que determina cómo se adquiere, distribuye y usa el software en la organización.



Conducir la auditoría es una de las partes mas críticas de un Programa de Administración de Software, porque la auditoría ayuda a la organización a tomar decisiones que optimicen sus activos de software.

Para llevar a cabo la auditoria de Sistemas Operativos, es de suma importancia que el auditor esté familiarizado con los conceptos y características de cada uno de los sistemas operativos.

También es necesario que se conozcan las actividades de la organización, con el fin de conocer la orientación y el uso de este dentro del area a auditar.



Objetivos de LaAuditoria de Sistemas Operativos

Una de las razones por las que las organizaciones no maximizan su inversión en activos de software es que no hay información exacta disponible.
La recopilación de toda la información necesaria es un proceso intenso, especialmente cuando se hace por primera vez. Otro problema es que la perspectiva de una auditoría puede ser vista con algunas reservas por algunos directivos de la organización, preocupados porque pueda interrumpir el flujo de trabajo, y por algunos usuarios finales que pueden ser forzados a abandonar sus programas o procedimientos favoritos.

Una de las formas de evitar las objeciones y dejar de lado estos problemas es planificar cuidadosamente la Auditoría de Software y comunicar su valor por adelantado.

Algunos de los objetivos que se persiguen con la auditoria del sistema operativo son:

* El uso eficiente de los equipos de cómputo

* Detección de fallas y mejoras en la seguridad de la información (nivel usuarios y archivos).



Puntos a Auditar

Los puntos mas frecuentes a auditar en un Sistema Operativo son los siguientes:

* Licencias

* Arquitectura

* Características generales

* Sistema de Archivos

* Compatibilidad de controladores

* Interfaz

* Usuarios y permisos

* Servicios del Sistema Operativo

* Herramientas de mantenimiento

* Nivel de Actualización

Estos son los puntos mas frecuentes o mas importantes debido a que determinan el grado de seguridad del sistema operativo y recordemos que un Sistema Operativo seguro brindara mayor seguridad a nuestra información independientemente delas medidas de seguridad que se pongan en marcha para la protección de la información.



Licencias

Determina el marco
legal del sistema operativo y tiene que ver con el punto del nivel de actualización.

Una licencia de software es un contrato entre el licenciante y el licenciatario del programa informatico, para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus clausulas.

Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informatico, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ambito geografico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario.

Licencias de Código Abierto: Las licencias de software de código abierto contienen una clausula que obliga a que las modificaciones que se realicen al software original se deban licenciar bajo los mismos términos y condiciones de la licencia original, pero que las obras derivadas que se puedan realizar de él puedan ser licenciadas bajo otros términos y condiciones distintas.

Licencias de Código Cerrado: Estas licencias también se conocen con el nombre de software propietario o privativo. En ellas los propietarios establecen los derechos de uso, distribución, redistribución, copia, modificación, cesión y en general cualquier otra consideración que se estime necesaria.

Independientemente del Tipo de Licencia bajo la que esté el Software esta debera especificarse dentro de la auditoria, ya que como se mencionóanteriormente, esta parte va muy de la mano con las actualizaciones, recordemos que en algún momento al actualizar el sistema operativo el propio proveedor puede instalar alguna especie de candado con el fin de frenar las copias ilegales de software, limitando incluso las actualizaciones.



Arquitectura

Se evalúa si el sistema operativo es compatible con el juego de instrucciones del microprocesador del equipo de cómputo.

La arquitectura es el diseño conceptual y la estructura operacional fundamental de un sistema de computadora. Es decir, es un modelo y una descripción funcional de los requerimientos y las implementaciones de diseño para varias partes de una computadora, con especial interés en la forma en que la unidad central de proceso (CPU) trabaja internamente y accede a las direcciones de memoria.

Los procesadores estan compuestos por una lista de segmentos lineales y secuenciales en donde cada segmento lleva a cabo una tarea o un grupo de tareas computacionales. Los datos que provienen del exterior se introducen en el sistema para ser procesados. La computadora realiza operaciones con los datos que tiene almacenados en memoria, produce nuevos datos o información para uso externo.



Características generales

En este punto se describe si el Sistema Operativo es multitareas, multiusuario, distribuido, etc.

Un sistema operativo puede clasificarse de la siguiente manera

Por Tareas que realiza

* Monotarea: Solamente puede ejecutar una sola aplicación en un momento dado. Una vez que empieza a ejecutarse alguna aplicación, continuara haciéndolo hasta sufinalización o interrupción.

* Multitarea: Es capaz de ejecutar varios aplicaciones al mismo tiempo. Este tipo de S.O. normalmente asigna los recursos disponibles (CPU, memoria, periféricos) de forma alternada a los procesos que los solicitan.

Por el número de usuarios

* Monousuario: Sólo permite ejecutar los programas de un usuario al mismo tiempo.

* Multiusuario: Si permite que varios usuarios ejecuten simultaneamente sus programas, accediendo a la vez a los recursos de la computadora.

Por el manejo de recursos

* Centralizado: Permite utilizar los recursos de una sola computadora.

* Distribuido: Permite utilizar los recursos (memoria, CPU, disco, periféricos de mas de una computadora al mismo tiempo.

AUDITORIA DE SISTEMAS OPERATIVOS

Compatibilidad de controladores

Evaluar si los dispositivos con los que cuenta el equipo de cómputo funcionan de manera adecuada en el sistema operativo, o si es posible hacerlos funcionar sin demasiada complejidad.

Controlador de Dispositivo: Son programas añadidos al núcleo del sistema operativo, concebidos inicialmente para gestionar periféricos y dispositivos especiales. Los controladores de dispositivo pueden ser de dos tipos:

* Orientados a caracteres (tales como los dispositivos NUL, AUX, PRN, etc. del sistema)

* Orientados a bloques, constituyendo las conocidas unidades de disco.

La diferencia fundamental entre ambos tipos de controladores es que los primeros reciben o envían la información caracter a caracter, en cambio, los controladores de dispositivo de bloques procesan, como su propio nombre indica, bloques de cierta longitud en bytes (sectores).

Interfaz

Simplemente se evalúa el grado de facilidad que tiene el usuario para utilizar cada una de las funciones del sistema operativo.

Iinterfaz de usuario: es el medio por el cual el usuario puede comunicarse con una computadora, y comprende todos los puntos de contacto entre el usuario y el equipo, normalmente suelen ser faciles de entender y faciles de accionar.

Las interfaces basicas son aquellas que incluyen cosas como menús, ventanas, teclado, ratón, y algunos sonidos que la computadora hace, en general, todos aquellos canales por los cuales se permite la comunicación entre el ser humano y la computadora.

Interfaz Grafica de Usuario (GUI): Es un tipo de interface que permite al usuario elegir comandos, iniciar programas y ver listas de archivos y otras opciones utilizando las representaciones visuales (iconos) y las listas de elementos del menú. Las selecciones pueden activarse bien a través del teclado o con el ratón.

Interfaz de Línea de Comandos: Es una interfaz en la cual el usuario escribe las instrucciones utilizando un lenguaje de comandos especial, se consideran mas difíciles de aprender y utilizar que los de las interfaces graficas. La interfaz con comandos son por lo general programables, lo que les otorga una flexibilidad que no tienen los sistemas basados en graficos.



Usuarios y permisos

Este punto evalúa el nivel de seguridad de la información, pues se determina los permisos que tienen los usuarios para escribir, leer editar o ejecutar archivos y aplicaciones.

Indispensable para mantener la integridad y la confiabilidad de nuestro sistema engeneral.

Debe iniciar sesión en una cuenta para obtener acceso a los recursos y objetos del sistema operativo. En la mayor parte de los sistemas no se puede cambiar la cuenta de inicio de sesión predeterminada; si ésta se cambiara, es probable que el sistema no funcionara correctamente. Si selecciona una cuenta que no dispone de permiso para iniciar sesión otorgara automaticamente a esa cuenta los derechos de

usuario de inicio de sesión necesarios como un servicio en el equipo que esta administrando.

La seguridad se basa en usuarios. Si un ordenador va a ser utilizado por varias personas, cada una debe tener un usuario y debe identificarse con su nombre y contraseña para que el sistema sepa quién esta sentado delante.

Los administradores tienen control total sobre el equipo, mientras que los otros estan mas limitados. Los derechos sobre el sistema que puede tener cada grupo o usuario.

Un analisis detallado de los cambios que se producen sobre los permisos de acceso a archivos y carpetas. Ofrecer una información mas completa, incluyendo qué usuarios han realizado los cambios, dónde y cuando se han hecho tales cambios y los valores previos y posteriores. Esta información permite monitorizar de forma efectiva los cambios sobre los permisos y revertirlos en caso necesario.



Servicios del sistema operativo

Este punto evalúan las funciones avanzadas del sistema operativo, como el firewall incorporado, escritorio remoto o asistencia remota, administración de colas de impresión, funciones de red, etc.

El sistema operativo contiene programas de servicios que sirven de apoyo al procesamiento de los trabajos y seguridad denuestra computadora, como son

Firewall crea una barrera entre los datos privados de nuestra computadora y las amenazas externas que nos pueden atacar cuando estamos conectados a una red.

Escritorio remoto tecnología que permite a un usuario trabajar en una computadora a través de su escritorio grafico desde otro terminal ubicado en otro lugar.

Asistencia remota proporciona una forma de obtener la ayuda que necesita cuando surgen problemas con su equipo.

Administración de colas de impresión El administrador decide cómo repartir los privilegios entre los usuarios, guardando los datos hasta que la impresora esta preparada para imprimirlos.

Funciones de red muestra la velocidad en la transferencia de archivos, bien sea cuando descargamos algo de la red, como archivos o paginas web, o bien cuando somos nosotros los que hacemos de servidor y estan descargando algo de nuestro ordenador.



Herramientas de mantenimiento

Se evalúa si el Sistema operativo cuenta con herramientas que permitan mejorar el desempeño del mismo, tales como Desfragmentadores, corrección de errores en discos, copias de seguridad etc. Y si estas se encuentran instaladas

Con el tiempo, todos los equipos necesitaran algún tipo de mantenimiento.
Los errores, los archivos fragmentados, y otros elementos adversos pueden desarrollar en el disco y afectar el rendimiento del equipo. Para ello, el usuario puede elegir entre una variedad de herramientas de mantenimiento diferentes. Algunas de las herramientas de mantenimiento que estan disponibles para esta tarea son el software anti-malware, desfragmentadores de disco, damas de error, y otro softwarediseñado para simplificar las diferentes partes del sistema informatico.

Cuando se guarda un archivo, no se puede guardar en un lugar. Mas bien, el equipo puede salvar a los fragmentos de archivo en diferentes lugares. Un desfragmentador de disco reorganizar los archivos para que un determinado archivo se guarda en un area contigua. Algunas computadoras pueden venir con un desfragmentador de disco incluido con el sistema operativo, tanto que otros no.

Software utilizado para la limpieza del disco duro es otra de las herramientas de mantenimiento que pueden ser útiles para los usuarios. La herramienta Liberador de espacio en disco se utiliza en los sistemas operativos Windows ® para desinstalar y eliminar programas no deseados, a fin de liberar espacio en disco y permitir que el equipo funcione mas rapido. Con el fin de despejar el escritorio de iconos no utilizados y no deseados, la herramienta de

limpieza de escritorio se puede utilizar. Otros sistemas operativos no pueden tener estas herramientas. Los propietarios de dichos sistemas operativos pueden necesitar limpieza de sus sistemas manualmente.

Otra de las herramientas de mantenimiento que se pueden utilizar para mantener los equipos en la mejor forma es la herramienta de limpieza del Registro. El propósito de esta herramienta es para agilizar el registro y librarla de elementos no deseados. Limpieza del Registro puede ayudar a acelerar el equipo y conseguir que funcione correctamente. En general, esta herramienta sólo esta disponible para los sistemas operativos Windows. Muchos otros sistemas operativos no usan los registros, por lo que para ellos esta herramienta es irrelevante.

AUDITORIA DESISTEMAS OPERATIVOS FUSM

API

 (Application Programming Interface - Interfaz de Programación de Aplicaciones).
Grupo de rutinas(conformando una interfaz) que provee un sistema operativo, una aplicación o una biblioteca, que definen cómo invocar desde un programa un servicio que éstos prestan. En otras palabras, una API representa un interfaz de comunicación entre componentes software.

El software que provee la funcionalidad descrita por una API se dice que es una implementación del API. El API en sí mismo es abstracto, en donde especifica una interfaz y no da detalles de implementación.

Un API a menudo forma parte de SDK (Kit de desarrollo de software).

Ejemplos de APIs:
* API de Windows
* API de Internet Explorer.
* OpenGL: API de graficos en 3d.
* DirectX.



Otras consideraciones

Algunos otros puntos que se pueden considerar dentro de la auditoria pueden ser:

* El perfil del usuario.

* Grado de conocimientos del usuario.

* Procesos de mantenimiento

El perfil del usuario, Grado de conocimientos del usuario, Procesos de mantenimiento facilitan el mantenimiento y control de los usuarios, definiendo características por area de trabajo y responsabilidad, para permitir asignar a cada uno la actividad correspondiente a sus habilidades.



Metodología para realizar un auditoria de SO

A. Investigación Preliminar Objetivos

* Determinar los recursos de cómputo de la empresa y la estructura organizacional de esta.
* Evaluar la importancia del sistema de información para los procesos de negocio objeto de laauditoria y el soporte que los recursos de cómputo dan a estos.
* Conocer de manera global el sistema operativo sobre el cual se llevara a cabo la auditoria, identificando los elementos que apoyan la seguridad y administración.

Consideraciones

a. Conocimiento global de la empresa en cuanto a:

Area de Tecnología de la Información (Area de sistemas) Estructura organizacional y personal
Plataforma de hardware Sistemas operativos

Sistemas de redes y comunicaciones

b. Conocimiento global del sistema operativo, evaluando las herramientas que proporciona como apoyo a la seguridad y a la administración.

Herramientas o Mecanismos para la realización de la Investigación Preliminar

* Entrevistas previas con el cliente (persona que solicita la realización de la auditoria).
* Inspección de las instalaciones donde se llevara a cabo la auditoria y observación de operaciones.
* Investigación e indagación con el personal involucrado en el proyecto de auditoria y los funcionarios que administran y operan los sistemas a evaluar.
* Revisión de documentación proporcionada por la empresa.
* Revisión de informes de auditorias anteriores, si se han realizado.
* Estudio y evaluación del sistema de control interno.

Documentos a solicitar para la Investigación Preliminar

* Listado de aplicaciones en producción y directorio de datos.

* Listado de empleados activos y despedidos en el último trimestre.
* Documento de autorización a cada usuario del sistema y aprobación de derechos y privilegios.

* Listados de monitoreo del sistema.
* Listado de utilidades importantes, con los usuarios ygrupos que las acceden.
* Políticas de seguridad corporativa.
* Documento de configuración inicial del sistema operativo y las autorizaciones para su actualización o cambio.
* Documento de definición de los roles en la administración del sistema y la seguridad.
* Planes de capacitación y entrenamiento.



* Contratos con entes externos relacionados con Tecnologías de la Información.
* Informes de auditoría previos.

B. Identificación y Agrupación de Riesgos

Objetivos

* Determinar los recursos de cómputo de la empresa y la estructura organizacional de esta.

* Evaluar la importancia del sistema de información para los procesos de negocio objeto de la auditoria y el soporte que los recursos de cómputo dan a estos.
* Conocer de manera global el sistema operativo sobre el cual se llevara a cabo la auditoria, identificando los elementos que apoyan la seguridad y administración.

Consideraciones

a. Conocimiento global de la empresa en cuanto a:

Area de Tecnología de la Información (Area de sistemas) Estructura organizacional y personal
Plataforma de hardware Sistemas operativos

Sistemas de redes y comunicaciones

b. Conocimiento global del sistema operativo, evaluando las herramientas que proporciona como apoyo a la seguridad y a la administración.

Herramientas o Mecanismos para la realización de la Investigación Preliminar

* Entrevistas previas con el cliente (persona que solicita la realización de la auditoria).
* Inspección de las instalaciones donde se llevara a cabo la auditoria y observación de operaciones.* Investigación e indagación con el personal involucrado en el proyecto de auditoria y los funcionarios que administran y operan los sistemas a evaluar.
* Revisión de documentación proporcionada por la empresa.
* Revisión de informes de auditorias anteriores, si se han realizado.
* Estudio y evaluación del sistema de control interno.



Documentos a solicitar para la Investigación Preliminar

* Listado de aplicaciones en producción y directorio de datos.

* Listado de empleados activos y despedidos en el último trimestre.
* Documento de autorización a cada usuario del sistema y aprobación de derechos y privilegios.

* Listados de monitoreo del sistema.
* Listado de utilidades importantes, con los usuarios y grupos que las acceden.
* Políticas de seguridad corporativa.
* Documento de configuración inicial del sistema operativo y las autorizaciones para su actualización o cambio.
* Documento de definición de los roles en la administración del sistema y la seguridad.
* Planes de capacitación y entrenamiento.
* Contratos con entes externos relacionados con Tecnologías de la Información.
* Informes de auditoría previos.

C. Evaluación de la Seguridad en la empresa objeto de la Auditoría

Objetivos

Determinar si los controles existentes protegen apropiadamente la empresa contra los riesgos identificados.

En este sentido cuatro métodos pueden combinarse:

* Analisis de riesgos

* Flujogramas de control

* Cuestionarios de control

* Matrices de control

D. Diseño dePruebas de Auditoría

Objetivo

Definir Los procedimientos de Auditoria que permitan recolectar la evidencia que apoye los hallazgos y recomendaciones.

Consideraciones

Una vez realizados los pasos anteriores en este punto se tienen las bases para diseñar las pruebas de auditoria que se han de efectuar.
Este es un trabajo de escritorio donde se determina en términos generales: el objetivo de la prueba, se describe brevemente (procedimientos a emplear), tipo de la prueba, técnicas a utilizar, recursos requeridos en cuanto a información, hardware, software y personal.



Tipos de pruebas

Pruebas de cumplimiento: Busca determinar si existe el control para el riesgo identificado . Pruebas sustantivas: Busca conocer la forma en que esta implementado el control, en caso de que este exista.

Técnicas comúnmente usadas para el Diseño y Ejecución de Pruebas de Auditoría

* Observación
* Indagación
* Conciliación (cruce de información con persona o documentos)
* Inspección
* Investigación analítica: Evaluar tendencias
* Confirmación
* TAAC'S: Técnicas de Auditoria Asistidas por Computador.





AUDITORIA A S.O. MOVILES



Auditor
y WHAX- ha sido diseñada con la finalidad de ofrecer una serie de mecanismos para la auditoria de seguridad y la seguridad informatica en ANDROID. Es poseedora de una gran cantidad de herramientas entre las que pueden citarse los scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de analisis y para la auditoria Wireless.


Política de privacidad