Consultar ensayos de calidad
Examen 3 grado primaria - auditoria de sistemas operativos fusmFundación Universitaria San Martin Conducir la auditoría es una de las partes mas críticas de un Programa de Administración de Software, porque la auditoría ayuda a la organización a tomar decisiones que optimicen sus activos de software. También es necesario que se conozcan las actividades de la organización, con el fin de conocer la orientación y el uso de este dentro Objetivos de LaAuditoria de Sistemas Operativos Una de las razones por las que las organizaciones no maximizan su inversión en activos de software es que no hay información exacta disponible. La recopilación de toda la información necesaria es un proceso intenso, especialmente cuando se hace por primera vez. Otro problema es que la perspectiva de una auditoría puede ser vista con algunas reservas por algunos directivos de la organización, preocupados porque pueda interrumpir el flujo de trabajo, y por algunos usuarios finales que pueden ser forzados a abandonar sus programas o procedimientos favoritos. Una de las formas de evitar las objeciones y dejar de lado estos problemas es planificar cuidadosamente la Auditoría de Software y comunicar su valor por adelantado. Algunos de los objetivos que se persiguen con la auditoria * El uso eficiente de los equipos de cómputo * Detección de fallas y mejoras en la seguridad de la información (nivel usuarios y archivos). Puntos a Auditar Los puntos mas frecuentes a auditar en un Sistema Operativo son los siguientes: * Licencias * Arquitectura * Características generales * Sistema de Archivos * Compatibilidad de controladores * Interfaz * Usuarios y permisos * Servicios del Sistema Operativo * Herramientas de mantenimiento * Nivel de Actualización Estos son los puntos mas frecuentes o mas importantes debido a que determinan el grado de seguridad del sistema operativo y recordemos que un Sistema Operativo seguro brindara mayor seguridad a nuestra información independientemente delas medidas de seguridad que se pongan en marcha para la protección de la información. Licencias Determina el marco legal Una licencia de software es un contrato entre el licenciante y el licenciatario Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informatico, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ambito geografico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario. Licencias de Código Abierto: Las licencias de software de código abierto contienen una clausula que obliga a que las modificaciones que se realicen al software original se deban licenciar bajo los mismos términos y condiciones de la licencia original, pero que las obras derivadas que se puedan realizar de él puedan ser licenciadas bajo otros términos y condiciones distintas. Licencias de Código Cerrado: Estas licencias también se conocen con el nombre de software propietario o privativo. En ellas los propietarios establecen los derechos de uso, distribución, redistribución, copia, modificación, cesión y en general cualquier otra consideración que se estime necesaria. Independientemente del Tipo de Licencia bajo la que esté el Software esta debera especificarse dentro de la auditoria, ya que como se mencionóanteriormente, esta parte va muy de la mano con las actualizaciones, recordemos que en algún momento al actualizar el sistema operativo el propio proveedor puede instalar alguna especie de candado con el fin de frenar las copias ilegales de software, limitando incluso las actualizaciones. Arquitectura Se evalúa si el sistema operativo es compatible con el juego de instrucciones La arquitectura es el diseño conceptual y la estructura operacional fundamental de un sistema de computadora. Es decir, es un modelo y una descripción funcional de los requerimientos y las implementaciones de diseño para varias partes de una computadora, con especial interés en la forma en que la unidad central de proceso (CPU) trabaja internamente y accede a las direcciones de memoria. Los procesadores estan compuestos por una lista de segmentos lineales y secuenciales en donde cada segmento lleva a cabo una tarea o un grupo de tareas computacionales. Los datos que provienen Características generales En este punto se describe si el Sistema Operativo es multitareas, multiusuario, distribuido, etc. Un sistema operativo puede clasificarse de la siguiente manera Por Tareas que realiza * Monotarea: Solamente puede ejecutar una sola aplicación en un momento dado. Una vez que empieza a ejecutarse alguna aplicación, continuara haciéndolo hasta sufinalización o interrupción. * Multitarea: Es capaz de ejecutar varios aplicaciones al mismo tiempo. Este tipo de S.O. normalmente asigna los recursos disponibles (CPU, memoria, periféricos) de forma alternada a los procesos que los solicitan. Por el número de usuarios * Monousuario: Sólo permite ejecutar los programas de un usuario al mismo tiempo. * Multiusuario: Si permite que varios usuarios ejecuten simultaneamente sus programas, accediendo a la vez a los recursos de la computadora. Por el manejo de recursos * Centralizado: Permite utilizar los recursos de una sola computadora. * Distribuido: Permite utilizar los recursos (memoria, CPU, disco, periféricos de mas de una computadora al mismo tiempo. AUDITORIA DE SISTEMAS OPERATIVOS Compatibilidad de controladores Evaluar si los dispositivos con los que cuenta el equipo de cómputo funcionan de manera adecuada en el sistema operativo, o si es posible hacerlos funcionar sin demasiada complejidad. Controlador de Dispositivo: Son programas añadidos al núcleo * Orientados a caracteres (tales * Orientados a bloques, constituyendo las conocidas unidades de disco. La diferencia fundamental entre ambos tipos de controladores es que los primeros reciben o envían la información caracter a caracter, en cambio, los controladores de dispositivo de bloques procesan, como su propio nombre indica, bloques de cierta longitud en bytes (sectores). Interfaz Simplemente se evalúa el grado de facilidad que tiene el usuario para utilizar cada una de las funciones del sistema operativo. Iinterfaz de usuario: es el medio por el cual el usuario puede comunicarse con una computadora, y comprende todos los puntos de contacto entre el usuario y el equipo, normalmente suelen ser faciles de entender y faciles de accionar. Las interfaces basicas son aquellas que incluyen cosas como menús, ventanas, teclado, ratón, y algunos sonidos que la computadora hace, en general, todos aquellos canales por los cuales se permite la comunicación entre el ser humano y la computadora. Interfaz Grafica de Usuario (GUI): Es un tipo de interface que permite al usuario elegir comandos, iniciar programas y ver listas de archivos y otras opciones utilizando las representaciones visuales (iconos) y las listas de elementos Interfaz de Línea de Comandos: Es una interfaz en la cual el usuario escribe las instrucciones utilizando un lenguaje de comandos especial, se consideran mas difíciles de aprender y utilizar que los de las interfaces graficas. La interfaz con comandos son por lo general programables, lo que les otorga una flexibilidad que no tienen los sistemas basados en graficos. Usuarios y permisos Este punto evalúa el nivel de seguridad de la información, pues se determina los permisos que tienen los usuarios para escribir, leer editar o ejecutar archivos y aplicaciones. Indispensable para mantener la integridad y la confiabilidad de nuestro sistema engeneral. Debe iniciar sesión en una cuenta para obtener acceso a los recursos y objetos usuario de inicio de sesión necesarios La seguridad se basa en usuarios. Si un ordenador va a ser utilizado por varias personas, cada una debe tener un usuario y debe identificarse con su nombre y contraseña para que el sistema sepa quién esta sentado delante. Los administradores tienen control total sobre el equipo, mientras que los otros estan mas limitados. Los derechos sobre el sistema que puede tener cada grupo o usuario. Un analisis detallado de los cambios que se producen sobre los permisos de acceso a archivos y carpetas. Ofrecer una información mas completa, incluyendo qué usuarios han realizado los cambios, dónde y cuando se han hecho tales cambios y los valores previos y posteriores. Esta información permite monitorizar de forma efectiva los cambios sobre los permisos y revertirlos en caso necesario. Servicios del sistema operativo Este punto evalúan las funciones avanzadas del sistema operativo, como el firewall incorporado, escritorio remoto o asistencia remota, administración de colas de impresión, funciones de red, etc. El sistema operativo contiene programas de servicios que sirven de apoyo al procesamiento de los trabajos y seguridad denuestra computadora, Firewall crea una barrera entre los datos privados de nuestra computadora y las amenazas externas que nos pueden atacar cuando estamos conectados a una red. Escritorio remoto tecnología que permite a un usuario trabajar en una computadora a través de su escritorio grafico desde otro terminal ubicado en otro lugar. Asistencia remota proporciona una forma de obtener la ayuda que necesita cuando surgen problemas con su equipo. Administración de colas de impresión El administrador decide cómo repartir los privilegios entre los usuarios, guardando los datos hasta que la impresora esta preparada para imprimirlos. Funciones de red muestra la velocidad en la transferencia de archivos, bien sea cuando descargamos algo de la red, como archivos o paginas web, o bien cuando somos nosotros los que hacemos de servidor y estan descargando algo de nuestro ordenador. Herramientas de mantenimiento Se evalúa si el Sistema operativo cuenta con herramientas que permitan mejorar el desempeño Con el tiempo, todos los equipos necesitaran algún tipo de mantenimiento. Los errores, los archivos fragmentados, y otros elementos adversos pueden desarrollar en el disco y afectar el rendimiento Cuando se guarda un archivo, no se puede guardar en un lugar. Mas bien, el equipo puede salvar a los fragmentos de archivo en diferentes lugares. Un desfragmentador de disco reorganizar los archivos para que un determinado archivo se guarda en un area contigua. Algunas computadoras pueden venir con un desfragmentador de disco incluido con el sistema operativo, tanto que otros no. Software utilizado para la limpieza limpieza de escritorio se puede utilizar. Otros sistemas operativos no pueden tener estas herramientas. Los propietarios de dichos sistemas operativos pueden necesitar limpieza de sus sistemas manualmente. Otra de las herramientas de mantenimiento que se pueden utilizar para mantener los equipos en la mejor forma es la herramienta de limpieza del Registro. El propósito de esta herramienta es para agilizar el registro y librarla de elementos no deseados. Limpieza del Registro puede ayudar a acelerar el equipo y conseguir que funcione correctamente. En general, esta herramienta sólo esta disponible para los sistemas operativos Windows. Muchos otros sistemas operativos no usan los registros, por lo que para ellos esta herramienta es irrelevante. AUDITORIA DESISTEMAS OPERATIVOS FUSM API (Application Programming Interface - Interfaz de Programación de Aplicaciones). Grupo de rutinas(conformando una interfaz) que provee un sistema operativo, una aplicación o una biblioteca, que definen cómo invocar desde un programa un servicio que éstos prestan. En otras palabras, una API representa un interfaz de comunicación entre componentes software. El software que provee la funcionalidad descrita por una API se dice que es una implementación Un API a menudo forma parte de SDK (Kit de desarrollo de software). Ejemplos de APIs: * API de Windows * API de Internet Explorer. * OpenGL: API de graficos en 3d. * DirectX. Otras consideraciones Algunos otros puntos que se pueden considerar dentro de la auditoria pueden ser: * El perfil * Grado de conocimientos * Procesos de mantenimiento El perfil del usuario, Grado de conocimientos del usuario, Procesos de mantenimiento facilitan el mantenimiento y control de los usuarios, definiendo características por area de trabajo y responsabilidad, para permitir asignar a cada uno la actividad correspondiente a sus habilidades. Metodología para realizar un auditoria de SO A. Investigación Preliminar Objetivos * Determinar los recursos de cómputo de la empresa y la estructura organizacional de esta. * Evaluar la importancia * Conocer de manera global el sistema operativo sobre el cual se llevara a cabo la auditoria, identificando los elementos que apoyan la seguridad y administración. Consideraciones a. Conocimiento global de la empresa en cuanto a: Area de Tecnología de la Información (Area de sistemas) Estructura organizacional y personal Plataforma de hardware Sistemas operativos Sistemas de redes y comunicaciones b. Conocimiento global del sistema operativo, evaluando las herramientas que proporciona como apoyo a la seguridad y a la administración. Herramientas o Mecanismos para la realización de la Investigación Preliminar * Entrevistas previas con el cliente (persona que solicita la realización de la auditoria). * Inspección de las instalaciones donde se llevara a cabo la auditoria y observación de operaciones. * Investigación e indagación con el personal involucrado en el proyecto de auditoria y los funcionarios que administran y operan los sistemas a evaluar. * Revisión de documentación proporcionada por la empresa. * Revisión de informes de auditorias anteriores, si se han realizado. * Estudio y evaluación Documentos a solicitar para la Investigación Preliminar * Listado de aplicaciones en producción y directorio de datos. * Listado de empleados activos y despedidos en el último trimestre. * Documento de autorización a cada usuario * Listados de monitoreo * Listado de utilidades importantes, con los usuarios ygrupos que las acceden. * Políticas de seguridad corporativa. * Documento de configuración inicial * Documento de definición de los roles en la administración * Planes de capacitación y entrenamiento. * Contratos con entes externos relacionados con Tecnologías de la Información. * Informes de auditoría previos. B. Identificación y Agrupación de Riesgos Objetivos * Determinar los recursos de cómputo de la empresa y la estructura organizacional de esta. * Evaluar la importancia * Conocer de manera global el sistema operativo sobre el cual se llevara a cabo la auditoria, identificando los elementos que apoyan la seguridad y administración. Consideraciones a. Conocimiento global de la empresa en cuanto a: Area de Tecnología de la Información (Area de sistemas) Estructura organizacional y personal Plataforma de hardware Sistemas operativos Sistemas de redes y comunicaciones b. Conocimiento global del sistema operativo, evaluando las herramientas que proporciona como apoyo a la seguridad y a la administración. Herramientas o Mecanismos para la realización de la Investigación Preliminar * Entrevistas previas con el cliente (persona que solicita la realización de la auditoria). * Inspección de las instalaciones donde se llevara a cabo la auditoria y observación de operaciones.* Investigación e indagación con el personal involucrado en el proyecto de auditoria y los funcionarios que administran y operan los sistemas a evaluar. * Revisión de documentación proporcionada por la empresa. * Revisión de informes de auditorias anteriores, si se han realizado. * Estudio y evaluación Documentos a solicitar para la Investigación Preliminar * Listado de aplicaciones en producción y directorio de datos. * Listado de empleados activos y despedidos en el último trimestre. * Documento de autorización a cada usuario * Listados de monitoreo * Listado de utilidades importantes, con los usuarios y grupos que las acceden. * Políticas de seguridad corporativa. * Documento de configuración inicial * Documento de definición de los roles en la administración * Planes de capacitación y entrenamiento. * Contratos con entes externos relacionados con Tecnologías de la Información. * Informes de auditoría previos. C. Evaluación de la Seguridad en la empresa objeto de la Auditoría Objetivos Determinar si los controles existentes protegen apropiadamente la empresa contra los riesgos identificados. En este sentido cuatro métodos pueden combinarse: * Analisis de riesgos * Flujogramas de control * Cuestionarios de control * Matrices de control D. Diseño dePruebas de Auditoría Objetivo Definir Los procedimientos de Auditoria que permitan recolectar la evidencia que apoye los hallazgos y recomendaciones. Consideraciones Una vez realizados los pasos anteriores en este punto se tienen las bases para diseñar las pruebas de auditoria que se han de efectuar. Este es un trabajo de escritorio donde se determina en términos generales: el objetivo de la prueba, se describe brevemente (procedimientos a emplear), tipo de la prueba, técnicas a utilizar, recursos requeridos en cuanto a información, hardware, software y personal. Tipos de pruebas Pruebas de cumplimiento: Busca determinar si existe el control para el riesgo identificado . Pruebas sustantivas: Busca conocer la forma en que esta implementado el control, en caso de que este exista. Técnicas comúnmente usadas para el Diseño y Ejecución de Pruebas de Auditoría * Observación * Indagación * Conciliación (cruce de información con persona o documentos) * Inspección * Investigación analítica: Evaluar tendencias * Confirmación * TAAC'S: Técnicas de Auditoria Asistidas por Computador. AUDITORIA A S.O. MOVILES Auditor y WHAX- ha sido diseñada con la finalidad de ofrecer una serie de mecanismos para la auditoria de seguridad y la seguridad informatica en ANDROID. Es poseedora de una gran cantidad de herramientas entre las que pueden citarse los scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de analisis y para la auditoria Wireless. Política de privacidad |
|