martes, 19 de junio de 2007

Auditoria Informática

Auditoria Informática

Disciplina incluida en el campo de la auditoria, que se refiere al análisis de las condiciones de una instalación informática, por un auditor externo e independiente que realiza un dictamen sobre diferentes aspectos.

Un de esto aspecto es la Política de Respaldo de Información:

Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, por la que debemos respaldar la información importante.

Imaginémonos ahora lo que pasaría si esto le sucediera a una empresa, las pérdidas económicas podría ser cuantiosas. Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación. La pérdida de información provoca un daño de fondo:


-Pérdida de oportunidades de negocio

- Clientes decepcionados

- Reputación perdida

- Etc.

La tecnología no está exenta de fallas o errores, y los respaldos de información son utilizados como un plan de contingencia en caso de que una falla o error se presente.
Asimismo, hay empresas, que por la naturaleza del sector en el que operan (por ejemplo Banca) no pueden permitirse la más mínima interrupción informática.
Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.






Riesgo a los cuales se encuentran inmersos los Sistemas de Información







Además, podríamos recordar una de las leyes de mayor validez en la informática, la "Ley de Murphy":
  • Si un archivo puede borrarse, se borrará. -
  • Si dos archivos pueden borrarse, se borrará el más importante.
  • Si tenemos una copia de seguridad, no estará lo suficientemente actualizada.

La única solución es tener copias de seguridad, actualizarlas con frecuencia y esperar que no deban usarse. Respaldar la información.

Tambien podemos conciderar parte de la auditoria informatica "la seguridad de redes".
Que consiste en la realización de varios cientos de ataques sobre una IP pública para garantizar su grado de seguridad.
Existen tres categorías principales de clasificación de vulnerabilidades: los avisos, las debilidades leves y las debilidades graves.
Un aviso es, por ejemplo, un exceso de información que puede ayudar a realizar un ataque pero por sí mismo no representa una amenaza, como por ejemplo cuando un servicio ofrece información innecesaria sobre el programa que atiende las peticiones. Esta información puede ayudar a un hacker a atacar el servicio.
  • Una debilidad leve es aquella que permite parte de un ataque pero no sirve por sí mismo para ejecutarlo completamente.
  • Una debilidad grave es la que permite atacar un servidor completamente (apagarlo, robar información, borrar el disco duro, etc.).




No hay comentarios: