Download Diferencias entre Windows y Linux

Document related concepts
no text concepts found
Transcript
UNIDAD 9
CONTROL DE PROCESAMIENTO
Pueden ser acciones realizadas por una persona del ente o un software, o pueden
referirse a dispositivos establecidos para salvaguardar activos, o cuyo objetivo sea
evitar o detectar errores o irregularidades.
Características de un sistema de procesamiento de datos
1) Naturaleza cambiante de las pistas de auditoría
2) Velocidad, seguridad y posibilidad de verificación de la computadora: existe mayor
precisión
3) Concentración de funciones: fortalece el control interno.
4) Complejidad de la operatoria: el auditor debe estudiar la forma de actuar de la
máquina mediante el conocimiento de la forma en que son diseñados y programados
los sistemas.
*Auditoría en ambientes computadorizados
1) Enfoques de auditoría
a) Tradicional (alrededor o en torno al computador): Realizar los procedimientos
de verificación usando los datos de entrada al sistema y someterlos al proceso
lógico, obteniendo datos de salida y así se concluye si el procesamiento electrónico
arriba a resultados lógicos o no.
b) Moderno (a través del computador): Realizar el procedimiento de verificación
del correcto funcionamiento de los procesos. Si la entrada y el procesamiento son
correctos entonces la salida también lo será.
2) Procedimientos
Una vez definido el enfoque deberían aplicarse procediminetos de cumplimiento que
proporcionen evidencia de que los controles claves de acceso existen y son
aplicados uniformemente, y se puede corroborar su efectividad y cumplimiento
mediante la técnica de datos de prueba ingresando passwords erróneos,
inexistentes, etc.
3)Riesgos en el procesamiento
a) Riesgos inherentes
1) Riesgos de las aplicaciones: Datos mal ingresados, acceso al procesamiento no
autorizados, datos rechazados no aclarados, procesamiento y registración
incompleta o inoportuna,etc
2) Riesgos propios del departamento de sistemas: Estructura organizativa y
procedimiento no confiable, cambios no autorizados en los programas, acceso
general no autorizado,etc.
b) Riesgos de control
Si se comprueba que existe riesgo del sistema de control, porque está incapacitado
para detectar irregularidades, esto afectará la calidad del procedimiento de auditoría
por lo tanto debe completarse con pruebas sustantivas.
CONTROL DE ACCESO
Mecanismos de autorización
Un sistema de computación puede verse como una colección de objetos (procesos,
procesadores, segmentos de memoria, discos, impresoras, archivos, semáforos).
Cada objeto debe tener un nombre único para poder identificarlo, y un número finito
de operaciones que los procesos pueden efectuar sobre él (leer y escribir en
archivos, P y V en semáforos). Podemos ver a estos objetos como tipos abstractos
de datos.
Obviamente, un proceso no debe poder accesar objetos sobre los que no tenga
autorización. También debe ser posible restringir el uso de un objeto por parte de un
proceso sólo a ciertas operaciones. Por ejemplo, un proceso podría tener
autorización para leer, pero no para escribir un determinado archivo.
Sistema de Acceso
Para evitar los fraudes computarizados se debe contemplar de forma clara los
accesos a las computadoras de acuerdo a:

nivel de seguridad de acceso

empleo de las claves de acceso

evaluar la seguridad contemplando la relación costo, ya que a mayor
tecnología de acceso mayor costo
Mecanismos de autentificación
La autentificación, que consiste en identificar a los usuarios que entran al sistema,
se puede basar en posesión (llave o tarjeta), conocimiento (clave) o en un atributo
del usuario (huella digital).
Claves
El mecanismo de autentificación más ampliamente usado se basa en el uso de
claves o passwords; es fácil de entender y fácil de implementar. En UNIX, existe un
archivo /etc/passwd donde se guarda los nombres de usuarios y sus claves, cifradas
mediante una función one-way F. El programa login pide nombre y clave, computa
F(clave), y busca el par (nombre, F(clave)) en el archivo.
Con claves de 7 caracteres tomados al azar de entre los 95 caracteres ASCII que
se pueden digitar con cualquier teclado, entonces las 957 posibles claves deberían
desincentivar cualquier intento por adivinarla. Sin embargo, una proporción
demasiado grande de las claves escogidas por los usuarios son fáciles de adivinar,
pues la idea es que sean también fáciles de recordar. La clave también se puede
descubrir mirando (o filmando) cuando el usuario la digita, o, si el usuario hace login
remoto, interviniendo la red y observando todos los paquetes que pasan por ella. Por
último, además de que las claves se pueden descubrir, éstas también se pueden
"compartir", violando las reglas de seguridad. .
Identificación física
Un enfoque diferente es usar un elemento físico difícil de copiar, típicamente una
tarjeta con una banda magnética. Para mayor seguridad este enfoque se suele
combinar con una clave (como es el caso de los cajeros automáticos). Otra
posibilidad es medir características físicas particulares del sujeto: huella digital,
patrón de vasos sanguíneos de la retina, longitud de los dedos. Incluso la firma sirve.
Algunas medidas básicas
* Demorar la respuesta ante claves erróneas; aumentar la demora cada vez.
Alertar si hay demasiados intentos.
* Registrar todas las entradas. Cada vez que un usuario entra, chequear cuándo
y desde dónde entró la vez anterior.
* Hacer chequeos periódicos de claves fáciles de adivinar, procesos que llevan
demasiado tiempo corriendo, permisos erróneos, actividades extrañas (por ejemplo
cuando usuario está de vacaciones).
Para los más paranoicos: poner trampas para descubrir intentos de uso no
autorizado.
Cómo funcionan los Id. digitales
Un Id. digital consta de una "clave pública", una "clave privada" y una "firma digital".
Cuando firma digitalmente los mensajes, está agregando a los mismos su firma
digital y su clave pública. La combinación de firma digital y clave pública se
denomina "certificado
Los destinatarios pueden utilizar su firma digital para comprobar su identidad; puede
emplear su clave pública para enviarle correo cifrado que sólo usted pueda leer
mediante su clave privada. Para poder enviar mensajes cifrados, su Libreta de
direcciones debe contener Id. digitales para los destinatarios. De esta forma, puede
utilizar sus claves públicas para cifrar los mensajes. Cuando un destinatario obtiene
un mensaje cifrado, se utiliza su clave privada para descifrar el mensaje y leerlo.
Antes de poder empezar a enviar mensajes firmados digitalmente, debe obtener un
Id. digital. Si envía mensajes cifrados, su Libreta de direcciones debe contener un Id.
digital para cada destinatario.
Dónde obtiene los Id. digitales
Los identificadores digitales están emitidos por entidades independientes emisoras
de certificados. Cuando solicita un Id. digital en el sitio Web de una entidad emisora
de certificados, comprueban su identidad antes de emitir un Id. Hay distintas clases
de Id. digitales, cada una de las cuales certifica un nivel diferente de confianza.
Cómo comprobar una firma digital
Con la "comprobación de revocación" puede comprobar la validez de un mensaje
firmado digitalmente. Cuando realiza una comprobación de este tipo, Outlook
Express pide información acerca del Id. digital a la correspondiente entidad emisora
de certificados. Ésta devuelve información acerca del estado del Id. digital,
incluyendo si se ha revocado. Las entidades emisoras de certificados hacen un
seguimiento de los certificados revocados por pérdida o por terminación.
Relación con el COBIT
Al ser este un conjunto de objetivos de control debe tenerse presente al realizar el
control del acceso, para evitar riesgos relacionados con la tecnología de información
y tecnologías relacionadas.
Por ejemplo dentro del dominio de entrega y soporte debe existir un control que
garantice la seguridad del sistema salvaguardando la información contra uso no
autorizado , divulgación, modificación, daño o pérdida. Esto se logra a través de
controles de acceso lógicos que aseguren que el acceso a sistemas, dats y
programas está restringido a usuarios autorizados.
También la gerencia debe contar con procedimientos para conservar la efectividad
de los mecanismos de acceso ( cambiar periódicamente las contraseñas) y procesos
para revisar y confirmar los derecho de acceso.
Los administradores de seguridad deben tratar de que las actividades sean
registradas y que cualquier violación de seguridad sea notificada para poder tomar
las acciones correctivas. Proteger la integridad física de tarjetas y dispositivos que
son utilizados par autentificación o almacenamiento de información.
CONTROLES INTERNOS DEL EQUIPO
Diferencias entre Windows y Linux
Linux a diferencia de Windows, es multitarea real, y multiusuario, posee un
esquema de seguridad basado en usuarios y permisos de lectura, escritura y
ejecución establecidos a los archivos y directorios. Esto significa que cada usuario
es propietario de sus archivos, y otro usuario no puede acceder a estos archivos.
Esta propiedad no permite el contagio de virus entre archivos de diferentes usuarios.
Una diferencia, quizás la más importante de todas, con respecto a cualquier sistema
operativo comercial, es el hecho de que es software libre, qué quiere decir esto? que
junto con el sistema, se puede obtener el código fuente de cualquier parte del mismo
y modificarlo a gusto. Ésto da varias ventajas, por ejemplo:
1. La seguridad de saber qué hace un programa tan solo viendo el código
fuente, o en su defecto, tener la seguridad que al estar el código disponible,
nadie va a agregar «características ocultas» en los programas que distribuye.
2. La libertad que provee la licencia GPL permite a cualquier programador
modificar y mejorar cualquier parte del sistema, ésto da como resultado que la
calidad del software incluido en GNU/Linux sea muy buena.
3. El hecho de que el sistema sea mantenido por una gran comunidad de
programadores y usuarios alrededor del mundo, provee una gran velocidad de
respuesta ante errores de programas que se van descubriendo, que ninguna
compañía comercial de software puede igualar.
¿Qué es Windows 98?
Windows 98 es un sistema operativo que se generó a partir de Windows 95, del
Windows 3.11, Windows 3.1 y del DOS. Su principal diferencia con los primeros es
que usa el sistema de archivos FAT 32, lo que lo hace mas rápido ya que
almacena los datos más eficazmente, lo que crea varios cientos de MB de espacio
en disco adicional en la unidad. Además, los programas se ejecutan más
rápidamente y el equipo utiliza menos recursos de sistema.
¿Qué es Windows Millennium?
Windows Millennium (Win ME) es un sistema operativo con características
específicamente diseñadas para usuarios en casa, hace del uso de su PC más fácil
y divertido. Windows Me da el poder de poner en red computadoras caseras,
comunicarse más eficientemente por Internet y trabajar con rico contenido en
multimedia, como es el caso de fotografías, videos y música. Asistentes hechos a
medida y un rediseñado centro de ayuda (Help Center) hacen de la configuración y
de la solución a problemas algo más rápido y sencillo.
¿Qué es Windows NT?
Uno de los factores claves más importantes es su sofisticado sistema de seguridad,
Es un sistema completo para trabajar en grupo, esto quiere decir que esta totalmente
desarrollado para trabar en red, para compartir archivos. es para quien necesita algo
más que procesar textos. Su sistema de archivos es NTFS, que permite seguridad
de archivos. Es un sistema mucho mas estable que los últimos tres.
VIRUS INFORMÁTICOS
Es un programa de computadora hecho por una persona,que tiene tres
características:
* Es dañino
* Es autorreproductor
* Es subrepticio: actuan por debajo del sistema operativo
Como todo programa para que funcione debe ser ejecutado
Su alcance es ilimitado y de daño indiscriminado
Es un programa hecho por programadores con conocimiento en Assembler
Tipos de virus
1) Endosables a archivos: Virus endosado a archivos ejecutables de manera que se
ejecute primero al virus y luego al archivo ejecutable.
2) Macrovirus: Tipo especial de virus que solo afecta archivos ejecutables (
exe,com,sys)Tiene alto grado de dispersión
3) Virus que se almacenan en el sector de arranque del diskette: Cuando se infecta
un diskette, el virus copia el sector de arranque original en otro sector del diskette
y se ubica en el sector de arranque.
Daños que produce
Como todo programa de computadora consume recursos de la computadora, lo
que provocará una disminución inevitable de la performance de la computadora y
por lo tanto siempre produce daño.
Los daños dependen fundamentalmente del entorno crítico donde actúa, pueden
consistir en cuelgues, anomalías, pérdidas de datos por operaciones mal realizadas,
daño directo, pérdida de información, etc.
Unidad 9
* Control de acceso
Mecanismos de autorización
Sistemas de acceso
Mecanismos de autentificación
Claves
Identificación de firmas
Firewalls
Identificación Digital
* Control interno del equipo
Diferencias entre Windows y Linux
Windows 98
Windows Millennium
Windows NT
* Control de procesamiento
Características de un sistema de procesamiento de datos
Enfoques
Tradicional
Moderno
Riesgos
De las aplicaciones
Del propio departamento de sistemas
* Virus
Tipos
Daños que produce
Antivirus
Características
Related documents