Download Diferencias entre Windows y Linux
Document related concepts
no text concepts found
Transcript
UNIDAD 9 CONTROL DE PROCESAMIENTO Pueden ser acciones realizadas por una persona del ente o un software, o pueden referirse a dispositivos establecidos para salvaguardar activos, o cuyo objetivo sea evitar o detectar errores o irregularidades. Características de un sistema de procesamiento de datos 1) Naturaleza cambiante de las pistas de auditoría 2) Velocidad, seguridad y posibilidad de verificación de la computadora: existe mayor precisión 3) Concentración de funciones: fortalece el control interno. 4) Complejidad de la operatoria: el auditor debe estudiar la forma de actuar de la máquina mediante el conocimiento de la forma en que son diseñados y programados los sistemas. *Auditoría en ambientes computadorizados 1) Enfoques de auditoría a) Tradicional (alrededor o en torno al computador): Realizar los procedimientos de verificación usando los datos de entrada al sistema y someterlos al proceso lógico, obteniendo datos de salida y así se concluye si el procesamiento electrónico arriba a resultados lógicos o no. b) Moderno (a través del computador): Realizar el procedimiento de verificación del correcto funcionamiento de los procesos. Si la entrada y el procesamiento son correctos entonces la salida también lo será. 2) Procedimientos Una vez definido el enfoque deberían aplicarse procediminetos de cumplimiento que proporcionen evidencia de que los controles claves de acceso existen y son aplicados uniformemente, y se puede corroborar su efectividad y cumplimiento mediante la técnica de datos de prueba ingresando passwords erróneos, inexistentes, etc. 3)Riesgos en el procesamiento a) Riesgos inherentes 1) Riesgos de las aplicaciones: Datos mal ingresados, acceso al procesamiento no autorizados, datos rechazados no aclarados, procesamiento y registración incompleta o inoportuna,etc 2) Riesgos propios del departamento de sistemas: Estructura organizativa y procedimiento no confiable, cambios no autorizados en los programas, acceso general no autorizado,etc. b) Riesgos de control Si se comprueba que existe riesgo del sistema de control, porque está incapacitado para detectar irregularidades, esto afectará la calidad del procedimiento de auditoría por lo tanto debe completarse con pruebas sustantivas. CONTROL DE ACCESO Mecanismos de autorización Un sistema de computación puede verse como una colección de objetos (procesos, procesadores, segmentos de memoria, discos, impresoras, archivos, semáforos). Cada objeto debe tener un nombre único para poder identificarlo, y un número finito de operaciones que los procesos pueden efectuar sobre él (leer y escribir en archivos, P y V en semáforos). Podemos ver a estos objetos como tipos abstractos de datos. Obviamente, un proceso no debe poder accesar objetos sobre los que no tenga autorización. También debe ser posible restringir el uso de un objeto por parte de un proceso sólo a ciertas operaciones. Por ejemplo, un proceso podría tener autorización para leer, pero no para escribir un determinado archivo. Sistema de Acceso Para evitar los fraudes computarizados se debe contemplar de forma clara los accesos a las computadoras de acuerdo a: nivel de seguridad de acceso empleo de las claves de acceso evaluar la seguridad contemplando la relación costo, ya que a mayor tecnología de acceso mayor costo Mecanismos de autentificación La autentificación, que consiste en identificar a los usuarios que entran al sistema, se puede basar en posesión (llave o tarjeta), conocimiento (clave) o en un atributo del usuario (huella digital). Claves El mecanismo de autentificación más ampliamente usado se basa en el uso de claves o passwords; es fácil de entender y fácil de implementar. En UNIX, existe un archivo /etc/passwd donde se guarda los nombres de usuarios y sus claves, cifradas mediante una función one-way F. El programa login pide nombre y clave, computa F(clave), y busca el par (nombre, F(clave)) en el archivo. Con claves de 7 caracteres tomados al azar de entre los 95 caracteres ASCII que se pueden digitar con cualquier teclado, entonces las 957 posibles claves deberían desincentivar cualquier intento por adivinarla. Sin embargo, una proporción demasiado grande de las claves escogidas por los usuarios son fáciles de adivinar, pues la idea es que sean también fáciles de recordar. La clave también se puede descubrir mirando (o filmando) cuando el usuario la digita, o, si el usuario hace login remoto, interviniendo la red y observando todos los paquetes que pasan por ella. Por último, además de que las claves se pueden descubrir, éstas también se pueden "compartir", violando las reglas de seguridad. . Identificación física Un enfoque diferente es usar un elemento físico difícil de copiar, típicamente una tarjeta con una banda magnética. Para mayor seguridad este enfoque se suele combinar con una clave (como es el caso de los cajeros automáticos). Otra posibilidad es medir características físicas particulares del sujeto: huella digital, patrón de vasos sanguíneos de la retina, longitud de los dedos. Incluso la firma sirve. Algunas medidas básicas * Demorar la respuesta ante claves erróneas; aumentar la demora cada vez. Alertar si hay demasiados intentos. * Registrar todas las entradas. Cada vez que un usuario entra, chequear cuándo y desde dónde entró la vez anterior. * Hacer chequeos periódicos de claves fáciles de adivinar, procesos que llevan demasiado tiempo corriendo, permisos erróneos, actividades extrañas (por ejemplo cuando usuario está de vacaciones). Para los más paranoicos: poner trampas para descubrir intentos de uso no autorizado. Cómo funcionan los Id. digitales Un Id. digital consta de una "clave pública", una "clave privada" y una "firma digital". Cuando firma digitalmente los mensajes, está agregando a los mismos su firma digital y su clave pública. La combinación de firma digital y clave pública se denomina "certificado Los destinatarios pueden utilizar su firma digital para comprobar su identidad; puede emplear su clave pública para enviarle correo cifrado que sólo usted pueda leer mediante su clave privada. Para poder enviar mensajes cifrados, su Libreta de direcciones debe contener Id. digitales para los destinatarios. De esta forma, puede utilizar sus claves públicas para cifrar los mensajes. Cuando un destinatario obtiene un mensaje cifrado, se utiliza su clave privada para descifrar el mensaje y leerlo. Antes de poder empezar a enviar mensajes firmados digitalmente, debe obtener un Id. digital. Si envía mensajes cifrados, su Libreta de direcciones debe contener un Id. digital para cada destinatario. Dónde obtiene los Id. digitales Los identificadores digitales están emitidos por entidades independientes emisoras de certificados. Cuando solicita un Id. digital en el sitio Web de una entidad emisora de certificados, comprueban su identidad antes de emitir un Id. Hay distintas clases de Id. digitales, cada una de las cuales certifica un nivel diferente de confianza. Cómo comprobar una firma digital Con la "comprobación de revocación" puede comprobar la validez de un mensaje firmado digitalmente. Cuando realiza una comprobación de este tipo, Outlook Express pide información acerca del Id. digital a la correspondiente entidad emisora de certificados. Ésta devuelve información acerca del estado del Id. digital, incluyendo si se ha revocado. Las entidades emisoras de certificados hacen un seguimiento de los certificados revocados por pérdida o por terminación. Relación con el COBIT Al ser este un conjunto de objetivos de control debe tenerse presente al realizar el control del acceso, para evitar riesgos relacionados con la tecnología de información y tecnologías relacionadas. Por ejemplo dentro del dominio de entrega y soporte debe existir un control que garantice la seguridad del sistema salvaguardando la información contra uso no autorizado , divulgación, modificación, daño o pérdida. Esto se logra a través de controles de acceso lógicos que aseguren que el acceso a sistemas, dats y programas está restringido a usuarios autorizados. También la gerencia debe contar con procedimientos para conservar la efectividad de los mecanismos de acceso ( cambiar periódicamente las contraseñas) y procesos para revisar y confirmar los derecho de acceso. Los administradores de seguridad deben tratar de que las actividades sean registradas y que cualquier violación de seguridad sea notificada para poder tomar las acciones correctivas. Proteger la integridad física de tarjetas y dispositivos que son utilizados par autentificación o almacenamiento de información. CONTROLES INTERNOS DEL EQUIPO Diferencias entre Windows y Linux Linux a diferencia de Windows, es multitarea real, y multiusuario, posee un esquema de seguridad basado en usuarios y permisos de lectura, escritura y ejecución establecidos a los archivos y directorios. Esto significa que cada usuario es propietario de sus archivos, y otro usuario no puede acceder a estos archivos. Esta propiedad no permite el contagio de virus entre archivos de diferentes usuarios. Una diferencia, quizás la más importante de todas, con respecto a cualquier sistema operativo comercial, es el hecho de que es software libre, qué quiere decir esto? que junto con el sistema, se puede obtener el código fuente de cualquier parte del mismo y modificarlo a gusto. Ésto da varias ventajas, por ejemplo: 1. La seguridad de saber qué hace un programa tan solo viendo el código fuente, o en su defecto, tener la seguridad que al estar el código disponible, nadie va a agregar «características ocultas» en los programas que distribuye. 2. La libertad que provee la licencia GPL permite a cualquier programador modificar y mejorar cualquier parte del sistema, ésto da como resultado que la calidad del software incluido en GNU/Linux sea muy buena. 3. El hecho de que el sistema sea mantenido por una gran comunidad de programadores y usuarios alrededor del mundo, provee una gran velocidad de respuesta ante errores de programas que se van descubriendo, que ninguna compañía comercial de software puede igualar. ¿Qué es Windows 98? Windows 98 es un sistema operativo que se generó a partir de Windows 95, del Windows 3.11, Windows 3.1 y del DOS. Su principal diferencia con los primeros es que usa el sistema de archivos FAT 32, lo que lo hace mas rápido ya que almacena los datos más eficazmente, lo que crea varios cientos de MB de espacio en disco adicional en la unidad. Además, los programas se ejecutan más rápidamente y el equipo utiliza menos recursos de sistema. ¿Qué es Windows Millennium? Windows Millennium (Win ME) es un sistema operativo con características específicamente diseñadas para usuarios en casa, hace del uso de su PC más fácil y divertido. Windows Me da el poder de poner en red computadoras caseras, comunicarse más eficientemente por Internet y trabajar con rico contenido en multimedia, como es el caso de fotografías, videos y música. Asistentes hechos a medida y un rediseñado centro de ayuda (Help Center) hacen de la configuración y de la solución a problemas algo más rápido y sencillo. ¿Qué es Windows NT? Uno de los factores claves más importantes es su sofisticado sistema de seguridad, Es un sistema completo para trabajar en grupo, esto quiere decir que esta totalmente desarrollado para trabar en red, para compartir archivos. es para quien necesita algo más que procesar textos. Su sistema de archivos es NTFS, que permite seguridad de archivos. Es un sistema mucho mas estable que los últimos tres. VIRUS INFORMÁTICOS Es un programa de computadora hecho por una persona,que tiene tres características: * Es dañino * Es autorreproductor * Es subrepticio: actuan por debajo del sistema operativo Como todo programa para que funcione debe ser ejecutado Su alcance es ilimitado y de daño indiscriminado Es un programa hecho por programadores con conocimiento en Assembler Tipos de virus 1) Endosables a archivos: Virus endosado a archivos ejecutables de manera que se ejecute primero al virus y luego al archivo ejecutable. 2) Macrovirus: Tipo especial de virus que solo afecta archivos ejecutables ( exe,com,sys)Tiene alto grado de dispersión 3) Virus que se almacenan en el sector de arranque del diskette: Cuando se infecta un diskette, el virus copia el sector de arranque original en otro sector del diskette y se ubica en el sector de arranque. Daños que produce Como todo programa de computadora consume recursos de la computadora, lo que provocará una disminución inevitable de la performance de la computadora y por lo tanto siempre produce daño. Los daños dependen fundamentalmente del entorno crítico donde actúa, pueden consistir en cuelgues, anomalías, pérdidas de datos por operaciones mal realizadas, daño directo, pérdida de información, etc. Unidad 9 * Control de acceso Mecanismos de autorización Sistemas de acceso Mecanismos de autentificación Claves Identificación de firmas Firewalls Identificación Digital * Control interno del equipo Diferencias entre Windows y Linux Windows 98 Windows Millennium Windows NT * Control de procesamiento Características de un sistema de procesamiento de datos Enfoques Tradicional Moderno Riesgos De las aplicaciones Del propio departamento de sistemas * Virus Tipos Daños que produce Antivirus Características