Auditoría informática
Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información es el estudio que comprende el análisis y gestión de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.
Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables, quienes deberán establecer medidas preventivas de refuerzo, siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad.
Los objetivos de una auditoría de seguridad informática son:
- Revisar la seguridad de los entornos y sistemas.
- Verificar el cumplimiento de la normativa y legislación vigentes.
- Elaborar un informe independiente.
Una auditoría se realiza con base a un patrón o conjunto de directrices o buenas prácticas sugeridas. Existen estándares orientados a servir como base para las auditorías de informática. Uno de ellos es COBIT (Objetivos de Control de las Tecnologías de la Información), y adicional a este podemos encontrar el estándar ISO 27002, el cual se conforma como un código internacional de buenas prácticas de seguridad de la información; este puede constituirse como una directriz de auditoría apoyándose de otros estándares de seguridad de la información que definen los requisitos de auditoría y sistemas de gestión de seguridad, como lo es el estándar ISO 27001.
Los servicios de auditoría constan de las siguientes fases:
Los servicios de auditoría pueden ser de distinta índole:
- Auditoría de seguridad interna: se contrasta el nivel de seguridad de las redes locales y corporativas de carácter interno.
- Auditoría de seguridad perimetral: se estudia el perímetro de la red local o corporativa, conectado a redes públicas.
- Test de intrusión: se intenta acceder a los sistemas, para comprobar el nivel de resistencia a la intrusión no deseada.
- Análisis forense: análisis posterior de incidentes (recogida de evidencias del sistema de información), mediante el cual se trata de reconstruir cómo se ha penetrado en el sistema, a la par que se valoran los daños ocasionados. Si los daños han provocado la inoperatividad del sistema, se denomina análisis post mórtem.
Obra publicada con Licencia Creative Commons Reconocimiento 4.0