Saltar la navegación

Auditoría informática

Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información es el estudio que comprende el análisis y gestión de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.

Auditoría informática

Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables, quienes deberán establecer medidas preventivas de refuerzo, siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad.

Los objetivos de una auditoría de seguridad informática son:

  1. Revisar la seguridad de los entornos y sistemas.
  2. Verificar el cumplimiento de la normativa y legislación vigentes.
  3. Elaborar un informe independiente.

Una auditoría se realiza con base a un patrón o conjunto de directrices o buenas prácticas sugeridas. Existen estándares orientados a servir como base para las auditorías de informática. Uno de ellos es COBIT (Objetivos de Control de las Tecnologías de la Información), y adicional a este podemos encontrar el estándar ISO 27002, el cual se conforma como un código internacional de buenas prácticas de seguridad de la información; este puede constituirse como una directriz de auditoría apoyándose de otros estándares de seguridad de la información que definen los requisitos de auditoría y sistemas de gestión de seguridad, como lo es el estándar ISO 27001.

Los servicios de auditoría constan de las siguientes fases:

Fases de una auditoría

Los servicios de auditoría pueden ser de distinta índole:

  • Auditoría de seguridad interna: se contrasta el nivel de seguridad de las redes locales y corporativas de carácter interno.
  • Auditoría de seguridad perimetral: se estudia el perímetro de la red local o corporativa, conectado a redes públicas.
  • Test de intrusión: se intenta acceder a los sistemas, para comprobar el nivel de resistencia a la intrusión no deseada.
  • Análisis forense: análisis posterior de incidentes (recogida de evidencias del sistema de información), mediante el cual se trata de reconstruir cómo se ha penetrado en el sistema, a la par que se valoran los daños ocasionados. Si los daños han provocado la inoperatividad del sistema, se denomina análisis post mórtem.

 

Licencia: licencia de software libre GPL