martes, 24 de mayo de 2016

8 Auditoria de las Telecomunicaciones

 8.1 Seguridad en Telecomunicaciones.

Las aplicaciones se hacen disponibles a los usuarios mediante una red de telecomunicaciones, y los vinculos o nexos de las telecomunicaciones pueden ser parte integral de una aplicacion usando el procedimiento distribuido o cooperativo.
Los controles requeridos de la red dependen tanto del tipo de aplicaciones que soporta la red, como del tipo de organizacion de los servidores de la red.


8.2. Vulnerabilidades, Amenazas y Riesgos. 

Los riesgos de las aplicaciones incluyen acceso no autorizado a los datos confidenciales, manipulación maliciosa de datos, interrupción de operaciones de negocio, e información inexacta o incompleta. Las aplicaciones que son en línea, altamente interactivas y caracterizadas por tiempos de respuesta rápido, comúnmente requieren de controles adicionales de telecomunicaciones. 

Durante el análisis de la red, una variedad de riesgos tiene que ser manejados incluyendo lo siguiente:
  •  Los costos de la red pueden ser demasiado altos para la actividad del negocio.
  •  Los costos de operación de la red no pueden ser totalmente proyectados al tomar la decisión del negocio.
  •  La red no puede ser entregada de una manera oportuna, causando costos excesivos y pérdidas en el negocio.
  •  La red no puede apoyar la actividad del negocio o no ser fácil de usar. 
La mayor parte de los ataques en internet se realizan sobre un pequeño número de vulnerabilidades en los sistemas y aprovechando que las organizaciones pasan por alto las revisiones constantes de los problemas detectados en las versiones de sus productos y por lo tanto no hacen las correcciones del caso.
Los riesgos de Posibles Infractores son:
  •  Crackers
  •  Hackers
  •  Vándalos
  •  Empleados.


8.3.  Objetivos y criterios a evaluar: seguridad en Internet (derechos de acceso, rectificación, cancelación y oposición), transferencias de datos, servicios de telefonía. 

En el comienzo de la auditoria, el auditor interno debe determinar el proposito del negocio con la red, ya que este puede ayudar a definir los componentes que representan el mayor riesgo.
Algunas de las fuerzas importantes que conducen el uso de las redes de telecomunicciones incluyen:
  • El servicio al cliente
  • Informes financieros
  • Administravion de procesos
  • Generacion de utilidades
  • Comunicacion interna en la organizacion 
 Un siguiente paso lógico en la planeación de los objetivos y el alcance de una auditoría de telecomunicaciones es determinar quién debe ser entrevistado.
Los  candidatos para las entrevistas de auditoría incluyen los siguientes:
  • El administrador o gerente de telecomunicaciones, quien comúnmente controla los aspectos planificadores, presupuestarios y operaciones de comunicaciones.
  • El administrador o gerente de la red, quien típicamente administra el personal y el equipo.
  • El administrador o gerente de voz, quien administra el equipo telefónico, el informe de llamadas, la facturación, instalación de teléfonos, etc.
  • El administrador o gerente de aplicaciones de comunicaciones, quien es responsable de hacer los requerimientos funcionales de las aplicaciones en la realidad técnica.


El auditor interno puede más fácilmente establecer el alcance de la auditoría utilizando un mapa de la red. Un mapa de la red debe mostrar el tramo geográfico de la red, las ubicaciones de los sitios de mayor procesamiento e instalaciones del usuario, hardware de procesamiento principal y software de aplicaciones, vínculos o nexos con la red, capacidad de la línea y el tipo de información transmitida.
Un mapa de la red puede ser tan complejo y detallado como un esquema de ingeniería o como un diagrama de localización de averías electrónicas, pero inicialmente debe ser mantenido al nivel más alto de detalle.
Junto con la popularidad de internet y la exposición de usuarios en todo el mundo ha venido una creciente amenaza de ataques hacia los sistemas y la información de las organizaciones públicas y privadas.

 Cuando se realizan negocios por internet (comercio electrónico) se tienen cuatro piedras angulares:
  • Impedir transacciones de datos no autorizados
  • Impedir alteración de mensajes después de envío
    Capacidad de determinar si la transmisión es de fuente auténtica 
  •  suplantadao Manera de impedir a un emisor, que se está haciendo pasar por otro.
Los Riesgos asociados a estos ambientes los podemos resumir en:
  •  Acceso no autorizado al Sistema.
  •  Divulgación de información confidencial.
  •  Robo o alterar información de la empresa.
  •  Denegación de Servicio.
  •  Espionaje o alteración de mensajes
  •  Transacciones fraudulentas
  •  Modificación o sabotaje de sitios web, generando pérdida de la imagen corporativa 
  •  Pérdida de recursos
  •  Uso del sistema vulnerado para realizar ataques a otros sistemas
  •  Virus, gusanos y troyanos.
  •  Instalación y uso de código malicioso.


 

8.4. Técnicas y herramientas.

Estas incluyen las siguientes: 
  • La revisión de la dirección y administración de las telecomunicaciones particularmente las políticas y procedimientos de telecomunicaciones de la organización.
  • Verificación de la integridad de la red y procedimientos de monitoreo, tales como informes de incidentes y medición del tiempo de respuesta.
  • Revisión del software de la red y seguridad de acceso; en áreas como el dial-in y el software de diagnóstico y monitoreo.
  • Revisión de los procedimientos de administración de cambios en las telecomunicaciones, particularmente los cambios en el área de software de comunicaciones.
  • Revisión de la exactitud del backup (respaldo) y recuperación de la red, mediante el examen de los procedimientos y las redundancias de backup (respaldo) en la red.
 Existen algunos ataques en el ambiente de internet, por mencionar:
  • Ataques a contraseñas.
  • Consecución de direcciones IP.
  • Scaneo de Puertos.
  • Código Dañino.
  • Captura y Análisis de Tráfico.
  • Denegación del Servicio (DOS).
  • IP Spoofing (Modificación del campo de dirección origen de los paquetes IP, por la que se desea suplantar.
 Herramientas Usadas.
Aprovechar Huecos de Seguridad en Sistemas operativos y/o Servicios: Defectos en el software, que permiten la intrusión o generan fallas graves en el funcionamiento.
  • Scaneo de Puertos
  • Sniffer
  • Troyanos.
  • Ataque de Fuerza Bruta sobre Claves.
  • Ingeniería Social.
  • Basureo o Trashing.
  • Ping.
  • Traceroute.
  • Spams.

 

 

Fuentes.

No hay comentarios.:

Publicar un comentario