Entradas

🧭 MÉTODO GENERAL PARA DISEÑAR UN PLAN DE AUDITORÍA INFORMÁTICA

Imagen
  🧭 MÉTODO GENERAL PARA DISEÑAR UN PLAN DE AUDITORÍA INFORMÁTICA 1. PROPÓSITO Establecer un método estructurado para planificar, ejecutar y documentar auditorías informáticas orientadas a evaluar la seguridad, confiabilidad, cumplimiento normativo y eficiencia de los sistemas de información y su infraestructura tecnológica . 2. ENFOQUE GENERAL El método se desarrolla en seis fases principales y quince pasos operativos , permitiendo adaptarlo a distintos tipos de auditorías: de sistemas, de ciberseguridad, de infraestructura tecnológica o de cumplimiento. 🔹 FASE 1: Definición del Contexto y Alcance Objetivo: Comprender el entorno organizacional, los activos críticos y los objetivos de la auditoría. Pasos: Caracterización del entorno: Identificar misión, funciones, estructura y procesos críticos de la organización . Analizar actores relevantes (TI, usuarios, auditores internos y externos ). Recopilar documentación técnica: organigramas , políticas, diagram...

¿Qué es la Auditoría de Sistemas Informáticos?

Imagen
 📌 ¿Qué es la Auditoría de Sistemas Informáticos? ISACA (2011): la auditoría informática consiste en la revisión y evaluación de todos los aspectos, o parte de ellos, relacionados con los sistemas automáticos de procesamiento de la información, incluyendo procedimientos no automáticos asociados e interfaces correspondientes. ISO 19011: define la auditoría como un proceso sistémico, independiente y documentado para obtener evidencias y evaluarlas de manera objetiva, con el fin de determinar el grado de cumplimiento respecto a criterios establecidos. 🎯 Objetivos principales. Salvaguardar activos de TI (hardware, software, información). Mantener la integridad de los datos. Contribuir al logro de metas organizacionales mediante la gestión adecuada de la información. Verificar cumplimiento normativo. Revisar la eficacia y eficiencia en el uso de recursos informáticos. 🛠️ Características clave. La auditoría de sistemas busca garantizar: Desempeño adecuado de los sistemas. Fiabilidad e...

Implementación del Modelo AAA

Imagen
Servicios de autenticación. Servicios de autenticación: Local, LDAP, Kerberos. En cuanto a los servicios de autenticación, existen diversos enfoques. La autenticación local es el método más básico y consiste en almacenar las credenciales directamente en el sistema que las valida, como ocurre en los archivos /etc/shadow de Linux o la base de datos SAM en Windows. Este método es sencillo y no requiere infraestructura adicional, pero no es escalable en entornos con muchos equipos y dificulta la gestión centralizada de usuarios .   Ilustración 1 . Proceso de autenticación local, donde el usuario valida sus credenciales contra el archivo de contraseñas almacenado en el sistema operativo (/etc/shadow en Linux o SAM en Windows). Para escenarios más complejos, se utiliza LDAP (Lightweight Directory Access Protocol), un protocolo abierto que permite acceder y administrar servicios de directorio. A través de un servidor LDAP (como OpenLDAP, 389 Directory Server o Active Directory...