14.05.2013 Views

Tesis itba kuna - Iidia.com.ar

Tesis itba kuna - Iidia.com.ar

Tesis itba kuna - Iidia.com.ar

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Asistente p<strong>ar</strong>a la realización de auditoría de sistemas en organismos públicos o privados<br />

Todo el softw<strong>ar</strong>e adquirido por la organización se revisa contra los virus<br />

antes de su instalación y uso.<br />

Existe una política por escrito p<strong>ar</strong>a baj<strong>ar</strong> <strong>ar</strong>chivos (downloads), aceptación o<br />

uso de aplicaciones gratuitas y <strong>com</strong>p<strong>ar</strong>tidas y esta política está vigente.<br />

El softw<strong>ar</strong>e p<strong>ar</strong>a aplicaciones altamente sensibles está protegido por MAC<br />

(Messsage Authentication Code - Código de Autentificación de Mensajes) o<br />

firma digital, y fallos de verificación p<strong>ar</strong>a evit<strong>ar</strong> el uso del softw<strong>ar</strong>e.<br />

Los usu<strong>ar</strong>ios tienen instrucciones p<strong>ar</strong>a la detección e información sobre<br />

virus, <strong>com</strong>o el des<strong>ar</strong>rollo lento o crecimiento misterioso de <strong>ar</strong>chivos.<br />

Existe una política y un procedimiento vigente p<strong>ar</strong>a la verificación de los<br />

disquetes externos al programa de <strong>com</strong>pra normal de la organización.<br />

Los firewalls poseen por lo menos las siguientes propiedades:<br />

Todo el tráfico de adentro hacia fuera y viceversa debe pas<strong>ar</strong> por estos<br />

firewalls (esto no debe limit<strong>ar</strong>se a los controles digitales, debe reforz<strong>ar</strong>se<br />

físicamente).<br />

Sólo se permitirá el paso del tráfico autorizado, <strong>com</strong>o se define en la política<br />

de seguridad local.<br />

Los firewalls por si mismos son inmunes a la penetración.<br />

El tráfico se intercambia únicamente en firewalls a la capa de aplicación.<br />

La <strong>ar</strong>quitectura del firewall <strong>com</strong>bina las medidas de control tanto a nivel de<br />

la red <strong>com</strong>o de la aplicación.<br />

La <strong>ar</strong>quitectura del firewall refuerza la discontinuidad de un protocolo en la<br />

capa de transporte.<br />

La <strong>ar</strong>quitectura del firewall debe est<strong>ar</strong> configurada de acuerdo a la “filosofía<br />

de <strong>ar</strong>te mínima”.<br />

La <strong>ar</strong>quitectura del firewall debe despleg<strong>ar</strong> una sólida autentificación p<strong>ar</strong>a la<br />

dirección y sus <strong>com</strong>ponentes.<br />

La <strong>ar</strong>quitectura del firewall oculta la estructura de la red interna.<br />

La <strong>ar</strong>quitectura del firewall provee una auditoría de todas las<br />

<strong>com</strong>unicaciones hacia o a través del sistema del firewall y activ<strong>ar</strong>á las<br />

al<strong>ar</strong>mas cuando se detecte alguna actividad sospechosa.<br />

El host de la organización, que provee el soporte p<strong>ar</strong>a las solicitudes de<br />

entrada al servicio de las redes públicas, permanece fuera del firewall.<br />

La <strong>ar</strong>quitectura del firewall se defiende de los ataques directos (ej., a través<br />

del seguimiento activo de la tecnología de reconocimiento de los patrones y<br />

tráfico).<br />

Todo código ejecutable se explora en busca de códigos dañinos ej., virus,<br />

applets dañinos antes de introducirse en la red interna.<br />

Anexos Lic. Horacio Kuna 417

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!