image1.jpg

Linux: auditorías de seguridad informática

Existen muchos tipos de auditorías, y una de ellas relacionada con Linux es una auditoría de seguridad informática. El propósito de una auditoría de seguridad informática, en su forma más simple, es probar la seguridad de su sistema y red.

Para organizaciones más grandes, un auditor independiente (al igual que con la auditoría de estados financieros) puede realizar la auditoría de seguridad. Si solo tiene unos pocos sistemas Linux o una red pequeña, puede realizar la auditoría de seguridad como una autoevaluación, solo para averiguar si está haciendo todo bien.

Aspectos no técnicos de las auditorías de seguridad

El lado no técnico de las auditorías de seguridad informática se centra en el marco de seguridad de toda su organización. La auditoría examina qué tan bien la organización ha establecido e implementado las políticas, planes y procedimientos de seguridad informática. Aquí hay una lista de algunos elementos que se deben verificar:

  • Los riesgos se evalúan periódicamente.

  • Existe un plan de programa de seguridad para toda la entidad.

  • Existe una estructura de gestión de programas de seguridad.

  • Las responsabilidades de seguridad informática están claramente asignadas.

  • Existen políticas efectivas de personal relacionadas con la seguridad.

  • Se monitorea la efectividad del programa de seguridad y se realizan cambios cuando es necesario.

Como es de esperar, los aspectos no técnicos de la auditoría de seguridad implican revisar documentos y entrevistar a las personas adecuadas para averiguar cómo gestiona la organización la seguridad informática. Para una organización pequeña o una PC doméstica, esperar planes y procedimientos en documentos es ridículo. En esos casos, simplemente asegúrese de tener algunos controles técnicos para proteger su sistema y su conexión de red.

LEER  El botón de inicio de Windows 8.1 (nuevo)

Aspectos técnicos de las auditorías de seguridad

El aspecto técnico de las auditorías de seguridad informática se centra en probar los controles técnicos que aseguran sus hosts y su red. La prueba implica determinar

  • Qué tan bien está asegurado el host. ¿Se aplican todos los parches del sistema operativo? ¿Están configurados correctamente los permisos de archivo? ¿Están protegidas las cuentas de usuario? ¿Se controlan los cambios en los archivos? ¿Se controlan los archivos de registro? Etcétera.

  • Qué tan bien está protegida la red. ¿Están desactivados los servicios de Internet innecesarios? ¿Hay un firewall instalado? ¿Los inicios de sesión remotos están protegidos con herramientas como SSH? ¿Se utilizan controles de acceso de envoltura TCP? Etcétera.

Por lo general, los expertos en seguridad utilizan herramientas automatizadas para realizar estas dos revisiones de seguridad, para hosts individuales y para toda la red.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *